UNIVERSIDAD NACIONAL "PEDRO RUIZ GALLO"
-
Upload
khangminh22 -
Category
Documents
-
view
4 -
download
0
Transcript of UNIVERSIDAD NACIONAL "PEDRO RUIZ GALLO"
UNIVERSIDAD NACIONAL
"PEDRO RUIZ GALLO"
ESCUELA PROFESIONAL DE INGENIERIA
EN COMPUTACIÓN E INFORMÁTICA
RED INFORMÁTICA E INTERCONEXIÓN WAN PARA MEJORAR LOS
PROCESOS DE NEGOCIO Y LA SEGURIDAD DE LA INFORMACIÓN EN
LA EMPRESA "EL OSCAR HOTEL EIRL" CHICLAYO 2014
PRESENTADO PARA OBTENER EL TÍTULO PROFESIONAL DE
INGENIERO EN COMPUTACIÓN E INFORMÁTICA
POR:
BACH. OSORIO GAVIDIA CARLOS DANIEL
BACH. QUESQUÉN RIVAS JYMMY HANDS
LAMBAYEQUE -PERÚ
2015
1
UNIVERSIDAD NACIONAL
"PEDRO RUIZ GALLO"
ESCUELA PROFESIONAL DE INGENIERIA
EN COMPUTACIÓN E INFORMÁTICA
RED INFORMÁTICA E INTERCONEXIÓN WAN PARA MEJORAR LOS
PROCESOS DE NEGOCIO Y LA SEGURIDAD DE LA INFORMACIÓN EN
LA EMPRESA "EL OSCAR HOTEL EIRL" CHICLAYO 2014
PRESENTADO PARA OBTENER EL TÍTULO PROFESIONAL DE
INGENIERO EN COMPUTACIÓN E INFORMÁTICA
POR:
BACH. OSORIO GAVIDIA CARLOS DANIEL
BACH. QUESQUÉN RIVAS JYMMY HANDS
LAMBAYEQUE- PERÚ
2015
Red Informática e lnterconextón WAN apltcando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
RED INFORMÁTICA E INTERCONEXIÓN WAN APLICANDO UNA RED PRIVADA VIRTUAL
PARA MEJORAR LOS PROCESOS DE NEGOCIO Y LA S~GURIDAD DE LA INFORMACIÓN
EN LA EMPRESA "EL OSCAR HOTEL EIRL" CHICLAYO 2014.
PRESENTADO PARA OBTENER El TÍTULO PROFESIONAL DE:
INGENIERO EN COMPUTACIÓN E INFORMÁTICA.
Bach. Quesquén Rivas Jymmy Hands
r guirre Osear Alex
ASESOR
....
Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.
RED INFORMÁTICA E INTERCONEXIÓN WAN APLICANDO UNA RED PRIVADA VIRTUAL
PARA MEJORAR LOS PROCESOS DE NEGOCIO Y LA SEGURIDAD DE LA INFORMACIÓN
EN LA EMPRESA "EL OSCAR HOTEL EIRL" CHICLAYO 2014.
PRESENTADO PARA OBTENER EL TfTULO PROFESIONAL DE:
INGENIERO EN COMPUTACIÓN E INFORMÁTICA.
lng. Carrión Bar Gilberto SECRETARIO
lng. Fuente
Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Dedico este proyecto a Dios por darme las fuerzas para lograr el desarrollo de este proyecto, a mis
Padres, por permanecer conmigo siempre brindándome su apoyo incondicional para lograr mis objetivos y al amor de mi vida que
siempre estuvo en mi camino,
Gracias Diana.
Daniel Osorio Gavidia
DEDICATORIAS
Dedico este proyecto a mi abuelo por
ser el mejor Papá, por ser mi guía, enseñarme siempre lo correcto, porque
estoy convencido de que siempre fue un gran ejemplo de persona y el mejor
icono de Padre, por su afecto y sus
consejos, si en él no estuviera
escribiendo estas líneas en este proyecto. A mi madre que siempre fue mi apoyo y su incondicional aliento me
hace creer que puedo llegar muy lejos, gracias mami por todo. A mi hija Luana,
que desde el momento que llego a mi
vida, fue la mejor bendición que haya recibido y es el motorcito que me impulsa a salir adelante. A mi esposa por regalarme ese lindo tesoro que tuvimos
juntos y ser una gran compañera.
Jymmy Hands Quesquén Rivas
Red Informática e InterconexiÓn WAN aplicando una Red Privada V1rtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
AGRADECIMIENTOS
Agradezco a Dios por brindarme una bendición muy grande al permitirme lograr el objetivo
principal de terminar el desarrollo de este proyecto.
Agradezco a mis padres por su gran apoyo incondicional, por sus consejos, por todo el amor
que me ofrecen día a día, por esa fortaleza que me brindan, todo ello suma constantemente
para ser un profesional competitivo, con visión empresarial y agradecido con Dios.
Agradezco al lng. Osear Serquén Yparraguirre, por su tiempo, sus consejos y su mano
extendida siempre como amigo; que permitieron el desarrollo del proyecto, Gracias.
Daniel Osorio Gavidla
Agradezco a Dios por haber sido muy grato conmigo y rodearme de maravillosas personas y
grandes amigos, amigos que siempre supieron dar su apoyo, tanto en lo personal, intelectual y
laboral.
Agradezco a mi tío por sus grandes consejos y enseñarme que la vida es esfuerzo y sacrificio de
uno mismo.
Agradezco a mi amigo Daniel, por su gran apoyo en este proyecto y su persistencia de que este
mismo se culmine con éxito.
Agradezco a la lng. Deysy Rimarachin Sanchez, por ser la mejor coach que haya tenido.
Agradezco a todas las personas que directamente o indirectamente pusieron su granito de
arena para la realización de este proyecto, sobre todo a nuestro asesor el lng. Osear Alex
Serquen lparraguirre, por su valiosa guía en la misma.
Jymmy Hands Quesquén Rivas
Red Informática e Interconexión WAN aplicando una Red Privada Vrrtual para mejorar los procesos de negocro y la seguridad de la rnformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
RESUMEN
El presente proyecto de investigación se realizó en la ciudad de Chiclayo, específicamente en la
empresa "EL OSCAR HOTEL E.I.R.L" durante el presente año 2014 y en él participaron las
personas que laboran en ella: Gerente, Administradores, Contadores y Colaboradores,
tomándose como muestra a los usuarios de la empresa que utilizaban la red anterior, la cual al
presentar muchas deficiencias y limitaciones permitió el desarrollo de la presente
investigación, la cual consiste en el Diseño e Implementación de una RED informática e
Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocios y
la seguridad de la información en la empresa "El Osear HOTEL EIRL", todo esto aplicando
estándares y normativa internacional.
Comenzamos realizando un análisis de la situación actual de la empresa, identificamos los
problemas y limitaciones, luego se propuso la implementación de una Red Informática y un
Data Center para la optimización de sus procesos de negocios, además de ofrecer un mayor
control y seguridad de la red, se determinó las características técnicas, costos de las
herramientas, licencias y equipos necesarios, luego de un análisis se estableció que se
necesitaría de una Red Privada Virtual para la Interconexión WAN de la empresa con sus sedes.
Todo el desarrollo del proyecto se realizó con la aprobación de la Gerencia de la Empresa, que
buscaba obtener una solución fiable y escalable para su Red Informática que le permitirá
conectar sus actuales sucursales y futuras sucursales, poniendo énfasis en la óptima gestión y
seguridad de la información, además de un acceso remoto desde cualquier punto de la ciudad
y fuera de ella.
Finalmente, el diseño propuesto cumple con las expectativas y requerimientos de la Empresa
"El Osear Hotel EIRL", dado a que su propuesta se desarrolla sobre la optimización cie los
procesos de negocio y la seguridad informática en el acceso a sus redes y a la información que
maneja la empresa. Se cubrirá todos los objetivos fundamentales para llegar a la solución final
de la implementación total de su red informática e interconexión WAN, realizaremos el
desarrollo de una VPN para la comunicación de sus sedes, realizaremos un proceso de costeo
de los equipos necesarios para un óptimo funcionamiento del proyecto.
Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.
ABSTRACT
This research project was conducted in the city of Chiclayo, specifically in the company "EL
OSCAR HOTEL EIRL" this year 2014 and in it the people who work in it participated: Manager,
Managers, Accountants and Partners, taking as sample users of the company that used the
previous network, which at present many weaknesses and limitations led to the development
of this research, which involves the design and implementation of a software WAN network
and lnterconnection using a Virtual Prívate Network to improve business processes and
information security in the company "EL Osear HOTEL EIRL" all this applying international
standards and regulations.
We begin witli an analysis of the current situation of the company, identify the problems and
limitations, then the implementation of a Computer Network and Data Center to optimize
their business processes is proposed, while providing greater control and security network,
specifications, tooling costs, licenses and equipment was determined after analysis it was
established that would require a Virtual Prívate network WAN lnterconnect company with
their headquarters.
All the project was conducted with the approval of the Management Company, which sought
to obtain a reliable and scalable solution for your IT network that allows you to connect your
current and future branches branches, emphasizing optimal management and security
information in addition to remate access from anywhere in the city and beyond.
Finally, the proposed design meets the expectations and requirements of the Company "Osear
Hotel EIRL", given that the proposal is developed for the optimization of business processes
and information security for access to their networks and information manages the company.
All key objectives will be covered to reach the final solution of the full implementation of its
computer network and WAN interconnection, we will develop a VPN for communication of
their seats, we will have a process of costing the necessary equipment for optimal operation
the project.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
~ BMIIIDAD •ACIBM. ., INDICE l ., HJJ•O •• JJ ....... .
eoii-YRAOA8 , DEDICATORIAS ....................................................................... .l. •••••••••••• :·a··t···Aso··2{)'t5 ......... . AGRADECIMIENTOS ............................................................ ..f..t.:lf·E··M·I!·S·S·:f.·S~ RESUMEN........................................................................................................................................... 5
ABSTRACT.......................................................................................................................................... 6
INTRODUCCIÓN................................................................................................................................ 7
CAPfTULO 1........................................................................................................................................ 35
1. ASPECTOS ORGANIZACIONALES.................................................................................................. 36
1.1. DESCRIPCIÓN DE LA ORGANIZACIÓN.................................................................................. 36
1.2. ESTRUCTURA ORGÁNICA...................................................................................................... 37
1.2.1. MISIÓN..................................................................................................................... 37
1.2.2. VISIÓN...................................................................................................................... 37
1.3. FACTORES ESTRAT~GICOS..................................................................................................... 37
1.4. OBJETIVOS ESTRAT~GICOS................................................................................................... 37
1.5. VALORES CORPORATIVOS.................................................................................................... 38
CAPfTULO 11....................................................................................................................................... 39
2. ASPECTOS INFORMATIVO............................................................................................................. 40
2.1. SITUACIÓN PROBLEMÁTICA.................................................................................................. 40
2.2. PROBLEMA............................................................................................................................... 41
2.3. HIPÓTESIS................................................................................................................................. 41
2.4. OBJETIVOS................................................................................................................................ 41
2.4.1. OBJETIVO GENERAL................................................................................................ 41
2.4.2. OBJETIVOS ESPECfFICOS........................................................................................ 41
2.5. JUSTIFICACIÓN E IMPORTANCIA.......................................................................................... 41
2.6. MARCO TEÓRICO ............. ;...................................................................................................... 42
2.6.1. ANTECEDENTES DEL PROBLEMA.......................................................................... 42
2.6.1.1. TESIS LOCALES................................................................................................. 42
2.6.1.2. TESIS NACIONAL.............................................................................................. 45
2.6.1.3. TESIS INTERNACIONAL ................................. ;................................................ 46
2.6.2. BASE TEÓRICA.......................................................................................................... 47
2.6.2.1. LAN (RED DE ÁREA LOCAL)............................................................................. 47
2.6.2.2. REDES DE ÁREA METROPOLITANA (MAN).................................................. 50
2.6.2.3. REDES DE ÁREA AMPLIA (WAN)................................................................... 51
2.6.2.4. REDES INALÁMBRICAS................................................................................... 52
2.6.2.5. REDES PRIVADAS VIRTUALES....................................................................... 54
2.6.2.6. DATA CENTER.................................................................................................. 56
2.6.2.7. MODELO OSI.................................................................................................... 58
2.6.2.8. EQUIPOS DE CONECTIVIDAD........................................................................ 59
2.6.2.9. VLAN................................................................................................................. 63
2.6.2.10.FIREWALL......................................................................................................... 64
2.6.2.11.VIRTUALIZACIÓN............................................................................................ 66
2.6.2.12.MEDIOS DE TRANSMISIÓN........................................................................... 68
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.
2.6.2.13.SEGURIDAD INFORMÁTICA............................................................................ 72
2.6.2.14. METOLOGÍA CISCO.......................................................................................... 75
CAPÍTULO 111....................................................................................................................................... 77
3. DESARROLLO DE LA PROPUESTA DE RED..................................................................................... 78 3.1. PRIMERA ETAPA: DEFINICIÓN DE LOS REQUERIMIENTOS Y ANÁLISIS........................... 78
3.1.1. PRIMERA FASE: ESTRATEGIA....................................................................................... 78 3.1.1.1. SITUACIÓN DE LA EMPRESA..................................................................... 78 3.1.1.2. OBJETIVO GENERAL.................................................................................... 79 3.1.1.3. OBJETIVOS ESPECÍFICOS........................................................................... 79
3.1.2. SEGUNDA FASE: ANÁLISIS DE LA ORGANIZACIÓN.................................................. 79 3.1.2.1. LOCALIZACIÓN DE EQUIPOS EXISTENTES............................................... 79 3.1.2.2. LISTADO DE LAS APLICACIONES.............................................................. 82 3.1.2.3. RED ACTUAL............................................................................................... 83
3.2. SEGUNDA ETAPA: DISEÑO DE LA RED INFORMÁTICA..................................................... 84 3.2.1. PRIMERA FASE: DISEÑO FISICO.................................................................. 84
3.2.1.1. ALCANCE DE LA RED.................................................................. 84 3.2.1.2. IDENTIFICAR El MODELO DE RED Y LA FUNCIÓN
DE LOS NODOS DE LA RED...................................................... 84 3.2.1.3. DISEÑO DE LA LAN (RED DE ÁREA LOCAL)............................ 85 3.2.1.4. DISEÑO DE LA WAN (RED DE ÁREA EXTENSA)..................... 94 3.2.1.5. DISEÑO DE LA RED INALÁMBRICA......................................... 95 3.2.2.6. COMPONENTES DE HARDWARE DE RED Y EQUIPOS DE
CONEXIÓN......................................................................... 96 3.2.1.6.1. DISPOSITIVOS DE RED............................................ 96 3.2.1.6.2. EQUIPOS DE CONEXIÓN........................................ 98
3.2.1.7. IDENTIFICACIÓN DE LA SEGURIDAD FÍSICA REQUERIDA POR LA RED......................................................... 102
3.2.1.8. ESQUEMA DEL DISEÑO FÍSICO ............................................... . 3.2.1.8.1. DIAGRAMA DE DISEÑO FÍSICO............................. 102
3.2.2. SEGUNDA FASE: DISEÑO LOGICO.............................................................. 116 3.2.2.1. SELECCIÓN DE SISTEMA OPERATIVO DE RED....................................... 116
3.2.2.2. PROTOCOLOS DE RED............................................................... 118 3.2.2.3. DETERMINACIÓN DE ESQUEMA DE RED................................ 122 3.2.2.4. CONFIGURACIÓN DE LOS EQUIPOS DE LA RED..................... 123 3.2.2.5. CONFIGURACIÓN DE LOS SERVIDORES.................................. 127 3.2.2.6. DETERMINACIÓN DE LA ORGANIZACIÓN DE USUARIOS
Y EQUIPOS................................................................................. 135 3.2.2.7. RECURSOS COMPARTIDOS Y NIVELES DE ACCESO
A RECURSOS COMPARTIDOS................................................ 139 3.2.2.8.1MPLEMENTACIÓN DE LA SEGURIDAD LOGICA DE LA
RED............................................................................................ 139 3.2.2.9. ESQUEMA DEL DISEÑO LOGICO DE LA RED......................... 143 3.2.2.9.1. DIAGRAMA DEL ESQUEMA DE RED A DISEÑAR............... 144
3.2.2.9.2. DIAGRAMA DEL DISEÑO LÓGICO........................ 144
CAPÍTULO IV..................................................................................................................................... 145
4. IMPLEMENTACIÓN E INSTALACION DE LOS SERVIDORES......................................................... 146 4.1. IMPLEMENTACIÓN DE LOS SERVIDORES.............................................................................. 146
4.1.1. CONTROLADOR DE DOMINIO...................................................................................... 146 4.1.2. ENRUTAMIENTO............................................................................................................ 167 4.1.3. SERVIDOR DE ARCHIVOS.............................................................................................. 171
4.2. CONFIGRACIÓN DE LOS PUNTOS DE ACCESOS INALÁMBRICOS....................................... 175 4.3. CONFIGURACIÓN DE SERVIDOR DE VIDEO........................................................................... 182
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
CAPfTULO V.......................................................................................................................................... 195
5. PROPUESTA ECONÓMICA.................................................................................................................. 195 5.1. DATA CENTER ............................................................................................................................... 195 5.2. CABLEADO ESTRUCTURADO...................................................................................................... 196 5.3. PUESTA A TIERRA........................................................................................................................ 196 5.4. ILUMINACIÓN & ACONDICIONAMIENTO............................................................................... 197 5.5. LICENCIAS..................................................................................................................................... 197 5.6. SISTEMAS DE VIDEOVIGILANCIA & PUNTOS DE ACCESO WIFI............................................. 197 5.7.1NVERSIÓN TOTAL. ....................................................................................................................... 198
CAPfTULO VI......................................................................................................................................... 199
6. CONCLUSIONES Y RECOMENDACIONES.......................................................................................... 200 6.1. CONCLUSIONES........................................................................................................................... 200 6.2. RECOMENDACIONES.................................................................................................................. 201
CAPfTULO VIl.......................................................................................................................................... 202
7. REFERENCIAS BIBLIOGRÁFICAS .......................................................................................................... 203 7.1. REFERENCIAS BIBLIOGRÁFICAS .................................................................................................. 203 7.2. BIBLIOGRAFfA ................................................................................................................................ 204
ANEXOS ................................................................................................................................................... 205
ANEXO 1: INSTALACIÓN DE WINDOWS SERVER 2012 R2 ...................................................................... 206
ANEXO 2: ANEXO 2: INSTALACIÓN DE WINDOWS 8 ............................................................................... 215
ANEXO 3: PFSENSE INSTALACIÓN ............................................................................................................. 217
ANEXO 4: CONFIGURACIÓN EL OSCAR HOTEL· SERVER JLO ................................................................. 236
ANEXO 5: ENRUTAMIENTO DE SERVIDORES ............................................................................................ 244
ANEXO 6: INTALACIÓN DE ACTIVE DIRECTORY- DOMAIN CONTROLER (ADDS)................................ 254
ANEXO 7: CONFIGURACION EQUIPO CLIENTE PCADMINISTRACION ................................................... 265
ANEXO 8: UNIDADES ORGANIZATIVAS ..................................................................................................... 269
ANEXO 9: CONFIGURACIÓN DE SERVIDOR LA VICTORIA ........................................................................ 284
ANEXO 10: SERVIDOR DE ARCHIVOS ......................................................................................................... 302
ANEXO 11: SERVIDOR DE IMPRESORAS .................................................................................................... 309
ANEXO 12: SERVIDOR DE BASE DE DATOS ................................................................................................ 318
ANEXO 13: SERVIDOR DE ANTIVIRUS CON KARSPERSKY ........................................................................ 326
ANEXO 14: CONFIGURACIÓN ACCESS POINT.......................................................................................... 338
ANEXO 15: CONFIGURACIÓN EQUIPO USUARIO .................................................................................... 345
ANEXO 16: CONFIGURACIÓN DE ESCRITORIO REMOTO ........................................................................ 348
ANEXO 17: INSTALACIÓN DE EXCHANGE 2013 ........................................................................................ 357
ANEXO 18: CONFIGURACIÓN DE GPO'S- DIRECTIVAS DE GRUPO ....................................................... 363
ANEXO 19: CONFIGURACIÓN SERVIDOR DE VIDEO ................................................................................. 374
ANEXO 20: INSTALACIÓN DEL VNC ............................................................................................................ 390
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
(NOICE DE FIGURAS
Figura W 1: Dos redes de difusión. (a) De bus (b) De anillo................................................ 48
Figura No 2: Sala de Servidores, Centro de Datos.................................................................. 49
Figura W 3: Una red de área metropolitana, basada en TV por cable............................... SO
Figura W 4: Relación entre hosts de LANs y la subred.......................................................... 51
Figura W 5: Bandas de Frecuencias para medios de transporte que viajan por aire...... 54
Figura W 6: Esquema de Conexión vía VPN a través de Internet entre una casa Central y una sucursal de una Empresa .................................................................................................. 56
Figura W 7: Data Center Físico & Data Center Virtual.. .......................................................... 57
Figura No 8: Capas del Modelo OSI........................................................................................... 58
Figura W 9: Procesamiento de los paquetes TCP/IP en el modelo OSI.............................. 59
Figura No 10: Esquema Básico de un Firewall......................................................................... 64
Figura No 11: Diseño de la Red Actual..................................................................................... 83
Figura W 12: Distribución de Cableado Estructurado.......................................................... 92
Figura W 13: Etiquetado en Placa de Toma de Acceso a la Red......................................... 93
Figura W 14: Diseño de Conexión entre Sucursales ............................................................... 94
Figura No 15: Diseño VPN.................. ......................................................................................... 94
Figura No 16: Router Cisco Modelo 2801................................................................................ 97
Figura W 17: Switch Cisco Modelo Catalyst 2960.................................................................. 97
Figura No 18: Acces Point Aironet............................................................................................. 98
Figura No 19: Cable UTP Cat 6.................................................................................................... 98
Figura No 20: Jack RJ45 cat 6..................................................................................................... 98
Figura No 21: Placa de Pared ...................................................................................................... 99
Figura W 22: Caja de Montaje universal................................................................................. 99
Figura No 23: Tipos de Canaleta................................................................................................ 99
Figura No 24: Canaleta de Piso.................................................................................................. 100
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negoc1o y la segundad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura No 25: Pacth Panel.......................................................................................................... 100
Figura No 26: Ordenador de Cables.......................................................................................... 100
Figura W 27: Bandeja para Gabinete ........................................................................................ 101
Figura No 28: Multitoma eléctrica............................................................................................. 101
Figura No 29: Gabinete de Telecomunicaciones ...................................................................... 101
Figura W 30: Plano de Ubicación de Sede José Leonardo Ortiz ............................................ 103
Figura W 31: Plano de Distribución de Equipos de Primer Nivel- Sede JLO ...................... 104
Figura W 32: Plano de Ubicación de Punto de Acceso (Wifi) Primera Planta- JLO......... 105
Figura W 33: Plano de Ubicación de Punto de Acceso (Wifi) 2da,3ra y 4ta Planta- JLO. 106
Figura W 34: Plano de Ubicación de Punto de Acceso (wifi) Sta Planta - JLO................... 107
Figura W 35: Plano de Ubicación de Cámaras 1ra Planta -Sede JLO.................................. 108
Figura W 36: Domino ELOSCARHOTEL.COM........................................................................... 109
Figura No 37: Controladores de Dominio ELOSCARHOTEL.COM......................................... 110
Figura W 38: Pantallazo Ingreso al servidor con Dominio ELOSCARHOTEL.COM............. 111
Figura W 39: Usuario y Equipos de Active Directoy OC Principal........................................ 112
Figura No 40: Diseño Lógico de Proxy..................................................................................... 113
Figura W 41: Servidor de Base de Datos instalado en el OC................................................ 114
Figura W 42: Diseño Lógico de Servidor de Archivos............................................................ 115
Figura W 43: Domino ELOSCARHOTEL.COM.......................................................................... 123
Figura W 44: Controladores de Dominio ELOSCARHOTEL.COM......................................... 128
Figura No 45: Pantallazo Ingreso al servidor con Dominio ELOSCARHOTEL.COM............ 128
Figura W 46: Usuario y Equipos de Active Directoy OC Principal........................................ 129
Figura No 47: Diseño Lógico de Proxy ....................................................................................... 131
Figura W 48: Servidor de Base de Datos instalado en el OC. ........................ :...................... 132
Figura W 49: Diseño Lógico de Servidor de Archivos............................................................ 133
Figura No SO: Unidades Organizativas...................................................................................... 135
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 51: Unidades Organizativas por Áreas.................................................................. 136
Figura W 52: Impresora y Recursos Compartidos................................................................ 136
Figura No 53: Equipos por Áreas............................................................................................... 136
Figura W 54: Mapa Completo de Unidades Organizativas.................................................. 143
Figura W 55: Diagrama de Red Diseño lógico........................................................................ 144
Figura W 56: Comando para configurar Centro de redes y recursos compartidos........... 146
Figura W 57: Configurando Conexiones de Red ...................................................................... 146
Figura W 58: Configurando Protocolo TCP/IPV4 ..................................................................... 147
Figura No 59: Asignando la IP estática a nuestro DC.. ............................................................. 147
Figura W 60: Propiedades del Sistema ..................................................................................... 148
Figura W 61: Asignando Nombre a nuestro DC...................................................................... 148
Figura W 62: Agregamos Adaptadores de Red y Renombrando.......................................... 149
Figura W 63: Asignando IP estática a nuestro lan2............................................................... 149
Figura W 64: Asignando IP estática a nuestro lan3 ................................................................ 150
Figura W 65: IP's de Adaptadores de Red ................................................................................ 151
Figura W 66: Instalación de Active Directory- Paso 1.. ......................................................... 152
Figura W 67: Instalación de Active Directory- Paso 2 ........................................................... 152
Figura W 68: Instalación de Active Directory- Paso 3 ........................................................... 153
Figura W 69: Instalación de Active Directory- Paso 4 ........................................................... 153
Figura W 70: Instalación de Active Directory- Paso 5 ........................................................... 154
Figura W 71: Instalación de Active Directory- Paso 6 ........................................................... 154
Figura No 72: Instalación de Active Directory- Paso? ........................................................... 155
Figura W 73: Instalación de Active Directory- Paso 8 ........................................................... 155
Figura W 74: Instalación de Active Directory- Paso 9 ........................................................... 156
Figura W 75: Instalación de Active Directory- Paso 10 ......................................................... 156
Figura W 76: Instalación de Active Directory- Paso 11 ......................................................... 157
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014
Figura W 77: Instalación de Active Directory Servidor Miembro- Paso !......................... 157
Figura W 78: Instalación de Active Directory Servidor Miembro- Paso 2......................... 158
Figura W 79: Instalación de Active Directory Servidor Miembro- Paso 3......................... 158
Figura W 80: Instalación de Active Directory Servidor Miembro- Paso 4......................... 159
Figura W 81: Instalación de Active Directory Servidor Miembro- Paso 5 ......................... 159
Figura W 82: Instalación de Active Directory Servidor Miembro- Paso 6......................... 160
Figura N" 83: Instalación de Active Directory Servidor Miembro- Paso 7 ......................... 160
Figura W 84: Instalación de Active Directory Servidor Miembro- Paso 8......................... 161
Figura W 85: Instalación de Active Dlrectory Servidor Miembro- Paso 9......................... 161
Figura N~ 86: Verificamos en nuestro PANEL de Admin. del Servidor nuestro ADDS....... 162
Figura W 87: Configuración Adaptador de Red de equipo cliente ....................................... 162
Figura W 88: Configuración de IP's de Equipo Cliente ............................................................ 163
Figura W 89: Nombre de equipo y agregamos al dominio .................................................... 164
Figura W 90: Accedemos como Administrador...................................................................... 164
Figura W 91: Agregamos correctamente al Dominio .................................................. :......... 165
Figura W 92: Accedemos al Dominio como usuario del mismo........................................... 165
Figura W 93: Accedemos correctamente al equipo Cliente ................................................. 166
Figura N" 94: Probando comunicación con el Servidor .......................................................... 166
Figura W 95: Configuración de Enrutamiento Paso !........................................................... 167
Figura W 96: Configuración de Enrutamiento Paso 2............................................................ 168
Figura W 97: Configuración de Enrutamiento Paso 3............................................................ 168
Figura W 98: Configuración de Enrutamiento Paso 4 ............................................................. 169
Figura N" 99: Configuración de Enrutamiento Finalización .................................................... 169
Figura N" 100: Enrutamiento y Acceso Remoto ...................................................................... 170
Figura N" 101: Compartiendo Carpeta- Paso!..................................................................... 171
Red Informática e InterconexiÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 102: Compartiendo Carpeta- Paso 2................................................................... 171
Figura W 103: Compartiendo Carpeta- Paso 3................................................................... 172
Figura W 104: Compartiendo Carpeta - Paso 4................................................................... 172
Figura W 105: Compartiendo Carpeta - Paso 5................................................................... 173
Figura W 106: Compartiendo Carpeta- Paso 6................................................................... 173
Figura W 107: Compartiendo Carpeta- Paso 7................................................................... 174
Figura W 108: Compartiendo Carpeta - Paso 8................................................................... 174
Figura No 109: Configuración AP JLO- Paso!....................................................................... 175
Figura W 110: Configuración AP JLO- Paso 2....................................................................... 175
Figura W 111: Configuración AP JLO- Paso 3....................................................................... 176
Figura W 112: Configuración AP JLO- Paso 4....................................................................... 176
Figura W 113: Configuración AP JLO- Paso 5....................................................................... 177
Figura W 114: Configuración AP La Victoria- Paso 1........................................................... 177
Figura W 115: Configuración AP La Victoria- Paso 2........................................................... 178
Figura W 116: Configuración AP La Victoria- Paso 3........................................................... 178
Figura W 117: Configuración AP La Victoria- Paso 4 ............................................................ 179
Figura W 118: Configuración AP Eten- Paso!.. ..................................................................... 179
Figura No 119: Configuración AP Eten -Paso !.. ..................................................................... 180
Figura W 120: Configuración AP Eten -Paso 2 ....................................................................... 180
Figura W 121: Configuración AP Eten - Paso 3 ....................................................................... 181
Figura W 122: Instalación de Servidor de Video- Paso !.. .................................................... 182
Figura W 123: Instalación de Servidor de Video- Paso 2 ...................................................... 182
Figura W 124: Instalación de Servidor de Video- Paso 3 ...................................................... 183
Figura W 125: Instalación de Servidor de Video- Paso 4 ...................................................... 183
Figura W 126: Instalación de Servidor de Video- Paso 5 ...................................................... 184
Figura No 127: Instalación de Servidor de Video- Paso 5 ...................................................... 184
Red Informática e Interconexión WAN aplicando una Red Pr1vada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 128: Servidor de Video NVRServer....................................................................... 185
Figura W 129: Configuramos el Servidor por Primera Vez................................................ 185
Figura W 130: Seleccionamos Partición de Disco a Utilizar................................................ 186
Figura No 131: Configuración de NVR server.......................................................................... 186
Figura No 132: Instalado Codec's- Paso 1 ............................................................................... 187
Figura W 133: Instalado Codec's- Paso 2............................................................................... 187
Figura No 134: Instalado Codec's- Paso 3............................................................................... 188
Figura W 135: Instalado Codec's- Paso 4............................................................................... 188
Figura No 136: Instalado Codec's- Paso 5............................................................................... 189
Figura No 137: Instalado Codec's- Paso 6............................................................................... 189
Figura No 138: Resolución de NVR............................................................................................ 190
Figura No 139: Registramos como ADMINISTRADOR a nuestro NVR.................................. 190
Figura No 140: Registro Hecho para NVR .................................................................................. 190
Figura No 141: Entorno NVRServer ........................................................................................... 191
Figura W 142: Agregamos a nuestro Dominio en NVRServer.............................................. 191
Figura No 143: Configurando Vlan's Video Sede José Leonardo Ortiz................................. 192
Figura W 144: Configurando Vlan's Video Sucursal La Victoria ............................................ 192
Figura W 145: Configurando Vlan's Video Sucursal Eten...................................................... 193
Figura W 146: Vlan's agregadas NVRServer ............................................................................ 193
FIGURAS DE ANEXO
Figura W 147: Creación de Máquina Virtual para Windows Server 2012R2- Paso 1.... 206
Figura W 148: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 2.... 206
Figura W 149: Creación de Máquina Virtual para Windows Server 2012R2- Paso 3.... 207
Figura W 150: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 4.... 207
Figura W 151: Creación de Máquina Virtual para Windows Server 2012R2- Paso 5.... 208
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 152: Creación de Máquina Virtual para Windows Server 2012R2- Paso 6.... 208
Figura W 153: Creación de Máquina Virtual para Windows Server 2012R2- Paso 7.... 209
Figura W 154: Creación de Máquina Virtual para Windows Server 2012R2- Paso 8.... 209
Figura W 155: Creación de Máquina Virtual para Windows Server 2012R2- Paso 9.... 210
Figura No 156: Creación de Máquina Virtual para Windows Server 2012R2- Paso 10... 210
Figura No 157: Instalación Windows Server 2012R2- Paso 1.............................................. 211
Figura W 158: Instalación Windows Server 2012R2- Paso 2.............................................. 211
Figura W 159: Instalación Windows Server 2012R2- Paso 3.............................................. 212
Figura No 160: Instalación Windows Server 2012R2- Paso 4.............................................. 212
Figura W 161: Instalación Windows Server 2012R2 - Paso 5.............................................. 213
Figura W 162: Instalación Windows Server 2012R2- Paso 6.............................................. 213
Figura W 163: Instalación Windows Server 2012R2- Paso 7 .............................................. 214
Figura W 164: Instalación Windows Server 2012R2- Paso 8.............................................. 214
Figura W 165: Instalación Windows 8- Paso 1..................................................................... 215
Figura W 166: Instalación Windows 8- Paso 2..................................................................... 215
Figura W 167: Instalación Windows 8- Paso 3............................................. ........................ 216
Figura W 168: Instalación Windows 8- Paso 4......... ...... ...................................................... 216
Figura W 169: Instalación PFSENSE- Paso 1 .......................................................................... 217
Figura W 170: Instalación PFSENSE- Paso 2 .......................................................................... 217
Figura W 171: Instalación PFSENSE- Paso 3 .......................................................................... 218
Figura W 172: Instalación PFSENSE- Paso 4 .......................................................................... 218
Figura W 173: Instalación PFSENSE- Paso 5 .......................................................................... 219
Figura No 174: Instalación PFSENSE- Paso 6 .......................................................................... 219
Figura W 175: Instalación PFSENSE- Paso 7 .......................................................................... 220
Figura W 176: Instalación PFSENSE- Paso 8......................................................................... 220
Figura W 177: Instalación PFSENSE- Paso 9......................................................................... 221
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 178: Instalación PFSENSE- Paso 10....................................................................... 221
Figura W 179: Instalación PFSENSE- Paso 11....................................................................... 222
Figura W 180: Instalación PFSENSE- Paso 12....................................................................... 222
Figura W 181: Instalación PFSENSE- Paso 13....................................................................... 223
Figura W 182: Instala cien PFSENSE- Paso 14....................................................................... 223
Figura No 183: Instalación PFSENSE- Paso 15....................................................................... 224
Figura W 184: Instalación PFSENSE- Paso 16....................................................................... 224
Figura W 185: Instalación PFSENSE- Paso 17....................................................................... 225
Figura W 186: Instalación PFSENSE - Paso 18....................................................................... 225
Figura W 187: Instalación PFSENSE- Paso 19....................................................................... 226
Figura W 188: Instalación PFSENSE - Paso 20....................................................................... 226
Figura W 189: Instalación PFSENSE- Paso 21....................................................................... 227
Figura W 190: Instalación PFSENSE- Paso 22....................................................................... 227
Figura W 191: Instalación PFSENSE- Paso 23....................................................................... 228
Figura W 192: Instalación PFSENSE- Paso 24....................................................................... 228
Figura W 193: Instalación PFSENSE- Paso 25....................................................................... 229
Figura W 194: Instalación PFSENSE - Paso 26....................................................................... 229
Figura W 195: Instalación PFSENSE- Paso 27....................................................................... 230
Figura W 196: Instalación PFSENSE- Paso 28....................................................................... 230
Figura W 197: Accediendo a nuestro Servidor Pfsense....................................................... 231
Figura W 198: Configuración Pfsense- Paso !..................................................................... 231
Figura W 199: Configuración Pfsense- Paso 2..................................................................... 232
Figura No 200: Configuración Pfsense- Paso 3..................................................................... 232
Figura W 201: Configuración Pfsense - Paso 4..................................................................... 233
Figura W 202: Configuración Pfsense- Paso 5..................................................................... 233
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 203: Configuración Pfsense- Paso 6..................................................................... 234
Figura No 204: Configuración Pfsense- Paso 7..................................................................... 234
Figura No 205: Configuración Pfsense - Paso 8..................................................................... 235
Figura W 206: Configuración Pfsense - Paso 9..................................................................... 235
Figura W 207: Ejecutamos Centro de Redes y Recursos Compartidos.............................. 236
Figura W 208: Configuramos nuestro adaptador de Red.................................................... 236
Figura W 209: Accedemos a Propiedades de TCP/1Pv4 ........................................................ 237
Figura W 210: Accedemos a Propiedades de TCP/1Pv4 ........................................................ 237
Figura No 211: Propiedades de Sistema.................................................................................. 238
Figura W 212: Cambiando de Nombre del Equipo............................................................... 238
Figura No 213: Reiniciamos...................................................................................................... 239
Figura No 214: Agregamos al dominio.................................................................................... 239
Figura W 215: Verificamos Nombre del equipo y Dominio................................................ 240
Figura No 216: Verificamos Dominio en Propiedades del Sistema..................................... 240
Figura W 217: Agregamos Adaptadores de Red y Configuramos IP's por LAN............... 241
Figura No 218: Configuración IP's LAN2.................................................................................. 241
Figura W 219: Configuración IP's LAN3.................................................................................. 242
Figura No 220: Verificamos IP's mediante comando............................................................. 243
Figura W 221: Instalación del Rol Enrutamiento- Paso 1................................................. 244
Figura W 222: Instalación del Rol Enrutamiento- Paso 2................................................. 244
Figura W 223: Instalación del Rol Enrutamiento- Paso 3................................................. 245
Figura W 224: Instalación del Rol Enrutamiento- Paso 4................................................. 245
Figura W 225: Instalación del Rol Enrutamiento- Paso 5................................................. 246
Figura W 226: Instalación del Rol Enrutamiento- Paso 6................................................. 246
Figura W 227: Instalación del Rol Enrutamiento- Paso 7................................................. 247
Figura W 228: Instalación del Rol Enrutamiento- Paso 8................................................. 247
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 229: Instalación del Rol Enrutamiento- Paso 9................................................. 248
Figura W 230: Instalación del Rol Enrutamiento- Paso 10............................................... 248
Figura W 231: Instalación del Rol Enrutamiento- Paso 11............................................... 249
Figura W 232: Instalación del Rol Enrutamiento- Paso 12............................................... 249
Figura W 233: Instalación del Rol Enrutamiento- Paso 13............................................... 250
Figura W 234: Instalación del Rol Enrutamiento- Paso 14............................................... 250
Figura No 235: Configuración de Enrutamiento y Acceso Remoto- Paso 1..................... 251
Figura W 236: Configuración de Enrutamiento y Acceso Remoto- Paso 2..................... 251
Figura W 237: Configuración de Enrutamiento y Acceso Remoto- Paso 3..................... 252
Figura W 238: Configuración de Enrutamiento y Acceso Remoto- Paso 4..................... 252
Figura W 239: Configuración de Enrutamiento y Acceso Remoto- Paso 5..................... 253
Figura No 240: Configuración de Enrutamiento y Acceso Remoto- Paso 6..................... 253
Figura W 241: Instalación de Active Directory- Paso !...................................................... 254
Figura W 242: Instalación de Active Directory- Paso 2...................................................... 254
Figura No 243: Instalación de Active Directory- Paso 3...................................................... 255
Figura W 244: Instalación de Active Directory- Paso 4...................................................... 255
Figura W 245: Instalación de Active Directory- Paso 5...................................................... 256
Figura W 246: Instalación de Active Directory- Paso 6...................................................... 256
Figura No 247: Instalación de Active Directory- Paso 7...................................................... 257
Figura W 248: Instalación de Active Directory- Paso 8........................ .............................. 257
Figura W 249: Instalación de Active Directory- Paso 9...................................................... 258
Figura W 250: Instalación de Active Directory- Paso 10.................................................... 258
Figura W 251: Instalación de Active Directory- Paso 11.................................................... 259
Figura W 252: Instalación de Active Directory- Paso 12.................................................... 259
Figura W 253: Instalación de Active Directory- Paso 13.................................................... 260
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 254: Instalación de Active Directory- Paso 14.................................................... 260
Figura W 255: Instalación de Active Directory- Paso 15.................................................... 261
Figura W 256: Instalación de Active Directory- Paso 16.................................................... 261
Figura W 257: Instalación de Active Directory- Paso 17 .................................................... 262
Figura No 258: Instalación de Active Directory- Paso 18.................................................... 262
Figura W 259: Instalación de Active Directory- Paso 19.................................................... 263
Figura W 260: Instalación de Active Directory- Paso 20.................................................... 263
Figura No 261: Administrador del Servidor- Servidores Instalados................................... 264
Figura W 262: Acceso al Dominio Equipo Cliente- Paso !................................................. 265
Figura W 263: Acceso al Dominio Equipo Cliente- Paso 2................................................. 265
Figura W 264: Acceso al Dominio Equipo Cliente- Paso 3................................................. 266
Figura W 265: Acceso al Dominio Equipo Cliente- Paso 4 .............. ~.................................. 266
Figura W 266: Acceso al Dominio Equipo Cliente- Paso 5................................................. 267
Figura W 267: Acceso al Dominio Equipo Cliente- Paso 6................................................. 267
Figura W 268: Acceso al Dominio Equipo Cliente- Paso 7................................................. 267
Figura W 269: Acceso al Dominio Equipo Cliente- Paso 8................................................. 268
Figura W 270: Acceso al Dominio Equipo Cliente- Paso 9................................................. 268
Figura W 271: Agregando Unidades Organizativas- Paso 1............................................... 269
Figura W 272: Agregando Unidades Organizativas- Paso 2............................................... 269
Figura W 273: Agregando Unidades Organizativas- Paso 3............................................... 270
Figura W 274: Agregando Unidades Organizativas- Paso 4............................................... 270
Figura W 275: Agregando Unidades Organizativas- Paso 5............................................... 271
Figura W 276: Creación de Grupos- Paso !......................................................................... 271
Figura No 277: Creación de Grupos- Paso 2......................................................................... 272
Figura No 278: Creación de Grupos - Paso 3......................................................................... 272
Figura No 279: Creación de Grupos- Paso 4......................................................................... 273
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 280: Creación de Grupos- Paso 5........................................................................ 273
Figura W 281: Creación de Grupos- Paso 6........................................................................ 274
Figura No 282: Creación de Grupos- Paso 7....................................................................... 274
Figura No 283: Creación de Grupos- Paso 8....................................................................... 275
Figura W 284: Creación de Grupos- Paso 9 ............................................. ~......................... 275
Figura W 285: Creación de Grupos- Paso 10...................................................................... 276
Figura W 286: Creación de Grupos- Paso 11...................................................................... 276
Figura W 287: Creación de Grupos- Paso 12...................................................................... 277
Figura No 288: Creación de Grupos - Paso 13...................................................................... 277
Figura W 289: Creación de Grupos - Paso 14...................................................................... 278
Figura No 290: Creación de Grupos- Paso 15...................................................................... 278
Figura No 291: Creación de Grupos- Paso 16...................................................................... 279
Figura W 292: Creación de Usuarios- Paso !...................................................................... 279
Figura W 293: Creación de Usuarios- Paso 2...................................................................... 280
Figura W 294: Creación de Usuarios- Paso 3 ...................................................................... 280
Figura W 295: Creación de Usuarios- Paso 4...................................................................... 281
Figura W 296: Creación de Usuarios- Paso 5...................................................................... 281
Figura W 297: Creación de Usuarios- Paso 6...................................................................... 282
Figura W 298: Creación de Usuarios- Paso 7...................................................................... 282
Figura No 299: Creación de Usuarios- Paso 8...................................................................... 283
Figura W 300: Agregando Equipos- Paso !........................................................................ 283
Figura W 301: Agregando Equipos- Paso 2........................................................................ 284
Figura W 302: Configuración de Servidor La Victoria- Paso !........................................ 284
Figura W 303: Configuración de Servidor La Victoria -Paso 2........................................ 285
Figura No 304: Configuración de Servidor La Victoria - Paso 3........................................ 285
Red Informática e lnterconextón WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 305: Configuración de Servidor La Victoria- Paso 4........................................ 286
Figura W 306: Configuración de Servidor La Victoria - Paso 5......................................... 286
Figura No 307: Configuración de Servidor La Victoria- Paso 6........................................ 287
Figura W 308: Configuración de Servidor La Victoria- Paso 7........................................ 287
Figura W 309: Configuración de Servidor La Victoria - Paso 8........................................ 287
Figura W 310: Instalación de Controlador de Domino de Respaldo- Paso 1............... 288
Figura W 311: Instalación de Controlador de Domino de Respaldo- Paso 2............... 288
Figura W 312: Instalación de Controlador de Domino de Respaldo- Paso 3............... 289
Figura W 313: Instalación de Controlador de Domino de Respaldo- Paso 4............... 289
Figura W 314: Instalación de Controlador de Domino de Respaldo- Paso 5............... 290
Figura W 315: Instalación de Controlador de Domino de Respaldo- Paso 6............... 290
Figura W 316: Instalación de Controlador de Domino de Respaldo- Paso 7............... 291
Figura W 317: Instalación de Controlador de Domino de Respaldo- Paso 8............... 291
Figura No 318: Instalación de Controlador de Domino de Respaldo- Paso 9............... 292
Figura W 319: Instalación de Controlador de Domino de Respaldo- Paso 10............... 292
Figura W 320: Instalación de Controlador de Domino de Respaldo - Paso 11............... 293
Figura W 321: Instalación de Controlador de Domino de Respaldo- Paso 12............... 293
Figura W 322: Instalación de Controlador de Domino de Respaldo - Paso 13............... 294
Figura W 323: Instalación de Controlador de Domino de Respaldo- Paso 14............... 294
Figura W 324: Instalación de Controlador de Domino de Respaldo- Paso 15............... 295
Figura W 325: Instalación de Controlador de Domino de Respaldo -Paso 16............... 295
Figura No 326: Instalación de Controlador de Domino de Respaldo- Paso 17............... 296
Figura No 327: Instalación de Controlador de Domino de Respaldo- Paso 18............... 296
Figura No 328: Instalación de Controlador de Domino de Respaldo -Paso 19............... 297
Figura W 329: Agregando Unidad de Disco- Paso 1.......................................................... 297
Figura W 330: Agregando Unidad de Disco- Paso 2.......................................................... 298
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 331: Agregando Unidad de Disco- Paso 3.......................................................... 298
Figura W 332: Agregando Unidad de Disco- Paso 4.......................................................... 299
Figura W 333: Agregando Unidad de Disco- Paso 5.......................................................... .299
Figura No 334: Agregando Unidad de Disco- Paso 6.......................................................... 300
Figura W 335: Agregando Unidad de Disco- Paso 7.......................................................... 300
Figura W 336: Agregando Unidad de Disco- Paso 8.......................................................... 301
Figura W 337: Agregando Unidad de Disco- Paso 9.......................................................... 301
Figura W 338: Servidor de Archivos- Paso !....................................................................... 302
Figura No 339: Servidor de Archivos- Paso 2....................................................................... 302
Figura W 340: Servidor de Archivos- Paso 3....................................................................... 303
Figura W 341: Servidor de Archivos- Paso 4....................................................................... 303
Figura No 342: Servidor de Archivos- Paso 5....................................................................... 304
Figura W 343: Servidor de Archivos- Paso 6....................................................................... 304
Figura W 344: Servidor de Archivos- Paso 7 .......................................................... ,............ 305
Figura W 345: Servidor de Archivos- Paso 8....................................................................... 305
Figura W 346: Servidor de Archivos- Paso 9....................................................................... 306
Figura W 347: Servidor de Archivos- Paso 10....................................................................... 306
Figura W 348: Servidor de Archivos- Paso 11....................................................................... 307
Figura W 349: Servidor de Archivos- Paso 12....................................................................... 307
Figura W 350: Servidor de Archivos- Paso 13....................................................................... 308
Figura W 351: Servidor de Archivos- Paso 14 ....................................................................... 308
Figura W 352: Instalación de Servidor de Impresoras- Paso 1.......................................... 309
Figura W 353: Instalación de Servidor de Impresoras- Paso 2.......................................... 309
Figura W 354: Instalación de Servidor de Impresoras- Paso 3......................................... 310
Figura W 355: Instalación de Servidor de Impresoras- Paso 4........................................ 310
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 356: Instalación de Servidor de Impresoras- Paso 5........................................ 311
Figura W 357: Instalación de Servidor de Impresoras- Paso 6........................................ 311
Figura W 358: Instalación de Servidor de Impresoras- Paso 7....................................... 312
Figura W 359: Instalación de Servidor de Impresoras- Paso 8........................................ 312
Figura No 360: Instalación de Servidor de Impresoras- Paso 9....................................... 313
Figura W 361: Instalación de Servidor de Impresoras- Paso 10..................................... 313
Figura W 362: Instalación de Servidor de Impresoras- Paso 11...................................... 314
Figura W 363: Instalación de Servidor de Impresoras- Paso 12...................................... 314
Figura W 364: Instalación de Servidor de Impresoras- Paso 13....................................... 315
Figura W 365: Instalación de Servidor de Impresoras- Paso 14......................................... 315
Figura W 366: Instalación de Servidor de Impresoras- Paso 15........................................ 316
Figura W 367: Instalación de Servidor de Impresoras- Paso 16........................................ 316
Figura W 368: Instalación de Servidor de Impresoras- Paso 17........................................ 317
Figura W 369: Instalación de Servidor de Impresoras- Paso 18......................................... 317
Figura N" 370: Instalación de Servidor de Impresoras- Paso 19 .......................................... 318
Figura W 371: Instalación de Oracle Database llg- Paso 1.. .............................................. 318
Figura W 372: Instalación de Oracle Database 11g- Paso 2 ................................................ 319
Figura N" 373: Instalación de Oracle Database 11g- Paso 3............................................... 319
Figura W 374: Instalación de Oracle Database llg- Paso 4............................................... 320
Figura No 375: Instalación de Orad e Database llg- Paso 5............................................... 320
Figura W 376: Instalación de Oracle Database llg - Paso 6............................................... 321
Figura N" 377: Instalación de Oracle Database 11g- Paso 7............................................... 321
Figura N" 378: Instalación de Oracle Data base 11g- Paso 8............................................... 322
Figura W 379: Instalación de Oracle Database llg - Paso 9................................................ 322
Figura No 380: Instalación de Oracle Database llg - Paso 10............................................. 323
Figura N" 381: Instalación de Oracle Database 11g- Paso 11............................................. 323
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 382: Instalación de Oracle Database 11g- Paso 12............................................ 324
Figura W 383: Instalación de Oracle Database 11g - Paso 13............................................. 324
Figura W 384: Instalación de Oracle Database 11g - Paso 14............................................. 325
Figura No 385: Instalación de Oracle Database 11g - Paso 15............................................ 325
Figura W 386: Instalación de Servidor de Antivirus- Paso 1............................................. 326
Figura W 387: Instalación de Servidor de Antivirus- Paso 2............................................. 326
Figura W 388: Instalación de Servidor de Antivirus- Paso 3............................................. 327
Figura W 389: Instalación de Servidor de Antivirus- Paso 4............................................. 327
Figura W 390: Instalación de Servidor de Antivirus- Paso 5............................................. 328
Figura W 391: Instalación de Servidor de Antivirus- Paso 6.............................................. 328
Figura W 392: Instalación de Servidor de Antivirus- Paso 7.............................................. 329
Figura W 393: Instalación de Servidor de Antivirus- Paso 8.............................................. 329
Figura W 394: Instalación de Servidor de Antivirus- Paso 9.............................................. 330
Figura No 395: Instalación de Servidor de Antivirus- Paso 10............................................ 330
Figura W 396: Instalación de Servidor de Antivirus- Paso 11............................................. 331
Figura W 397: Instalación de Servidor de Antivirus- Paso 12............................................. 331
Figura W 398: Instalación de Servidor de Antivirus- Paso 13............................................ 332
Figura W 399: Instalación de Servidor de Antivirus- Paso 14............................................ 332
Figura W 400: Instalación de Servidor de Antivirus- Paso 15............................................ 333
Figura W 401: Instalación de Servidor de Antivirus- Paso 16........................................... 333
Figura W 402: Instalación de Servidor de Antivirus- Paso 17........................................... 334
Figura W 403: Instalación de Servidor de Antivirus- Paso 18........................................... 334
Figura W 404: Instalación de Servidor de Antivirus- Paso 19........................................... 335
Figura W 405: Instalación de Servidor de Antivirus- Paso 20........................................... 335
Figura W 406: Instalación de Servidor de Antivirus- Paso 21........................................... 336
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 407: Instalación de Servidor de Antivirus- Paso 22............................................ 336
Figura W 408: Instalación de Servidor de Antivirus- Paso 23............................................ 337
Figura W 409: Instalación de Servidor de Antivirus- Paso 24............................................ 337
Figura W 410: Instalación de Servidor de Antivirus- Paso 25............................................. 338
Figura No 411: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 1............... 338
Figura W 412: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 2............... 339
Figura No 413: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 3............... 339
Figura W 414: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 4 ................ 340
Figura W 415: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 5 ................ 340
Figura W 416: Configuración Acces Point- Sucursal La Victoria- Paso !........................ 341
Figura W 417: Configuración Acces Point- Sucursal La Victoria- Paso 2........................ 341
Figura W 418: Configuración Acces Point- Sucursal La Victoria...., Paso 3......................... 342
Figura No 419: Configuración Acces Point- Sucursal La Victoria- Paso 4......................... 342
Figura W 420: Configuración Acces Point- Sucursal E ten - Paso 1................................... 343
Figura W 421: Configuración Acces Point- Sucursal Eten- Paso 2................................... 343
Figura W 422: Configuración Acces Point- Sucursal E ten - Paso 3.................................... 344
Figura No 423: Configuración Acces Point- Sucursal Eten - Paso 4................................... 344
Figura W 424: Agregando al dominio equipo usuario- Paso 1.......................................... 345
Figura W 425: Agregando al dominio equipo usuario- Paso 2.......................................... 345
Figura No 426: Agregando al dominio equipo usuario- Paso 3......................................... 346
Figura W 427: Agregando al dominio equipo usuario- Paso 4......................................... 346
Figura W 428: Agregando al dominio equipo usuario- Paso 5......................................... 347
Figura W 429: Agregando al dominio equipo usuario- Paso 6.......................................... 347
Figura No 430: Agregando al dominio equipo usuario- Paso 7.......................................... 347
Figura No 431: Configuración Escritorio Remoto- Paso 1.................. ................................ 348
Figura No 432: Configuración Escritorio Remoto- Paso 2.................................................. 348
Red Informática e lnterconextón WAN apltcando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.
Figura W 433: Configuración Escritorio Remoto- Paso 3.................................................. 349
Figura W 434: Configuración Escritorio Remoto- Paso 4................................................. 349
Figura W 435: Configuración Escritorio Remoto- Paso 5.................................................. 350
Figura W 436: Configuración Escritorio Remoto- Paso 6.................................................. 350
Figura W 437: Instalación Servidor de Correo- Paso 1...................................................... 351
Figura W 438: Instalación Servidor de Correo- Paso 2...................................................... 351
Figura W 439: Instalación Servidor de Correo- Paso 3..................................................... 352
Figura W 440: Instalación Servidor de Correo- Paso 4..................................................... 352
Figura W 441: Instalación Servidor de Correo- Paso 5...................................................... 353
Figura W 442: Instalación Servidor de Correo- Paso 6....................................................... 353
Figura W 443: Instalación Servidor de Correo- Paso 7....................................................... 354
Figura W 444: Instalación Servidor de Correo- Paso 8....................................................... 354
Figura W 445: Instalación Servidor de Correo- Paso 9....................................................... 355
Figura W 446: Instalación Servidor de Correo- Paso 10...................................................... 355
Figura No 447: Instalación Servidor de Correo- Paso 11...................................................... 356
Figura W 448: Instalación Servidor de Correo- Paso 12 ....................................................... 356
Figura W 449: Instalación Servidor de Correo- Paso 13 ....................................................... 356
Figura W 450: Instalación Servidor de Correo- Paso 14 ....................................................... 357
Figura W 451: Instalación Servidor de Correo- Paso 15 ........................................................ 358
Figura W 452: Instalación Servidor de Correo- Paso 16 ........................................................ 358
Figura W 453: Instalación Servidor de Correo- Paso 17 ........................................................ 359
Figura W 454: Instalación Servidor de Correo- Paso 18 ........................................................ 359
Figura W 455: Instalación Servidor de Correo- Paso 19 ........................................................ 360
Figura No 456: Instalación Servidor de Correo- Paso 20 ........................................................ 360
Figura W 457: Instalación Servidor de Correo- Paso 21.. ...................................................... 361
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Ch1clayo 2014
Figura W 458: Instalación Servidor de Correo- Paso 22 ........................................................ 361
Figura No 459: Instalación Servidor de Correo- Paso 23 ............. ; .......................................... 362
Figura W 460: Instalación Servidor de Correo- Paso 24 ...•.................................................... 362
Figura W 461: Instalación Servidor de Correo- Paso 9........................................................ 363
Figura W 462: Configuración de Directivas de Grupo- Paso 1........................................... 363
Figura W 463: Configuración de Directivas de Grupo- Paso 2 ............................................ 364
Figura No 464: Configuración de Directivas de Grupo- Paso 3 ............................................. 364
Figura W 465: Configuración de Directivas de Grupo- Paso 4 ............................................. 365
Figura W 466: Configuración de Directivas de Grupo- Paso 5 ............................................. 365
Figura W 467: Configuración de Directivas de Grupo- Paso 6 ............................................. 366
Figura W 468: Configuración de Directivas de Grupo- Paso 7 ............................................. 366
Figura W 469: Configuración de Directivas de Grupo- Paso 8 ............................................. 367
Figura W 470: Configuración de Directivas de Grupo- Paso 9 ............................................. 367
Figura W 471: Configuración de Directivas de Grupo- Paso 10 ........................................... 368
Figura W 472: Configuración de Directivas de Grupo- Paso 11.. .......................................... 368
Figura W 473: Configuración de Directivas de Grupo- Paso 12 ............................................ 369
Figura W 474: Configuración de Directivas de Grupo- Paso 13 ............................................ 369
Figura W 475: Configuración de Directivas de Grupo- Paso 14 .......................................... 370
Figura No 476: Configuración de Directivas de Grupo- Paso 15 .......................................... 370
Figura W 477: Configuración de Directivas de Grupo- Paso 16 ........................................... 371
Figura W 478: Agregar una Impresora- Paso 1 ....................................................................... 371
Figura No 479: Agregar una Impresora- Paso 2 ....................................................................... 372
Figura W 480: Agregar una Impresora - Paso 3 ....................................................................... 372
Figura No 481: Agregar una Impresora- Paso 4..................................................................... 373
Figura No 482: Agregar una Impresora- Paso 5 ...................................................................... 373
Figura W 483: Instalación Servidor de Video- Paso 1.. ......................................................... 374
Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 484: Instalación Servidor de Video- Paso 2 ........................................................... 374
Figura W 485: Instalación Servidor de Video- Paso 3 ............................................................ 375
Figura No 486: Instalación Servidor de Video- Paso 4 ........................................................... 375
Figura No 487: Instalación Servidor de Video- Paso 5 ........................................................... 376
Figura W 488: Instalación Servidor de Video- Paso 6.......................................................... 376
Figura W 489: Instalación Servidor de Video- Paso 7 ............................. ~ ............................. 377
Figura W 490: Instalación Servidor de Video- Paso 8 ......................................... , ................. 377
Figura W 491: Instalación Servidor de Video- Paso 9 ........................................................... 378
Figura W 492: Instalación Servidor de Video- Paso 10 ......................................................... 378
Figura W 493: Instalación Servidor de Video- Paso 11 ......................................................... 379
Figura W 494: Instalación Servidor de Video- Paso 12 ......................................................... 379
Figura W 495: Instalación Servidor de Video- Paso 13 ......................................................... 380
Figura W 496: Instalación Servidor de Video- Paso 14 ......................................................... 380
Figura W 497: Instalación Servidor de Video- Paso 15 .......................................................... 381
Figura No 498: Instalación Servidor de Video- Paso 16 .......................................................... 381
Figura W 499: Instalación Servidor de Video- Paso 17 ......................................................... 382
Figura W 500: Instalación Servidor de Video- Paso 18 .......................................................... 382
Figura No 501: Instalación Servidor de Video- Paso 19 ......................................................... 383
Figura W S02: Instalación Servidor de Video- Paso 20 .......................................................... 383
Figura W 503: Instalación Servidor de Video- Paso 21.. ....................................................... 384
Figura W S04: Instalación Servidor de Video- Paso 22 ........................................................ 384
Figura W SOS: Instalación Servidor de Video- Paso 23...................................................... 38S
Figura W 506: Instalación Servidor de Video- Paso 24....................................................... 385
Figura W 507: Instalación Servidor de Video- Paso 25..................................................... 385
Figura No S08: Instalación Servidor de Video- Paso 26...................................................... 386
Red Informática e InterconexiÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura W 509: Instalación Servidor de Video- Paso 27...................................................... 387
Figura No 510: Instalación Servidor de Video- Paso 28...................................................... 387
Figura No 511: Instalación Servidor de Video- Paso 29...................................................... 388
Figura W 512: Instalación Servidor de Video- Paso 30...................................................... 388
Figura W 513: Instalación Servidor de Video- Paso 31...................................................... 389
Figura W 514: Instalación Servidor de Video- Paso 32...................................................... 389
Figura W 515: Instalación VNC- Paso !................................................................................ 390
Figura No 516: Instalación VNC- Paso 2................................................................................ 390
Figura W 517: Instalación VNC- Paso 3................................................................................. 391
Figura W 518: Instalación VNC- Paso 4................................................................................ 391
Figura No 519: Instalación VNC- Paso 5................................................................................ 392
Figura W 520: Instalación VNC- Paso 6................................................................................. 392
Figura W 521: Instalación VNC- Paso 7................................................................................. 393
Figura No 522: Instalación VNC- Paso 8 ..................... ~............................................................ 393
Figura W 523: Instalación VNC- Paso 9.................................................................................. 394
Figura W 524: Instalación VNC- Paso 10................................................................................ 394
Figura W 525: Instalación VNC- Paso 11................................................................................ 395
Figura W 526: Configuración Zona Inversa- Paso!.. ............................................................ 395
Figura W 527: Configuración Zona Inversa- Paso 2............................................................. 396
Figura W 528: Configuración Zona Inversa- Paso 3............................................................. 396
Figura W 529: Configuración Zona Inversa- Paso 4 .............................................................. 397
Figura No 530: Configuración Zona Inversa- Paso 5 .............................................................. 397
Figura W 531: Configuración Zona Inversa- Paso 6 ............................................................... 398
Figura W 532: Cotización IP Estática VPN - Movistar............................................................ 399
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
fNDICE DE TABLAS
Tabla N" 1: Equipos Con lo que cuenta la Sede Principal José Leonardo Ortiz ................... 80
Tabla No 2: Equipos Con lo que cuenta la Sucursal de La Victoria ........................................ 81
Tabla No 3: Computadoras con la que cuenta la Sede Principal. ........................................... 82
Tabla N 4 o Listado de Software con las que cuenta la Sede Principal................................. 82
Tabla W S: Listado de PC's y Software que cuenta la sucursal La Victoria......................... 83
Tabla N" 6: Listado de Equipos Requeridos para el Proyecto- Sede Principal................... 84
Tabla N" 7: Listado de Equipos Requeridos para el Proyecto- Sucursal La Victoria......... 85
Tabla No 8: Listado de Equipos Requeridos para el Proyecto- Sucursal Eten................... 85
Tabla No 9: Cuadro de Identificación de Nodos y Puntos de Red ......................................... 87
Tabla N" 10: Cuadro Resumen de las Distancias ...................................................................... 89
Tabla W 11: Nomenclatura de Etiquetado de Tomas de Acceso a la Red .......................... 93
Tabla W 12: Listado de Señales Inalámbricas- Sede Principal........................................... 95
Tabla W 13: Host Requeridos por porción de RED de todas las oficinas............................ 119
Tabla No 14: Sub Redes Subneteadas ........................................................................................ 120
Tabla No 15: Vlan's JL0 ................................................................................................................. 121
Tabla W 16: Rango de IP's por Vlan- Sede JLO ....................................................................... 121
Tabla N" 17: Vlan's- La Victoria ................................................................................................. 121
Tabla N" 18: Rango de IP's por Vlans- Sucursal La Victoria .................................................. 122
Tabla No 19: Vlan's- Sucursal Eten ............................................................................................ 122
Tabla W 20: Rango de IP's por Vlan's -Sucursal Eten ........................................................... 122
Tabla W 21: Asignación de IP's por equipo- Sede José Leonardo Ortiz............................ 123
Tabla W 22: Asignación de IP's por equipo- Sede La Victoria .. ;........................................ 125
Tabla N" 23: Asignación de IP's por equipo- Sede Eten....................................................... 126
Tabla N" 24: Cuentas de Usuario por Dominio........................................................................ 137
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Tabla W 25: Grupos de Usuarios por Dominio....................................................................... 138
Tabla No 26: Recursos Compartido ............................................................................................. 139
Tabla No 27: Presupuesto Data Center ..................................................................................... 195
Tabla W 28: Presupuesto de Cableado Estructurado ............................................................. 196
Tabla W 29: Presupuesto de Conexión a Tierra ...................................................................... 196
Tabla W 30: Presupuesto Iluminación & Acondicionamiento ............................................... 197
Tabla No 31: Presupuesto licencias.......................................................................................... 197
Tabla W 32: Presupuesto Sistema de VideoVigilancia & Puntos WIFI................................ 197
Tabla No 33: Inversión Total.. ...................................................................................................... 198
Red Informática e Interconexión WAN apltcando una Red Prtvada Virtual para mejorar los procesos de negocto y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014
INTRODUCCIÓN
Las empresas a nivel mundial han experimentado grandes cambios tecnológicos, por lo que
existe la necesidad de estar siempre a la par con esos cambios, teniendo que implementar su
infraestructura tecnológica que les permita mejorar su calidad de producción en su rubro de
negocio y su nivel de competitividad en el mercado.
Con este antecedente es que se desarrolla este proyecto que lleva como título: Red
informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos
de negocio y la seguridad de la información en la empresa "El Osear Hotel E.I.R.L.", teniendo
como finalidad realizar el diseño de la red Informática e interconectar las sedes de la empresa
con una Red Privada Virtual, eso permitirá una optimización en la gestión de la información, a
la vez se buscará que las conexiones sean con políticas de seguridad, todo esto se desarrollará
teniendo en cuenta las normas y estándares internacionales para una correcta infraestructura
tecnológica.
El proyecto consta de 7 Capítulos los cuales son: aspectos organizacionales, aspectos
informativos, metodología de la red, metodología de la virtualización, inversión del proyecto,
conclusión y recomendaciones.
En el Capítulo 1: Aspectos Organizacionales, se hace una descripción de los aspectos
organizacionales de la empre.sa "El Osear Hotel E.I.R.L".
En el Capítulo 11: Aspecto Informativo, se describe las deficiencias que se presentan en la
empresa con respecto su infraestructura tecnológica, la definición de los objetivos,
justificación e importancia y la definición de conceptos teóricos utilizados en el desarrollo del
proyecto.
En el Capítulo 111: Desarrollo de la Propuesta de Red, se establece los pasos y el desarrollo del
proyecto en relación a la Red Informática e Interconexión WAN, realizando una separación
mediante fases de desarrollo y soluciones.
En el Capítulo IV: Implementación e Instalación De Los Servidores, se describe las instalaciones
adicionales de servicios existentes.
En el Capítulo V: Propuesta Económica, se detalla los costos, plan de inversión, para el
desarrollo del proyecto.
En el Capítulo VI: Conclusión y Recomendaciones, señalamos los conocimientos captados y las
determinaciones finales del proyecto.
Finalmente en el Capítulo VIl: Referencias Bibliográficas, se puede encontrar libros y páginas
que se utilizaron para la elaboración de este proyecto.
Red Informática e Interconexión WAN aplicando una Red Prtvada Virtual para meJorar los procesos de negoCIO y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
CAPÍTULO 1
ASPECTOS ORGANIZACIONALES
Red Informática e Interconexión WAN apl1cando una Red Pnvada V1rtual para mejorar los procesos de negocio y la segundad de la Información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
1. ASPECTOS ORGANIZACIONALES
1.1. DESCRIPCIÓN DE LA ORGANIZACIÓN
"El Osear Hotel E.I.R.L", es una empresa legalmente constituida, dedicada
íntegramente al servicio de Hotelero y Turismo, entre las principales actividades de
negocio encontramos:
Hospedaje, Suite Matrimoniales VIP, Reservas de Habitaciones, Alquiler de Sala para
Eventos, Servicios Turísticos, y demás agregados relacionados a los mismos.
Cuenta actualmente con 2 locales:
O Sede Principal ubicada en Av. Manuel Seoane 1826, Distrito La Victoria,
Chiclayo
O Sede Latina ubicada en Calle Los Libertadores 241, Urb. Latina, Distrito José
Leonardo Ortiz, Chiclayo.
Además de una sede en construcción en el distrito de Puerto Eten.
"El Osear Hotel E.I.R.L", Dispone en todas sus sedes de habitaciones decoradas para
mantener una esencia y estilo de un lugar cálido y acogedor, ofrece un alojamiento
que ha sido reformado completamente en sus modernas suites, y variedad de servicios
con un grupo de profesionales que harán de su estancia un momento confortable.
Gracias al área de Marketing, podrá disfrutar de promociones por temporada, que
permitirá que el cliente tenga un contacto constante con la empresa, eso genera
fidelización de cliente y una mayor demanda de servicio hotelero y turístico.
La moderna Área de Turismo, permitirá brindar conocer los principales atractivos de
nuestro territorio así como: playas, bosques, reservas arqueológicas, santuarios
históricos y otros lugares imponentes de la ciudad.
Nuestro Servicio de Suite VIP, cuenta con una fuerte demanda, gracias a la ampliación
de modernas suites en nuestra sede principal, ello permite prontamente seguir con la
ampliación de más SUITE VIP fuera de la ciudad para un mayor relajamiento y
satisfacción de nuestros clientes.
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la seguridad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
1.2. ESTRUCTURA ORGÁNICA
DIRECCIÓN VENTAS
RESERVACIONES
TURISMO
DIRECCIÓN MARKETING
PUBLICISTAS Y OISI:ÑAOORES
1.3. FACTORES ESTRAT~GICOS
1.3.1. MISIÓN
DIRECCIÓN OC OPERACIONES
RECEPCIÓN
SERVICIO M. CLIENTE
LAIIAM:lERIA
S!:.GI.JtíO.Al>
LOGISTICA
Brindar un excelente servicio de calidad en este nuevo contexto
globalizado y competitivo mercado hotelero y turístico, apostando por la
satisfacción de nuestros clientes y nuestro capital humano.
1.3.2. VISIÓN
Ser una empresa fortalecida con varias sedes en nuestro norte peruano,
siempre en constante innovación y con nuestro característico servicio
personalizado, obteniendo con ello fidelización de nuestros clientes y
desarrollo de nuestro recurso humano.
1.4. OBJETIVOS ESTRAT~GICOS
-/ Mantener el liderazgo de la Industria Hotelera y Turística
-/ Unificar la fuerza de nuestro capital humano.
-/ Impulsar y fomentar las acciones de promoción de la industria hotelera y
turística para el desarrollo de nuestra organización.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la informactón en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .
../ Elevar los estándares de calidad de los servicios hoteleros y de turismo .
../ Fomentar el trabajo en equipo con otras asociaciones y organizaciones afines
para lograr objetivos comunes .
../ Trabajar para renovar y mejorar la atención y el servicio, para mantenernos en
la preferencia de nuestros clientes.
1.5. VALORES CORPORATIVOS
../ RESPETO: Con nuestra actitud de servicio brindar amabilidad, atención y
cultura al interactuar con nuestros clientes .
../ HONESTIDAD: Nuestra característica principal es realizar nuestras acciones
bajo principios y valores .
../ SERVICIO: Ponemos al servicio de nuestros clientes todos los conocimientos y
habilidades con el fin de superar sus expectativas .
../ PROFESIONALISMO: En el desempeño planeado de las funciones, ofrecemos
nuestro intelecto, capacidad, vocación de servicio y experiencia para la
satisfacción de nuestros clientes .
../ RESPONSABILIDAD: Dar cumplimiento de las normas Sanitarias con programas
de limpieza y desinfección, y así proteger la salud de los clientes y de los
empleados .
../ INNOVACIÓN: Siempre estar en disposición a innovar procurando estar a la
vanguardia también en la tecnología .
../ ORGANIZACIÓN: Promover siempre la eficiencia y eficacia en el desempeño de
nuestra organización. Utilizando de forma adecuada los recursos con los
cuales contamos, para alcanzar nuestros objetivos y metas programadas,
optimizando el uso de los recursos y el tiempo disponible.
Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.
CAPfTULO 11
ASPECTO INFORMATIVO
Red InformátiCa e lnterconextón WAN apltcando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
2. ASPECTO INFORMATIVO 2.1.SITUACIÓN PROBLEMÁTICA
El Osear Hotel E.I.R.L, es una empresa privada que cuenta con 8 años en el
mercado obteniendo mucho auge en el giro del negocio y con miras a grandes
proyecciones de crecimiento, actualmente en funcionamiento cuenta con 2 sedes,
la primera ubicada en Calle Los Libertadores 241, Urb. Latina, Distrito José
Leonardo y la otra sede en Av. Manuel Seoane 1826, Distrito La Victoria; además
de una sede en construcción en el distrito de Puerto Eten, todas ubicadas
estratégicamente para la captación de sus clientes de acuerdo a la segmentación
de mercado, cuyo objetivo es ofrecer el servicio de Hospedaje, Suite
Matrimoniales VIP, Reservas de Habitaciones, Servicios Turísticos, y demás
agregados relacionados a los mismos. Debido a las deficiencias que existe para
llevar un control de las distintas actividades de negocio, al fuerte crecimiento de la
demanda y a la necesidad de brindar un mejor servicio día a día; existe interés
para contar con una correcta infraestructura en su red informática, la adquisición
de servidores y la implementación de una Red Privada Virtual como solución a los
requerimientos expuestos por la administración del Hotel, en ámbito de la
comunicación segura entre todas sus. áreas y sus sedes.
La empresa en infraestructura de red cuenta con los siguientes problemas:
No tiene implementada una Red de Área Local (LAN) en cada una de sus sedes,
que cumpla con estándares y normas, lo que origina que no haya comunicación
entre las distintas áreas de la empresa y sus sedes.
Los usuarios de la RED solo se conectan a Internet por WIFI, y sus Puntos de
Acceso se encuentran mal distribuidos, lo que hace difícil y a veces nula la
conexión por falta de una buena calidad de señal.
No existe una política de administración del Ancho de Banda de su conexión a
Internet, lo que hace que siempre su red se sobrecargue y por lo general su
conexión esté lenta.
No se cuenta con una correcta administración de los recursos de los equipos de
cómputo {PC Desktops y Laptops) lo que permite que personas no autorizadas
tengan acceso a ellos, y se puedan instalar aplicaciones no deseadas, lo que
disminuye su rendimiento para su verdadera labor de trabajo.
Existe un déficit en el control y seguridad de su información, lo que la hace
vulnerable a ataques de virus informáticos, además de robo y pérdida de
información.
Red Informática e Interconexión WAN aplicando una Red Pnvada VIrtual para meJorar los procesos de negoc1o y la seguridad de la Información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Si una sede necesita información confidencial de inmediato y de manera segura de
algún equipo ubicado en la Red Interna (Intranet) de otra sede, no sería posible;
tampoco si se desea tener la información necesitada a través de otro equipo en
cualquier parte del mundo.
2.2. PROBLEMA
¿De qué manera la Red Informática e Interconexión WAN aplicando una Red
Privada Virtual, permitirá mejorar los procesos de negocio y la seguridad de la
información en la empresa "El Osear Hotel E.I.R.L"?
2.3. HIPÓTESIS
El Diseño y Desarrollo de una Red Informática e Interconexión WAN aplicando una
Red Privada Virtual, permitirá mejorar los procesos de negocio y la seguridad de la
información en la empresa "El Osear Hotel E.I.R.L".
2.4. OBJETIVOS
2.4.1. OBJETIVO GENERAL
Diseñar y Desarrollar una Red Informática e Interconexión WAN aplicando
una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información, en la empresa "El Osear Hotel E.I.R.L".
2.4.2. OBJETIVOS ESPEdFICOS
O Analizar la situación actual de la Empresa "El Osear Hotel E.I.R.L".
O Implementar el Cableado Estructurado de las sedes de la Empresa.
O Implementar el Data Center para el manejo, control y seguridad de la red.
O Analizar y determinar los requerimientos técnicos y costos de los
materiales, herramientas, equipos y accesorios necesarios para el diseño e
implementación de la Red para la empresa "El Osear Hotel E.I.R.L"
O Analizar, diseñar e implementar la WAN para la interconexión de la sede
principal con su sede en la empresa "El Osear Hotel E.I.R.L."
O Diseñar e Implementar una VLAN para la óptima distribución de la red de
la empresa "El Osear Hotel E.I.R.L."
O Definir los requerimientos de un Servicio VPN.
O Detallar paso a paso la configuración de un Servidor VPN.
O Desarrollar un plan de Contingencia.
O Realizar un manual de operaciones.
Red Informática e lnterconextón WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocto y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
2.S.JUSTIFICACIÓN E IMPORTANCIA
Todas las empresas requieren de metodologías para transmitir, enviar o recibir información de manera rápida y eficiente. Además esta información debe ser segura y esto ha llevado a idear tecnologías y constante actualización de las mismas con el propósito de satisfacer las necesidades de cada organización.
La empresa "El Osear Hotel E.I.R.L" necesita también una garantía de seguridad en las transferencias de información para evitar que su información sea interceptada por personas ajenas a la institución, además de una conexión segura con las últimas tecnologías de comunicación en los distintos dispositivos que podamos encontrar ya se tabletas, Smartphone, Laptops, etc.
Todas las redes empresariales necesitan ser confiables y seguras para proteger la información sensible. "El Osear Hotel E.I.R.L." Teniendo la necesidad de utilizar los mejor~s recursos de red, incluirá en su diseño el Cableado Estructurado, diseñando los distintos puntos de Acceso y mencionando los equipos de Comunicación que utilizara en la implementación de la Red, contando todos ellos con los estándares y normativas para garantizar la comunicación de estos mismos.
La implementación de una sala de servidores y Redes de Área local Virtuales (VLANS), garantiza una administración, monitoreo y seguridad, para los distintos usuarios, ya sea de la empresa o clientes de la misma.
El proyecto resulta viable ya que con este se daría solución a los problemas
principales de una empresa determinada como son ahorro de dinero, facilidad
de comunicación y poder compartir información de manera segura.
2.6. MARCO TEÓRICO
2.6.1. ANTECEDENTES DEL PROBLEMA
2.6.1.1. TESIS LOCALES
O ANTECEDENTE 01
Título:
"PROPUESTA DE SEGMENTACIÓN CON REDES VIRTUALES Y
PRIORIZACIÓN DEL ANCHO DE BANDA CON QOS PARA LA MEJORA DEL
RENDIMIENTO Y SEGURIDAD DE LA RED LAN EN LA EMPRESA EDITORA
EL COMERCIO- PLANTA NORTE"
Autor:
Julio Edgar Malina Ruiz
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la informaCIÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Año:
Chiclayo. Junio de 2012
Universidad: UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO.
Conclusiones:
Al culminar la investigación desarrollada y ver los resultados
obtenidos, se llegó a las siguientes conclusiones:
La proyección de crecimiento de la Planta Norte es de 16% anual,
donde actualmente se cuenta con SO terminales. Se implementó y
configuró la red para soportar este promedio de crecimiento sin
afectar el rendimiento de la Lan, gracias a los lineamientos de la
metodología adoptada. Con lo que es posible conectar otros switch
Cisco de 48 puertos hacia el swicth Core y responder a la tasa de
crecimiento, con una velocidad de 100/1000 Gbps en cada troncal.
Con ello concluimos que el objetivo de la Escalabilidad fue posible.
La velocidad o tasa de transferencia de datos está operando dentro
de los rangos esperados, gracias a la implementación de técnicas de
balanceo y priorización de trafico con QoS, el cualse configuró en los
dispositivos que consumen mayor ancho de banda (Teléfonos IP, Pc's
periodistas y Preprensa),identificándose tipos de paquetes (Voz, Datos
y Video) para reservar un ancho de banda de origen a destino donde
los equipos detectan el tráfico de datos relevantes y lo gestionan con
mayor prioridad (Video y Voz). Asimismo se implementó mejoras
físicas para reforzar la implementación lógica, como es el uso de LACP
(Enlaces agregados) entre los switch principales y secundarios,
multiplicando el ancho de banda en una proporción de 1 a 4,
lograndode esta manera cumplir con el objetivo deseado.
La configuración de un Firewall Cisco- físico, VLAN's, ACL's, DHCP en el
Router, el uso de aplicativos emergentes propios del Windows Server
2008 (File Screening Management, NetWork-Access Protection) ha
propiciado la solución a la problemática de la perdida de información
compartida en red, ofreciendo una administración derecursos más
controlada y eficiente, mejorando al mismo tiempo la seguridad de la
Red.
El protocolo VTP (Virtual Trunking Protocol) es de gran ayuda para no
tener que configurar las VLANs en todos los switches, simplemente se
debe configurar las VLANs en el switch que esté en modo servidor, y el
resto de switches debe estar en modo cliente.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la segundad de la Información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
El tráfico de voz también se optimiza debido a la configuración de
priorización en el tráfico con el estándar IEEE 802.1p, lo cual indica a
los switches jerarquizar la transmisión de la data mediante la gestión
de las colas de estas tramas.
Se ha Implementado mecanismos para autenticación delos accesos a
servicios y recursos de red a través de roles y perfiles de usuario, como
RADIUS que trabaja con Active Directory, lográndoseun mejor nivel de
seguridad, dado que los filtros son más rigurosos gracias a las capas de
seguridad que brinda Radius. Asimismo se modificaron privilegios de
usuarios en el Active Directory, para estar alineados al nuevo esquema
de trabajo en red y uso de recursos.
Palabras Clave:
Red de Área Local , Redes de Áreas Locales Virtuales, Protocolo de
Agregación de Enlaces de Control, Listas de Control de Acceso, Radius,
Calidad de Servicio, Protocolo de Transferencia de Archivos
O ANTECEDENTE 02
Título: "IMPLEMENTACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) BAJO
SOFTWARE LIBRE PARA OPTIMIZAR EL MANEJO DE INFORMACIÓN
ENTRE LOS LOCALES DE LA CORPORACIÓN EDUCATIVA ADEU, DE LA
CIUDAD DE CHICLAVO"
Autor:
Virgilio Amenero Vásquez.
Año: Chiclayo, Junio 2012
Universidad: UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO.
Conclusiones:
De acuerdo a la investigación desarrollada y a los resultados
obtenidos, se llegó a las siguientes conclusiones:
La herramienta OpenVPN permite acceder la información de manera
óptima y eficaz, accediendo a diferentes recursos entre los locales de
la institución de. manera directa. Además provee una vía de acceso
que sirva como soporte para enlazar futuras implementaciones
tecnológicas, las cuales se pueden enlazar garantizando la mejora
Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
del proceso de acceso a los datos de la corporación entre locales.
La herramienta OpenVPN hace posible la confidencialidad y seguridad
en la transmisión de los datos, mediante el tipo de seguridad y el
nivel de encriptación que maneja, la cual puede ser reforzada
mediante la utilización de lptables.
Con la implementación de la solución OpenVPN se pudo constatar la
rentabilidad en los costos de su instalación, haciendo que la
corporación incurra en menos gastos que al instalar una VPN
contratada.
Mediante la implementación y configuración de la solución OpenVPN
se logró tener conocimiento del funcionamiento de las VPN, no sólo
físico si no también lógico, para poder así transmitirlo a futuras
investigaciones en el área de tecnologías de la información y
comunicación.
Palabras Clave: Optimización, herramienta de software, Metodología para la
implementación de redes seguras.
2.6.1.2. TESIS NACIONAL
Título: "DESARROLLO E IMPLEMENTACIÓN DE UNA HERRAMIENTA GRÁFICA
PARA LA CONFIGURACIÓN REMOTA DE UNA VPN CON ROUTERS
CISCO".
Autor: Alva Maldonado, Eduardo
Año: Lima 07 de Noviembre de 2013
Universidad: Pontificia Universidad Católica del Perú.
Conclusiones: Una vez concluido el uso de la herramienta y sus respectivas pruebas
se llegó lo siguiente:
Se cumplió con el objetivo principal, que era el desarrollar una
herramienta gráfica para la construcción de una VPN de forma
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
remota. Y qué además dicha interfaz sea amigable.
Se les facilitó a los usuarios el uso de una herramienta que cuenta con
interfaz gráfica amigable, logrando reducir en gran medida el tiempo
utilizado en las configuraciones y así invertir el tiempo ahorrado en
otras tareas críticas.
Al saber que los usuarios no tienen el conocimiento para poder crear
sus propias redes privadas (VPN) entre sus locales; se propuso el uso
de una herramienta que les permita configurar sus equipos de una
forma rápida y sencilla.
El tiempo del desarrollo para la creación de una VPN entre dos locales
tomó más tiempo del debido; pero al optar por trabajar solo entre
dos puntos en lugar de varios, el tiempo de desarrollo al agregar más
locales se redujo por tener la misma estructura y concepto de
desarrollo.
Palabras Clave:
Ruteadores, Redes de computadoras, Sistemas de telecomunicación,
Diseño y construcción de Redes, Tecnología de la información.
2.6.1.3. TESIS INTERNACIONAL
Título:
"DISEÑO DE UNA TOPOLOGÍA DE RED VPN Y VOIP PARA LA
UNIVERSIDAD CATÓLICA ANDRÉS BELLO."
Autor: Alexis E. Hostos G.
Luis C. Zambrano M.
Año:
Caracas 16 de Febrero de 2009
Universidad:
Universidad Católica Andrés Bello
Conclusiones:
Con el apoyo técnico de BUCRET Telco, C.A. se generó una solución
que consistió en el diseño de una red que permita a las distintas sedes
de la Universidad Católica Andrés Bello migrar de una red PSTN a una
red VPN con VoiP, y se logre la integración de todas las sedes bajo la
misma plataforma.
Red Informática e InterconexiÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Por medio de este diseño, la universidad se ahorrará los gastos de
llamadas entre las sedes, y podrá goza de videoconferencias, gestión y
seguridad de la res y otros beneficios. Permitiendo que las autoridades
universitarias y la dirigencia estudiantil se mantengan en contacto de
forma gratuita, sólo pagando un servicio de Internet que le ofrezca
conectividad de banda ancha a las universidades.
La universidad Católica Andrés Bello poR medio de la implementación
de la topología planteada en este trabajo especial de grado, se
ahorraría un aproximado mensual del 85% sobre los costos actuales,
recuperando la inversión de los equipos en tres meses. Con un
impacto técnico mínimo.
Finalmente, se obtuvo el diseño de una red LAN-to-LAN VPN y VoiP
con los dispositivos más acordes para esta migración, pensando en la
escalabilidad de la red, siguiendo con las premisas planteadas y
logrando una topología integradora de la red actual y una red
moderna.
Palabras Clave:
VPN, VoiP, ahorro, Firewalls, Gateways.
2.6.2. BASE TEÓRICA
2.6.2.1. LAN (RED DE ÁREA LOCAL)
[Tanenbaum, 2003}
Las redes de área local (generalmente conocidas como LANs) son
redes de propiedad privada que se encuentran en un solo edificio o en
un campus de pocos kilómetros de longitud. Se utilizan ampliamente
para conectar computadoras personales y estaciones de trabajo en
oficinas de una empresa y de fábricas para compartir recursos (por
ejemplo, impresoras) e intercambiar información. Las LANs son
diferentes de otros tipos de redes en tres aspectos: 1) tamaño; 2)
tecnología de transmisión, y 3) topología.
Las LANs están restringidas por tamaño, es decir, el tiempo de
transmisión en el peor de los casos es limitado y conocido de
antemano. El hecho de conocer este límite permite utilizar ciertos
tipos de diseño, lo cual no sería posible de otra manera. Esto también
simplifica la administración de la red.
Las LANs podrían utilizar una tecnología de transmisión que consiste
Red Informática e Interconexión WAN apl1cando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
en un cable al cual están unidas todas las máquinas, como alguna vez
lo estuvo parte de las líneas de las compañías telefónicas en áreas
rurales. Las LANs tradicionales se ejecutan a una velocidad de 10 a 100
Mbps, tienen un retardo bajo (microsegundos o nanosegundos) y
cometen muy pocos errores. Las LANs más nuevas funcionan hasta a
10 Gbps. En este libro continuaremos con lo tradicional y mediremos
las velocidades de las líneas en megabits por segundo (1 Mbps es igual
a 1,000,000 de bits por segundo) y gigabits por segundo (1 Gbps es
igual a 1,000,000,000 de bits por segundo).
Para las LANs de difusión son posibles varias topologías. La figura 1-7
muestra dos de ellas.
En una red de bus (es decir, un cable lineal), en cualquier instante al
menos una máquina es la maestra y puede transmitir. Todas las demás
máquinas se abstienen de enviar. Cuando se presenta el conflicto de
que dos o más máquinas desean transmitir al mismo tiempo, se
requiere un mecanismo de arbitraje. Tal mecanismo podría ser
centralizado o distribuido. Por ejemplo, el IEEE 802.3, popularmente
conocido como Ethernet, es una red de difusión basada en bus con
control descentralizado, que por lo general funciona de 10 Mbps a 10
Gbps. Las computadoras que están en una Ethernet pueden transmitir
siempre que lo deseen; si dos o más paquetes entran en colisión, cada
computadora espera un tiempo aleatorio y lo intenta de nuevo más
tarde.
\ Computadora
(a) (b)
Figura No 1: Dos redes de difusión. (a) De bus (b) De anillo. [Tanenbaum, 2003}
Un segundo tipo de sistema de difusión es el de anillo. En un anillo,
cada bit se propaga por sí mismo, sin esperar al resto del paquete al
que pertenece. Por lo común, cada bit navega por todo el anillo en el
tiempo que le toma transmitir algunos bits, a veces incluso antes de
que se haya transmitido el paquete completo. Al igual que. con todos
los demás sistemas de difusión, se requieren algunas reglas para
controlar los accesos simultáneos al anillo. Se utilizan varios métodos,
~!l ~,rufr~uw:!J!lV!l .g; Jtlail~:tk@¡¡rl ·wM é3t'J,iitWJ9i,.@l 'i!fflil ~iilli!írw~ ·wi!ilii!trll ~il,~»'-"ji!W@Ir ~ ~r~~ ·m tm~p® w ~ ~~~ _:911§1 ~~~ lií!.ll®~1.llll::~§o-J ~Jil ~illW~)f@J'@'i..xil "'1.!:~ ·~~ ~J®j¡,rl~J ·J::lla~ ©.1Im: ]."~?© :g:ruíl4L_
por ejemplo, el de que las máquinas deben tomar su turno. El IEEE
802.5 (el token ring de IBM) es una LAN basada en anillo que funciona
a 4 y 16 Mbps. El FDDI es otro ejemplo de una red de anillo.
Las redes de difusión se pueden dividir aún más en estáticas y
dinámicas, dependiendo de cómo se asigne el canal. Una asignación
estática típica sería dividir el tiempo en intervalos discretos y utilizar
un algoritmo round-robin, permitiendo que cada máquina transmita
sólo cuando llegue su turno. La asignación estática desperdicia
capacidad de canal cuando una máquina no tiene nada que transmitir
al llegar su turno, por lo que la mayoría de los sistemas trata de
asignar el canal de forma dinámica (es decir, bajo demanda). Los
métodos de asignación dinámica para un canal común pueden ser
centralizados o descentralizados.
En el método centralizado hay una sola entidad, por ejemplo, una
unidad de arbitraje de bus, la cual determina quién sigue. Esto se
podría hacer aceptando solicitudes y tomando decisiones de acuerdo
con algunos algoritmos internos. En el método descentralizado de
asignación de canal no hay una entidad central; cada máquina debe
decidir por sí misma cuándo transmitir. Usted podría pensar que esto
siempre conduce al caos, pero no es así. Más adelante estudiaremos
muchos algoritmos designados para poner orden y evitar el caos
potencial.
Figura No 2: Sala de Servidores, Centro de Datos.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
[Daniel Benchimol, 2010]
2.6.2.2. REDES DE ÁREA METROPOLITANA (MAN). [Tanenbaum, 2003}
Una red de área metropolitana {MAN) abarca una ciudad. El ejemplo
más conocido de una MAN es la red de televisión por cable disponible
en muchas ciudades. Este sistema creció a partir de los primeros
sistemas de antena comunitaria en áreas donde la recepción de la
televisión al aire era pobre. En dichos sistemas se colocaba una antena
grande en la cima de una colina cercana y la señal se canalizaba a las
casas de los suscriptores.
Al principio eran sistemas diseñados de manera local con fines
específicos. Después las compañías empezaron a pasar a los negocios,
y obtuvieron contratos de los gobiernos de las ciudades para cablear
toda una ciudad. El siguiente paso fue la programación de televisión e
incluso canales designados únicamente para cable.
Con frecuencia, éstos emitían programas de un solo tema, como sólo
noticias, deportes, cocina, jardinería, etcétera. Sin embargo, desde su
inicio y hasta finales de la década de 1990, estaban diseñados
únicamente para la recepción de televisión.
A partir de que Internet atrajo una audiencia masiva, los operadores
de la red de TV por cable se dieron cuenta de que con algunos cambios
al sistema, podrían proporcionar servicio de Internet de dos vías en las
partes sin uso del espectro. En ese punto, el sistema de TV por cable
empezaba a transformarse de una forma de distribución de televisión
a una red de área metropolitana. Para que se dé una idea, una MAN
podría verse como el sistema que se muestra en la figura 1-8, donde
se aprecia que las señales de TV e Internet se alimentan hacia un
amplificador head end para enseguida transmitirse a las casas de las
personas. En el capítulo 2 trataremos con detalle este tema.
Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura No 3: Una red de área metropolitana, basada en TV por cable. [Tanenbaum, 2003]
2.6.2.3. REDES DE ÁREA AMPLIA (WAN) [Tanenbaum, 2003]
Una red de área amplia (WAN), abarca una gran área geográfica, con frecuencia un país o un continente. Contiene un conjunto de máquinas diseñado para programas (es decir, aplicaciones) de usuario. Seguiremos el uso tradicional y llamaremos hosts a estas máquinas. Los hosts están conectados por una subred de comunicación, o simplemente subred, para abreviar. Los clientes son quienes poseen a los hosts (es decir, las computadoras personales de los usuarios), mientras que, por lo general, las compañías telefónicas o los proveedores de servicios de Internet poseen y operan la subred de comunicación. La función de una subred es llevar mensajes de un host a otro, como Jo hace el sistema telefónico con las palabras del que habla al que escucha. La separación de los aspectos de la comunicación pura de la red (la subred) de los aspectos de la aplicación (los hosts), simplifica en gran medida todo el diseño de la red.
En la mayoría de las redes de área amplia la subred consta de dos componentes distintos: líneas de transmisión y elementos de conmutación. Las líneas de transmisión mueven bits entre máquinas. Pueden estar hechas de cable de cobre, fibra óptica o, incluso, radioenlaces. Los elementos de conmutación son computadoras especializadas que conectan tres o más líneas de transmisión. Cuando los datos llegan a una línea de entrada, el elemento de conmutación debe elegir una línea de salida en la cual reenviarlos. Estas computadoras de conmutación reciben varios nombres; conmutadores y enrutadores son Jos más comunes.
En este modelo, que se muestra en la figura 1-9, cada host está conectado frecuentemente a una LAN en la que existe un enrutador, aunque en algunos casos un host puede estar conectado de manera directa a un enrutador. El conjunto de líneas de comunicación y enrutadores (pero no de hosts) forma la subred.
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.
LAN
Figura No 4: Relación entre hosts de LANs y la subred. [Tanenbaum, 2003]
A continuación se presenta un breve comentario acerca del término "subred". Originalmente, su único significado era el conjunto de enrutadores y líneas de comunicación que movía paquetes del host de origen al de destino. Sin embargo, algunos años más tarde también adquirió un segundo significado junto con el direccionamiento de redes (que expondremos en el capítulo S). Desgraciadamente, no existe una alternativa de amplio uso con respecto a su significado inicial por lo que, con algunas reservas, utilizaremos este término en ambos sentidos. El contexto dejará en claro su significado. En la mayoría de las WANs, la red contiene numerosas líneas de transmisión, cada una de las cuales conecta un par de enrutadores. Si dos enrutadores que no comparten una línea de transmisión quieren conectarse, deberán hacerlo de manera indirecta, a través de otros enrutadores. Cuando un paquete es enviado desde un enrutador a otro a través de uno o más enrutadores intermedios, el paquete se recibe en cada enrutador intermedio en su totalidad, se almacena ahí hasta que la línea de salida requerida esté libre y, por último, se reenvía.
Una subred organizada a partir de este pnnc1p1o se conoce como subred de almacenamiento y reenvío (store and forward ) o de conmutación de paquetes.
Casi todas las redes de área amplia (excepto las que utilizan satélites) tienen subredes de almacenamiento y reenvío. Cuando los paquetes son pequeños y tienen el mismo tamaño, se les llama celdas.
2.6.2.4. REDES INALÁMBRICAS [Daniel Benchimol, 2010]
De todos los avances que hemos estado incorporando en la última década, sin duda, la tecnología wireless es la que más nos ha afectado.
Gracias a ella pudimos llegar donde antes era imposible, ya sea porque no teníamos conductos para pasar los cables o porque necesitábamos instalar uno o varios puestos de trabajo en un lugar que no había sido pensado para colocar equipos de computación. Podemos decir que
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
WiFi nos permitió solucionar muchos problemas en lo que a escalabilidad se refiere (recodemos que la escalabilidad de una red es la posibilidad de hacerla crecer). Con la llegada de WiFi, aparecieron varias terminologías que venían asociadas al campo informático. Haciendo un repaso, entre las que sobresalieron y que aún tenemos en uso, están:
../ WiFi: Wireless Fidelity
../ SSID: Service Set ldentifier
../ WEP: Wired Equivalency Privacy
../ WPA: WiFi Protected Area
CÓMO TRABAJAN LAS WLAN
Las LANs Ethernet cableadas trabajan a velocidades de alrededor de 100 Mbps en la capa de acceso, 1 Gbps en la de distribución y hasta 10 Gbps a nivel del núcleo. Recordemos que las tres capas referenciadas -acceso, distribución y núcleo- corresponden al modelo jerárquico de tres capas de Cisco. Ahora bien, la mayoría de las WLANs operan a velocidades que están entre 11 Mbps y 54 Mbps en la capa de acceso, y no tienen como objetivo operar en la capa de distribución o en el núcleo. Además, el costo de implementar WLANs compite de manera significativa con el de las LANs cableadas. Entonces, la pregunta es: ¿por qué instalar un sistema que se encuentra en el extremo más bajo de las capacidades de ancho de banda actuales? Una razón es que, en muchos entornos LAN pequeños, las velocidades más lentas son adecuadas para soportar las necesidades de las aplicaciones y, fundamentalmente, las del usuario. Al existir muchas oficinas conectadas hoy a Internet, ya sea por medio de servicios de banda ancha, como DSL o cable, las WLANs pueden manejar las demandas de ancho de banda. Otra razón es que estas redes permiten a los usuarios movilizarse con libertad dentro de un área definida y, aun así, permanecer conectados. Durante las mudanzas de oficina que se realizan en las empresas, las WLANs no requieren un recableado, y evitan tener que realizar inversiones adicionales. Las WLANs presentan numerosos beneficios que las ubican en un lugar de privilegio para el segmento SMB y pyme, como: oficinas hogareñas, negocios pequeños y medianos, redes de campus y corporaciones más grandes. Las WLANs no eliminan la necesidad de proveedores de servicios de Internet (ISPs). La conectividad a Internet aún requiere de acuerdos de servicios con portadoras de intercambio locales o ISPs. Existe una tendencia actual a que los ISPs proporcionen un servicio de Internet inalámbrico, en cuyo caso se los denomina WISP. Además, las WLANs no reemplazan la necesidad de routers, switches y servidores cableados tradicionales de una LAN típica. LA EVOLUCIÓN DE LAS WLANS. Haciendo un poco de historia, nos encontramos con que las primeras tecnologías WLAN definidas mediante 802.11 eran sólo propietarias y de baja velocidad, de entre 1 y 2 Mbps. Aun con estos inconvenientes, la movilidad y flexibilidad que brindaban permitieron, en aquel momento, la integración de los primeros productos para
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
encontrar un lugar en los mercados tecnológicos.
En aquellos tiempos, los trabajadores móviles utilizaban dispositivos portátiles para la administración de inventarios y la recolección de datos en ventas. Luego, fueron sumándose entidades, como hospitales, escuelas y universidades. Entonces, comenzaron a instalarse redes inalámbricas para evitar costos de cableado, a la vez que se habilitaba un acceso compartido a Internet.
Todo este proceso dio lugar a la necesidad de contar con un estándar similar a Ethernet, por lo que los fabricantes de tecnologías inalámbricas se unieron, allá por 1991, y formaron la Alianza de Compatibilidad de Ethernet Inalámbrica (WECA). Ésta desarrolló un estándar basado en tecnologías contribuyentes y cambió posteriormente su nombre a WiFi. Entonces, en junio de 1997, IEEE lanzó el estándar 802.11 para networking de área local inalámbrico (WLAN). Así como el estándar de IEEE para Ethernet 802.3 permite la transmisión de datos a través del par trenzado, el de IEEE para WLAN 802.11 permite la transmisión a través de medios diferentes. Los especificados incluyen los siguientes:
../ Luz infrarroja .
../ Tres tipos de transmisión de radio dentro de las bandas de 2,4 GHz (no licenciadas) .
../ Espectro expandido de saltos de frecuencia (FHSS, Frequency Hop Spread Spectrum) .
../ Espectro expandido de secuencia directa (DSSS) .
../ Multiplexado por división de frecuencia ortogonal (OFDM} 802.11g .
../ Un tipo de transmisión de radio dentro de las bandas de S GHz (no licenciadas) .
../ Multiplexado por división de frecuencia ortogonal (OFDM) 802.11a.
EMISIÓN DEFM CELULARES
(840MHz)
Figura No S: Bandas de Frecuencias para medios de transporte de señales que viajan por aire.
[Daniel Benchimol, 2010]
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
2.6.2.5. REDES PRIVADAS VIRTUALES [Daniel Benchimol, 2010]
Las VPNs son utilizadas en pos de fortalecer la seguridad. Su objetivo principal es crear un pasillo privado a través de una red pública o semipública.
Un ejemplo práctico de VPN podría ser una conexión entre la casa central y las sucursales a través de Internet, pero no queremos que cualquier persona situada en Internet pueda interceptar nuestras comunicaciones. Lo primero que hace una VPN es garantizar la confidencialidad de los datos, valiéndose de diferentes tecnologías, entre las que se cuentan protocolos de comunicación, servicios de encriptación y encapsulamiento. Una VPN crea un pasillo privado a través de una red pública, con el objeto de interconectar dos extremos en forma segura. Dentro de la familia de dispositivos Cisco, muchos son los que tienen la capacidad de implementar VPNs; entre ellos encontramos la familia de dispositivos Cisco ASA 5500, los modelos de Cisco lOS IPSec VPN y los modelos de IPSec VPN Services Adapter para dispositivos Cisco Switch Catalyst 6500 y routers de la serie 7600. No es una casualidad: los mismos equipos que poseían la capacidad de funcionar como firewall o dispositivos de borde serán los más apropiados para comenzar o terminar un túnel VPN.
EL OBJETIVO PRINCIPAL DE UNA VPN ES CREAR UN PASILLO PRIVADO A TRAVÉS DE UNA RED PÚBLICA O SEMIPÚBLICA.
Una VPN no sólo nos brinda una solución de conectividad entre dos oficinas o sucursales de una empresa, sino que también presenta un esquema ideal para teletrabajadores, quienes podrán realizar sus tareas como si se encontraran físicamente dentro de la red de la organización. Para llevar a cabo su función de manera segura, es necesario que una VPN provea de los medios necesarios a la hora de garantizar aspectos tales como autenticación, integridad y confidencialidad de los datos que la atraviesan.La fortaleza que nos brinda la solución VPN, ya sea a través de IPSec o de un túnel SSL, es el hecho de proteger nuestra información de posibles atacantes o personal no autorizado. Esta fortaleza puede convertirse en una debilidad muy rápidamente. Si permitimos el acceso de túneles encriptados por medio de los dispositivos de comunicaciones de nuestra organización, entonces también estamos aceptando que aquellos dispositivos intermedios en el tránsito del paquete tampoco pueden analizarlo. Por ejemplo, un sistema de detección de intrusiones no será capaz de analizar el tráfico contenido en ese túnel protegido. Es por eso que se busca que todos los túneles encriptados terminen en los límites de la red de la organización, de forma tal que su tráfico pueda ser analizado, y es por esto que en muchas organizaciones no se permite la terminación de túneles dentro de la propia LAN. Tal vez aún resulte raro hablar de túneles que funcionan sobre IPSec, pero veamos qué ocurre con los SSL. Hoy en día, todas las
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
aplicaciones Web que requieren algún tipo de validación por parte del usuario utilizan SSL para asegurar el tránsito de sus credenciales sobre HTTP. El tráfico HTTPS es protegido por el túnel SSL hasta el propio servidor Web implementado en la DMZ (por ejemplo). Esto significa que el firewall encargado de su publicación o el IPS implementado en la DMZ (en el caso de que lo hubiere) no fue capaz de analizarlo. Si escalamos esta situación a servicios y aplicaciones internas, entonces este problema cobrará un nuevo significado. La mitigación de este conflicto se basa en la aplicación de los controles suficientes sobre el dispositivo que realice la terminación del túnel, ya sea un dispositivo de comunicaciones o un servidor Web. Como agregado, debemos controlar la creación y terminación de túneles sobre la red interna de una organización.
TRANSMISIÓN DE DATOS A TRAVÉS DE INTERNET
RouterA Router B
TUNEL DE bAtos
Oficina A OficinaS
- las oficinas pueden estar en cualquier lugar del mundo. - Encriptación de hasta 256 bits. - La tasa de transferencia de datos depende de la velocidad de las conexiones de Internet.
Figura No 6: Esquema de Conexión vía VPN a través de Internet entre una casa Central y una sucursal de una Empresa.
[Daniel Benchimol, 2010}
2.6.2.6. DATA CENTER [Mauricio Arregoces, 2004]
El Centro de datos alberga los recursos críticos computacionales en ambientes controlados y bajo una gestión centralizada, que permiten a las empresas para operar durante todo el día o de acuerdo a sus necesidades de negocio.
Estos recursos de computación incluyen computadoras principales, servidores Web, de aplicaciones, de archivos, servidores de impresión, servidores de mensajería, software de aplicación y los sistemas operativos que las ejecutan; además de subsistemas de almacenamiento y la infraestructura de red. Las aplicaciones van desde los recursos humanos y financieros internos para el comercio electrónico y las aplicaciones de la empresa. Además, un número de servidores de apoyo de las operaciones de red y aplicaciones basadas
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoCIO y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
en la red. Aplicaciones de funcionamiento de la red incluyen el protocolo de tiempo de red (NTP); TN3270; FTP; Sistema de nombres de dominio (DNS); Dynamic Host Configuration Protocol (DHCP); Simple Network Management Protocol (SNMP); TFTP; Sistema de archivos de red (NFS); y las aplicaciones basadas en la red, incluyendo la telefonía IP, streaming de vídeo a través de IP, videoconferencia IP, y así sucesivamente.
Los primeros Data Centers se diseñaron siguiendo las arquitecturas clásicas de informática de red, en las que los equipos eran "apilables" en mesas, armarios o racks.
La necesidad de fácil gestión y de optimización del espacio han hecho que se evolucione hacia sistemas basados en equipos cuyas dimensiones permiten aprovechar al máximo el volumen disponible en los racks (equipos "enracables"), logrando una alta densidad de equipos por unidad de espacio.
Los Data Center iniciales tampoco estaban diseñados para proporcionar facilidades de red avanzadas, ni los requerimientos mínimos de ancho de banda y velocidad de las arquitecturas actuales. La rápida evolución de Internet y la necesidad de estar conectados en todo momento han obligado a las empresas a requerir un alto nivel de fiabilidad y seguridad, de tal forma que se proteja la información corporativa y esté disponible sin interrupciones o degradación del acceso, con el objetivo de no poner en peligro sus negocios, sean del tamaño que sean. El cumplimiento de estos requisitos, cada día mas demandados, es posible dentro de un Data Center. Igual que un banco es el mejor sitio para guardar y gestionar el dinero, un centro de datos lo es para albergar los equipos y sistemas de información.
Los datos almacenados, no son datos estáticos, están en constante movimiento, se interrelacionan unos con otros y dan como resultado nuevos datos. Su crecimiento es constante y ello implica no solo que deben estar protegidos mediante las medidas de seguridad adecuadas, sino también dotados de estupendos "motores que les permitan moverse ágilmente por las autopistas de la información".
El crecimiento exponencial del número de usuarios de los servicios online. ha llevado a las empresas a subcontratar la gestión, mantenimiento y administración de sus equipos informáticos y de comunicaciones en los Data Center. Esto les permite centrarse en el desarrollo de su propio negocio y olvidarse de complejidades tecnológicas derivadas de las características anteriormente comentadas, así como prestar el servicio sin la necesidad de realizar una inversión elevada en equipamiento dedicado a este fin.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocro y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
'Datacenter físico Datacentei' Virtual
Figura N° 7: Data Center Físico & Data Center Virtual [Mauricio Arregoces, 2004}
2.6.2.7. MODELO OSI [Douglas E. Comer & David L. Stevens, 1991]
A la hora de describir la estructura y función de los protocolos de comunicaciones se suele recurrir a un modelo de arquitectura desarrollado por la ISO (lnternational Standards Organization). Este modelo se denomina Modelo de Referencia OSI (Open Systems lnterconnect).
El modelo OSI esta constituido por 7 capas que definen las funciones de los protocolos de comunicaciones. Cada capa del modelo representa una función realizada cuando los datos son transferidos entre aplicaciones cooperativas a través de una red intermedia.
Modelo OSI
Capa de Aplicación !Progt¡~mas de aplicación QUe usan la re<!.
Capa de Presentación :estandariz.a ta forma en que se :presentan 10$ datos e !las eplleaclones.
Capa de Sesión
Capa de Transpone Propo«:iona servlcios de deteccl6n y correcCión de errores.
Capa de Red GeStiona conex'oolle$ a ttallés de la re<! para ros capas supet'lote$.
Capa de Enlace de Datos Proi)Ofdona servlelo de envio de datos :a través det enlace flslc:o.
capa Física Def.ne las earactonstieas lisleas de ;fa red maumal.
Figura No 8: Capas del Modelo OSI [Doug/as E. Comer & David L. Stevens, 1991]
Esta representación en forma de pila, en la que cada capa reposa sobre la anterior suele llamarse pila de protocolos o simplemente pila.
En una capa no se define un único protocolo sino una función de
58 - -- -
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
comunicación de datos que puede ser realizada por varios protocolos. Así, por ejemplo, un protocolo de transferencia de ficheros y otro de correo electrónico facilitan, ambos, servicios de usuario y son ambos parte de la capa de aplicación.
Cada protocolo se comunica con su igual en la capa equivalente de un sistema remoto. Cada protocolo solo ha de ocuparse de la comunicación con su gemelo, sin preocuparse de las capas superior o inferior. Sin embargo, también debe haber acuerdo en cómo pasan los datos de capa en capa dentro de un mismo sistema, pues cada capa está implicada en el envío de datos.
las capas superiores delegan en las inferiores para la transmisión de los datos a través de la red subyacente. los datos descienden por la pila, de capa en capa, hasta que son transmitidos a través de la red por los protocolos de la capa física. En el sistema remoto, irán ascendiendo por la pila hasta la aplicación correspondiente.
la ventaja de esta arquitectura es que, al aislar las funciones de comunicación de la red en capas, minimizamos el impacto de cambios tecnológicos en el juego de protocolos, es decir, podemos añadir nuevas aplicaciones sin cambios en la red física y también podemos añadir nuevo hardware a la red sin tener que reescribir el software de aplicación.
APROXIMACIÓN AL MODELO DE ARQUITECTURA DE LOS PROTOCOLOS TCP/IP
El modelo de arquitectura de estos protocolos es mas simple que el modelo OSI, como resultado de la agrupación de diversas capas en una sola o bien por no usar alguna de las capas propuestas en dicho modelo de referencia.
Así, por ejemplo, la capa de presentación desaparece pues las funciones a definir en ellas se incluyen en las propias aplicaciones. lo mismo sucede con la capa de sesión, cuyas funciones son incorporadas a la capa de transporte en los protocolos TCP/IP. Finalmente la capa de enlace de datos no suele usarse en dicho paquete de protocolos.
De esta forma nos quedamos con una modelo en cuatro capas, tal y como se ve en la siguiente figura:
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
TCP/IP
Capa de AplicaciOn
Capa de Transporte
Capa de lnlemel
Capa de acceso a ·la red (NAL)
Modelo OSI
Capa de ApHcaciOn
Cepa de Presentación
capa de Sesión
Capa de Transporte
Capa de Red
Capa de Enlace de Datos
capa Flsica
Figura N° 9: Procesamiento de los paquetes TCP/IP en el modelo OSI [Douglas E. Comer & David L. Stevens, 1991]
2.6.2.8. EQUIPOS DE CONECTIVIDAD [José Luis Raya & Elena Raya, 2005]
Cuando hablamos de conectividad decimos que es una propiedad de un objeto de conectarse con otro o de comunicarse con otro objeto, pero en si conectividad es la propiedad o capacidad de un dispositivo de conectarse con un equipo de computo o PC sin la necesidad de un ordenador.
La conectividad nos ha facilitado el poder transferir información a dispositivos móviles los cuales podemos usar en la vida diaria o poder comunicarnos de una forma más fácil y sin muchos gastos de ello que a_ la conectividad se le deriven ramas como lo es l.a comunicación por redes las culas se mencionaran más adelante después de esta pequeña introducción a lo que son las conectividades y las redes.
Las redes permiten a equipos de cómputo o PC comunicarse para que el usuario interactué con otros usuarios; en si las redes se definen como un conjunto de equipos de cómputos conectados por medios de cables o inalámbricamente para una eficacia en la transferencia de datos; las redes se dividen en diferentes tipos las cuales se mencionaran mas adelante con más detalle de cada una de sus clasificaciones.
Como ya mencionamos las redes son una extensión de la conectividad que nos permiten comunicarnos de una manera rápida, sencilla y con una eficacia sin igual; en si decimos que la comunicación por redes es un método ya muy usado por todos los usuarios de equipos de computo ya que esto les permite comunicarse con mayor rapidez.
Los equipos de conectividad Son equipos que permiten transformar y conducir la información en el funcionamiento de una red de computadores. Estos se dividen en elementos activos y pasivos.
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoCio y la seguridad de la mformac1ón en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
CLASIFICACIÓN:
Pasivo: Podemos definir los componentes electrónicos pasivos como aquellos que no producen amplificación y que sirven para controlarla electricidad colaborando al mejor funcionamiento de los elementos activos {los cuales son llamados genéricamente semiconductores). Los componentes pasivos están formados por elementos de diversas clases que tendremos que considerar independientemente, ya que son diferentes sus objetivos, construcción y resultados, de modo que vamos a dividirlos en tres grandes grupos:
1. Resistencias: clasificación, valor óhmico y utilidad 2. Condensadores y funcionamiento, clasificación y valor
capacitivo de un condensador,condensadores variables e información de su valor.
3. Bobinados e inductancias
Activo: Son aquellos dispositivos que se caracterizan principalmente por ser electrónicos, y estos permiten y distribuir y transformar la información en una red de computadores.
ALGUNOS EQUIPOS ACIWOS:
O TARJETASPCI (Peripheral Component lnterconnect: Interconexión de Componentes Perifércios). Son componentes hardware que se conectan a la placa base del computador, estas tarjetas tienen varias funcionalidades: se usan para video, puertos ethernet, tarjetas de sonido, wifi, puertos USB.
O HUBS O CONCENTRADORES
Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla, también es considerado como un repetidor, además son la base para las redes de topología estrella y se encuentra en la capa 1 del modelo OSI. Existen tres clases de Hubs:
./ Activos: Necesitan de energía eléctrica .
./ Pasivos: No necesitan energía eléctrica .
./ Inteligentes: Hubs activos que incluyen microprocesador.
O ROUTER:
Direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Red InformátiCa e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
O SWITCH
Es un dispositivo de red situado en la capa 2 del modelo de referencia OSI. Envía la información a un usuario específico sin ser retransmitido al resto de los puertos.
O MODEM
Es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema). Los módems aceptan los datos provenientes (digitales) de un PC o terminal digital y los convierte en analógicos, para poder ser enviados a través de la línea telefónica. Por ello el módem se utiliza para adecuar las señales a los canales de transmisión cuando comparten la misma naturaleza. Pertenece a la capa 1 del modelo OSI.
ALGUNOS EQUIPOS PASIVOS:
O CONECTORES RJ45
Conecta redes de cableado estructurado, posee 8. pines o conexiones eléctricas que normalmente se usan como extremos de cable de par trenzado. Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones. Los dos extremos del cable llevan un conector RJ45 en un conector macho y en un conector hembra. Es utilizado comúnmente con estándares como TIA/EIA-568-B que define la disposición de los pines. Se encuentran en la capa 1 del modelo OSI.
O Cableado UTP
Cableado utilizado principalmente para comunicaciones que se encuentra normalizado de acuerdo a la norma americana TIA/EIA-568-B.
Los cables de par trenzado se utilizaron por primera vez en'el sistema de telefonía por Bell en 1881 y en 1900 por toda la red americana. La mayoría de los millones de millones de kilómetros de cable de par trenzado están al aire libre y son propiedad de compañías telefónicas utilizadas para el servicio de voz y sólo por profesionales. La mayoría de los datos de las conexiones a internet utilizan estos cables.
Para un uso masivo en interiores el cable UTP es a menudo agrupado en conjuntos de 25 pares de acuerdo al estándar de código de colores de 25 pares, un tipo subconjunto de estos colores es el más usado en los cables UTP, blanco naranja, naranja, blanco verde, azul, blanco azul, verde, blanco marrón, marrón. Pertenece a la capa 1 del modelo OSI.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.
O ELEMENTOS DE INFRAESTRUCTURA
Corresponde al soporte físico deles elementos de conectividad. Estos pueden ser, gabinetes, canaletas, soportes, chazos, tornillos, y otros fungibles de montar.
Elementos más utilizados: ./ Rack abierto de piso ./ Gabinetes de comunicaciones ./ Sistemas de canalización (troncal, perimetral y de distribución) ./ Organizador de cable ./ Bandejas de soportes (ventiladas y lisas) ./ Fungibles de montajes (chasos, tornillos, chazo, metálico de
anclaje, puntillas y tiros, entre otros)
O ELEMENTOS DE CONECTIVIDAD
Proporcionan o proveen el medio físico para el transporte d la información o de los datos, cumpliendo con los estándares de la industria de cableado estructurado. Los elementos de conectividad son; Patch panel, cable de pares trenzados, Cable de fibra óptica, toma de comunicaciones, entre otros.
2.6.2.9. VLAN [Todd Lammle, 2007}
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).
TIPOS DE VLAN
Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo:
La VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador.
La VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación.
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
La VLAN de nivel3: existen diferentes tipos de VLAN de nivel3:
./ La VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente .
./ La VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.
VENTAJAS DE LAVLAN
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:
./ Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores .
./ Aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;
./ Disminución en la transmisión de tráfico en la red.
2.6.2.10. FIREWALL [José Luis Raya & Elena Raya, 2005}
Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes.
Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia máquina o red interna. Actúa a base de normas que establece el administrador de seguridad o, en su defecto, el administrador de red o el usuario final. Dichas reglas definen las acciones correspondientes a llevar a cabo cuando se recibe un paquete que cumpla unas determinadas características.
A pesar de que hay programas que se venden bajo la denominación de firewall, un firewall NO es un programa, sino que consiste en un conjunto de medidas hardware y software destinadas a asegurar una instalación de red.
En definitiva, se trata de cualquier sistema empleado para "separar"
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014
una máquina o una subred del resto, protegiéndola de servicios y protocolos que puedan suponer una amenaza a la seguridad desde el exterior. El espacio protegido por un cortafuegos se denomina perímetro de seguridad, mientras que la red externa recibe el nombre de zona de riesgo.
,---e o
PERIMETRO R
ZONA T DE A DE
SEGURIDAD F RIESGO
u E G o S·
'--
Figura N° 10: Esquema Básico de un Firewall [José Luis Raya & Elena Raya, 2005}
PARA QUE SIRVE UN FIREWALL
Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:
-/Preservar nuestra seguridad y privacidad. -/Para proteger nuestra red doméstica o empresarial. -/ Para tener a salvo la información almacenada en nuestra red,
servidores u ordenadores. -/Para evitar intrusiones de usuarios usuarios no deseados en
nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
-/Para evitar posibles ataques de denegación de servicio.
Asf por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.
Nota: De nada sirve disponer de un antivirus si no tenemos un firewall debidamente configurado. Si no tenemos un.firewall estamos dejando la puerta abierta a un usuario para que pueda acceder a nuestro ordenador.
TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL
El tipo de reglas y funcionalidades que se pueden construir en un firewall son las siguientes:
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .
./Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor .
./Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs .
./Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de un servidor SSH .
./Filtrar determinados tipos de trafico en nuestra red u ordenador personal. Esto también se conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc .
./Controlar el numero de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar algunos ataques de denegación de servicio .
./Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un determinado grupo de usuarios .
./ Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones entrantes.
Nota: En el post de como configurar un firewall adecuadamente veremos como crear algunas de las reglas que acabamos de ver que se pueden crear.
LIMITACIONES DE LOS FIREWALL
Lógicamente un Firewall dispone de una serie de limitaciones. Las limitaciones principales de un firewall son las siguientes:
./Un firewall en principio es probable que no nos pueda proteger contra ciertas vulnerabilidades internas. Por ejemplo cualquier usuario puede borrar el contenido de un ordenador sin que el firewall lo evite, introducir un USB en el ordenador y robar información, etc .
./Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo tanto ho puede repeler la totalidad de ataques que puede recibir nuestra red o servidor .
./Un firewall da una sensación de seguridad falsa. Siempre es bueno tener sistemas de seguridad redundantes por si el
Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para meJorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
firewall falla. Además no sirve de nada realizar una gran inversión en un firewall descuidando otros aspectos de nuestra red ya que el atacante siempre intentará buscar el eslabón de seguridad más débil para poder acceder a nuestra red. De nada sirve poner una puerta blindada en nuestra casa si cuando nos marchamos dejamos la ventana abierta.
2.6.2.11. VIRTUALIZACIÓN [Todd Lammle, 2007]
La virtualización incluye varias técnicas para conseguir que un solo sistema físico albergue múltiples particiones seguras y separadas que comparten recursos simultáneamente. Por consiguiente, los distintos enfoques varían en función de la densidad de partición, la escalabilidad, el rendimiento y la amplitud de sistemas operativos que puede soportar simultáneamente una plataforma determinada.
OBJETIVOS:
./ Reducción de ca pita liT y costes operacionales .
./ Implementación de una infraestructura empresarial simplificada y dinámica .
./ Aumento de la disponibilidad de los recursos informáticos .
./ Reducción del tiempo necesario para el aprovisionamiento y la distribución de nuevos servicios .
./ Reducción de complejidad de la administración.
VIRTUALIZACIÓN DEL SERVIDOR: la virtualización del hardware implica utilizar software para crear máquinas virtuales (VM) que emulan un host físico. Esto crea un entorno de sistema operativo independiente que es, lógicamente, aislado del servidor host. Al ofrecer varias máquinas virtuales a la vez, este enfoque permite que varios sistemas operativos corran simultáneamente en una única máquina física.
En lugar de comprar varios servidores dedicados a funciones específicas que luego estará subutilizados pagar para muchos subutilizados máquinas servidor, la virtualización de servidores permite que las cargas de trabajo se consoliden en un número más reducido de servidores plenamente utilizados.
VENTAJAS
./ Consolida múltiples servidores físicos altamente desaprovechados en un único host, en el que se ejecutan máquinas virtuales .
./ Reduce personal/espacio/kilovatios a través del max1mo aprovechamiento de la virtualización para la consolidación del servidor y una mayor agilidad .
./ Ayuda a ahorrar dinero porque se necesita menos trabajo de administración, menos espacio y menos kilovatios a la hora.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
VIRTUALIZACIÓN DE ESCRITORIO: La Virtualización del escritorio ofrece oportunidades nuevas y llenas de potencial para que los TI puedan ofrecer y administrar escritorios corporativos y puedan responder a las diversas necesidades de los usuarios de una forma flexible. Los escritorios virtualizados pueden estar alojados en el cliente, o centralizados en servidores en el centro de datos; lo que a menudo se conoce como una Infraestructura de escritorio virtual (VOl, en sus siglas en inglés).
La virtualización del escritorio alojada en cliente crea un entorno de sistema operativo independiente en el escritorio lo que hace posible que las aplicaciones de línea de negocio o aquellas que no son compatibles puedan funcionar dentro de su propio entorno sobre un sistema operativo más corriente o permitan que dos entornos TI (por ejemplo, uno personal y otro corporativo) se ejecuten de manera concurrente en el mismo dispositivo físico. La infraestructura de escritorio virtual (VDI) es un modelo que hace posible que las cargas de trabajo de escritorio del cliente (sistema operativo, aplicaciones, datos de usuario) se alojen y ejecuten en servidores del centro de datos. Los usuarios pueden comunicarte con sus escritorios virtuales a través de un dispositivo cliente que ofrece soporte para protocoles de escritorio remoto tales como el RDP.
VIRTUALIZACIÓN DE APLICACIONES: En un entorno físico, todas las aplicaciones dependen de su propio sistema operativo para una serie de servicios, incluyendo la localización de la memoria y los drivers de los dispositivos entre otras muchas cosas. Las incompatibilidades entre una aplicación y su sistema operativo se pueden abordar ya sea desde la virtualización del servidor o la de la presentación, pero cuando se trata de problemas de compatibilidad entre dos aplicaciones instaladas en el mismo elemento de un sistema operativo, necesitas recurrir a la virtualización de aplicaciones.
VENTAJAS
v" Simplifica el proceso de implementación de la aplicación, haciendo que sea más rápido y sencillo .
./ Crea copias específicas de cada aplicación de todos los recursos compartidos que están aislados en sus propios entornos virtuales .
./ Permite la interacción con los recursos de los sistemas locales pero evita que las aplicaciones sobrescriban los recursos de otras aplicaciones.
VIRTUALIZACIÓN DE LA ADMINISTRACIÓN: Las máquinas virtuales no son simplemente objetos para manipular, sino computadores reales que contienen, una carga de trabajo real. Su gestión al igual que nuestros sistemas de gestión física, son imprescindibles. Mediante el uso de System Center, con un conjunto completo de herramientas de gestión integradas, usted podrá minimizar la complejidad y la
Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negoc1o y la seguridad de la informaCIÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
simplificación de las operaciones. Un entorno de gestión común reduce la formación, garantiza la aplicación de políticas uniformes y simplifica el mantenimiento, aprovechando el software existente, el personal, y lo más importante, el comienzo de su proceso de gestión de IT.
VENTAJAS
./ Administra todo el ciclo de vida de la infraestructura TI desde una única consola .
./ Integra la administración de los sistemas físicos y virtuales, desde el hardware hasta la carga de trabajo .
./ Permite al administrador TI crear de forma dinámica cargas de trabajo y optimizarlas para la virtualización.
2.6.2.12. MEDIOS DE TRANSMISIÓN [Herrera Enrique, 2003]
Un medio de transmisión es el canal que permite la transmisión de información entre dos terminales de un sistema de transmisión. La transmisión se realiza habitualmente empleando ondas electromagnéticas que se propagan a través del canal. A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacío.
Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex.
MEDIOS DE TRANSMISIÓN GUIADOS
Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.
La velocidad de transmisión depende directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones dispares.
Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de ordenadores son:
./ El par trenzado
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .
./ El cable coaxial
./ La fibra óptica El par trenzado y el cable coaxial usan conductores metálicos que transportan señales de corriente eléctrica. La fibra óptica es un cable de cristal o plástico que acepta y transporta señales en forma de luz.
MEDIOS DE TRANSMISIÓN NO GUIADOS
Los medios no guiados o comunicación sin cable transportan ondas electromagnéticas sin usar un conductor físico, sino que se radian a través del aire, por lo que están disponibles para cualquiera que tenga un dispositivo capaz de aceptarlas.
En este tipo de medios tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario, en la recepción la antena capta las ondas electromagnéticas del medio que la rodea.
La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones, pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional.
La transmisión de datos a través de medios no guiados añade problemas adicionales, provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en sí mismo.
Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar en tres tipos: radio, microondas y luz ( infrarrojos/láser).
Algunos Conceptos relacionados con las transmisiones de:
O RADIO.
Propagación. Las ondas de radio utilizan cinco tipo de propagación: superficie, troposférica, ionosférica, línea de visión y espacio. Cada una de ellas se diferencia por la forma en que las ondas del emisor llegan al receptor, siguiendo la curvatura de la tierra (superficie), reflejo en la troposfera (troposférica), reflejo en la ionosfera (ionosférica), viéndose una antena a otra (línea de visión) o siendo retransmitidas por satélite (espacio). Cada banda es susceptible de uno u otro tipo de propagación:
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Repetidores: para aumentar la distancia útil de las microondas terrestres, el repetidor radia la señal regenerada a la frecuencia original o a una nueva frecuencia. Las microondas forman la base de los sistemas de telefonía .
./ Antenas: para la transmisión y recepción de las señales de radio se utilizan distintos tipos de antenas: dipolos, parabólicas, de cornete .
./ Comunicación vía satélite: utiliza microondas de emisión directa y repetidores por satélite .
./ Telefonía celular. Para conexiones entre dispositivos móviles. Divide cada área en zonas o células, que contienen una antena y una central controlada por una central de conmutacion. La telefonía celular usa modulación en frecuencia.
O MICROONDAS
En un sistema de microondas se usa el espacio aéreo como medio físico de transmisión. La información se transmite en forma digital a· través de ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales a múltiples estaciones dentro de un enlace dado, o pueden establecer enlaces punto a punto. Las estaciones consisten en una antena tipo plato y de circuitos que interconectan la antena con la terminal del usuario.
Los sistemas de microondas terrestres han abierto una puerta a los problemas de transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén restringidas a este campo solamente. Las microondas están definidas como un tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda de corta longitud.
Tiene como características que su ancho de banda varia entre 300 a 3.000 Mhz, aunque con algunos canales de banda superior, entre 3'5 Ghz y 26 Ghz. Es usado como enlace entre una empresa y un centro que funcione como centro de conmutación del operador, o como un enlace entre redes Lan.
Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e interferencias, es muy sensible a las malas condiciones atmosféricas.
Microondas terrestres: Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre antenas parabólicas.
Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores, aunque se
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
necesitan antenas alineadas. Se usan para transmisión de televisión y voz.
La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia (con cable coaxial y par trenzado son logarítmicas). la atenuación aumenta con las lluvias. Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas, pude haber más solapamientos de señales.
Microondas por satélite: El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada .Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario. Se suele utilizar este sistema para:
v' Difusión de televisión. v' Transmisión telefónica a larga distancia. v' Redes privadas.
El rango de frecuencias para la recepc1on del satélite debe ser diferente del rango al que este emite, para que no haya interferencias entre las señales que ascienden y las que descienden.
Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal. Las diferencias entre las ondas de radio y las microondas son: v' Las microondas son unidireccionales y las ondas de radio
omnidireccionales. v' las microondas son más sensibles a la atenuación producida por
la lluvia. v' En las ondas de radio, al poder reflejarse estas ondas en el mar u
otros objetos, pueden aparecer múltiples señales "hermanas".
MEDIO DE TRANSMISIÓN SEGÚN SU SENTIDO
O SIMPLEX Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente. Con esta fórmula es diffcil la corrección de errores causados por deficiencias de línea (por ejemplo, la señal de TV).
O HALF-DUPLEX En este modo la transmisión fluye en los dos sentidos, pero no simultánemnete, solo una de las dos estaciones del enlace punto a punto puede transmitir. Este método también se denomina en dos sentidos alternos (p. ej., el walkie-talkie).
O FULL-DUPLEX Es el método de comunicación más aconsejable puesto que en todo
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.
momento la comunicación puede ser en dos sentidos posibles, es decir, que las dos estaciones simultáneamente pueden enviar y recibir datos y así pueden corregir los errores de manera instantánea y permanente.
2.6.2.13. SEGURIDAD INFORMÁTICA [Carracedo Justo, 2004}
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compj!ñía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
INTRODUCCIÓN A LA SEGURIDAD
Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.
Riesgo = (Amenaza * Vulnerabilidad) 1 Contramedida
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario; además de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Red Informática e InterconexiÓn WAN aplicando una Red Privada V1rtual para mejorar los procesos de negoCio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
./ Integridad: Garantizar que los datos sean los que se supone que son .
./ Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian .
./ Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información
./ Evitar el rechazo: garantizar de que no pueda negar una operación realizada .
./ Autenticación: Asegurar que sólo los individuos autorizados tengan acceso a los recursos
CÓMO IMPLEMENTAR UNA POL(TICA DE SEGURIDAD
Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que Jos usuarios de estos recursos sólo posean los derechos que se les han otorgado.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.
Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:
./ Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias .
./ Proporcionar una perspectiva general de las reglas y los
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la
organización .
./ Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan .
./ Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.
La polftica de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.
En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la polftica de seguridad definida por la organización.
Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad.
La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:
./ Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados .
./ Un procedimiento para administrar las actualizaciones .
./ Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente .
./ Un plan de recuperación luego de un incidente .
./ Un sistema documentado actualizado.
LAS CAUSAS DE INSEGURIDAD
Generalmente, la inseguridad se puede dividir en dos categorías:
./ Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por
Red Informática e InterconeXIÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
ejemplo, no desactivar los servicios de red que el usuario no necesita)
-1' Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)
2.6.2.14. METODOLOGrA CISCO [Cisco CCNA 4.0, 2011]
FASE 1 Reunir las necesidades de los usuarios. En la primera etapa se recaba información para identificar cualquier problema de red actual.
FASE2 Analizar requisitos y datos. En la segunda etapa se analizan toda la información de los problemas que tenga la red.
FASE3 Diseñar la estructura o topología de las capas 1, 2, 3. En la tercera etapa se realiza el diseño de acuerdo a los requerimientos de cada usuario, por ejemplo se puede aumentar el ancho de banda.
Diseño y segmentación física de la red. Configuración de VLAN's.
Asignación de puertos a las VLAN's.
FASE4 Documentar la implementación física y lógica de la red. En la cuarta etapa se realiza la documentación, la topología física de la red se refiere a la forma en que distintos componentes que se conecten entre sf.
Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
CAPÍTULO 111'
DESARROLLO DE LA PROPUESTA DE RED
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
3. DESARROLLO DE LA PROPUESTA DE RED
3.1.PRIMERA ETAPA: DEFINICiÓN DE LOS REQUERIMIENTOS Y ANÁLISIS
3.1.1. PRIMERA FASE: ESTRATEGIA
En la empresa "El Osear Hotel E.I.R.L", se realizó la identificación de las
aplicaciones y sus requerimientos cualitativos de comunicación mediante
encuestas, entrevistas y observación directa que se realizaron en cada una
de sus instalaciones. Obteniendo así la arquitectura de Procesamiento y de
Almacenamiento de la información en relación con la infraestructura de la
empresa.
3.1.1.1. SITUACIÓN DE LA EMPRESA
La empresa en infraestructura de red cuenta cori los siguientes
problemas:
No tiene implementada una Red de Área Local (LAN) en cada una de
sus sedes, que cumpla con estándares y normas, lo que origina que no
haya comunicación entre las distintas áreas de la empresa y sus sedes.
Los usuarios de la RED solo se conectan a Internet por WIFI, y sus
Puntos de Acceso se encuentran mal distribuidos, lo que hace difícil y
a veces nula la conexión por falta de una buena calidad de señal.
No existe una política de administración del Ancho de Banda de su
conexión a Internet, lo que hace que siempre su red se sobrecargue y
por lo general su conexión esté lenta.
No se cuenta con una correcta administración de los recursos de los
equipos de cómputo (PC Desktops y Laptops) lo que permite que
personas no autorizadas tengan acceso a ellos, y se puedan instalar
aplicaciones no deseadas, lo que disminuye su rendimiento para su
verdadera labor de trabajo.
Existe un déficit en el control y seguridad de su información, lo que la
hace vulnerable a ataques de virus informáticos, además de robo y
pérdida de información.
Si una sede necesita información confidencial de inmediato y de
manera segura de algún equipo ubicado en la Red Interna (Intranet) de
otra sede, no sería posible; tampoco si se desea tener la información
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
necesitada a través de otro equipo en cualquier parte del mundo.
3.1.1.2. Objetivo General
Diseñar y Desarrollar una Red Informática e Interconexión WAN
aplicando una Red Privada Virtual para mejorar los procesos de
negocio y la seguridad de la información, en la empresa "El Osear
Hotel E.I.R.l".
3.1.1.3. Objetivos Específicos
•Analizar la situación actual de la Empresa "El Osear Hotel E.I.R.L".
•Implementar el Cableado Estructurado de las sedes de la Empresa.
•Implementar el Data Center para el manejo, control y seguridad de la
red.
•Analizar y determinar los requerimientos técnicos y costos de los
materiales, herramientas, equipos y accesorios necesarios para el
diseño e implementación de la Red para la empresa "El Osear Hotel
E.I.R.L"
•Analizar, diseñar e implementar la WAN para la interconexión de la
sede principal con su sede en la empresa "El Osear Hotel E.I.R.l."
•Diseñar e Implementar una VLAN para la óptima distribución de la
red de la empresa "El Osear Hotel E.I.R.l."
•Definir los requerimientos de un Servicio VPN.
•Detallar paso a paso la configuración de un Servidor VPN.
•Desarrollar un plan de Contingencia.
•Realizar un manual de operaciones.
3.1.2. SEGUNDA FASE: ANÁLISIS DE LA ORGANIZACIÓN
3.1.2.1. Localización de equipos existentes
En "El Osear Hotel E.I.R.L" se hizo el inventario del Hardware existente,
para poder determinar la situación actual de la red, presentando
algunos circuitos digitales de comunicación el cual se detalla a
continuación:
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Infraestructura Tecnológica Informática "El Osear Hotel E.I.R.L"
Sede José Leonardo Ortiz
O La empresa no cuenta con la documentación necesaria sobre la
infraestructura de la red.
O La empresa no cuenta con servidor
O Modelo de Red: Grupo de Trabajo.
O Topologra: Estrella.
O Hardware de Red:
Modem ADSL Router 4 PORT con Access Point modelo ZXV10 W300 -
ZTE.
Acces Point TP-LINK TLWA701ND
Tarjetas de red integradas 10/100 Mbps.
Cable par trenzado UTP categoría S.
O Estándares de Red:
Fast-Ethernet.
O Conectividad:
Servicio: Speedy 4MB.
Proveedor: Movistar.
Sede Central: José Leonardo Ortiz
~os S Servidores Computadoras Impresoras
Gerencia -- 1 1
Administración -- 1 -
Recepción -- 1 -TOTAL - 3 1
Router
1
-
1
Tabla N° 1: Equipos Con lo que cuenta la Sede Principal José Leonardo Ortiz Fuente: Elaboración Propia
80 - - -
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
~ S
Recepción
Almacén
TOTAL
Infraestructura Tecnológica Informática "El Osear Hotel E.I.R.L"
Sede La Victoria
O La empresa no cuenta con la documentación necesaria sobre la
infraestructura de la red.
O La empresa no cuenta con servidor
O Modelo de Red: Grupo de Trabajo.
O Topología: Estrella.
O Hardware de Red:
Modem ADSL Router 4 PORT con Access Point modelo ZXV10
W300-ZTE.
Acces Point TP-LINK TLWA701ND.
Tarjetas de red integradas 10/100 Mbps.
Cable par trenzado UTP categoría S.
O Estándares de Red:
Fast-Ethernet.
O Conectividad
Servicio: Speedy 4MB.
Proveedor: Movistar.
Sucursal: La Victoria
Servidores Computadoras
-- 1
-- 1
-- 2
Impresoras
--
-
Router
1
-1
·Tabla No 2: Equipos Con lo que cuenta la Sucursal de La Victoria Fuente: Elaboración Propia
. 81
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
3.1.2.2. Listado de las aplicaciones
En la empresa el Osear Hotel E.I.R.L se realizó el inventario de software
existente en su Sede Principal y sucursales.
O Sede José Leonardo Ortiz
Equipos que cuenta la empresa
AREA N°PC N° SERVER ND IMPRESORAS
Gerencia 1 PC 1
Administración 1 PC
Recepción
Área
Gerencia
Administración
Recepción
1 PC
Tabla No 3: Computadoras con la que cuenta la Sede Principal Fuente: Elaboración Propia
ND
Equipos
1 PC
1 PC
1 PC
Hardware Software
- lntei(R) Core(TM)2 Duo CPU - Windows 7.
T6600 @ 2.20GHz - Office 2013
- Memoria Ram: 4.00 GB. - Antivirus Avast
- Disco Duro: 512 FREE.
- Monitor: 17".
- Desktop AMO E1-1500 100- - Windows8.
103LA 18,5"Compaq - Office 2013.
- Memoria Ram: 4.00 GB. - Antivirus Avast
- Disco Duro: 512. FREE.
- Monitor: 17".
- Desktop lntel Pentium - Windows 7.
G2030 19,5" - Office 2010.
VS4336AdvanceT6600@ - Antivirus Avast
2.20GHz FREE.
- Memoria Ram: 4.00 GB.
- Disco Duro: 512.
- Monitor: 17".
Tabla N 4 o Listado de Software con las que cuenta la Sede Principal
Fuente: Elaboración Propia
82 - - --
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
D Sede La Victoria
Área
Recepción
Almacén
3.1.2.3. Red actual
No Equipos Hardware Software
1
1 PC - lntei(R) Core(TM)2 Duo - Windows 7.
CPU T6600 @ 2.20GHz - Office 2013
- Memoria Ram: 4.00 GB. - Antivirus Avast
- Disco Duro: 512 FREE.
- Monitor: 17".
PC - Desktop AMO El-1500 - Windows7.
100-103LA 18,5"Compaq - Office 2013.
- Memoria Ram: 4.00 GB. - Antivirus Avast
- Disco Duro: 512. FREE.
- Monitor: 17".
Tabla No 5: Listado de PC's y Software que cuenta la sucursal la Victoria
Fuente: Elaboración Propia
DISEÑo DE RED ACTUAl JLO -LV
~ii Router-,th7/0Ptv
1 1 1
ii PC-PT PCl
Figura N° 11: Diseño de la Red Actual Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
3.2.SEGUNDA ETAPA: DISEÑO DE LA RED INFORMATICA
3.2.1. PRIMERA FASE: DISEÑO FfSICO
3.2.1.1. ALCANCE DE LA RED
La red será implementada dentro de la empresa Osear Hotel E.I.R.L en todas
sus áreas que manejen información relevante referida a la empresa, con la
finalidad de lograr una eficiente y rápida comunicación, un oportuno acceso a la
información requerida y el correcto uso de los recursos compartidos en las
diferentes instalaciones con las que cuenta el Osear Hotel E.I.R.L, cerciorándose
de la seguridad de la información que viaja por el trayecto de la red, teniendo
en cuenta las políticas que se operan en cada Sede.
3.2.1.2.1DENTIFICAR EL MODELO DE RED V LA FUNCIÓN DE LOS NODOS DE LA RED
O Modelo de Red: Cliente/Servidor(Basado en Dominios)
O Funciones de los Equipos:
Servidor Sede José Leonardo Ortiz: La empresa Osear Hotel E.I.R.L - Sede
José Leonardo Ortiz, contará con un Servidor y una lfnea de Internet
Dedicada ofrecido por la empresa de Telecomunicaciones Telefónica de
Perú.
v' Equipos que se Requieren para el Proyecto
SEDE JOSE LEONARDO ORTI2
AREA EQUPO N"SERVER
Gerencia 1 PC
Administración 1 PC
Sala de Servidores 1 Servidor
1KVM
1 Storage
1 NDVR
1 UPS
Ventas 2 PC
Marketing 3 PC
Almacén 1 PC
Recepción 1 PC
N" IMPRESORAS
1
1
1 en Red
1
1
Tabla N" 6: Listado de Equipos Requeridos para el Proyecto- Sede Principal Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
SEDE LA VICTORIA
Recepción 1PC 1
Almacén 1 PC 1
Tabla No 7: listado de Equipos Requeridos para el Proyecto- Sucursal La Victoria. Fuente: Elaboración Propia
SEDE ETEN
Recepción 1 PC 1
Almacén 1 PC 1
Tabla No 8: listado de Equipos Requeridos para el Proyecto -Sucursal Eten Fuente: Elaboración Propia
Servicios que cumplirá la Red:
D Correo
D Archivos
D Impresión.
D DNS
D Firewall
D Servidor de Dominios
D Servidor de Base de Datos
D Servidor Web
D Servidor Antivirus D Proxy
3.2.1.3. DISEÑO DE LA LAN (RED DE ÁREA LOCAL)
Topología (Lan): Estrella Extendida
Estándares (Lan):
D TIA/EIA 568-A: (alambrado de telecomunicaciones para edificios
comerciales).
Este estándar define un sistema genérico de alambrado de
telecomunicaciones para edificios comerciales que puedan soportar un
ambiente de productos y proveedores múltiples.
El propósito de este estándar es permitir el diseño e instalación del
cableado de telecomunicaciones contando con poca información acerca de
los productos de telecomunicaciones que posteriormente se instalarán. La
instalación de los sistemas de cableado durante el proceso de instalación
y/o remodelación son significativamente más baratos e implican menos
interrupciones que después de ocupado el edificio.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
O TIA/EIA 568-B: Estándares de Cableado para Edificios Comerciales.
la mayor parte de las normas definen los tipos de cableado, distancias,
conectores, arquitecturas de sistema de cable, las normas de terminación
de cable y características de desempeño, los requisitos de instalación de
cables y los métodos de prueba de cables instalados.
O TIA/EIA 606: Proporciona una guía que puede ser utilizada para la ejecución
de la administración de los sistemas de cableado.
Para la Conexión Cruzada y Directa que cuenta la organización.
O ANSI/TIA/EIA 607: Discute el esquema básico y los componentes
necesarios para proporcionar protección eléctrica a los usuarios e
infraestructura de las telecomunicaciones mediante el empleo de un
sistema puesta a tierra adecuadamente configurado e instalado.
PROTOCOLOS PERMITIDO EN LA RED
Redes Inalámbricas
•!• IEEE 802.3
•!• IEEE 802.1Q
•!• IEEE 802.1P
•!• IEEE 802.16
·:· Modulation QAM, BPSK, QPSK
•!• Spread Spectrum Method OFDM
·:· Remate Management Protocol SNMP 1, Telnet
•!• SMTP
•!• Encryption Algorithm 128-bit WEP
•!• Authentication Method Exted Service Set ID (ESSID)
•!• Metódos de comunicación TDD y FDD
•!• DFS (Selección dinámica de frecuencia)
•!• Corrección de errores vía ARQ y FEC
•!• Power over ethernet
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Red LAN
•!• Sistema de nombres de dominio (DNS): TCP/UDP 53.
•!• Protocolo de transferencia de hipertexto (HTTP), TCP 80.
•!• Protocolo simple de transferencia de correo (SMTP): TCP 25.
•!• Protocolo de oficina de correos (POP): UDP 110.
•!• Telnet: TCP 23.
•!• Protocolo de configuración dinámica de host (DHCP): UDP 67.
•!• Protocolo de transferencia de archivos (FTP}: TCP 20 y 21.
Estructura de las Capas 1,2 y 3 de la LAN
a. Capa Ffsica
La estructura general del Cableado, se siguió el estándar TIA/EIA-658-A, se
planteó nuevas formas de medio a utilizar.
b. Capa Enlace de Datos
Se sugirió un modelo jerárquico de capas (núcleo, distribución, acceso).
Se hizo la distribución de switch ubicados en la Sede Principal y demás.
Se distribuyeron sus puertos de cada switch empleado.
Se asignaron y crearon LAN virtuales (VLAN) para crear una segmentación de la
red con la finalidad dar seguridad a la red.
c. Capa de Red
Se especificaron las interfaces de los router empleados tanto del ISP (Proveedor
de Servicio de Internet) y el router del Osear Hotel E.I.R.L
Se empleó sub interfaces lógicas se especificó a quien pertenecen.
Se especificó la red lógica del Osear Hotel E.I.R.L- Sede Principal y sucursales.
Se Hizo el Direccionamiento IP de los Equipos de Comunicación
Cuadro de Identificación de Nodos y Puntos de Red
Nodo Origen Area/Nodo Destino N" de puntos
PC_GERENCIA 01 punto
sw_Principal PC_GERENCIA2 01 punto
PC_Administración 01 punto
PC_ Ventas01 01 punto
PC_ Ventas02 01 punto
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
PC_Marketing01 01 punto
PC_Marketing02 01 punto
PC_Marketing03 01 punto
PC_Aiamacén 01 punto
PC_Logistica 01 punto
PC_Recepción 01 punto
Sub_ Total 11 puntos
lmpresora_JL001 01 punto
Sub_Total 1 punto
AP_JL0_01 01 punto
AP_JL0_02 01 punto
AP_JL0_03 01 punto
AP_JL0_04 01 punto
AP_JLO_OS 01 punto
Sub_ Total os puntos
CAM_JL0_101 01 punto
CAM_JL0_102 01 punto
CAM_JL0_103 01 punto
CAM_JL0_104 01 punto
CAM_JLO_lOS 01 punto
CAM_JL0_201 01 punto
CAM_JL0_202 01 punto
CAM_JL0_203 01 punto
CAM_JL0_204 01 punto
CAM_JL0_301 01 punto
CAM_JL0_302 01 punto
CAM_JL0_303 01 punto
CAM_JL0_304 01 punto
CAM_JLO_ 401 01 punto
CAM_JLO_ 402 01 punto
CAM_JLO_ 403 01 punto
CAM_JLO_ 404 01 punto
CAM_Jl0_501 01 punto
CAM_JL0_502 01 punto
CAM_Jl0_503 01 punto
Sub_ Total 20 puntos
Tabla No 9: Cuadro de Identificación de Nodos y Puntos de Red
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Cuadro Resumen de las Distancias
Rutas Origen Destino Tipo de Cable Dlstanda
(metros)
Ruta 01 Sw_Principal Punto SA01 Cable UTP cat. 7m
06
Ruta 02 sw_Principal Punto SA02 Cable UTP cat. 6m
06
Ruta 03 Sw_Principal Punto SA03 Cable UTP cat. S m
06
Ruta 04 Sw_Principal PuntoSA04 Cable UTP cat. S m
06
Ruta OS Sw_Princlpal Punto SAOS Cable UTP cat. 7m
06
Ruta 06 Sw_Principal Punto SA06 Cable UTP cat. 8.Sm
06
Ruta 07 sw_Prlnclpal Punto SA07 Cable UTP cat. 10m
06
Ruta 08 Sw_Principal Punto SAOS Cable UTP cat. ll.SM
06
Ruta 09 Sw_Principal Punto SA09 Cable UTP cat. 13m
06
Ruta 10 Sw_Principal Punto 1A08 Cable UTP ca t. 47m
06
Ruta 11 Sw_Prlnclpal Punto 1A09 Cable UTP cat. 48m
06
Ruta 12 Sw_Principal Punto 1A10 Cable UTP cat. 36m
06
Ruta 13 Sw_Principal Punto 1A11 Cable UTP cat. 37m
06
Ruta 14 Sw_Principal PuntoAP _01 Cable UTP cat. 40m.
06
Ruta 15 Sw_Principal PuntoAP_02 Fibra óptica 34m
multimodo
Ruta 16 Sw_Prlnclpal PuntoAP _03 Cable UTP ca t. 29m.
06
Ruta 17 Sw_Principal PuntoAP_04 Cable UTP cat. 20m
06
Ruta 18 Sw_Prlncipal PuntoAP _os Cable UTP cat. 15m
06
Ruta 19 Sw_Principal Cable UTP cat. so m Punto CAM_JL0_101
06
Ruta 20 Sw_Principal Cable UTP cat. 43m Punto CAM_JL0_102
06
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Ruta 21
Ruta 22
Ruta 23
Ruta 24
Ruta 25
Ruta 26
Ruta 27
Ruta 28
Ruta 29
Ruta 30
Ruta 31
Ruta 32
Ruta 33
Ruta 34
Ruta 35
Ruta 36
Ruta 37
Ruta 38
Sw_Principal Punto CAM_JL0_103
Cable
06
UTP cat. SS m
Sw_Princlpal Punto CAM_)L0_104
Cable UTP cat. 56 m
06
Sw_Principal Punto CAM_JL0_105
Cable
06
UTP cat. 60m
Sw_Principal Punto CAM_JL0_201
Cable UTP cat. 40m
06
Sw_Principal Punto CAM_JL0_202
Cable
06
UTP cat. 36m
Sw_Principal Cable UTP cat. 39m Punto CAM_JL0_203
06
Sw_Principal Punto CAM_JL0_204
Cable UTP cat. 40m
06
sw_Principal Punto CAM_JL0_301
cable UTP ca t. 34m
06
Sw_Principal Punto CAM_JL0_302
Cable UTP cat. 29m
06
Sw_Princlpal Cable UTP cat. 32m Punto CAM_JL0_303
06
Sw_Principal Cable UTP cat. 33m Punto CAM_JL0_304
06
Sw_Principal Cable UTP cat. 23m Punto CAM_JLO_ 401
06
Sw_Principal Cable UTP cat. 20m Punto CAM_JLO_ 402
06
Sw_Principal Punto CAM_)LO_ 403
Cable UTP cat. 22m
06
Sw_Principal Punto CAM_JLO_ 404
Cable UTP cat. 23m
06
Sw_Principal Punto CAM_JLO_SOl
Cable UTP cat. 20m
06
Sw_Principal Cable UTP cat. 17m Punto CAM_)L0_502
06
Sw_Principal Punto CAM_JL0_503
Cable UTP cat. 7m
06
Tabla No 10: Cuadro Resumen de las Distancias
Fuente: Elaboración Propia
O Distribuidor de Piso (DS) o Cableado Horizontal
./ El Datacenter se encontrara Ubicado en el so Piso .
./ la distribución del cableado será desde el Datacenter a la
toma de Usuario.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .
./ Se toma en cuenta la proximidad minina del cable Ethernet
con el cableado eléctrico, para evitar interferencias
electromagnéticas de acuerdo a los estándares ANSI/EIA/TIA
569 .
./ la máxima longitud permitida independientemente del tipo
de medio de Txutilizado es 100m = 90 m + 3 m usuario + 7 m
Patchpannel.
O Cableado Vertical
O la interconexión entre los armarios de telecomunicaciones,
cuarto de equipos y entrada de servicios.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Jacks y rosetas
Paneles modLtlares
Cableado horizontal
Latiguillos
-
Cableado backbone (.•·
... . . '
.
·. ·, ,.,.· .. ~. ~·· .·~-· ~~·1 .
'
Figura No 12: Distribución de Cableado Estructurado Fuente: Elaboración Propia
"
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
N2de
edificio
01
Con lo que respecta a los etiquetados trabajaremos con las siguientes
nomenclaturas:
Toma de red: 011A-1A01
Piso de Aquepisova Módulo
Ubicación de rack Id rack el punto Patch Panel N2 de toma
S A S A 01
Tabla No 11: Nomenclatura de Etiquetado de Tomas de Acceso a la Red Fuente: Elaboración Propia
,..--o 1
S
A
S
A
o 1 ....___
EJEMPLO DE ETIQUETADO EN PLACA DE PARED
cr=-0 ,..--
o 1
S
A
D-==D S
A
o ') ....__
Figura No 13: Etiquetado en Placa de Toma de Acceso a la Red Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
3.2.1.4. DISE~O DE LA WAN {RED ÁREA EXTENSA)
Figura No 14: Diseño de Conexión entre Sucursales
Fuente: Elaboración Propia
Con el cual se ha solicitado el servicio de movistar con:
• Un ancho de banda de 10 mbps.
Oficina Comf!rcial (lima)
• Servicio IP VPN
lPVP.N
; ,iP VPN VSAT . •
..................... .,. ........... .. . :·· c¡g¡ ...... (3 ... g
BH••~Q
... g
:-~- Q §} · .: 1~1 fundoica =- : ... Q.
Sucursal (Chlclayo) ~
..}~.~j>~u•u• (3•·J'tt:t • ' ' 1 •• . '
• : * ... o.
. ·• . .
' • c:::::s' . . • • o· '~~-~~ @-J~··~~-~
: ..... o e:::::/
: ....... -~--~-[:J ··@-iJ ··:··Q
Ti.:mda (Arequipa)~
Figura N° 15: Diseño VPN Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Características:
o Velocidad de 4 Mbps.
o Instalación mediante par de cobre.
O Permite la configuración de calidad de servicio (QoS}, necesaria para la
priorización de aplicaciones críticas (VoiP, Video IP, otros).
o Permite la configuración de conectividad Extranet para conexión segura
con las redes de terceros {Socios, Proveedores o Clientes) que tengan
conexión con la red MPLS de Telefónica.
3.2.1.5. DISEÑO DE LA RED INALÁMBRICA.
En cuanto a la Red WLAN, se utilizara 1 AP por Piso de Cada HOTEL,
Teniendo las siguientes características.
Cisco Aironet 16021 IEEE 802.11n 300 Mbps Wireless Access Point
#AIR-SAP16021-E-K9
El cual estará configurado de la siguiente manera:
BSSID: Nombre del Hotel+ SUCURSAL+ Piso
Seguridad: Clave WPA2 mixta.
Ejemplo:
Piso SS ID Seguridad
01 ELOSCAR_JL01 WPA2
02 ELOSCAR_JL02 WPA2
03 ELOSCAR_JL03 WPA2
04 ELOSCAR_JL04 WPA2
os ELOSCAR_JLOS WPA2
Tabla No 12: listado de Señales Inalámbricas- Sede Principal
Fuente: Elaboración Propia
' 95
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
3.2.1.6. COMPONENTES DE HARDWARE DE RED V EQUIPOS DE CONEXIÓN
3.2.1.6.1. Dispositivos de Red:
• ROUTERS
Marca: Cisco 1 Modelo: 2801
Los routers Cisco 2801 tienen dos ranuras
HWIC/WIC/VIC/VWIC que admiten HWIC de ancho doble, una
ranura
WIC/VWIC/VIC, otra ranura VWIC/VIC (sólo voz), dos módulos
de integración avanzada (AIM), dos módulos de datos de voz
en paquete (PVDM), dos conexiones Fast Ethernet y 16
puertos de salida de alimentación telefónica .
./ Los routers Cisco 2811 admiten un módulo de red mejorado
(NME) simple, cuatro tarjetas de interfaz WAN de alta
velocidad simples o dos dobles (HWIC), dos AIM, dos módulos
de datos de voz en paquete (PVDM), dos conexiones Fast
Ethernet y 24 puertos de salida de alimentación telefónica IP .
./ En los routers Cisco 2821, la ranura del módulo de red amplía
la compatibilidad con el módulo de red mejorado ampliado
(NME-X) simple, y otra ranura es compatible con un módulo
de voz de extensión (EVM); se admiten tres PVDM; los puertos
LAN admiten Gigabit Ethernet y se dispone de 36 puertos de
salida de alimentación telefónica IP .
./ En los routers Cisco 2851, la ranura del módulo de red amplía
la compatibilidad con el módulo de red de ancho doble (NMD)
y el módulo de red mejorado y ampliado de ancho doble
(NME-XD), y la salida de alimentación telefónica IP aumenta a
48 puertos.
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para meJorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
• SWITCH
Figura No 16: Router Cisco Modelo 2801 Fuente: www.cisco.com
Marca: Cisco Modelo: Catalyst 2960-48PST -S
../ QoS básica y seguridad
../ Admite teléfonos IP, tecnología inalámbrica y cámaras de
seguridad física con 48 puertos PoE
../ Garantía limitada de por vida con actualizaciones de
software ilimitadas
../ 4810/100
../ 2 10/100/1000
../ 2 puertos SFP Gigabit-Ethernet
· Figura No 17: switvh cisco modelo catalyst 2960 Fuente: ww.cisco.com
O ACCES POINT
Cisco Aironet 16021 IEEE 802.11n 300 Mbps Wireless Access
Point #AIR-SAP16021-E-K9
3.2.1.6.2. Equipos de Conexión.
O Cableado horizontal
1 Figura No 18: Acces Point Aironet
Fuente: www.cisco.com
El cableado horizontal está compuesto por:
./ Cable UTP categoría 6 marca SIEMON.
Figura No 19: Cable UTP Cat 6 Fuente: Elaboración Propia
./ Jack RJ-45 Cat6 MAX Angular Blanco marca SIEMON.
Figura No 20: Jack RJ45 cat 6 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .
./ Placa de Pared Vertical marca SIEMON.
Figura No 21: Placa de Pared
Fuente: Elaboración Propia
./ Caja de montaje Universal Simple marca SIEMON.
Figura No 22: Caja de Montaje universal
Fuente: Elaboración Propia
./ Canaleta 32x12mm. mts. Color Blanco marca SIEMON.
'-.~
. Lar.ge
.·,•
Medlum
l.
_\ J
Small
Figura N° 23: Tipos de Canaleta
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" ChiCiayo 2014 .
../ Canaleta de Piso marca SIEMON
Figura No 24: Canaleta de Piso Fuente: Elaboración Propia
../ Patch panel de 48 puertos RJ-45, categoría 6 UTP. Marca
SIEMON
,.. .._.. •I.EMDAI
~---fAllh
Figura No 25: Pacth Panel Fuente: Elaboración Propia
../ Ordenador de Cables Vertical marca QUEST.
Figura No 26: Ordenador de Cables Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada VIrtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .
./ Bandeja regulable 130 kgs. Marca QUEST.
''''''"'''' ,,,,,,,,,,,, '''''"''''' '''''"'"" '''''"''''' ''''"''''''
\\\\ '''''"'" """"""~ ~ ~
Figura No 27: Bandeja para Gabinete Fuente: Elaboración Propia
./ Multitoma Eléctrica 10 tomas línea a tierra Horizontal marca
QUEST.
Figura No 28: Multitoma eléctrica Fuente: Elaboración Propia
O Cableado Vertical o Backbone:
./ Cable UTP categoría 6 marca SIEMON .
./ Gabinetes de Telecomunicaciones
./ Rack de Piso 45-RU 2.10 marca QUEST.
Figura N°29: Gabinete de Telecomunicaciones Fuente: Elaboración Propia
Red InformátiCa e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
3.2.1.7.1DENTIFICACIÓN DE LA SEGURIDAD FrSICA REQUERIDA POR LA RED.
Entre los sistemas de seguridad tenemos:
O Para los servidores se cuenta con un UPS de 20KVA.
O Para las estaci~nes de trabajo deberá contener UPS lkva.
O S pozos de tierras para la Línea de puesta a tierra.
O Línea de corriente Trifásica.
O Aire acondicionado para la sala de servidores, que mantenga
la temperatura de la habitación entre el 18Q y 26Q C y unos
ventiladores dentro del armario Rack que aseguren una
buena aireación del mismo y eviten la acumulación de polvo.
O Detectores de humo de alta sensibilidad y un sistema contra
incendios a base de gas halón a presión. También el CPD está
protegido contra peligros de inundaciones y goteras que
podrían provocar cortocircuitos eléctricos. Seguridad contra
incendios y agua.
O Copias de seguridad
3.2.1.8. ESQUEMA DEL DISEf\10 FrSICO DE LA RED
3.2.1.8.1. Diagrama de Diseño Físico
A. El Osear Hotel- Sede José Leonardo Ortiz
UBICACIÓN DATA CENTER STO NIVEL PLANO GENERAL
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
r DEPOSITO ~ ~ 1 :
1
1
1
ASCENSOR
LAVANOERIA
TENDAL
..
X 1 \.
DATA CE N TER
DORMITORIO DE SERVICIO 1
~('h.
1~1
l ·~~.----------------·-----------~1.~ .. ·=-=========.-==~~
o S PLANTA
Figura No 30: Plano de Ubicación de Sede José Leonardo Ortiz Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
DISTRIBUCI N EQUIPOS 1.ER NIVEL
V~EST:IEtLJ LiD .l!;'!';:.i.
1 LOGiSTICA.
Figura Na 31: Plano de Distribución de Equipos de Primer Nivel -Sede JLO Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
:
.
DEPOSITO
lX: ···""·~
PI
UBICACIÓN ACCESS POINT APJL001
~~ll ASCENSC,R .X ~~
1 1¡
' 1 !
VESTIBULC &~~
t?~~~>;·l
. ¡-.~-~---
LOGISTICA ~
....,
eS~.Wtf.
:JI#·"'"'·
n APJLOO~j/
;::.:= II2::SJI ~ 11 1L2:SJI --
G 1 1 a ~= -r-" ;
= e!:::: ~ge ldJ ~ =
== ldJ r,·-r E&TAR
1 V ¡··[ o ... 1 \ , ... \ ....... ' ~ • .. ·~. -:- ·~ _., -·· ECEPC.I~ ·~;.. ldJ :~.
~·
RECIBO
·• .. -· - -· __ , .. ~E 50 ..
Figura No 32: Plano de Ubicación de Punto de Acceso (Wifi)- Primera Planta- Sede JLO Fuente: Elaboración Propia
.. :
:
:
·-
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
,•
l
UBICACIÓN ACCESS POINT APJL002/APJL003/APJL004
~.,¡! ...... -t
-m:=tl·,··.-.. ' .. _.,. '!
'
: 1'
'
APJL002 APJL003 APJL004
HALL
Figura No 33: Plano de Ubicación de Punto de Acceso (wifi) 2da, 3ra y 4ta planta- Sede JLO
Fuente: Elaboración Propia
Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
:;;
i
l ' J. . 1 1 1
1
l: ' l
' 1
i
1 1 ; 1 .. 1
j
1 ' 1
!
l l 1
DEPCSITd
~-'7-
~1 1
1
j .!111..1'1"
!~ ...
1-
UBICACIÓN ACCESS POINT APJL005
L!IIL!II 1=--r:
-~ -;.-.' 'J -• 1 ' 1
X ASCENSOR
1 ~~ 1 \
·C"""
DORMITORIO OESERVIC10
~
. ·--
~ALidi'<A ~l'i'lo. i
~APJL005 ~ -
i •··-•~r· .... ,~----~
Pl.JINCIW)(, ~SECRETAAIA [] ...-------. liXi1 ~~~ i'-
i:t§ •"?!!'•~··
:;::-~ 1
~~g.,_ i 1 ¡
-' ·LAVANOERIA 1 ---· -- .. . ~o , •. zr,·,n.. ~e o_.'
·~!S~t ... 't•
-·~"tJ"-• .--h DATA TENDAL ~~~u;~ CENTER
. . " . .oi:O.-- .. '- -· - -~ ..
_ .. ... ' . .. . ... ..._ . .- -- ---- - '"
Figura No 34: Plano de Ubicación de Punto de Acceso (wifi) Sta Planta- Sede JLO Fuente: Elaboración Propia
' ' 1
i
1
' l
1
1
1
'
1
' 1 1
1
!
i
i 1
'
l
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014
UBICACIÓN CÁMARAS VIDEO VIGILANCIA CAM 1 01/CAM1 02/CAM 1 03/CAM1 04/CAM 1 05 ;
.
" --~-~- ----~- - --.. ~~11 .. il 11 1
CAM103 CAM105 !, ¡¡
--~ :
lX CAM104 ALMACÉN ASCENSOR
LOGISTIOA
X r:;lilr:;lil ¡ \ / 1 \· ~ i 1
' ~~ l-j
VESTIBULC ........ 1 ~!t~
~
1 1
=
F' 'U ~
!=::l ,_.,.-.-D 1 1 ~
e!::: 1\itN&~ [d] :::!:.
i/ ,~··- r 1
,.
kD ESTAR
! ... [ CAM102 J ... [: \ '"l ·~.· t \ ¡''. - •, .. "" ,,
[dJ !
E~EPC!Of'f •t"t-4- J l l
AECISO
"
.. ... ~~'!!_?-0 ..
CAM101
Figura No 35: Plano de Ubicación de Cámaras lra Planta -Sede JLO Fuente: Elaboración Propia
•·
:
:
"
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
UBICACIÓN CÁMARAS VIDEO VIGILANCIA CAM201/CAM202/CAM203/CAM204 CAM301/CAM302/CAM303/CAM304 CAM401/CAM402/CAM403/CAM404
HALL
.SUiiTE
CAM204 CAM304 CAM404
.'~
Figura No 36: Plano de Ubicación de Cámaras 2da, 3ra y 4ta planta- Sede JLO Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
UBICACIÓN CÁMARAS VIDEO VIGILANCIA CAM501/CAM502/CAM503
. -¡ LAiiANDERIA
' '¡,
TENDAL
-CAM501
OATA CENT,ER
OORMITOR10 CE SERVICIO
~-~
Figura No 37: Plano de Ubicación cámaras Sto Piso- Sede JLO Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014
B. El Os.car Hotel- Sede La Victoria
UBICACIÓN DATA CENTER (VISTA ESPEdFICA)
!PlANCHADO
;ROPA StlC!A
1 •
ltAVANDERIA
1 OFICINA
• ·-·-·,-· ·-·-·-··-·-·---j"·
Figura No 38: Plano de Ubicación Data Center- Sede La Victoria Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014
UBICACIÓN DATA CENTER (VISTA GENERAL) 4TO NIVEL
1 1 j 1 Í: ¡;
! l' ¡, 1
t 1 i 1 1 i i ¡
i!
: ¡
'' ! :
Figura No 39: Plano de Ubicación Data Center 4to Piso Fuente: Elaboración Propia
CAM101/CAM102/CAM103/CAM104/CAM105
D '
'
:
'
Figura No 40: Plano de Ubicación Cámaras lra Planta -Sucursal la Victoria Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
EL OSCAR HOTEL- SEDE LA VICTORIA 2D0/3ER NIVEL
UBICAC N DE VIDEOVIG:ILAN CAM201/CAM202/CAM203/CAM204 CAM301/CAM302/CAM303/CAM304
C.AM204 ·-·-"-·-·-.. -CAM304
Figura N° 41: Plano de Ubicación Cámaras 2do, 3ro nivel- sucursal la Victoria Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
-·
EL OSCAR HOTEL- SEDE LA VICTORIA 4TO NIVEL
UBICACION CAMARAS DE VIDEOVIGILANCIA CAM401/CAM402
- .• _ .. _,._, •. -,..-,.;ioiíliio ..., __ ,
1
1 , .. CAM4'02
' '1
Figura No 42: Plano de Ubicación Cámaras 4to nivel- Sucursal La Victoria Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
3.2.2. SEGUNDA FASE: DISEÑO LÓGICO
3.2.2.1. SELECCIÓN DEL SISTEMA OPERATIVO DE RED
O Para Servidor
Windows Server 2012 es la última edición lanzada por Microsoft del
sistema operativo Windows Server. Es la versión para servidores de
Windows 8 y es el sucesor de Windows Server 2008 R2. El software
está disponible para los consumidores desde el 4 de septiembre de
2012.
A diferencia de su predecesor, Windows Server 2012 no tiene soporte
para computadoras con procesadores lntelltanium y se venden cuatro
ediciones. Se han agregado o mejorado algunas características
comparado con Windows Server 2008 R2, como una actualización de
Hyper-V, un rol de administración de direcciones IP, una nueva versión
del Administrador de Tareas de Windows, y se presenta un nuevo
sistema de archivos: ReFS.
oesense pfSense es una distribución personalizada de FreeBSD adaptado para
su uso como Firewall y Router. Se caracteriza por ser de código
abierto, puede ser instalado en una gran variedad de ordenadores, y
además cuenta con una interfaz web sencilla para su configuración. El
proyecto es sostenido comercialmente por BSD Perimeter LLC
PfSense puede instalarse en cualquier ordenador o servidor que
cuente con un mínimo de dos tarjetas de red, el proceso de instalación
es similar a FreeBSD. Una vez copiados los archivos del sistema al disco
duro, se procede a configurar las direcciones IP de las tarjetas de red.
Una vez concluido lo anterior, se puede acceder al sistema desde un
explorador web. El portal de administración está basado en PHP y
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
teóricamente todas las configuraciones y administración se pueden
realizar desde allí, por lo tanto no es indispensable contar con
conocimientos avanzados sobre la línea de comandos UNIXpara su
manejo.
O Para Estación de Trabajo
··-Windows·s
Windows 8 es la versión actual del sistema operativo de Microsoft
Windows, producido por Microsoft para su uso en computadoras
personales, incluidas computadoras de escritorio en casa y de
negocios, computadoras, portátiles, notebooks, tabletas, servidores y
centros multimedia.
El principal cambio es la polémica decisión de eliminar Menú Inicio,
existente desde Windows 95 como estándar de Jacto en cómo
presentar aplicaciones en interfaces gráficas. El 2 de abril de 2014,
Microsoft reconoció el error de la eliminación del menú de inicio y
anunció que lo volverfan a implementar en la siguiente versión de
Windows.ª Aunque no llegará hasta 2015
Añade soporte para microprocesadores ARM, además de los
microprocesadores tradicionales x86 de lntel y AMO. Su interfaz de
usuario ha sido modificada para hacerla más adecuada para su uso
con pantallas táctiles, además de los tradicionales ratón y teclado. El
efecto Aero Glass (ver Windows 7) no está presente en este sistema
operativo, poniendo nuevos efectos planos para ventanas (no App) y
botones con un simple color.
El 30 de septiembre de 2014, Microsoft presentó su sucesor, Windows
10, orientado a integrar de una mejor forma el sistema operativo en
todos los dispositivos, desde ordenadores, tabletas y hasta teléfonos
inteligentes, destacando el regreso de uno de sus elementos más
característicos, el desaparecido Menú Inicio.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
eWindows7
Windows 7 es una versión de Microsoft Windows, línea de sistemas
operativos producida por Microsoft Corporation. Esta versión está
diseñada para uso en PC, incluyendo equipos de escritorio en hogares
y oficinas, equipos portátiles, tablet PC, netbooks y equipos media
center. El desarrollo de Windows 7 se completó el 22 de julio de 2009,
siendo entonces confirmada su fecha de venta oficial para el 22 de
octubre de 2009 junto a su equivalente para servidores Windows
Server 2008 R2.
A diferencia del gran salto arquitectónico y de características que
sufrió su antecesor Windows Vista con respecto a Windows XP,
Windows 7 fue concebido como una actualización incremental y
focalizada de Vista y sunúcleo NT 6.0, lo que permitió mantener cierto
grado de compatibilidad conaplicaciones y hardware en los que éste ya
era compatible.4 Sin embargo, entre las metas de desarrollo para
Windows 7 se dio importancia a mejorar su interfaz para volverla más
accesible al usuario e incluir nuevas características que permitieran
hacer tareas de una manera más fácil y rápida, al mismo tiempo que se
realizarían esfuerzos para lograr un sistema más ligero, estable y
rápido
3.2.2.2. PROTOCOLOS DE RED
D Protocolo de red TCP/IP
Para la empresa El Osear Hotel E.I.R.L, se ha considerado lo siguiente:
./ Dirección de Red IP Privada en formato decimal: 172.20.16.0/21
./ Direcciones IP disponibles en la Red Principal: 2046
./ Direcciones IP que necesita: 680
./ Direcciones IP disponible en Sub redes asignadas: 1070
Red Informática e Interconexión WAN apltcando una Red Privada Virtual para mejorar los procesos de negocto y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
O Requisitos de la Red
La LAN principal y las sucursales necesitarán host de la siguiente forma
NOMBRE DE SUB RED HOST REQUERIDOS
JLO- EMPRESA 80
JLO- CLIENTES 150
JLO-VIDEO 40
LV-EMPRESA so
LV- CLIENTES 150
LV-VIDEO 40
E-EMPRESA 50
E- CLIENTES 80
E-VIDEO 40
Tabla N°13: Host Requeridos por porción de RED de todas las oficinas
Fuente: Elaboración Propia
Para los enlaces WAN el proveedor de servicios asignará las direcciones
IP públicas.
O Tabla general de asignación de subredes
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Sub-Redes Exitosas
Red: 172.20.16.0/21 Direcciones IP disponibles en la red Principal: 2046
Numero de direcciones IP que se necesitan: 680 Direcciones IP disponibles en subredes asignadas: 1070
Se utiliza alrededor del 53% del espacio disponible en las principales direcciones de red Se utiliza alrededor del 64% del espacio de direcciones de red en subredes
1 Nombre de Sub Red !!Tamaño NecesitadojJTamaño Re~e~ado! Dirección de R~diJM~~kll Dec l\lla;k--~r--~Rango asign~d~- ------~~r-B;~ad~stl 1 JLO- CLIENTES 11 150 11 254 172.20.16.0 11 /24 11 255.255.255.0 11172.20.16.1-172.20.16.254 11172.20.16.2551
1 LV- CLIENTES 11 150 11 254 172.20.17.0 11 /24 11 255.255.255.0 IJ172.20.17.1-172.20.17.2~-~JI172.20.17.25Sj 1 E- CLIENTES 11 80 11 126 172.20.18.0 ll /25 11255.255.255.12811172.20.18.1- 172.20.18.126 11172.20.18.1271
IJLO- TRABAJADOREsll 80 11 126 172.20.18.128 11 /25 jJ2ss.2sS.2SS.128IJ172.20.18.129 -172.20.18.25411172.20.18.255!
1 LV- TRABAJADORES 11 so 11 62 172.20.19.0 I(EI]J255.255.255.192II 172.20.19.1-172.20.19.62 11172.20.19.631
1 E- TRABAJADORES 11 50 11 62 11 172.20.19.64 I(EI]I255.255.255.192il172.20.19.65 -172.20.19.12611172.20.19.1271
1 JLO- VIDEO 11 40 11 62 11 172.20.19.128 11 /26 11255.255.255.192jl172.20.19.129 -172.20.19.19ojl172.20.19.191j
1 LV- VIDEO 11 40 11 62 ll 172.20.19.192 11 /26 11255.255.255.19211172.20.19.193 -172.20.19.254ji172.20.19.2SSI
1 E- VIDEo 11 40 11 62 11 112.20.20.0 11 /26 II255.2SS.2SS.192II 112.20.20.1- 112.2o.20.62 1l1n.2o.2o.63j
Tabla N° 14: Sub Redes Subneteadas
Fuente: Elaboración Propia
120
Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc10 y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Configuración de VLAN
D Sede Principal: José Leonardo Ortiz
,/ Numero de Sub redes: 3
,/ Numero de Host validos por Sub red: 126, 254 y 62
,/ Gateway: 172.20.18.1291172.20.16.1/172.20.19.129
,/ Mascara: 255.255.255.1281 255.255.255.0/255.255.255.192
Are a Nombre de Vlan Cantidad de host
Empresa Vlan_ Oficinas 126
Clientes Vlan _Clientes 254
Video Vlan_Video 62
Tabla No 15: vlan's JLO
Fuente: Elaboración Propia
IArea Nombre de Vlan Dirección de Redes Rango de Direcciones Empresa Vlan _Oficinas 172.20.18.128/25 172.20.18.129-172.20.18.254 Clientes Vlan Clientes 172.20.16.0/24 172.20.16.1 - 172.20.16.254 Video Vlan_Video 172.20.19.128/26 172.20.19.129 - 172.20.19.190
Tabla No 16: Rango de IP's por Vlan- Sede JLO
Fuente: Elaboración Propia
D Sucursal: La Victoria
Are a
Empresa
Clientes
Video
,/ Numero de Sub redes: 3
,/ Numero de Host validos por Sub red: 62, 254 y 62
,/ Gateway: 172.20.19.651 172.20.19.126/172.20.19.193
,/ Mascara: 255.255.255.192 1255.255.255.01 255.255.255.192
Nombre de Vlan
Vlan_ Oficinas
Vlan_Ciientes
Vlan_Video
Cantidad de host
62
254
62
Tabla No 17: Vlan's- La Victoria
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada VIrtual para mejorar los procesos de negoc1o y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Are a Nombre de Vlan Dirección de Redes Rango de Direcciones
Empresa Vlan_ Oficinas 172.20.19.64/26 172.20.19,65-172.20.19.126 Clientes Vlan_Ciientes 172.20.17.0/24 172.20.17.1 - 172.20.17.254 Video Vlan_Video 172.20.19.192/26 172.20.19.193-172.20.19.254
Tabla No 18: Rango de IP's por Vlans- Sucursal la Victoria
Fuente: Elaboración Propia
O Sucursal: Eten
IArea
Empresa
Clientes
Video
¡Area Empresa Clientes
Video
./ Numero de Sub redes: 3
./ Numero de Host validos por Sub red: 62, 126 y 62
./ Gateway: 172.20.19.1/172.20.18.1/172.20.1
./ Mascara: 255.255.255.192/
255.255.255.128/255.255.255.192
Nombre de Vlan Cantidad de host
Vlan_ Oficinas 62
Vlan_Ciientes 126
Vlan_Video 62
Tabla No 19: Vlan's- Sucursal Eten
Fuente: Elaboración Propia
Nombre de Vlan Dirección de Redes Rango de Direcciones Vlan Oficinas 172.20.19.0/26 172.20.19.1 - 172.20.19.62 Vlan Clientes 172.20.18.0/25 172.20.18.1 - 172.20.18.126 Vlan_Video 172.20.20.0/26 172.20.20.1 - 172.20.20.62
Tabla No 20: Rango de IP's por Vlan's -Sucursal Eten
Fuente: Elaboración Propia
3.2.2.3. DETERMINACIÓN DE ESQUEMA DE RED
Modelo de Red: Basado en Servidor
O Nombre del Dominio: eloscarhotel.com
O Número de controladores de dominio y DNS
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio Y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
CO +DNS
Eloscarhotel.com
Figura N° 43: Domino ELOSCARHOTEL.COM Fuente: Elaboración Propia
3.2.2.4. CONFIGURACIÓN DE LOS EQUIPOS DE LA RED
SEDE JOSE LEONARDO ORTIZ
NOMBRE DE IPASIGNADO MASCARA IP SERVIDOR PUERTA DE RECURSO
EQUIPO DNS/WINS ENLACE COMPARTIDO
R_VPN_JLO 172.20.18.129 255.255.255.128 -
JLO_PROXY 172.20.18.136 255.255.255.128 172.20.18.135 172.20.18.129 -
JLO_SEROl 172.20.18.135 255.255.255.128 172.20.18.135 172.20.18.129 -
JLO_SER02 172.20.18.137 255.255.255.128 172.20.18.135 172.20.18.129 -
JLO_SER03 172.20.18.138 255.255.255.128 172.20.18.135 172.20.18.129 -
JLO_GEROl 172.20.18.139 255.255.255.128 172.20.18.135 172.20.18.129 -
JLO_GER02 172.20.18.140 255.255.255.128 172.20.18.135 172.20.18.129 -
JLO_ADMOl 172.20.18.141 255.255.255.128 172.20.18.135 172.20.18.129 -
JLO_MAROl 172.20.18.142 255.255.255.128 172.20.18.135 172.20.18.129 -
JLO_MAR02 172.20.18.143 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA
JLO_MAR03 172.20.18.144 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA
JLO_VENOl 172.20.18.145 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA
JLO_VEN02 172.20.18.146 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA
JLO_ALMOl 172.20.18.147 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA
123
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
JLO_LOGOl 172.20.18.148 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA
JLO_RECOl 172.20.18.149 255.255.255.128 172.20.18.135 172.20.18.129 -
JLO_IMPOl 172.20.18.150 255.255.255.128 172.20.18.135 172.20.18.129
JLO_APOl 172.20.16.2 255.255.255.0 172.20.18.135 172.20.16.1 -JLO_AP02 172.20.16.3 255.255.255.0 172.20.18.135 172.20.16.1 -
JLO_AP03 172.20.16.4 255.255.255.0 172.20.18.135 172.20.16.1 -
JLO_AP04 172.20.16.5 255.255.255.0 172.20.18.135 172.20.16.1 -
JLO_APOS 172.20.16.6 255.255.255.0 172.20.18.135 172.20.16.1 -
JLO_NDVROl 172.20.19.130 255.255.255.192 - 172.20.19.129 -
JLO_CAM101 172.20.19.131 255.255.255.192 - 172.20.19.129 -
JLO_CAM102 172.20.19.132 255.255.255.192 - 172.20.19.129 -
JLO_CAM103 172.20.19.133 255.255.255.192 - 172.20.19.129 -
JLO_CAM104 172.20.19.134 255.255.255.192 - 172.20.19.129 -
JLO_CAM105 172.20.19.135 255.255.255.192 - 172.20.19.129 -
JLO_CAM201 172.20.19.136 255.255.255.192 - 172.20.19.129 -
JLO_CAM202 172.20.19.137 255.255.255.192 - 172.20.19.129 -
JLO_CAM203 172.20.19.138 255.255.255.192 - 172.20.19.129 -JLO_CAM204 172.20.19.139 255.255.255.192 - 172.20.19.129 -
JLO_CAM301 172.20.19.140 255.255.255.192 - 172.20.19.129 -
JLO_CAM302 172.20.19.141 255.255.255.192 - 172.20.19.129 -
JLO_CAM303 172.20.19.142 255.255.255.192 - 172.20.19.129 -
JLO_CAM304 172.20.19.143 255.255.255.192 - 172.20.19.129 -JLO_CAM401 172.20.19.144 255.255.255.192 - 172.20.19.129 -
JLO_CAM402 172.20.19.145 255.255.255.192 - 172.20.19.129 -
JLO_CAM403 172.20.19.146 255.255.255.192 - 172.20.19.129 -
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
JLO_CAM404
JLO_CAMSOl
JLO_CAM502
JLO_CAMS03
172.20.19.147 255.255.255.192 - 172.20.19.129
172.20.19.148 255.255.255.192 - 172.20.19.129
172.20.19.149 255.255.255.192 - 172.20.19.129
172.20.19.150 255.255.255.192 - 172.20.19.129
Tabla No 21: Asignación de IP's por equ1po- Sede José Leonardo Ort1z
Fuente: Elaboración Propia
SEDE LA VICTORIA
-
-
-
-
NOMBRE IPASIGNADO MASCARA IP SERVIDOR PUERTA DE RECURSO
DE EQUIPO DNS/WINS ENLACE COMPARTIDO
R_VPN_LV 172.20.19.65 255.255.255.192 - -
LV_SEROl 172.20.19.70 255.255.255.192 172.20.18.135 172.20.19.65
LV_RECOl 172.20.19.71 255.255.255.192 172.20.18.135 172.20.19.65
LV_ALMOl 172.20.19.72 255.255.255.192 172.20.19.135 172.20.19.65 -
LV_IMPOl 172.20.19.73 255.255.255.192 172.20.19.135 172.20.19.65 -
LV_APOl 172.20.17.2 255.255.255.0 172.20.18.135 172.20.17.1 -
LV_AP02 172.20.17.3 255.255.255.0 172.20.18.135 172.20.17.1 -
LV_AP03 172.20.17.4 255.255.255.0 172.20.18.135 172.20.17.1 -
LV_AP04 172.20.17.5 255.255.255.0 172.20.18.135 172.20.17.1 -
LV_NDVROl 172.20.19.194 255.255.255.192 172.20.18.135 172.20.19.193
LV_CAM101 172.20.19.195 255.255.255.192 172.20.18.135 172.20.19.193
LV_CAM102 172.20.19.196 255.255.255.192 172.20.18.135 172.20.19.193
LV_CAM103 172.20.19.197 255.255.255.192 172.20.18.135 172.20.19.193
LV_CAM201 172.20.19.198 255.255.255.192 172.20.18.135 172.20.19.193
LV_CAM202 172.20.19.199 255.255.255.192 172.20.18.135 172.20.19.193
LV_CAM203 172.20.19.200 255.255.255.192 172.20.18.135 172.20.19.193
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
LV_CAM301 172.20.19.201
LV_CAM302 172.20.19.202
LV_CAM303 172.20.19.203
LV_CAM401 172.20.19.204
LV_CAM402 172.20.19.205
NOMBRE DE IPASIGNADO
EQUIPO
R_VPN_JLO 172.20.19.1
f.TEN_RECOl 172.20.19.10
E:TEN_ALM01 172.20.19.11
I:TEN_IMPR01 172.20.19.12
E:TEN_AP01 172.20.18.2
ETEN_AP02 172.20.18.3
ETEN_AP03 172.20.18.4
ETEN_NDVR01 172.20.20.2
ETEN_CAM101 172.20.20.3
ETEN_CAM102 172.20.20.4
ETEN_CAM103 172.20.20.5
ETEN_CAM201 172.20.20.6
ETEN_CAM202 172.20.20.7
ETEN_CAM301 172.20.20.9
ETEN_CAM302 172.20.20.10
255.255.255.192 172.20.18.135 172.20.19.193
255.255.255.192 172.20.18.135 172.20.19.193
255.255.255.192 172.20.18.135 172.20.19.193
255.255.255.192 172.20.18.135 172.20.19.193
255.255.255.192 172.20.18.135 172.20.19.193
Tabla W 22: Asignación de IP's por equipo- Sede La Victoria Fuente: Elaboración Propia
SEDE ETEN
MASCARA IP SERVIDOR PUERTA DE RECURSO
DNS/WINS ENLACE COMPARTIDO
255.255.255.192 172.20.18.135
255.255.255.192 172.20.18.135 172.20.19.1
255.255.255.192 172.20.18.135
255.255.255.192 172.20.18.135
255.255.255.0 172.20.18.135
255.255.255.0 172.20.18.135
255.255.255.0 172.20.18.135
255.255.255.192 172.20.18.135
255.255.255.192 172.20.18.135
255.255.255.192 172.20.18.135
255.255.255.192 172.20.18.135
255.255.255.192 172.20.18.135
255.255.255.192 172.20.18.135
255.255.255.192 172.20.18.135
255.255.255.192 172.20.18.135
Tabla No 23: Asignación de IP's por equipo- Sede Eten Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
3.2.2.5. CONFIGURACIÓN DE LOS SERVIDORES
El sistema Operativo a utilizar es el Windows Server 2012 R2, que
cumple las siguientes funciones:
./ Administración Centralizada mediante Active Directory .
./ Control de acceso a recursos mediante objetos de
directiva de Grupo GPOs .
./ Simplificación de la administración de los equipos cliente
mediante servicios como DHCP, DNS, RRAS ... etc .
./ Nuevo entorno de Administración Minshell.
./ Potente sistema de virtualización Hyper- V 3.0.
A fin de simplificar la administración y configuración de los equipos de
la red en la mayoría de implementación será necesaria la instalación y
configuración de los siguientes roles:
./ AD DS(DNS)
./ Acceso Remoto(RRAS)
./ Servidor de Archivos
./ El controlador de Dominio Principal (DC) tendrá como Nombre:
JLOSER01. Se instalara un Servidor Miembro virtualizado, el cual
tendrá el Nombre de JLOSER02.
D Servidor Controlador de Dominio: Para la implementación de Servidores
contaremos con un Controlador de Dominio y un Servidor Miembro del
Dominio. En la Sucursal La Victoria implementaremos un Servidor de
Respaldo.
Red Informática e lnterconexrón WAN aplicando una Red Pnvada Virtual para meJorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
ELOSCARHOTEL.COM
Figura N° 44: Controladores de Dominio ELOSCARHOTEL.COM Fuente: Elaboración Propia
Figura No 45: Pantallazo Ingreso al servidor con Dominio ELOSCARHOTEL.COM
Fuente: Elaboración Propia
Red Informática e InterconexiÓn WAN aplicando una Red Pr1vada Virtual para mejorar los procesos de negoc1o y la
segundad de la Información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.
Figura No 46: Usuario y Equipos de Active Directoy OC Principal Fuente: Elaboración Propia
O Servidor DNS: Se instala con los mismos servicios del dominio de Active
Directory. DNS es un sistema que se usa en redes TCP/IP para nombrar
equipos y servicios de red. los nombres de DNS ubican equipos y
servicios a través de nombres descriptivos. Cuando un usuario escriba un
nombre DNS en una aplicación, los servicios DNS pueden traducir el
nombre a otra información que está asociada a dicho nombre, como una
dirección IP.
DNS en Windows Server 2012 ofrece lo siguiente:
./ El servicio Servidor DNS de Windows Server 2012 ofrece mayor
compatibilidad para las Extensiones de seguridad de DNS
(DNSSEC), un conjunto de extensiones que aportan seguridad al
protocolo DNS .
./ En Windows Server 2012, la integración de DNS con Active
Directory es la misma que en sistemas operativos anteriores.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la informaCIÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Cuando el servidor DNS se instala en un controlador de dominio,
DNS se integra con Servicios de dominio de Active Directory
(AD DS) para almacenar y replicar zonas DNS. Eso posibilita la
replicación con varios maestros, así como una transmisión de datos
DNS más segura. A su vez, AD DS requiere DNS para que los
clientes puedan asignar controladores de dominio .
./ En Windows Server 2012, la integración de DNS y DHCP es la
misma que en sistemas operativos anteriores. La integración de
DNS y DHCP permite que los registros de recursos DNS se
actualicen de manera dinámica en equipos y dispositivos nuevos, o
cuando las direcciones IP de dispositivos existentes cambian en la
red.
O Proxy Firewall: Para el Proxy Firewall utilizaremos software Libre
Pfsense de FreeBSD. PfSense puede instalarse en cualquier ordenador o
servidor que cuente con un mínimo de dos tarjetas de red, el proceso de
instalación es similar a FreeBSD. Una vez copiados los archivos del
sistema al disco duro, se procede a configurar las direcciones IP de las
tarjetas de red. Una vez concluido lo anterior, se puede acceder al
sistema desde un explorador web. El portal de administración está
basado en PHP y teóricamente todas las configuraciones y
administración se pueden realizar desde allí, por lo tanto no es
indispensable contar con conocimientos avanzados sobre la línea de
comandos UNIX para su manejo
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Proxy PC-GERENCIA
USUARIO
Figura No 47: Diseño Lógico de Proxy Fuente: Elaboración Propia
O Servidor de Base de Datos: Trabajaremos con Oracle Data base.
Oracle Database es un sistema de gestión de base de datos objeto
relacional (u ORDBMS por el acrónimo en inglés de Object-Relational Data
Base Management System), desarrollado por Oracle Corporation.
·Se considera a Oracle Database como uno de los sistemas de bases de
datos más completos, destacando:
./ Soporte de transacciones .
./ Estabilidad .
./ Escalabilidad .
./ Soporte multiplataforma.
Su dominio en el mercado de servidores empresariales ha sido casi total
hasta hace poco; recientemente sufre la competencia del Microsoft SQL
Server de Microsofty de la oferta de otros RDBMS con
licencia libre como PostgreSQL, MySQL o Firebird. Las últimas versiones de
Oracle han sido certificadas para poder trabajar bajoGNU/Linux.
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
EJ nttp:I/127.0.0.1:SOS){apwlrp=~S!r.7:29211S51893~2ó65::NO::: p • é b] Applkation E><P«<s
ORACLE' Oracle Database XE 11.2 Welcome: SVS Logout
Home ~ Storage sesSiOns Parameters
[ HDme ) ONide Applttation Express )
Create AppllcatJon Express Workspace i Getting Sun'téd
~--~~==========~ ( Cancel ) M@i§ HQ ( Alroady have an aécount? login Hero J
Otl~eUser ®Cre!teNew · · Ou.aExlsting
• .,.,.hose Usem~~me/BDELOSCARHOTEL /[!)
* AWI~tion E.lpress Us~me:me.:=jsy=•======::::' • Password l•••••••• 1
• con~ Passworn. :::, •• =.= •• = .. =;.¡;:=====.;¡
tOuit:rtS gUtJnbr la conmseñD para 1Z7 .0.0.17 Mh informiK.i6n
To get started WRh Olaele Alll!lcation ExPress. aeate a \vortspace. You v.fll need to spedfy:
• Oatabase Usemame- Name ofthe databa se user lo be aeated
• AtJpication Express Usemame- Your login name forftte -cation Ex¡xoss Wo11<space • Password- Password of both ymr database user and
Applc:stion ExlftsS user
Once created, you wiiJ be able to toqln lo ygur ARDftQI!on Express !'tO!kspf!oe uslng these credentlal$
Activar Wíndows Vaya iJ Sistema .en et PaneJ de nmtrol pillil
Figura No 48: Servidor de Base de Datos instalado en el DC Fuente: Elaboración Propia
o Servidor de Archivos:
./ Servidor de archivos de escalabilidad horizontal para datos de
aplicación (servidor de archivos de escalabilidad horizontal): este
servidor de archivos en clúster se introdujo con Windows Server 2012 y
permite almacenar datos de aplicación del servidor, como archivos de
las máquinas virtuales de Hyper-V, en recursos compartidos de archivos
y obtener un nivel similar de confiabilidad, disponibilidad,
manejabilidad y alto rendimiento que se esperaría de una red de área
de almacenamiento. Todos los recursos compartidos de archivos se
encuentran en línea en todos los nodos de manera simultánea. Los
recursos compartidos de archivos asociados con este tipo de servidor
de archivos en clúster se denominan recursos compartidos de arc.hivos
de escalabilidad horizontal. A menudo, esto se denomina activo-activo .
./ Servidor de archivos para uso general: esta es la continuación del
servidor de archivos en clúster compatible con Windows Server desde la
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para meJorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
introducción del clúster de conmutación por error. Este tipo de servidor
de archivos en clúster y, por tanto, todos los recursos compartidos
asociados con el servidor de archivos en clúster, se encuentra en línea
en un nodo a la vez. Algunas veces, esto se denomina activo-pasivo o
doble-activo. Los recursos compartidos de archivos asociados con este
tipo de servidor de archivos en clúster se denominan recursos
compartidos de archivos en clúster.
Servidor de Archivos
D Servidor de Correo
Sw eh
USUARIO PC-GERENCIA ElOSCARHOTEl.COM
Figura No 49: Diseño Lógico de Servidor de Archivos Fuente: Elaboración Propia
Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de
tecnologías, funciones y servicios para la línea de productos de Exchange
Server. Su objetivo es ayudar a las personas y organizaciones en la evolución
de sus hábitos de trabajo de un enfoque basado en la comunicación a un
enfoque colaborativo. Al mismo tiempo, Exchange Server 2013 ayuda a
reducir el costo total de propiedad ya sea que implemente Exchange 2013
en forma local o realice el aprovisionamiento de los buzones en la nube. Las
nuevas funciones y características de Exchange 2013 están pensadas para
hacer lo siguiente:
./ Compatibilidad con personal multigeneracionalla integración social y la
simplificación de la búsqueda de personas son fundamentales para los
usuarios. Búsqueda Inteligente aprende de los usuarios comportamientos de
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chic layo 2014
comunicación y colaboración para mejorar y dar prioridad a resultados de
búsqueda de Exchange. Asimismo, con Exchange 2013 los usuarios pueden
fusionar contactos de múltiples fuentes para proporcionar una vista única
de una persona, enlazando información de contacto tomada de múltiples
ubicaciones.
" Proporcionar una experiencia atractiva Microsoft Outlook 2013 y
Microsoft Outlook Web App tienen un aspecto renovado. Outlook Web App
pone énfasis en una interfaz de usuario eficaz que también admite el uso de
capacidades táctiles, mejorando la experiencia en dispositivos móviles con
Exchange.
" Integración con SharePoint y Lync Exchange 2013 ofrece mayor
integración con Microsoft SharePoint 2013 y Microsoft Lync 2013 a través
de buzones del sitio y exhibición de documentos electrónicos local. Juntos,
estos productos ofrecen un conjunto de características que posibilitan
situaciones como la exhibición de documentos electrónicos de empresas y
la colaboración mediante buzones de sitio.
" Ayuda a adaptarse a los constantes cambios en las necesidades de
cumplimiento normativo El cumplimiento y la exhibición de documentos
electrónicos suponen un reto para muchas organizaciones. Exchange 2013
le ayuda a buscar y encontrar datos no solo en Exchange, sino en toda la
organización. Con funciones mejoradas de búsqueda e indexado, puede
realizar búsquedas en Exchange 2013, Lync 2013, SharePoint 2013, y
servidores de archivos de Windows. Además, la prevención de pérdida de
datos (DLP) también puede ayudar a proteger a la organización de usuarios
que por error envíen información confidencial a personas no autorizadas.
DLP le ayuda a identificar, supervisar y proteger datos sensibles gracias a un
análisis de contenidos más pormenorizado.
" Proporcionar una solución resistente Exchange 2013 se basa en la
arquitectura de Exchange Server 2010 y ha sido rediseñada para
proporcionar mayor sencillez de escala, utilización de hardware y
aislamiento de errores.
Red Informática e InterconeXIÓn WAN apl1cando una Red Privada V1rtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
3.2.2.6. DETERMINACIÓN DE LA ORGANIZACIÓN DE USUARIOS V EQUIPOS
o Estrategias de Anidamiento de Grupos AGDLP:
En ésta estrategia emplazamos cuentas de usuario(A) en grupos
globales (G), y a éstos en grupos de dominio local (DL) a los que damos
permisos (P). Esta estrategia quizás ofrece mayor flexibilidad para el
crecimiento de la red y reduzca el número de veces en que necesitamos
configurar permisos.
Podemos utilizarla en un bosque consistente en uno o más dominios y
al que añadiremos otros en el futuro.
Cuenta con las ventajas de que los dominios son flexibles y los
propietarios de los recursos requieren menor acceso a Active Directory
para asegurar la flexibilidad de sus recursos.
O Organización de los usuarios y equipos dependiendo de la plataforma
de red a utilizar, por ejemplo creación de Unidades Organizacionales
(UO), Grupos de Usuarios, etc.
La empresa El Osear Hotel. E.I.R.L solo contara con un solo Dominio, la cual
contara con las Unidades Organizativas con referencia a las Sede Principal y
Sucursales .
../ Criterio de Nombre: Las siglas de unidad organizativa (UO) seguida del
área. Ejemplos UOJoseLeonardoOrtiz, UOLaVictoria, UOEten.
~ UOJoseleonardoOrtiz
~ ,, ~ ,.
UOLaVictoria UOEten
Figura N°50: Unidades Organizativas
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
,/ La Unidad Organizativa de Cada Sede: Esta subdividida en recursos
compartidos, equipos, usuarios y grupos.
Recursos Compartidos
UOJosele nardo0rtl2 Equipos
Grupos y Usuarios
Figura No 51: Unidades Organizativas por Áreas
Fuente: Elaboración Propia
,/ En los recursos compartidos: Está divido a su vez en carpetas e
impresoras a compartir.
En la carpeta: Se tiene como criterio el nombre de la carpeta
según el área.
En la impresora: Se tiene como criterio "lmp", seguida de"-" y
la primera sigla del nombre del local (José Leonardo Ortiz= JLO,
la Victoria= LV, Etén=E), seguido de "_", seguido del área de la
empresa. Ejemplo: lmp_JLO_Operaciones.
Recursos Compartidlmp_JLO_Operaciones \\DOCGereru:ia \\OOCMarketing
Figura No 52: Impresora y Recursos Compartidos
Fuente: Elaboración Propia
,/ En equipos se muestra: Se muestra el número de equipos por área.
~ Equipos
6 g ¿] Q ' ' .. - ·.- . ··-PCGerencia PCAdmillstradón PCAdmillstradón2 PCVentasl
Figura No 53: Equipos por Áreas
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
-/ Criterio para nombre de Usuarios: Para el nombre de Usuario (lvan
Jaramillo Munayco) el criterio es la primera letra de su primer Nombre
(lvan= 1) seguido de su apellido paterno completo y finalmente de la
primera letra de su apellido materno (Munayco=M). Ejemplo:
IJARAMILLOM
Nombre de la PC Usuarios Cuentas de Usuario Horas de Inicio Sesión Dónde Iniciarán sesión
lvan Jara millo De Lunes a Viernes de IJARAMILLOM Sólo JLO_GEROl
PCGerencia Munayco 8:00am a 6:00pm
-Cinthla Zapata De Lunes a Viernes de
PCSecretarfa CZAPATAM Sólo JLO_GER02 More 8:00am a 6:00pm
Adan Lopez De Lunes a Viernes de PCAdmlnlstración ALOPEZA Sólo JLO_ADMOl
Arevalo 2:00pm a 6:00pm
Nelson Girón De Lunes a Viernes de PCVentaOl NGRIONL Sólo JLO_ VENOl
Lozano 8:00am a 6:00pm
Miguel Chávez De Lunes a Viernes de PCVenta02 MCHAVEZC Sólo JLO_ VEN02
Chávez 8:00am a 6:00pm
Johan Tarrillo De Lunes a Viernes de PCVenta03 JTARRILLOV Sólo JLO_ VEN03
Villacrez 8:00am a 6:00pm
Wilson De Lunes a Viernes de
PCMarketingl Chuquimango WCHUQUIMANGOS Sólo JLO_MAROl 8:00am a 6:00pm
Serquen
Cruz Diaz De Lunes a Viernes de PCMarketing2 CDIAZE Sólo JLO_MAR02
Espinoza 8:00am a 6:00pm
Fabiana De Lunes a Viernes de
PCMarketlng3 Guerrero FGUERREROU Sólo JLO_MAR03 8:00am a 6:00pm
Usquiano
Alejandra De Lunes a Viernes de
PCAimacén Fernandez AFERNANDEZV Sólo JLO _ALMOl 8:00am a 6:00pm
Vilchez
Wilfredo De lunes a Viernes de PCRecepción WCAMACHOL Sólo JLO_RECOl
ca macho Llovera 8:00am a 6:00pm
Cesar carrasco De Lunes a Viernes de PCLogistica CCARRASCOC Sólo JLO_LOGOl
Carmona 8:00am a 6:00pm
Arturo castro De Lunes a Viernes de LV_PCRecepclón
Becerra ACASTROB
8:00am a 6:00pm Sólo LV_RECOl
AldoSamillan De Lunes a Viernes de LV_ PCAimacén ASAMILLANS Sólo LV_ALMOl
Saavedra 8:00am a 6:00pm
137
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Helard Becerra E_ PCRecepción
Coronado
Carlos Ohara E_ PCAimacén
Rojas
JymmyHands
Server Quesquen Rivas
Daniel Osario
Server Gavidia
Grupos de Usuarios Tipo de Grupo
GGerencla Seguridad
GAdminlstración Seguridad
GVentas Seguridad
GMarketing Seguridad
Gloglstica Seguridad
GlaVictoria Seguridad
GEten seguridad
Ginformatlca seguridad
De lunes a Viernes de HBECERRAC Sólo E_RECOl
8:00am a 6:00pm
De lunes a Viernes de COHARAR
8:00am a 6:00pm Sólo E_AlMOl
Todos los días las 24 JQUESQUENR Todas las PCS
horas
Todos los días las 24 DOSORIOG Todas las PCs
horas
Tabla No 24: Cuentas de Usuario por Dominio
Fuente: Elaboración Propia
Ámbito Privilegios (Derechos de
Cuentas de Usuario usuario)
IJARAMillOM Global Usuarios
C2APATAM
Global ALOPEZA Usuarios
NGRIONL
Global MCHAVEZC Usuarios
JTARRillOV
WCHUQUIMANGOS
Global CDIAZE Usuarios
FGUERREROU
AFERNANDEZV
Global WCAMACHOl Usuarios
CCARRASCOC
A CASTROS Global Usuarios
ASAMilLANS
HBECERRAC Global Usuarios
COHARAR
JQUESQUENR Global ADMINISTRADORES
DOSORIOG
Tabla No 25: Grupos de Usuarios por Dominio
Fuente: El.aboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
3.2.2.7. RECURSOS COMPARTIDOS Y NIVELES DE ACCESO A RECURSOS
COMPARTIDOS
• Los recursos compartidos por cada usuario o grupos de usuarios a
nivel de directorios o recursos hardware, ya sea en una PC o en el
servidor de archivos.
• Los niveles de acceso de los usuarios de red o grupos de usuarios y los
permisos que tendrán (seguridad a nivel de red)
Ubicación\ Nombre del Recurso Recurso Compartido A quiénes? Permisos
compartido
DocsEmpresa \ \ServerArch \DocsEmpresa GVentas Lectura
Escritura
DocsGerencia \ \ServerArch\DocsGerencia TODOS Lectura
Impresora Ventas ~~Serverlm¡¡~lm¡¡Ventas GVentas Impresión
Tabla No 26: Recursos Compartido
Fuente: Elaboración Propia
3.2.2.8.1MPLEMENTACIÓN DE LA SEGURIDAD LÓGICA DE LA RED.
Implementación de la seguridad lógica a nivel del servidor y de cada
una de las terminales, aquí se deben plasmar las poHticas de seguridad
como: definición de políticas de grupos, monitoreo de equipos,
auditoría, servidores firewall, encriptación de los datos, utilización del
sistema de archivos NTFS, entre otras técnicas.
Debe especificar con detalle cómo aplicará las políticas de grupo o los
servicios de seguridad que necesite. En el caso de utilizar el sistema de
archivos NTFS, indicar que características va a aplicar: seguridad local
(especifique cómo, qué recursos y a quiénes), cifrado de datos,
compresión de archivos.
• PoHticas de seguridad: La política de seguridad se aplicará al DNS
Controlador de dominio, es decir ·se aplicará en todas las máquinas
del dominio y para los servidores. Para tener el mayor control se
propone establecer en nuestro proyecto lo siguiente:
139
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
GPOS A Nivel De Dominio
./ Forzar el historial de contraseñas .
./ Vigencia máxima de la contraseña .
./ Vigencia mínima de la contraseña .
./ Longitud mínima de la contraseña .
./ Las contraseñas deben cumplir el requisito de complejidad .
./ Duración del bloqueo de cuenta .
./ Umbral de bloqueos de la cuenta .
./ Restablecer la cuenta de bloqueos .
./ No permitir actualizaciones automáticas .
./ No cambiar la hora del sistema .
./ No cambiar la fecha del sistema .
./ No cambiar papel tapiz .
./ No instalar nuevos programas .
./ Restringir el Proxy .
./ Acceder a archivos compartidos .
./ Utilizar impresoras compartidas.
Estrategias de Anidamiento de Grupos AGDLP:
En ésta estrategia emplazamos cuentas de usuario(A) en grupos
globales (G), y a éstos en grupos de dominio local (DL) a los que damos
permisos (P). Esta estrategia quizás ofrece mayor flexibilidad para el
crecimiento de la red y reduzca el número de veces en que
necesitamos configurar permisos.
Podemos utilizarla en un bosque consistente en uno o más dominios y
al que añadiremos otros en el futuro.
Cuenta con las ventajas de que los dominios son flexibles y los
propietarios de los recursos requieren menor acceso a Active Directory
para asegurar la flexibilidad de sus recursos.
IMPLEMENTACIÓN DE LA SEGURIDAD LÓGICA DE LA RED
Políticas de seguridad: La política de seguridad se aplicará al DNS
Controlador de dominio, es decir se aplicará en todas las máquinas
del dominio y para los servidores. Para tener el mayor control se
propone establecer en nuestro proyecto lo siguiente:
GPOS A Nivel De Dominio
./ Forzar el historial de contraseñas.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .
../ Vigencia máxima de la contraseña .
../ Vigencia mínima de la contraseña .
../ Longitud mínima de la contraseña .
../ Las contraseñas deben cumplir el requisito de complejidad .
../ Duración del bloqueo de cuenta .
../ Umbral de bloqueos de la cuenta .
../ Restablecer la cuenta de bloqueos .
../ No permitir actualizaciones automáticas .
../ No cambiar la hora del sistema .
../ No cambiar la fecha del sistema .
../ No cambiar papel tapiz .
../ No instalar nuevos programas .
../ Restringir el Proxy .
../ Acceder a archivos compartidos .
../ Utilizar impresoras compartidas.
GPOS a nivel DE UOP _Gerencia, UOP _Sistemas
../ Se activara "Bloquear la herencia de directivas" .
../ Tomar posesión de archivos.
GPOS a nivel de terminal services para grupo de sistemas
../ No permitir que se guarden las contraseñas .
../ Configurar la autenticación de servidor para el cliente .
../ Impedir actualización de licencias .
../ Usar redirección de direcciones IP .
../ Reconexión automática .
../ Permitir que los usuarios se conecten de forma remota
mediante Terminal Services .
../ Establecer reglas para el control remoto de sesiones de
usuario de Terminal Services .
../ Limitar a los usuarios de Terminal Services a una sesión
remota única.
Políticas de configuración de software: Estas políticas contendrán la
configuración, del equipo, de la instalación de software. En este
conjunto de políticas solo el encargado de sistemas tendrá el permiso
Asignar, es decir asignar una aplicación, a los usuarios que la
necesitan.
Políticas de redirección de carpetas: Este permiso de redirección de
Carpetas lo poseerá el encargado de sistemas.
Este grupo de políticas le permitirá redirigir la ubicación local
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para meJorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.
predefinida de ciertas carpetas particulares de cada usuario a otra
ubicación, bien sea en la misma máquina o en una unidad de red. Para
que dicha redirección funcione correctamente, es necesario que el
usuario que recibe la redirección sea el propietario de la carpeta
compartida. El permiso de cada política de grupo será "Aplicar
directiva de grupos" que lo tendrá el administrador de la red. Este
permiso lo tienen concedido el grupo de usuarios autentificados, que
incluye todos los usuarios del dominio. Por tanto, la política afecta a
todos los usuarios cuyas cuentas se ubiquen dentro del contenedor al
que se vincula la política de grupo.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
3.2.2.9. ESQUEMA DEL DISEt;¡Q LÓGICO DE LA RED.
3.2.2.9.1. Diagrama del Esquema de Red a Diseñar
"17] :,~r------iJ
Eloscarhotel.com GPO'S
1 ~·~ Recursos Compartidos Impresora Red \\DOCGerenc:la \\DOCMarketing
UOLa\llttorla Equipos PCAima.Zn PCRecepclón
UOiten Equipos PCAima~n PCRecepc:lón
Figura No 54: Mapa Completo de Unidades Organizativas
Fuente: Elaboración Propia
oo@ 't:""'"·- ·•nl ~€Jj1ft!:J•t;@mm>r:t:r; 1 r• ••iF.l \!OO!Ii:lll!lif.tll~ !&; ~<!Í&~\? !li:l ót:Tól<!}& !li:l 'o111&i)
3.2.2.9.2. Diagrama del Diseño Lógico
~ ,.,.. ~ni>Oltl%
WAN 10.0.1.1
~OJTCR 172.2D.18.129
MASCARA DE Sli!RED 255,255.255.128
GIIJEWAY CUENTES 172,20.16.1
MASOIRACESU!REDQ.lENTES 255.255.255.0
la\ll:tCÍio
10.0.4.4
17l.Z0.19'.65
255.255.255.192
17l.ZO.ZO.l26
255.255.255.0
'1 n R~c:n1
et.n
10.0.2.2
172.Z0.19 •. 1
Z55.255.25S.ln
172.20.18.1
255.255.255.128
o s ... V«rAP'T l'flOXY
)]'" S•ver-PT Antlvlurs
172.20.18.138
l?:~
¡~~\PT 1 '
.. 1 '' 'z!l#l-2-4 - 1
Swltct
29»24 . • 1/fl(lf o ~.:l,.al Sw~chlO AccessJ'ofnt-PT·N 1110 ['-~ AP·ETEN
Rout:_;:-PT ----- POA·PT
ETEII ~~ - PdaO
. ., PC·PT
ETE·INF0-01
ltch6 ·2~2-4
'\ Acc$?1!~-N .-
r¡_~-~~~ ~ETEN
;::: PC·PT LV·INFO-Ql d
POA·PT Pc!a2
Figura N° 55: Diagrama de Red Diseño Lógico Fuente: Elaboración Propia
1 fi~
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
CAPÍTULO IV
IMPLEMENTACIÓN DE LA RED
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
4. IMPLEMENTACIÓN DE LA RED
4.1.1MPLEMENTACIÓN DE LOS SERVIDORES
4.1.1. Controlador de Dominio JLO(DC): El Controlador de Dominio se implementara
en la Sede Principal.
Primero procederemos a Configurar los servidores configurando los
adaptadores de red en su segmento de red ya establecido.
Ejecutar
Escriba el nombre del programa, carpeta, documento o recurso de Internet que desea abrir con Windows.
Ahrir.·l~ $ Esta tarea se creará con privilegios administrativos.
~1
' ! Aceptar jj Cancelar 1 1 qaminar... 1 .
!_ ______ --· -----~------~---·
Figura N" 56: Comando para configurar Centro de redes y recursos compartidos Fuente: Elaboración Propia
1 elEmento 1 ElemEnto sele:ccionado
ConExiones de red
Diagnosticar esta conexi6n »
Figura N" 57: Configurando Conexiones de Red Fuente: Elaboración Propia
Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Propiedades de Ethernet
Funciones de 'red ~------------------------~
Conectar con:
1 ~ Adaptador de esatoño !lrtel(R) PR0/1000 MT
Cor(igu'ar ...
:Es! a conellión usa los siguientes elementos:
~ '~ Oiente para redes Miaosofl ~ .1!\ Coi!'Clartir impresoras y archivos para redes Miaosoft ~ .i\~ordepaquetesQoS , O ..., Protocolo de mi.Jtiplexor de adaptador de red de Microsoft ' ~ ..._ Conlrolador de EIS del asignador de detección de topo!... ' ~ ..... Respondedorde detección de topologías de nivel de v ... j
O ..., :Protocolo de :lrtemet versión 6 (TCP/1Pv6) ~ .... Proiocolo de Hemet vmlón 4 (TCP APv4}
¡__..:..,lnst,:.:!2far= ... ___.l 1 iles:nsta!ar 1 1 fropiedades
Desa!pdón
: Protocolo TCP 11 P. 8 protocolo de red de área extensa predeteminado que pennile la comunicación entre vañas
L redes conectadas. entre sí~ ..
Aceptar 11 Cancelar
Figura No 58: Configurando Protocolo TCP/IPV4 Fuente: Elaboración Propia
Propiedades: Protocolo de Internet versión 4 (TCP/IPv .. ~ ,-·-· ·- ~·-·-- -~ .. -------~----1
1!
~m~~--------------------------~ ~hacer que 'la configuraóón IP SI!~ automáticamente si la red es COJT4!lllíble con esta Mdonalidad. De lo contrario, deberá consultar con el adninistrador de red cuál es :la configwadón IP apropiada.
O Qbtener una drecdón IP automáticamente
@ J,lSoY la sigulmte dirección IP:
ID"ección IP:
t!1áscara de Slb'ed:
~ta de enlace predeterminada:
jm. 20.18.1351
1 255 • 255 • 255 . 128 j
jm. 20.18 .129¡
1 ! O ~tener 1~ ~~e~d~~ del servidor ONS automáticamente
1 ~ ® Usar las :¡i¡¡uientes direcciones de seniidor ONS:
1! ¡ 1
1 Servidor ONS preferido: ..-------------,
Servidor ONS af,lemalivo: -·---··-- ~. -
~~ O ~aldar con~d6n al sa1r 1 Opciones avan¡adas... 1 l ,¡~~------~==~~~ : ¡ 1 Acep!N 11 cancelar 1 ¡
Figura N° 59: Asignando la IP estática a nuestro OC Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Luego Procedemos a configurar el host
1"~ Wndows usa la siguiente infonnación PIIRI ideriifiCIII' su eqú¡!o l.:.. el en la red.
Porejenl)lo: "Se!VIdorde producción de liS" o "Servidor de cuentas".
Nombre COilllleto de WIN-HTVDFU15LEO ec¡uipo:
Grupo de trabajo: WORKGROUP
::.w~:=:.::a:o=el C~~~~;=j
Figura No 60: Propiedades del Sistema Fuente: Elaboración Propia
Cambios en el dominio o el nombre del e ...
iPuede cambiar él nombre y la pertenencia de este eqt.ipo. Los cambios podrían afectar al acceso a 'los rect.JISOS de .red.
Mombre de equipo:
IJLOSER01
Nombre completo de equpo: JLOSER01
• -Miembro del O Dominio:
® §Tupo de trabajo:
:Más ...
¡woRKGROUP l.
Ace¡Kar 11 Cancelar
Figura No 61: Asignando Nombre a nuestro DC Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
1' ~ • Panel de control • Redes e Internet • Conexiones de red v C 1 Buscar"'" ConexionH d• rod p 1
.~·lñlle .a':W LAN1 ~ LAN2 ,.::..;,¡ LAN 3 ~ !!loscarhot4!l . .com
íí(fil1 Adaptador de escritorio lntei(R} P ... . ~ .e:los:carhotel.com
....,.. Adaptador de escritorio lntei(R) P ... ~~ e.!oscarhotel·.com ~ Adaptador de es<ritorio lntei(R} P •. ,
. ICi.t WAN ~ eiDscarhotef.<om ~ Adaptador de scritc.rio lntei{R) P ...
LAN2:
Figura No 62: Agregamos Adaptadores de Red y Renombrando Fuente: Elaboración Propia
- ~ ~~--~~-~~---
1Pc1!:1:ik~:floo_~ W&~JM@ ~At!Elillti ·~JJ.e} :[J'QWW.J
General 1 ~------------------------------------,
Puede hacer que la configuración IP se asigne automática~te si la red es compatible COA esta funcionalidad. Oe lo contrario, deberá consUlar con el admiriistrador de red cuál es la configuración IP apropiada.
O Qbtener una drecdón IP automáticamente
·• ®!I~J~.~~·:~~)?.i1 !:!.irecdón IP: 1 172 . 20 . 19 . 65
Máscara de subred: 1 255 . 255 . 255 . 192 1
~uerta de enlace .predeterminada:
C) oQ.tener la dirección del sefllidof ONS automáticamente
, · ® Usar las ~tes direcciones de servidor ONS:
SerVidor ONS preferido: 172 . 20 18 . 135 1
Servidor ONS alternativo: 1
O ~alidar conf\gtraci6n al sal'r
Figura No 63: Asignando IP estática a nuestro Lan2 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para meJorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
LAN3:
Propiedades: Protocolo de 1ntemet versión 4 (TCP/IPv ...
Puede hacer que la configuración IP se asigne automáticamente si la red es compatille con esta funCionalidad. De lo contrario, deberá consultar con el administrador de red cuál es la configuración IP apropiada. .
O Qbtener una d'rrecd6n IP automáticamente
: (!) fl~.J~=~~fiiS!i.~99.i:i:!P.J .. Qjrecdón IP:
~cara de Slbred:
' euerta de enlace predetennínada:
0 O!!.tener la <l'recdón del serllidor DNS automáticamente
1 @ Usar las ;iigtiientes direcdones de servidor DNS:
Servidor ONS pre~ñdo: 172 . 20 18 . 135 1
Servidor DNS alternativo:
O l[alidar configuración al salir 1 Opciones avanl!ldas ••.
1 Aceptar ll c:araiM 1 ( , __ __j:
Figura No 64: Asignando IP estática a nuestro Lan3 Fuente: Elaboración Propia
150
~ IJtrru'~n.@ktll ® ~troilrW<Cill~m¡;:&6ru 'i;I.)J;\'>}:l] ~~l~~~~~ ~~ ~~ W'ff'W,)@@® %'1l1M~~ [mll"§l IJ!í'Ml~iQir~~ ~Mi ~(®(!:~~ ~ U'@;J:!©©l© w J® M~ u~-}$~ -fii,e il~ 'ji¡if®i1l11l~IS~ ®lfl 'l:íJ m;¡;l]Jl&.'Nl ~¡¡;_~_ ~~ }ík0\l:t!~ :E~~Il:~ ~~© -'t@l]A),
Figura No 65: IP's de Adaptadores de Red Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
ij
Luego Procedemos a la Instalación de nuestro Active Directory
Asistente para agregar roles y caracterfsticas
Antes de comenzar SRV!:lOR DE OmiNO
Jt..OSER01
Ames de comer ~ar
lipo de 1m;t2!acCn
Selección de .servidor
&te asistmte le ayuda a instal4r roles, servicios de rol o uracterístic.as. 'Podr4 elegir qué roles, servicios de ro1 o caracteñsticas desea instalar ~ún las necesidades de los equipos de la orgenizadón. como compartir documentos u hosp~r un sitio web.
Para quitar roles. servicios de rol o caractmsticas: lnicior el Asistente poro quimr roles y can>cteñsticas
Antes de continuar, compruebe que se hen compJetDdo ~s siguientes toreas:
• la cuenta de administrador tiene una contraseña segura • LBs opc:ioni!S de ~. como ilas direcciones IP esUticas, I!S~n conf19uradas • L!ls actualizaciones de .seguridad más recientes de Wtndows Upda~ están instll1adas
Si debe comprobar que se ha completado cualquiera de los requisitos previos ertteriores, cierre et asistente, complete los pasos y, despu6, ejecute de nuevo el asistente.
Haga die en Siguiente para continuar.
O Qmitir esta ,~¡na de n'lllnero predeterminodo
Figura No 66: Instalación de Active Directory- Paso 1 Fuente: Elaboración Propia
Antes de comenzar SEMOOR 0: OESllNO Jt.OSER01
Ant~s de COfTlef'zar
íipO de lnstalaclón
5-e!~cdó.""'¡ d~ s.er\ltdor
Este asistente le ayuda a instalar rote-s, servicios de rof o caracteñ5ticas. Podrá e~ir qu.! ~~servicios de rol ·O caracteñsticas desea instalar según las ne-cesidades de los equipos de la organización, como compo~~rtir documentos u hospedar un sitio web.
Para quitar ro1es, ~tvicios de t01 o caractetúticas: tniciar ei.Asistente para quitar roiM y caracterrnicas
Antes de continuar, <ampruebe que se Mn completado lo~~s sig-uientes tareas:
• La cuenta de administrador tiene una contraset'\a segura • las opciones de red, como las direcciones IP est!ticas.. están configuradas • las actuo~~liuciones de segurido~~d mils recientes de Wmdows Update estin insto!l!ad'es
Si debe comprobar que se h~ completado cua1quiera de tos requisitos :previos anteriores. cierre el asistente, complete tos ~sos y, desput!:s, ejecute de nuevo el asistente.
Haga die: en Siguiente pan~ continuo~~r.
O Qmitir esta página de manefl! predeterminoda
Figura No 67: Instalación de Active Directory- Paso 2 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
F... Asistente para agregar roles y caracterfsticas r-- --------
seleccionar tipo de instalación SERVIDOR OE OESTIHO
JtOSERD1
An:es de comenzar
Selección de serv:dor
Seleccione el tipo de tnsta:taci6n. Puede instalar roles y caraderfsticas 4!n un equipo físico~ en "Una máquina virtual o en un disco duro virtual (VHO) sin conexi6n.
@ Instalación basada en caracterfstlcas o en n>les Para configurar un solo servidor, .agregue roles, sorvicios de rol y caractorfsticas.
O Instalación de Servicios de Esaftorlo .remoto Instalo los sevicios do ,rol nocesarios para que la lnfraostructura do escritorio virtual (VDij cree una imp1em~taci6n de I!'SCritoño basada en máquinas o en sesiones.
[ _ !:"1~'!_ J 1 Cancelar
Figura No 68: Instalación de Active Directory- Paso 3 Fuente: Elaboración Propia
Seleccionar servidor de destino SERVIOOF\ oe: OEStiMO
Jt.OSE!\01
A_n:es cE comenzar
j¡po de L~S'..clac<ón
Sele<:coon de servoeor
F:oh;s de senridor
caract~r!,"ticas
Seleccione un sonridor o un disco duro virtual en el que se instalarán roJos y caractorfsticas.
(!{~~~¡¡;_:~¿¡¡:~~"I?.!.if.~~"A~:~<YJ!i~~:::~.::::::~-=:::::::::::-..:::-.:=:::..-:::::::::::::::=:::::::J O Seleccionar un disco duro virtual
Gru o de servidores
Filtro:
Nomb"' Dirección IP Sisterna opeflltivo
lOSfROl 10.0.3.1S,17?2.. Mocro!>Oft WondOWO> s~ov•o 201l R2 St•ndard
1 equipo(s) encontrado(s)
Esta página muestra los servidores que ejecutan Windows Se!Ver 2012 y que se agregaron mediante el comando Agrogar servidores del Administrador del servidor. No se muestran los sorvido"" sin conexión ni los servidores reci~n agregados para los que la recopilación de datos aún est~ incompleta.
1
~~------------ < Antorior 11 ~iguionte > 1
Figura No 69: Instalación de Active Directory- Paso 4 Fuente: Elaboración Propia
153
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
tif¡¡, Asistente para agregar roles y características
¿Desea agregar caracte~fsticas requeridas para Servicios de dominio de .Active Directory~?
No se puede instalar Servicios de dominio de Active Directo!)' si 1no se instalan también los servicios de rol o las ·caracter(sticas siguientes.
[Herramientas] Administración de directivas de grupo
.A Herramientas de administración remota del servidor
.A Herramientas de administración de roles
.A Herramientas de AD OS)' AD LOS
Módulo de Active Oirectol)l¡para Windows PowerShell
.A Herramientas de AD OS
(Herramientas] Centro de administración de Active 1
[Herramientas] Complementos y herramientas de lí1
l~"-"'c·~~-~~- ''-'--==~~-=,.,==~~~=~=-c~~~),Jj ~ Incluir herramientas de administración (si es ap'licable)
·····-········- ··-··.
: ¡ ~~~-~~~~--~~-~~~~~-i-~~~j Cancelar
Figura No 70: Instalación de Active Directory- Paso 5 Fuente: Elaboración Propia
Seleccionar roles de servidor SERVl:00!1. :CE O;sT~~O
JI.OSEROl
An~es de comenzar.
"Tipo de irtstaJadón
selecc;tm de sentldor
Rcf~ de Sérvrdor
caraaerísticas
ADOS
<onf.rmación
St!leccione uno o wrios rotes perZI instaiZirtos en el servidor s~t«eionado.
O Acceso remoto
O ActM OirKtory lightweight Oirectory Services
O Active Oirectory Rig:M:s ~ncgement Services
O Experiencia con Windows Server Essentials
0 Hype,·V
O Servicios de acceso y directivZis de redes
~ 00 Se1Vicios de an::hNos y ll1mac:enami~to (1 de 12 i
O Servicios de certificados de Active 'Oirectory
~ ., O Servicios de: Escritorio remoto
O Servicios de federZ!ci6n ·de Active Oir«tory
O Servicios de impl~menUición d~ Windows
O SeMcios de impresión y documentos
O SeMdo' de aplia<iones
..
E
Descripción
Servicios de dominio de Active :Oiredory (AD OS) Blmacena
información .acerca de los objetos de b red y pon~! HU!! infom\ación a disposki6n dt! los usuaños y administ~dort!s de red. ,AO OS usa controladores de dominio p.Bra proporcionar a tos usuztrios d~ red acceso a los ~ursos permitidos en tod" '" red medi&nte un proceso di! inido de sesi6n único.
< Anterior j(i;guien!!i:J
Figura No 71: Instalación de Active Directory- Paso 6 Fuente: Elaboración Propia
154
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Asistente para agregar roles y caracterfsticas
~ 1 Seleccionar características SRVfilOR DE OESTTNO lt.OSER01
·F...
Ante-.s de: comenzar
Tipo d-e k'lsta!ación
Sele<:dón de se.-.!dor Rotes de serv1do:
CdracteristJcas
AOOS
Se~ccione una ovañas cal'ltd~rfsticas pati! insta 'tartas en el ~idor ~lt!Ccionado.
C..racterlstlcas
o •o •'' • '•· ·• A
~ Admin;.t.,.ción ele directMis de grupo 1 O Almacenamiento mejorado •
O Asistencia :remota
O Bran<hCache ·
tt O CaracterrrtiG!s de .NET framewor1: 3.5
• ~ Ce111cterfsti~s de .NET framework-4.5 (2 de 7 inst
O Cifrado de unidad Sitlocl:er
O Clierrte de impresión en fntemet
O Cl;ente para NFS
O Cl~nte T elnet
O Cliente TFTP
O Clúster de conmutación por error
[;a Compatibi:~~ con et protocoOo par~ computir a
< 1 Af ~:. _:-"-----ry _v
Descripción
la Administración de etmecl!namiento basadB en ertónclares de Wmclows permite descubrir, administl1!1r y supt!-rvigr dispositivos de atmaceMmiento mediante interfac6 de administración que cumplen con la norma SMI-S. Esta funciona1idad se pt"e's~ta como un conjunto d,e clases de lnstrumental de .admini$traci6n de Wmdows (WMI) y cmdle:ts de WindOYtS POWl!!rSheR
< Anterior lliiiJ~ (. ~~~-~ 1 Cancelar
Figura No 72: Instalación de Active Directory- Paso 7 Fuente: Elaboración Propia
Asistente para agregar roles y caracterfsticas
Servicios de dominio de Active Directory SE!tVfi)OR O! O!STINO J!.OSE~01
Tipo d12 m.~ta!ación
Selección de >~T\'Idor
Rot~s ds ~eMdor
Característ~as
AD DS
Confirr:-.aclén
-,_,_~'-·--
SelVióos de dominio de Active Oirectory (AO OS)almocena informaóón acerca de los usuarios, los equipos y otros dispo<itivos de lo red. AO OS ayudo o los administradores a administrar esta información de fof't'M segura y facilita el uso compartido de recursos y la colabotaá6n entre usuarios. AD DS tambié-n se requiere en apfiaciones habilitadas para el uso de ditKtorios como Micmsoft Exchonge Server y otras tecno!ogfos de Windows Se""'' como lo direetMI de grupo.
Observaciones:
• Pam eyudBr a gBrantizar q~ bs usuarios puedan iniciar sesión f!n ·la ~ f!n aso de una interrupd6n en el servidor, instale un m(nimo de dos controladores de dominio pare un dominio.
• A'O ·os ·requiere- la instalación de un servidor ONS en 1a :red. Si 1no hay un servidor ONS instetado, se 1~ pedirá que instale el rol de servidor ONS en Hte servidor.
• Al instalar AO OS, también se instalarán ,fos servicios de espado de nombres OFS, replicación DFS y reptic.aci6n de .erchivos requeñdos por el s~ de directorio.
< l!nttrior 1 [sjguiente > 1 [ ·-Jr;st~~ ] J Ync·elar
Figura No 73: Instalación de Active Directory- Paso 8 Fuente: Elaboración Propia
155
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
•/ 1 ¡
1
~1
Confirmar selecciones de instalación s:~VIDOR DE OSTfNO JLOSEl\01
An:es. de comenzar
Tipo de L'!Stclación
Selección de ;erllldor
Rol€s de ;e~or
Caracter'fst:ca;
ADDS
Ccnf•rmaeton
Para instalar los sígui~nt~s rol5, s~rvícios d~ rol o catact~rfsticas ~n 1!1 ~rvidor s~l~cionodo, hago die ~n Instalar.
l~[J~~!~~1?!..~-~~~ticam~~~.~~~ªp¡:-¿~~~li9-~!i:~i"i"~ii~~=-=-.:=~==:=:.·::········-·J En ~sta pagino ~ pu~~n mostrar coract~ñstícas opcional M (como h!!rramientos de administración) porqu~ s~ s~l=ionaron automótícam~nte. Sí no d~~• instalar filos carocteristicas opcionfi, hag<~ cr.c ~n Anterior para d~ctivar las casillas.
Administración d~ directivas d~ grupo
H~rromientos *administración remoto del servidor
Hl!rnmi~nta5. de adminirtraci61\ de 'ro~s.
Herramientas d~ AO OS y.AO LOS Módulo d~ Active Oi~ory .paro Windows PowerShell
Herramientas* AD OS
Centro de administración de Active Directory
Compl~mentos y herramientas d~ trnea d• comandos de AO OS
Servicios de dominio d~ Active Directo<y
Exportar opcion5 *configuración úp&ifiqu~ una ruta de O«fio de orig~ alternativa
1 < Anterior 1 : ~'!JU>en'..e > ! Instalar 11 úncelar
Figura No 74: Instalación de Active Directory- Paso 9 Fuente: Elaboración Propia
Asistente para agregar roles y características
Progreso de la instalación SERV!OOR OE DESTINO ll.OSEI\01
Resc.~.ados
Ver progreso de la instalación
O Iniciando ;,,"stalación
r Admlnl,;r~ciÓ~-dedlr~lv~d;g;.,~ ----------
H~mlentas de administración remota del servidor
Herramientas de edminlstradón de rotes
H~mi~tas de AO OS y AD LOS
Módulo de Active Ol~ory para Windows :PowerSMII Herramientas de AO OS
Centro de administración de Adiw Ol~ory
Complementos y herramientas de línea de comandos de AO OS
Servicios de dominio* Active Di~
Estt- asistt'nte se puede c-errar sin interrumpir la e-jecución de las ~reas. Para ver ti progf'60 de 'IEI la tarea o volwr • abrir 5ta página, 'M!l" clic en Notificaóonos en la barro de comandos y en
Deta05 d~ la tarea.
Expomr ~de confoguroción
t.:":terio;l ~s¡;;;;,¡;;: c..~--- -.l ·---·--- J
Figura N° 75: Instalación de Active Directory- Paso 10 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Asistente para agregar roles y caracterfsticas .------------------------- --------------------------------·---.
':
Progreso de la instalación s:~vr:>a~ or o:sn~ r.OSER01
Ver progre•o de la in•taloci6n
O Instalación de caracterfstica
Requi<Te confogvroción. lnstolación correcta en Jt.OSER01 •
.--- -- --~ - ........ ~ .. ~.-- ------------------.--. Servicios de dominio de Active Oirectory
Se requieren pa•os adicionales para que e•ta móquina sea un controlador d~ dominio. Promover este servidor a controlodor de dominio
Administración de directivas de grupo
Herramientas de administración remota del servidor Herramientas de admlnlstrac16n de roles
Herramientas d" AO OS y AO tOS Módulo de Active Dirrctory para Wlndows Pow..rSheU
Herramientas de AD OS Centro de administración d" Acti"" Dirrctory
1!
.._,.. Este asistente se puede cerrar sin interrumpir la ej~uci6n de las tareas. Para ver el progr~ deo 1 ,a la tarea o volver a abñr esta página, haga die en Notificaciones en la barra de comandos y""
Detalles d" la tarea.
Exportar opcion5 de conf19uración
1 < Anterior · ~íguierrte >J ~··~ -- -· -- ___ ,., ~ - '~~--
Cerrar
Figura No 76: Instalación de Active Directory- Paso 11 Fuente: Elaboración Propia
Configuramos nuestro Servidor·Miembro en la Sucursal de La Victoria
Configuración de implementación
Conf¡guraoon dt:- 1mclem
Opc:ioc~s del cor.:rclador -1 Opciones adicionales
Ru!.as de atce~o
Revisar opciones
Comprobación de requisl...
~ ::~ .··.
s~r~ccionar la operación dt implement&ión
O Ag~ar un controlador di! Qominio i!l un dominio .existente O Agregar un nuevo dominio a ·UJ'\ bosque ~xlstente
@ Agrega< un nu..vo Jlosq""
Especffiar la información de dominio para erta operación
f:!lombre de dominio rafz: l•loscarllot•l.co~
Mó• inlormaci6n Merca do config~ do ñnplementación
SERVIDOR DE DESTINO JLOSEROt
1 - J
Figura No 77: Instalación de Active Directory Servidor Miembro- Paso 1 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en l¡¡ empresa "El Osear Hotel EIRL" Chiclayo 2014.
1 ~"" _ ~· -~---~ ~-~iste.:rt~ p~;-'()11fig~~~~_l'l~:-~~,~~~e do_111~o de ~~ve Directory ,, 1
IF...
Opciones del controlador de dominio
Conf.garaclón de !mplem ... l Opoones del c.ontrolador
Opciones de 01\S
Opdones ao':ciOna!Es
RW..as de acce"SO
Revisar opciones ~
Comprobación de requlsL. 1
i
SeiKcionar nivel fundo MI del nuevo bosque y dominio rafz
Nivel funcional del bosque: 1 Windows Sorvor 2012 R2
Nivel funcional del dominio: j Windows Sorvor 2012 R2
Esp<!cfficar capacidades del controlador de dominio
~ S.rvid2r do Sistema de nombres do dominio (DNS)
RJ CatAlogo g!ob<l 150 O Conlro:..do¡: de domóoio de :oo:O leduril (RODC)
SERVIDOR DE DESTINO JLOSEROl
H H
l j
EscñbiT contraseña de modo de re!Otaur.!ción de servicios de directoño (OSRM)
~ Confirmar contraseña: , ........ .
.)
~
l l Más infomwsci6n ~ de opciones del controlado< de dominio
1 < Anterior 1 (~~~•n.!!_ >] 1ns.wu J 1 Cancelar 1 1
~-~-¡
Figura No 78: Instalación de Active Directory Servidor Miembro- Paso 2 Fuente: Elaboración Propia
Asistente para configuración de Servicios de dominio de Active Directory !,---- -- -----1' ¡! Opciones de DNS ,, l,
1 ~.. No se pu~e crear una de 'legación para ~e servidor ONS porqull! la :zon.a principal :z~utoñtativa no se encu ... Mostrat rn6s-
Conf:guraclón de lmp~em ... , i F•p<!cifKar opciones do dolegoci6n ONS
Opciones d~! con:rolador _ 1 p C.-...r l!elogación DNS
OpCiones de DNS
RIJ'"'...as d: acceso
R~11!;;;r o¡x'or~es
~omp~-~clón de requlsL ~
1
1
1
1 1 L---------·--·-~----·-----·-·--····-·-----··---·---_j MAs infonnación acerca de O.leg&ión DNS
< Anterior l { ~iguiente > )
Figura No 79: Instalación de Active Directory Servidor Miembro- Paso 3 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
'f..
1' ... Asistente para configuración de Servicios de dominio de Active Directory
Opciones adicionales SERVIDOR DE DESTINO JLOSEROI
Con~guraci6n de lmplem_
Opciones de! con:rolador ... :
Opciones de DNS
Opoones adiCIOnales
Rt.~as de acceso
Revisar opciones
comprobcclóri de requiiL ~
VeñfJQue el nombre NetBIOS asignado ol dominio y cámbiolo si es nocesario
Nombre de dominio NetBIOS: ELOSCARHOTEL
.~ _'i>'rt.t~. ll Cancelar 1 : ~~~-~.-.~~~~-. ---~--- ~~- .. --·--~~~-~r-~- ---~-·-·-• ---•----~------~------___]
Figura No 80: Instalación de Active Directory Servidor Miembro- Paso 4 Fuente: Elaboración Propia
Asistente para configuración de Servicios de dominio de Active Directory ----~
Rutas de acceso
Configuración de lm~m •..
Opáones del con:rolador ...
Opciones de DNS
Opciones adicionales
R~~as de acceso
ReVisar opciones
comprobación ds. requisL
SERVIDOR DE DESTINO JLOSER01
Especificar la ubicación de la base de datos de AD OS, archivos de registro y SVSVOL
Carpeta de la !¡ase de datos:
Carpeta de archivos de registro:
Carpeta SY5VOI.:
C:\Windows\NTDS
C:\Windows\NTDS
C:\Windows\SYSVOL
~"• información acerca de Rutas de Active Direct<><y
< Anterior 1 [Siguiente > J
[] [] []
Figura No 81: Instalación de Active Directory Servidor Miembro- Paso S Fuente: Elaboración Propia
159
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
.¡
11
F... Asistente para configuración de Servicios de dominio de Active Directory
Revisar opciones SERVIDOR DE DESTINO
JtOSEROT
ir...
e on!lguraclón de lmplem .•..
Opciones del con:ro!ador._'
Opcion<ls de Oi'."S
Opciones adiclor.ales
Ru~s de- acce~o
Comprobación de requisL
Revisar .tas selecciones:
!Configura este servidor como el prirn'er contro~dord. e -do~inio de A~ Oi~ory ~un nuevo bosqul!'.
El namb~ del nuevo dominio I!S •[email protected]". ~ste es también el nomb~ del nuevo 1bosque-.
liEI nombre Net810S del dominio es ELOSCARHOTEL
Nivel funcional del bosque! Windows Se~r 2012 R2
•
~Nivel funcional del dominio: Windows Sorvor 2012 R2
pciones adicioMies:
Catálogo global: sr
orvidor ONS: SI ------ --~-----------'--'
Esta conftgutación so puede exportar a un scñpt de Windows PoworShell para .automatiZllr instalaciones &didonafes
Mb información acerc.a de opciones de instatadón
:l[er..:ript
< Anterior j [~ig~ien~ _!nst&lar J 1 Cancelar
Figura No 82: Instalación de Active Directory Servidor Miembro- Paso 6 Fuente: Elaboración Propia
Asistente para configuración de Servicios de dominio de Active Directory
Comprobación de requisitos previos
<!':~ Todas las comprobaciones di! requisitO$ previos se realizaron correctamentt!. Hl!iga die en 'Instalar' para co. .. MostnM- mis
Config:sraci6n de lmp!em_,
Opciones del con:rclador ..•
Opdones de DNS
Opcione-s adi::icr;ales
R<r:as de acceso
!Revf::ar cpclones
los requisitos previos MMn validarse antes de instalar los s~os de dominio de .Act~ Din!ctOty en el equipo
w.~~~~L~~~l!P~~
A Y..er ·r~uttzu:tos
1.4\ Los controt~dores de. dominio de Windows Server 2012 R2 tienen ~n valor, predeterminado pa~ &., configuración de ~uridad llamada •Permitir algoñtmos de criptogrefia com~tibles con Windows NT 4.o· que impide los algoritmos de criptografía m&s wtnerabiii!S at II!Stablecer las sesiones del an.el de seguridad.
Para obtener más información acerca de esta conf.guraci6n~ consu1te el art(culo 942564 de Knowledge Base (http://go.miaosoft.<:cm/fwt;nk,l?tinldd=104751),
;t__. .Este ~!quipo tiene al menos un adaptador de red f(sico que no tien@ asignadas direcciones IP estáticas en sus propi~ad6 IP. Si se habilitan IPY4 e 1Pv6 en un adaptador de .red, se deben asignar direccioni!S IP est"Aticas 1Pv4 e 1Pv6 a ~~s ~
/h Si hace die en Instalar, et servidor se reiniciará 11utomáticamente cuando finalice 'la ~operación de promodón.
< AnW"ior 1 [~nt~ > ; Instalar 11 Cancelar
Figura No 83: Instalación de Active Oirectory Servidor Miembro- Paso 7 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Ir... 1
Asistente para configuración de Servicios de dominio de Active Oirectory X
Instalación SERVIDOR DE DESTINO
JlOSEROl
Instalación
·e· . .-
Progreso
Iniciando
A. ~er resuflados d~flados de 1.!1 operaci6n
& los controladon!s de domrNo de Windows Server 2012 R2 tie~n un valor ~f!:erminado pare la configuración de seguridad ll!medll ·Permitir algoritmos ~ criptografia <ompab~ con Windows WT 4.()'" que óm¡>Kú> los algommos de criptog<llflo m&s vulnera !>les .r~l establecer las sesiones def can~~t de seguridad.
Pa~ obtener más infonneción liCtrc• de esta conflgvraci6n. consulte el artfato 942564 de 'Knowledge liase (http;//go.mócrosoft.comllwlml:l?linldd:1G4751).
Más información acera de opciones fk insla~Kión
- ~-, r 1
1 ~. • l. Canctlol 1 ; . ·---~
Figura No 84: Instalación de Active Directory Servidor Miembro- Paso 8 Fuente: Elaboración Propia
Asistente para configuración de Servicios de dominio de Active Directory
SERVIDOR 'DE DESTINO JlOSEROt
Progreso
Esperando a que finalice la instal•ci6n de DNS
}ter resultados delaVados de la oper<~ción
Jfl. los controladores de domíruo de Windows SeMr 2012 R2 tienen un valor ';;-l pred.terminado para 1• configuroción de seguridad llamada "Permitir •lgoritmos de criptogroffa compattbles con Wondaws NT 4 O" que impide los algoritmos de criptografía más wlnerobles al establecer las sesi"""s del conal de ~ridad.
Para obtener m.!s onlonnaci6n acerca de esta confogul'l!ción, consulte elertkulo 942564 de K~edge S.se {http;//go.microsolt.comlfwlinV?tinl:td=104751).
.lÍJ. Este equipo toen<! al menos un adaptador de red físico que no trene •signadas di~cc.io~s JP ,estáticas -en sus propiedades IP. Si se habl!~an 1Pv4 e IM en un adaptador de red, se debt>n asignar dínecciones IP eruti<as IM e 1Pv6 a las propiedades 1M e1Pv6 del•dapudor de red flsko. Estas direcciones IP se deben asignar a todos los ad•ptadores de ned fisócos para logr<~r un funcionamiento confiable del Sistema de nombres de dominio {DNS).
' Ji\ No se puede crear una del~o6n para este servidor ONS po¡que la zona principal 1
autoritativa no se ~ncu!ntra o no ~j~ecua e-1 servidor ONS de Winctows. Si e-stá realizando un• integr<~dón en una inlraestructuro ONS existente, debe creor maryuat~er.te una deleaac~~n ~ est~ s~or_p_~S _en la %~~a or:_i~~oaJ ~ara oara_n~~~~
Más información acerco de opciones de instolaci6n
111
L_J~r- J Lc_~r _ 1 l¡ 1 ---~--~~------·
___ ___j
Figura No 85: Instalación de Active Directory Servidor Miembro- Paso 9 Fuente: Elaboración Propia
•-j ~@~.fió)~)~~liDlí)l_fur!l;~~~lü~~~¡!t;¡~r;lfil
¡_¡ cfull!li~JC!Dllfil ~ i- • "1lff~~(;IIID,'" •• ~
&J:Il
Adn11r11~lr adc>r del ser vrdor . Panel ·@1 r Ad¡r.n1\t.'11 U~"rni~!M ~~ A;u(ia
- -- . llB""'"~]
ADMINISTRADOR DEL SERVIDOR
i Servidorloal
i~ Todos los servidores G) Configurar este servidor local di AcctsO remoto
t;i ADOS b-a;.)l;,~~w...·~
.f.!. ONS
O~W71 l 2 Agregar roles y características
fo liS 3 Agregar otros servidores para administrar 1:¡ SeMáos"" Mehlvosy- • ,. 6 Servidos de impresión r--~~~~ 4 Crear un grupo de servidores
5 Conectar este servidor a servicios en la nube ~~frL~ta.A~ """'"" ;:~'t'CW~CltY'.
GRUPOS DE ·SERVIDORES Y iR:OLES Rok~6 f G~~~l 1 S«vk1Dtaenb:JLII1:1
di Acceso remoto 1 i¡J AD OS 1 r§1, DNS 1
(!) EstO<! o (!) Estado (!) Euado
Eventos Eventos Evt!ntos
S•Mdos SMrldos Servidos
Rendimiento ltendim;ento A.undimiento
RHUltados de BPA ResUltados "" BPA RtsuttlcSos de BPA
-- ¡ [a) liS 1 t¡ Servidos de orchivos y
1 e Servicios de impresión 1 1 de almacenamiento r.
Figura No 86: Verificamos en nuestro PANEL de Administrador del Servidor nuestro ADDS
Fuente: Elaboración Propia
Creamos nuestras Unidades Organizativas y Agregamos los equipos, usuarios, grupos, etc.
Agregamos un equipo Cliente al dominio
A,!2rir:
Ejecutar
Escriba el nombre del programa, carpeta, documento o recurso de Internet que desea abrir con Windows.
9 Esta tarea se creará con privilegios administrativos.
--~1
Figura No 87: Configuración Adaptador de Red de equipo cliente
Fuente: Elaboración Propia
.•
• ·, lPibD1m;.ln!ti.lz~ iiJful~tWml'llílil ~Gijl~ \!Dl'il ltMl ~ ~!jlftir.l ·~ ~ ~~ ~wífil i .• ~ ·:HJ ru~ l!,liillhl oo í • • ·1i1J rQl.:xw? [);~J · m"' . •. MUla
Propiedades: Protocolo de Internet versión 4 (TCP/IPv ... --~
General (
Puede hacer que la conñguradón IP se asigne automáticamente si la red es compatible con esta funcionalidad. De lo contrario, deberá consultar con el administrador de red cuál es la configuradón lP apropiada.
O Qbtener una direcdón IP automáticamente
. @l !J.sar la siguiente direcdón IP:
' 1172 • 20 . 141 1 ~ecdóniP: • 18 1
Máscara de subred: flss . 255 • 255 • t.28 1
~uerta de enlace predeterminada: 1 1.72 . 20 . 18 . 129 1 - -. ... ~~·-
'
O~tener la cfrección del servidor DNS automáticamente
@Usar las §iguientes direcdones de servidor DNS:
Servidor DNS preferido: 1 172. 20 • 18 • 135 1
Servidor DNS alternativo: 1 1 -
O ~alidar conñguradón al salir 1 Opciones avanl'!das ... 1
1 Aceptar 1 L_ean~ar~
Figura No 88: Configuración de IP's de Equipo Cliente Fuente: Elaboración Propia
Cambios en el dominio o el nombre del e ... l~
Puede cambiar el nombre y la pertenencia de este ·equipo. Los cambios podrían afectar al acceso a los recursos de red.
Nombre de equipo:
jJLOADM01
:Nombre completo de .equipo: JLOADM01
Miembro del @'Dominio:
IELOSCARHOTEL.COM
O WuPo de trabajo:
·TRABAJO
Más ...
Aceptar 11 Cancelar
Figura No 89: Nombre de equipo y agregamos al dominio Fuente: Elaboración Propia
Seguridad de Windows
Cambios en el dominio o el nombre del equipo Escriba el nombre y la contraseña de una cuenta con permiso para unirse al dominio.
1 ADMINISTRADOR
!········· Dominio: ELOSCARHOTEL.COM
/A La tecla Bloq Mayús está adivada
Aceptar 11 Cancelar j 1
Figura No 90: Accedemos como Administrador Fuente: Elaboración Propia
Cambios en el dominio o el nombre del equipo
([) Se unió correctamente al dominio ELOSC.ARHOTEL.COM.
Figura No 91: Agregamos correctamente al Dominio Fuente: Elaboración Propia
Figura No 92: Accedemos al Dominio como usuario del mismo Fuente: Elaboración Propia
Figura No 93: Accedemos correctamente al equipo Cliente Fuente: Elaboración Propia
Figura No 94: Probando comunicación con el Servidor
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Fuente: Elaboración Propia
4.1.2. ENRUTAMIENTO
@: EnMamientoy __ .!' acceso=='"::.:mo~to-,_ __ ~-----------~~::;,JJI-Atchivo Acción ~:;.'";,;:Ayudo~=----------------------------- . . ~ •1 ~{i) X 6 ~t li liD· ------· -----
li Enn.tt~miento J•CC:ao mnotv EEJEmdodllurvidor ll""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!, [@) JtOSERO .lltv.~n ~-"'-a __ ....,..,.... __ at..41 ... - ........ ---¡amlento y aa::eso remoto ,..l
JlOSfR01 (louf)
;conf~gumyhabilitlrEnrutmtimtDy KctJo ~oto b remoto, en el mel'lú Ac:ci6n, hage die en Configtm~r, despues en HabilitM ef\1'1Jl11mit:nto Y por óftimo en l!le.ttSO j ~ Oeshabilit11 f.nftlt.rmitnto y .tcuso rl!mOto .
~T~-;;~--~~-------~ rv .. -·-··---:-·------- 7 ,]m;;;-.;;-·-----~--.-----..,.
1 l _,
'1 i '
·¡
!
1 vi
Figura No 95: Configuración de Enrutamiento Paso 1 Fuente: Elaboración Propia
167
Asistente para la instalación del servidor de enrutamiento y acceso remoto
Éste es el Asistente para instalación del servidor de enrutamiento y acceso remoto
Este asistente le ayuda a configurar el servidor ,para que puedl! conedii!Se 11 otras redes y permllr conelÓOI\es desde c5entes remotos.
Hl!ga clic en SIQ\Iierde p8lll continuar.
Figura No 96: Configuración de Enrutamiento Paso 2 Fuente: Elaboración Propia
.. -·
Asistente para la instalación del servidor de enrutamiento y acceso remoto
Qdiglnlcl6n Puede hdar cualesquiera de las sig<ienles combinaciones de servk:ios o puede personalzar este servidor.
r ~ ¡emoto (acceso telefórico o ted privada wtual)
·Permii" a dientes -os conectar.:e a este seMdor a través de..,. conexicln de acceso telefórico o ..,. conexicln - a 'i-temet de red privade virtual (VPN).
r.' ~ibXión de_drecciones de rud (NA~ Permü a dientes ~-temas conectar.:e a 1-temet usando una direcci6n IP pú!*c:a.
t: ~a red pñvada yktual (VPN)y NAT Permii" que los dienles -os se conecten á este servidor a través de Hemet y que. los cliertes locales se conecten a ;1-temet usando una sola diecóón IP púlñca.
r Conexión teQUil! eme dos redes pñvades
Coned11r esta red a 1118 red remola, como a una oliána liiiCIJmll.
(' ~ personllilade
Seleéclonar c:uaiq¡Aer conblnac:i6n de Cllrllctéristicas dispcri>les en Em.tamierto y acceso remoto.
1 < f:pás 11 59Jier(e > 1 1 Cancelar 1
Figura N° 97: Configuración de Enrutamiento Paso 3 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
! 1
! i j
1 ¡ i
Asistente para la instalación del servidor de enrutamiento y acceso remoto
c.on..D6n a H"""" NAT 'Puede seleceionorunalntelfaz exlstenteoaearuna ruevalntelfaz de marc:ado a pe'Jct6n pan! ~s cientes afn de conectarse a 'Internet.
<- Y,iulresta illelfaz púbka P8l1! conect.ne a lrtemet: (ntelfi!Oes de red:
' Normre ~~ 1 DmdóniP 1 lAN =dordeesatono ... 1n.20.18.135 W' @ijJ.@, ftj fiMiri•JCIW,•)# í!i
: .. -
r e- .m cone>ción a 1rteme1 de marcado a pe!ici6n Una lrtelfaz de marcado a pellclón se ac:tlva cuando"' clierte usa Internet. Seleccione esta opci6n si el teiVidor se conecta con"' módem o usando el pll)!ocofo pú"llo a pú"llo at11!Vé!J de Eihemet. B Aslslenle,paralntelfaz de marc:ado a petición se tic1an!i 111 mal de este asistente.
1 < [!¡rá9 11 Sigúerte > 1 1 Cancelir" 1
Figura No 98: Configuración de Enrutamiento Paso 4 Fuente: Elaboración Propia
Asistente para la instalación del servidor de enrutamiento y acceso remoto
Finalización del Asistente para instalación del servidor de enrutamiento y acceso remoto
Ha completado con éxito el Asistente para instalación de Se!vidor de enn.Jiarrienlo y acceso remoto.
Resumen:
NAT corligurada pan¡ la siguiente inte!faz de lnlemet:WAN
NAT depende de servidores e»emos ONS y OHCP. Corfume que estos servicios están corf¡gurados conectamenle.
Para habililar aervidores para responder a constiftas de :Internet. configure asignaciones de puerto y actuab su lirewaR.
Para c:emsrel asislenle,haga clic en 'Analizar.
< ~rás m::::::~~-~:.:::JI 1 Cancelar
Figura No 99: Configuración de Enrutamiento Finalización Fuente: Elaboración Propia
169
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
!!L Enrutamíento y acceso remolo A.tb,i.o Atcilm Y.u A)llldzl
<o •! lllil )( fJ i!!il ~ m; Jl0S[R01 Ooufl ¡¡ Enrutamierto y acceso mnoto
~~ÚU~dds~r lf"~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~.
•!Th..!~cOSEROl (loul)i Enrutarnlemo y aa:eso remoto esta configurado en este servidor A
l[ lmmace de ~d Este servidor va se c:onftgur6 utiliundo el A$istt:nte ~m la inmtiMión del servidor de ennrtamiento y acceso remoto. Pam realizar c.embics en la eonfiguntci6n CJ Oif'KtM:s y registro de 1 Mtual, .seleecione un etr:mento del 6rbol de consola y, en ~ meníl Acd6n, haga die ~ Prcpied21des.
>AIM •AIM
AG ....... J[ Ru!Hestltias Habilitar DlrectAccess en este servidor
Adualm61te solo usa VPN pere ofreeer M;CeSO ~o e sus dientes. Puede usar una eXperiencia de ea:eso remoto más avanrmfa bt'JS&da en OiredA.ecess si hmlita OiredAccen en este servidor. Si usa DirectAcr:en, sus dientes unidos al dominio podrfn c::onecterse lin ningún probiHna 11 su red cett'J)OT*livll. Pan! habilitar Dlrec:tAece$$ en este servklor, ejecute el ~ktente "'Habilitar DlreaAc:cess•¡ pan~ ello, 1elecdone la opción ~abHitar OirectAt;a!sa .. : en el pene! de acáones de k! derecho o Moa die con el botón secundario en el nodo cid equipo de la Izquierda.
Figura No 100: Enrutamiento y Acceso Remoto Fuente: Elaboración Propia
170
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
4.1.3. SERVIDOR DE ARCHIVOS
QJJ· 111:1 tntdo (omplrtlr VIsta
{t) .,.. t I:.Ji t htuquípo t Dltos(E:) t Oocumtmos(omplttldos
l"]Emli ......... IJnOocwMntoo [i:Escrltoric
~ll Mlhk• li ....... IJ¡, OiKoloctt(C:}
oo.t~»CE:J
li Advúzac;il:na
- .jlDoc~C~
Jill tmleladorn
11 e>r.cldE112_Wit ·-....: ~ ...
""""" FttN demccfifiéJ .. TipO Tmuf'lc j
(JL~~------=--::_-~,lllllll-,~~s .. ·.-_""'c::-,.,...=,.,:-,-"'"'-----,J ¡Ji DOCMabting U/03/ZOI507;29_ úrpmd~11rchrllm
~ OOCVVJU:s 13}'031201507:29- úrpgadl"rtct'líYM
• Rl 'IHb OlcOlp.m. U/W2D1~
Figura No 101: Compartiendo Carpeta - Paso 1 Fuente: Elaboración Propia
a(ll• OocumentosC~Klos lnldo C~Pirtlt VltD
@ · ... 1' l\111 t Em~ t Dltos(E:) t DocurMntosCompartf!!os
i'!Em(io..,.,... lE......,_ IA•"....., rJ:1-WM1llkl
(i Vídeos
LOiKolo<ol(c.J
oo.tC1(E:)
jJI.Aduñzadona
~ DoCtlmCI"'t~Corn ¡¡¡...........,
8orukXf112_Wh ... _....: '\> ...
tlombrt
(J:_ooc ;., ... ~ l31!'!'3 00 t5tNS C~d-tttdlivos. ]
...-ooo-4 ...... n rp~d;"c~-
"' oocvl--':·-=· m=""'=""""'----·-----:;';"'¡"~";: ... ';-.":":""""'==-· r-r.<:=-::<:::'"':.:' ':::"':---.-=-----'{· ~~~~=-;;: :=1 t:=::=anttriotts t ~~-~-~---:.....J
1Ancl1r1lnklo
• fAMcflfllarddvo ...
• ;AAidin"'OOCGerencia.tar" B A.&dír y M'Mt pct emall-
11 '¡AI'Ndira"DDCGumdu.rynMatpore'n.i'l
Emilfl
'""" :CopiM f~~~;;~ -- ·--- -· ·-¡awninar
' Cambiar nombre fP;;-~-~
.., G 11 8UKMtn0ocumfl'ltOI(Ch'l1p- P 1
• RI~Hb
Figura No 102: Compartiendo Carpeta - Paso 2 Fuente: Elaboración Propia
171
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio V la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
~ Archivos compartidos
Elija los usuarios de la red con los que desea compartir recursos.
Escriba un nombre y haga die en Agregar, o haga die en la flecha para buscar usuarios .
Nombre
. 1'6Administradores
Tengo problemas para c0mpartir
•. Nivel de permiso
Propietario
Figura No 103: Compartiendo Carpeta- Paso 3 Fuente: Elaboración Propia
Seleccionar Usuarios o Grupos
~eleccíonar este tPc> de objeto:
~..1 Us_ua_n_os_._Grupo_' _s_. _o_Ent_id_ad_e_s_d_e_segurid_·_· _ad_lnl_egra __ da_s ____ _,:ll ]pos de objeto ...
Desde esta \Jbicación:
l..._elo_· s_cam_._ot_el._com ____________ ____.ll !!bicaciones ...
~a los nombres de objeto que desea selecciOnar (ejemplos):
' 11
1 Opciones a~anzadas ...
j ComProbar nombres 1
i
11 Cancelar 1 • '----'.)
Figura No 104: Compartiendo Carpeta - Paso 4 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Seleccionar Usuarios o Grupos ~--------------
' ~lecc:ionar este tipo de objeto:
: !Grupos 1 Desde esta Ubicación:
1 letoscamoteLcom
ConsUllas comunes
Nombre: 1 !Empieza con
~6n: 1 ~Empieza con
O Cuentas desh~adas
O ~raseñas que llUilca expi¡an
Húmeto de días transcurrido~ deroe el último inicio de sesión:
1 R~ado de la búsqueda:
Nombre Oesalpc:i6n En la carpeta ~Equipos del d .. ~ Todas los servid... eloscalhotel.co .. . ~GAdministracion eloscamotel.co .. . ~GBen eloscalhotel.co .. . t;. GGereoda eloscarhotef.co ... ~Ginfonnatica eloscamotel.co .. . S!GL.aVictoña eloscalhotel.co .. . ~Glo9s1ica eloscalhotel.co ... ~GMarl<eting eloscamotel.co ... ~Grupo de re¡)L lDs niembros de... eloscalhotel.co ... ~Grupo de re¡)li... llDs niembros de... eloscalhotel.co ... tZl (:;\("'"'"~ ~,.mnt.,;t m
ll_ .. _;l 11-~1
1 CoUnnas ... 1
1 Buscar al.lora 1 l Oe!ener
Aceptar 11 Cancelar
Figura No 105: Compartiendo Carpeta- Paso S Fuente: Elaboración Propia
Seleccionar Usuarios o Grupos
¡--;leccionares1etipo de objeto: 1 !Grupos 11 I.,os de objeto ...
Qesde esta ubicación:
leloscaihot_ · eLcom 11 .IJ;Iicaciones '-· -----------------'' ... gscriba los norribres de objeto que desea seleccionar ~:
; 1 1: GGerencial
:1 : 1 Co![P'Obar nombres 1 '
1 Opciones ayanzadas ... /l(;epti!r 1 1j Cancel~~r 1
Figura No 106: Compartiendo Carpeta - Paso 6 Fuente: Elaboración Propia
173
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
1:?3 Archivos compartidos
Elija los usuarios de la red con los que de.sea compartir recursos.
Escriba un nombre y haga die en Agregar, o haga die en la flecha para buscar usuarios.
'~ 1 Agregar
Nombre . . . . _ _ _ ··- . 1 Nivelde permiso . •.
I~A~~I~!~!~::::=:::::=:::::::::::::::====~=======::::::F.r2PJ~ari~==~:::===:=] @, GGerencia Lectura "'
Tengo problemas para compartir
~ ,C;ompartir 11 C-ancelar
Figura No 107: Compartiendo Carpeta- Paso 7 Fuente: Elaboración Propia
® !]! Archivos compartidos
La carpeta está compartida.
Puede lgñVia"i'o(lr"ca-rreoe.lectróiiicd a cualquier per5ona vfnculos a estos elementos compartidos o~ los vfnculos y ,pegarlos en otro programa.
Elementos individuales
íl 1 DOCGerencia · \Lb \VLOSER01\DOCGerÍ:ncia
Mostrar todos los -recursos compartidos de red en este eauipo.
J,isto
figura No 108: Compartiendo Carpeta- Paso 8 Fuente: Elaboración Propia
174
• • • ~~~~:fiiDI ~~l!lmJ\ft_'l!JI~~ [jllli@ I~!OOf~[tT~~~~I'JltiJ ó.í i!l;~~Wlwo~~~i!J(!¡r í'~~I9J:-.rJ:i=~l- • ~
4.2. CONFIGURACIÓN DE LOS PUNTOS DE ACCESO INALÁMBRICOS
CONFIGURACION ACCESS POINT- JLO
OQ-OA-E&-1).(».11
,., ¡,¡,;;;;;-¡;,- -:-·1 IPA«ftst: [tn.20.11H . 1
klbftMMH\: r~~.2f§-~!! CIU...,-: [~n20.162
LANHI'Ip
Vout.lr\~h!F~rJI.»:CI'IWS~.
• MACA.,.nt·1l'ttiol'i11;otai~('!N\.AN'DCI'II,MIHnt'X!Ih\.AN.h V'lllltt~notblt~
• l"w.·Chooiii'IOcfotnam!CPto91'1Ptódftl!lttlt.'IOMCP..,_., .. ttloottlgltác 1Ptot:11110P~1':1naltf.
• .,....._..f.,NIPaddmtut"""'~lnOOifO.clftlnalnollllorlttleb'J Óltllll•ltl.!G$02!14).
• J~tluii-MaddrtutoÓI~~-bol,_~ Ncrmal'f ~l~l~OIIl.-.:latttllltN!Icnasl..
• GI....,·Thlo~~~blflnhUI'i'IIMnii•I'UJI'I'.._
1.11'1'0Utl'llf'CIINPaóar-..WQUIJQI11Ph,_, ~admntoloOIIIr.~ l.lt,-ouslllldh~ofdynamlc:P~,._O¡.;~_....,II\Hidha .. naiO\ICI 3.11'1"11,... ~yauHtltnotlnhs:amtst.tnll.ll•F Addrlacootll\hl
O!o'CP llf'l'lf• nalbllll'ltct...-.trrtm ~on;q¡nd •. TNic»wtttowlllfllbool~ .... )'Otltld.r.Sfftbvelotl
CIOti•SaftlfKID'II:IIIWrcu'UCncii-
MOII: ~7011 thooAftl Drnntc IP ~.h OHGPs- blr11on 111111 bt<$1Wlitd.
Figura No 109: Configuración AP JLO- Paso 1 Fuente: Elaboración Propia
c:a~~~j_T¡~---~ ~-- ~~jf~-~ "Jmn.wJ~Ctt~ ~ e -~ www.~'n">>l!J(~datoriil-:-WASOtNórifldlox ttm
~~-.;.,¡.,~:_~~~-~1~-~~;-~~-~~~~-.:~-~~~~--~~r_N·~-~u s ""'Je., l±.l !loQ!!
TP-LINK• -~.!a.~~!~_:,SA~c~~~:.~~~ .:: . . . . - ·- - -·· -~·"'- ·..-~ ::.... _--;,- -
--1 '1 :11tvl~. ~¡ ,, ~El'lltlle'MitltUitMII:I
~trE~~~t~~e&IID8JoiGcMI
l~.J
N•:n. tPmtrw ~nc. or ,_,¡gt tii10Uf ...,." tomttlotl....-~ ..ConN¡ftpltll ......... ol"l'ltAP RWCI•rtt:~a CliKIJOUf""'
• HN-Ifltct*otfltlf'Nhllllitt!,cur&W'"'WIIont .. ~ . • rt., ... WI*'~tuehftlt\lg!'ltl'lll'. • AWit~l'leOCdt!IIIIIOUI':Udll'll!~!.l:t,tE~ . .,PCS.~I ltiCI
Con!ltUOI\I)Mt.. •'Mtli'JtÑIW,lNIIntrt~ooc-t.on.
! .. '1 ,, ,1
• AlnrtombiD'I!Wbl.....-..
:~-:.:.:::::=:-.:;rn!M<Ahtli3llilellll~t~~ ~! ~--S...!liC»tl"'lonl.loclttm~.WIWCJnO:nJA,«tw~ 1 QIWUit-SSIORICiotlll(AjM)SRJOQt.rC5~1teotllttlflli81dtiWioiiiAP.Tht ~~t~~:~~::n .. -.anth-nrtouteottllonrliOCM.Ifldhlr .. •~ Olibl'l', ~J
AtteHPcllll·lt·ISo~I'IOOIJIICIWI'II'If'JIHIIII:IIclr.sDatent
-...sso-~tJI'I~tJPI)'MIO·
• Elllltile\IU.III-CI'Iet~1'11t00>10~rllltltol'lf\I\.Nit.rda!'l.'""-N'~WI) '\'\AM .t.11 ...,..,l POI.,~· Vl_, a~a alllt b '"'"" r~tl#, Tl'lt M> tJtl ltiO.,.__.~r~EtEIOl.1QTao\V.H~Ifl'lktl.l'lm...-.chlfllblrlt
:;,~:.=-==-.:~'k~~:,r:~-= Clft':tiAP,CIIM•~:~~U-NIIII;t~sur>pOn$Ttgt..IPI(IC"l,fJI/:NSPCII'II no;c-~&:~MIOr.cmv..lof>.
• S liD· &ttl'l ...,.ol\0 b J:2 m.xtm. Tht nr.1t thlmt flfl)J c:ll.lllblo ......-.ciOIII~cs..ttsln,..,llftWOI\.tiWilla-SSID4PiriiOft'*'ltl, Mti'S81)1ofl«tt&a$rtNAdf"SM'Jl'.,"SSO.'
• VLANO•TMEioli\'LA."l Cl't\tllll'ltU,_\IV.N,e*":I\'\Artlttl,-c:.ti'Ait 'flftdPCcOI'M'IUIKJit'A'lllnttl<ltm.ThtnU.elrlbetlfw.tfl!lt'ldii»$.W lle\\Mt.ltltklntltnlltliiG.II'fltiiiiAP~oatta ... PKt*IUI'tllll .. lAN CIO"'wtllllll'dO.:t d 111 €EE 100! 10\\.AHT.; . ._.\\AA ID WJujtb IDotNI/I.AN,...I'lf~~
• ~·S-"drcut'~~~~t~lllt1'Niitlll.t~1UtNrtQ~Dr. 11'14le,.l'lt wh4ns I.Jn:ton offW l>l'tan bt un-11. trnar btflt;a!Dunb 'flftiMIMicioflt(NIIol'lnlflgfonOW!If"larlor.oi~IC*IItdln.._.. tii!CI.I!rcueour*torftQIOI!biiCIIMid.Olt.,.ton~Ktrourlocll~ . ~..!..~~=·..___ .. _____ ... _ ~ .. -
Figura No 110: Configuración AP JLO- Paso 2 Fuente: Elaboración Propia
·- • ~c;¡~:ttilii~~l!ülá)M~Wl!IDI~ ~~~<ili>~wlhl L • ~li!)ilúfum •
~~--~
TP-LINK. -- ~3ooMw,::~!:!,~~~a~~::'~ -- - ~- -~ ~
~, WPAINI'A2 • "-'sOMI(Iteeotrmtndltd)
V~kln: ~-7..,:::_,.,.,=k:.(R;::~:-::OI'I=!'f1=~·::;:-~-~ ~ f.iu~m«~_·l
- .... - ~,,----- "=::-J (YDUtlllllt!ltr...SCI~bWietflitndi!30tl-1~1~~a..:t
~~llp,tdtPVQ!: ~9ttcnc!lfl'tttL'II~It~ltlno!l!n.N'.rwr:llli)Q.0Mtr\lnotiC
'ftftk!n: ~~~--··-~: (III';J)'lÓIII: ~~·-- _•)
·1
Wlroltn Staof1y Htlp
V:IUtBIII!!~ont~&"'~lletlrt¡o¡lOOI\t'
• Dltltillt~-tn.-.n!ftl-.lii!!'¡Uie;oncar.tlt~t~f!I«&IJtlt~.ll
~-""--.. '*"" .. btatlltllotCIIIt*tNt~'flli'lr:AA lflttJ'I:IIDI'I.IsfltOM'WIOtdttwlgiyflatyou~~OI'IIIO!I:lbtlgot*ltllo tNOitlt!U!t¡.
• WEP·hled802.11MPww-lt/. • WPAMIPAI-"---·~CIWPA~on~~-• WPAMPAZ-Eint'DfiM·SMM:I\"o'PAMHCCII!'JRaelnSIIWr.
EatltM't._,~hlllilllowntt~nCintrlll«<~. -fnii·YI)IICWl1811ctontofi::JibWW\gb'PM,
.. A.~ • IMid lhlnd KtY « 0p.n fJ.-tn h'll~ tJt'l! IU:Jnktlly~an1w••IH1-*ln'ltiiCIItJIIiftMOI'ICIUtft
• St.nciKtY·~~IIOl.11~Ke1aufltnk1t71. • ~~'f'Altii-Siltcti32.11~8JIIr,'IWT~enKIIOI'I.
'<KPkttFotMtt·VouctntiiWAK.Icw~lbra. AI(.I~OIT'IIIaf'd!ll;w I:'I?C~II'IJilol'lct ~ll'C'Oitd«".trat1Ht l'ITit tc>f:llt(l ~- litU,.C~I ~ ~~tm~ntlr-ooctr.~~~~r.aonoe~tOiglb(O-O,a-I,M)W~h~ttr'IQI'I-
weP"*J&ett~nut-a.tact~ctNtu11•ts.WWUNd.-.cltMIJh~ WEP~tt~b'JOUf/'erUfl.r!l'll!telttltaUJ'IIIt!lD~Tnnt"'*'"r.vJJ DtMIIftlltllor.tftwhlttt~II'I)ICMIMWod,
Kn m. · Vou an nlr.t he lo\'91 ••1 ~ f&C .... « 1Uobll cr tnw b enerJI)OOII.~~~~~~WEP~.,I'lll'rlllr!r.IICI
• ~&ulll:t!!Cf'/I!ICI'I•Yout.,e~r10nt~ldi;l!lilf!l1tt)lllbhdandGO,•tM.Wt.UI~tyiiMt0t~)OI'S~tr.ara:.rs.
• Forln.tii~·YOUQn_.,Mht~lrn:ll41;111(.,.,comlJir\áonol I).SI,U,M,IIIIdl'df.,-bnoi~)OIIlASCidlara:~
• FoftSZ.tlltllllti'J'I*)I'l·YOUc<lll'ltt*J3ll'lt~IMimllldtmlllrfCor.Cloinl~C!f M,:t{M,arldld~llnotC*I'IIIIIitd)Of18o\!C.~fl..
MoQ:r~llor.otwllflt~t1.M..tttlttltltrutltlilntlonb .. ~fttfi~JOU ~n .. rr.tr.t~t:ar.d ~:n .t.ur':t'*ator.T\IPI
VI'PMWI'Al-Enlll'llrttt
Figura No 111: Configuración AP JLO- Paso 3 Fuente: Elaboración Propia
~
TP-LINK. - lOOMWire~~=:.~c1~~::a~':
!J~(lkw
:~-Sol~-~---
(• Dltlyl'le1UIOm~IIJ'M'!J'ftllllltt!lfi'MHiniMII!IttJ"~
W~rlel~lt*a.c!tly*l'!J111':.~41~Min~llltba:::q~o.
ID IMCAddrln - - -
_:_..,¿ - -· ~
wtrelen MAC Ftlterfnsl Hetp
l1'lt 'MrftriWIIC Adclr\o» Fh!mQ •~ do!ln rou b tór'ltlfll1t -n•e" ~ Ktlltlr\Otlt ~. wt'.kllCioer:4·M N IQIOI':"\ MAC IOOI'HStl.
• tM.C A~hn • TM Mrñ11 ltueln'l M.1.C ~ lltt Jt1U natto"""" r. nemorutnD.
• ~-A11r.Pt0H:~oi~M:wltntbelon. .. ltiM·lhttuUOI',.ri},..,...fnlr.tlorOilla'-1
lo INUIJIII N~UACAithn r~ tntn.'-ll~ dllllull--.,, OIUbll.
TO .. IuPirlifTlt¡,clkt.EIIIbll,andt:III0.-11111~. FnlVOUf"'U'lt~IOt~fNt*~MiltHmfOtiiU.~CI'CII'IIICII~:nlht NJ I~CJU ... II'rXINft*lhdVI1riMMttllcr'ltU!IktiUNIJ>,PüMni1Ctl'lO ~CI.r:Onldl!wttlt&blkllniPKfttii.,IIIJtllllliiM~tllll:l'otllatGate ... , ~.nlltthl~bua:Pt10afrrU.ttztlorl&t~l!raiTI'~.ntñn-. U.lbttoaecnt
lO ~ .. ~ltltu..\C ~1-MMIII!It!'/,tlltttn;l NAidftiW-DU!!DI"~ &:'11! 131o&-ingi!Ht~
1.enarr.~WAC~~f'l•l&lCAO!Srtttt.ICThtbr:lal~t. ~~HISXX·:O:·:O:·:OC·Xl!·XX!X .. MIJ,._~ctgiQAirt>~. ,............,_
2.EIIIM1tlf!IPII~OI'ile ... ll"'.-an.-.l'leOH~hlei.F'Ot I'QI"CIII.""*"ml~"-
:t h-.·twedEIIIf*ldorDiullltdtlrNIII"..IrJ'Mill'bltua~líSt ._,CI(tl'lllsrrtllt.OID,_Ilh"'*J.
toa«~a~.mntt.t~P~I1PtPt1 .. ,,
tolftOCIIIY«ottnlantuatlntatlb'Y':
~.CklllllfiMoclfra o.trt. bl.*lr'li'lh llkdlya*Jnlinh UAC Addrm ---2. EllltrN'4~Uell1hdll'lfi•A .. OI'MOdi'J'IWnltUMAC AOIInllfl'llfta ...,_Qaot,..Cdittfl•SUtbtaort.
YOll-tiTI tllt'l'lt Enlta.Aibubl DMiktaiiNE'*IM C'T\tlblt'd., tlid.N Dllllta.AI txe)nb NU al N Enl'lndtn:ll~ ,lit._..,. Dt.ntAI cUibftmotlt1t •• r.tw:rt~l.
caJ..IItttutbulo!ltJ~tohM:dc•ltld'kLtltetrtY~eut .... llrftlrnmN ---Figura No 112: Configuración AP JLO- Paso 4
Fuente: Elaboración Propia
1
ñ
•• o lbfhl1~ :;¡ llifuiMOlmJ:fiiDJ ~ ~ lmtil (3!1!.1 ~~ 1!1li<ID31 ~·~[[m~~ 1ft;>'~'{} [k¡
,fu¡ ¡f;¡ iWl!Y~ l!I'IJ ':ID . o ~ ''00 @kitm ~ 003\,"
~!· ,; ; l. imt:m~ri!;'s";tliQTro
IC@®® 1 DHCP&ottlngoHolp
Thbo.vttelllontupbfortdnaDHCI>(I)rnarmtl-lotl~~-~. 'flf"Jtf'¡O.'ti'IIOII1:lt TCP*'C~Jo:lfnNPCtl\11 t!t ConnttaoO t:IWI O~t W1
0NCP5ernt: u~ .f!< Enat:llt
ltln .. Ad!!ttn: il72.20.16~10 1 EndFMCII'Ht;: fnz.20.1n:~ 1
"'""'· • DitCP krvwr. tniMI cw Olutllitfll trrm.l'~dltlblll\ll $ttm,)'OUI"'Itt. nnt~rOHCPmwr~~~ot'tlnrolll"'llii~Nif' liQirmOi'htonJCIIl*fmQ!W.IaiiJ,
AdllnlllMHTbt: ~j21) ·_ ~~11·nfrl~hl~lllllutb12DI • ~Folctt"n~-Thbllltl~l1tA't11ct1'HSWlhF~11001.
10:Z.IU.0.100ii~A1'niii1Ultf>a#Wn. • End IPA*SfMt • Thll teld totctht h toet«<dr-.ln h F Ac1érMa ti(IOI,
1v.!.1el 0.1;9 h .... ~Uitnc IP 1»111. DWtii:O.WMy: Lt72201~21 : __ j(Oelb'IJI)
DICI-*OociiiUI: ~~~-~~-j!Qteor.af) Mur,ONS: [iñ.20:ti:'1~~11
.IK~ntaryOffS: !112.20.19.10 ]CCPkNI)
• Alllhha..n•Tht·lMAddrntlH*-TdtliiNIIMIO"'ofi!loelnetM:Aulllt d bt Dlowed b knp ~ b Nt de*t .,.¡ft lht currr.1 OHCP M:1nn Enitr t'lt -.nof lmt, 111 mltMn, 1\11 .... OHCP a~ d bt ~~~-n. IJMIW"Otlt1·2$1Q"*Un.TfltG~\'D!uiii12Q~.
• Dtllt*llniWIJ.~.aliSUOOtfi"NUINIPAGCirlllolntLAHPO'tOIIWIII c~~Mct.Tht~...-.ll~t!2.1e&DP.>4.
• Oñd:~·~ll)ti!IUt~tdamtlnn-afJCIUI'~ • PrnltYDHI-~r}~ftDt..,IP.»:rHH~t:IDVfOUI'ISP.O'CMtMI ....... • $totonrlltyDIIJ•{Or:l!lor.a!)VOUU.!\II'ItlUI!':tPAI!IftltOI'~tO.OSM!Vtrl! rTM~~~Dff!UMrl._
ftGII:ioURh[HofCI'..-..rUdon«Ns-cs.wft•.P~ItiO!Jdt~d~~ WLAHU"''C::l~«:IPiiiiCICI'Ht~it1"~-~~Vl'IIOI"tt.aut:SIN -·-Ciü.lana::.u"h~···
Figura No 113: Configuración AP JLO- Paso S Fuente: Elaboración Propia
CONFIGURACIÓN ACCESS POINT- LA VICTORIA
W.C AOdrtu: Cli'JoOM:B·U.(g-tlil
T)"Jt: IS~~~tii:_IP.- -- -- .. )
IIActcnu: {!:fi.20.t!-.2~_] ~~~o.:]
...._ [ífUD.•~·,:-::-:1
LAHHolp Vou~Q:II'\Oounii'II•P~uflANonH•f)liGIIJ .
6 1 . ·ib-cz· 5
• • MACAOIIr ... ·The~1~0f~I.AN~,aiH~ttr.'lflei.AN.Tr. vt!Uetllr.IICC~el'D!'I;ta.
• TYDt•OhoosWIC'ótnatriCPtoOttF'eddrmtOI'!\DMCPMhtr.otcr.oo.t'lgrtnc PtotoneoiP..tnnmi!UIIIf •
• IP~t·E'*"C'ItiP~f#YGIJ!..,.,.~trl,.,...,t~~notno!lr/KCt'/ lhbui-1Ql.~&i.0.2M).
• s.r-t••·M~t~r.et~htt::'llol~t~t.lotmd'¡ 2!6J!5JS5011U .. ,Uil'ltt~IMt"-.
• GttlrwiJ·hCDII*~If'IOIIIdt.t:NtaNI!b'latn,ourPIIdlnn. -t.lf~ti\~NIP~.rflur.ulltlnh~~niPadiSrtu..,lao)lnr.~ 2. ll'toUWtl:l~t/Deol'~l'.t.E»'CP ltlWI'IntlbOI*tdnol*\lo. l.ll'NnmPa~ttJ(lUM1tl~ltl~turn.tlb'lll!\tf',~MtU~IIIN
01-'CPH!Vti .. IIDibtad!Kt.lnll'lt';&n~ . .C., Tl'.b•..tt•lllllrtC;«I~., .... VWtkl.t'l'-"~
Clcl.~•Janbulo!'ltonveJOUI'•I'IQl.
lttltl:~nyout'-hornmieiPI"IO:te,hDNCP~~dlbtMbltd.
Figura W 114: Configuración AP la Victoria -Paso 1 Fuente: Elaboración Propia
• •• ~@ ~:llrui \'Jb'OO~ oooo M~ ~¡qoo] ~ ~ ~¡p~<!h ~ti !hJ ·o~Jil!l~ •' ·
t\ecrr!s'" .. _AJ'*"'' A 1 &ti 5
.- ' ·- - ~- ~ _.._ ... ,~. - ~ -· --- ... - --. ....
TP-LINK. --~ ~~~:::~e,~:_:.~~~ - '~
'iatlenWtr.ft.lll-. iAPt.VO~ ~- -~ ·- ).tr.llotlltdNUII) - ·Uribd._~ ~.f
'Wtnlll1;. El'mlt&p:~•IKiaCOI!'IfttGUnrJolotcrltw!'lllotlll*'. tl«<mU~t!MJ CJIVMt!Wftll"''tt.
=:·=~~~~;:;T.:./!=~~~ntl;~~ • ~arhc..-rutb~utl«t*.tlrcuwhlnl ..... d~ . • tlen~evftd.IIX .. on~«t~nafiiCtltntlt • ""' f:;ln t. ~11;uom ol..._rlllWICt. tuclln POI. "*ronwt. 11ld ·--·VJW!fltAI'III!IMI!'It'ot~~. • /Utrft~br,ir:wtlllu:2:n.
ltdi:Falklrlbfolollotlttt~lnttCitlttrutlln~I,._&W~cltgtaóJtQil ot.,.._,.,..,_"(OI\I'NE'Ib ... .tSJ.
~ ... -......~on.axsn .. ~~·ti~Patlt fl~CllOitr:t(4l'M>$R~t5JI,U\MniiR.otart5~..m.AP.TM
Cr-Mt n::::::=3 IMJatii;IPIOng~-~inftfioulcptr.lllon~,.;nd...,lll!1etctmtd ~
'MI:IOI: :11tv~rrind •I a-..!~ ~-~----~~~
UUTJtR•: :~ --· •] (#EMillt'tNI!tnAtcllcl
¡_;;EMtlt!M)~
, .. kt'eUPat'IC·ll'.isOPII!dOni':WXII~'A'Ift!litB~blltrtft
..._ssm-APc•n~I.Oto4S90
• EllltlttVI.Aif·Chtckl!lltlclrio-t•.abftl'll \1\.AN~W\. TMN'IUOOñUPio 4\\.AN$.AII........,PCllnhVl»ilMatlltlt:l~flll,¡>, Tl'll,.,can lbowtñ1111111t1EEE502.10TeQ\1.AN~~-~t:lt9Micll..., tlllJ;I"-VV't..rdcl".,tfli~Hllwtlti1PCl.0!\!1hPCIIIIt".I\'\.ANI~ 'IIWISSI01 ;nat~~ebacun .. AP. •• PC iJOifldrcoment4S"tn.lMoon olbM'.~I'IIklt~nltii .. ICJDilf~TIJIIUdon,OflhbPCio• llolbtlliii•IO.:an~JJ'.
• UI:I·E'*"anutotupioU~.Tht.:wr~~NarneiS!'D)I!IOC!be ~b•Q~~ur.r:unnwor~<.h~~l1~r:!Cdt. ~ftl:)b"UCI'I&n~ttthkl"$1101"~"1fl)C'.
• YlAHI:I•ThtiOoii\"VIW,Orf'/ir. heM!"'e\'I.AH,tii'IIYIIIWiiniPC ~~ 'ol41'1<11PCC~Ic:IWIMI'Itll:l'lctN•ll'lllnlUieii'IO.tlñloHr.tand4i)(ISI! ilt\IL~llldOflll~.a'M'nl#~l!lltlift.NrudáiCRM;torllh lANPOrt'dbi.SO.dlritlanEE~.10\0\.AN1'1;,wtlote\I\..A.NIOb_..tle IO«rltvtN:W!lnfltU~Otlonal.
• RtQbi·Stttctyou~~f!or.lf'll~lllt.'ThiiWdiPKikiNrtgion .,._,.~b'clonof~,¡>c.l~u.d ·~-lltgllliou.l!e wvtJHS~OI'fM,.PI'lartOIQI'I~tr.an«<tOI't'»Mtl>tt~..:lll'lWIII ~~FOUf~OI'ttpiOnbnotll&itd,"'HIWitx!.poutkUI~ ~IIDr~t.
~ tt.nll·111'• htd dlrliim:'jnu whil:h ot>el'lllr':O hovnry •• bt ~- 111 1'1111 '*"""Pio~l!tvrw.!"'~~rou~~
L
.. ~~==t.:~- .... ..., ..... ~_.._ ES~•ctP>~U ~,-
Figura No 115: Configuración AP La Victoria - Paso 2 Fuente: Elaboración Propia
"' L!!lhOí f• tt'Od"é"t••J91$ifit#!
~·- - - ---..- "'"·~' -·- - ~-~- ~ ........ , >') .. ~-. ....
TP-LINK. - ~- ·~.!.w:!~!~::.~~~~:;~~~
~·· WPNWPAt· htsOMI(Rtc~ad) - Vlf'P)n: t~omr.lc(R~-~~j
"''"'" ·~Mtm'IP: ..... ..., RaaiWIPutworo:
Qroap~~Ptmct
(Voucon~~d'IJralltnbrtwtfr:C..,6lcr~ti'IVa!tttbltlrMn
~~s.tonct(KHOR6t~!l'~ .. t\OC.,...~It
:0 .. .JIIftn:on:l,~ha:I,OIII'IIMIIOII!XId)
'J'rpl: ,AttQrllllllie. ·1 WEPK.,-Fa-rut: ~H-~~~ . .------.--. ----.~~-.----~~--:--··- ...... ..._ _____ -- ----"'.- .... _....._~
~ ~¿: ~ !1~-o-l!i 'z !d~
--'l'otrt1flMIY.tO!'IIrAN~W.tRT/~I:
• Oit~hc;:wiJ'·Thttwhltn~U!cMnCaflt'ftniOIR'orCIJID!t(l,lf ~.NIW1>lMIÁIIiDnldbtablltltonnedtlll6tC.'IIdtlotll , ~.ltllrt:~~~tmyOUchooNor.ec:d~CIC*r.•b ¡ ~ntll!ft. '
• MJ)•Sfttd90l.11VIS'~. • WPA.-AJ • ....,.I•!MII!IWP,I.IIIw.IGr.I"4Nrl5p;lttpl'nM • WPAIWPAl·~·SMI'NPAba~onR:acl*.lla.r...
Eadl~qlCWih:llltaOlnl~llut:llt.d ..... .... l'r1*-V~tlrlMelcntot~~
• Allllll'ldc • SRct u.r.d K" cr ep.n bl1m'l •~ tlfJII ~JII'¡Nft'jOftM ... ltHCdo.~l!CIOI!nlfr.tatiC~ft
• bu..aKn-s.ltt!IU.,1SII:..C"'*t'~&W\. • ~$.-·SttttiiU.t10ptnS,.....~.
'WE!)II.t)'F_.¡-YOI)Ciltl•ltdA.SCicr~ltll'r"olol ASGI~~tw
ar.¡c~otu;tor.~cnaracanttlftt •~:~lr(lr.. H1t~:~1~ ~bffii'1C~tJI~diCJIII(l)-O,~.A$>111 .. ......,IIf!Pl.
WEP"-Y ..... •Sf*l'llhldlotl'ltb.tkl'/ldbtUMd.-.cl..,._tltl':'llt~ WE~kiV~bJOUI'~Inbnlt~~t1i'Mib~'TlWM.-.Il'lltl
btld~Oflaft"'"IHtrtaol\1111~~
~l'rOt -You un ltlttttlt ~ 1-n ~ ,.._..._ or121-IIIL cr tU.tll.IU ~~~llbV.'EJ.'~~entyltn.lld
• RI'M..Iill:rlCI'tOIOn·Youc.,~10"~dlobtany:or:i*ldor:ci'DP.~M.anclt.l!l~t¡ltntii:Oirt:WMI)orSA~Itllm:tl~.
• FortlUJil~·Yoatiiltltt*'2tlht~nmtciiiQI!Stany~of O.t,a-r,,.-f',II!XII'dtl7fi!IO!!~IDJ1)o\$CII~Itt'l.
• FortU-tllt~·Yovunt*:t2tltxaotelrllll~flnJtotrannono1 0-t,a-t,A.F,and.rdl.-rb!'ICII~)crleASCid'!ancblrt.
"'*:t,..ulll:lnot .. lltl~,lhe---.en~"lttlnDotlb-~~~~JOU 1 U-vtti~SI\tr.,o,-Jt.wr.el'llt~CM\TWII
WPMP/PAl. EriWI:Ibt
Ytnlllll·~cantllr.tont~~~~~Yf'11Dfl"
Figura No 116: Configuración AP La Victoria- Paso 3 Fuente: Elaboración Propia
~@ lllllir~é ~~(!lil;) lllir!l1Jl~ ~-:imtl ~ ~.ar ~M ~r$> ~w lhl o.i cfu¡lt;,¡Wbwi~~[l;) •.•• "~·~~1003!," ·'!l~
~-,..,_-cn•,...,..a"'ll"''"""'"""'--~,._.~..-.......,::r:r--~~~
TP-LINK. - ~~:~:A~~~~~-~~:~ ~~ ~-- '~.-
ONCPStrrrr. ( C*;ltltii;•,Enat*
...!~~-~,!_.10 _____j EnGPAdclfHI: 1112.20.17~ )
Dt«:P Stttlngs Hetp ~Gmti!ISMtllel(lyoffai.IIIIIOitCP(Oyr,.,.. .. -4tiCOII~~w.wtt, 'llt!kti~tltTCPM'~tx.ti~PCttlltt~tltlnt:tl"jb~d~t~ .. ""'
• OHCPkfnr.Ellei*OI'Dbltllll'le"IW!',JI'OUdubii!Mite!ftl'.)Citl~ Mft.-.oNrOHCPettvt!'fii!MJOW~OI'ttNJOUr.'llllc~NP ~ofNc~~-
AOdl'tlllMIIITIIIf: ~21? __ ]1!11!Ub(l·2te0t:*luln,b~ull...-b;tl31 • Slart» 1\ddrns .1l'll!llltl lt'ft!Snhtm.adthnln h F AclclrH3POOI.
111'2.16U1.100hllf<W-l~ltlrtF-10thn. • End FMinl1 ·Thii'Wd to~tlttt lll llM _...In N F -'dom6 pool,
Hl2.1el01tt• .... OñUitrCJIP«<ctuu 01a1uaoun.t: ! 112.20.11.1 _ JfCit*:lql)
]"""""' MNryOMS: fni:z01s.1ls j(QIIonlt)
'"~rt DHS: rm .. it9.7q 1(001101'4t)
• .ltdlhnltatllnt·nt.~tLt-Tiltotlllle~of-.tn""'"'lllfl' \lltiC.IIeo..dD~nct~»lhlsc~tW;t'l!ll'li'leOJriii'II~CI'~. Er:l!rV\e-t~dtr.le,ln~t!t'."Mr-.eOHCF~.,..~.,tiM~.Tne tn.rai'Ot'IS1..:h0~The~Yallllll120!lllntñn.
• DtfriMIII.C.......,.~~IOII'IJUfliiP~tothll'*'POttoft.ll !INct,TIItC:~~-~tl.tUO.J$1,
• 0...~-~~~ .. ~-0'ltolll'roet:.OfL • PmllfyNIS-~~I'I!IOOSIPalkhftprooAdt::lb'¡JOiltlSP.Cttond ......... • IKOI.:IIrJDMI·~Youunhputllti'Addrlaof.....,.C»l!nrmíl ,:uW~IIWDHSitMn
II«::;Totnl!aOHCPWNeTtrdlr.ofC"J5(1ewtc:e,you1~1.fdcl)nlglntl~!1oln r:.LAHn"Obtlll'l.nP"d!Jmt~all)"'r:IO:tt.TbiJll!donwlltlt.tlitltttunlllllit lllt>'lee~.
e~tt.Srtebta_.,.ct~at~gu
Figura N° 117: Configuración AP La Victoria - Paso 4 Fuente: Elaboración Propia
CONFIGURACIÓN ACCESS POINT- ETEN
~~~~- '
TP-LINK' -~MWI<olo,.NAcco .. Polnt -~hDo,)..WAJI'IN!Jl-WA_IJ\Nl)
Mllt;Amftn: ~ .. ~~~-fY~: [!blhciP
I>AHriKI! j17220202
~-U! I1SS7SS.mo•. -· (_172:70.201
l -~ _j
·1 1 ~
-- ---....~ ' G- ...
LANHelp
Youtilll'l~l!tP~CifLANonMo•
• MAt'AIIISI.-.•lt.óh'/fltlll~olllleLAN~,.,It.nhfrll'tLAN.Ttle ..,._unl'lltlleocrtqt<~.
• fnii·CnoMliiO~f'&:lo-tiP•IIIIr~~DHCPMf'ftt,erc~lt-* PtltcMg.aáhttmm&CIIIIt.
•IPA411*Ht·E'*I'Oit1PIO:Iftttell'ltllfl1'tltr.'ltn~~~tr;xl:)fy ll"'lltJII•IU~etO~)
• !lbwi .. ~•An.ii~Codil!! .... ~!t.jCI'Joi'fle~ lo/o'N.., 2to62,&1f>&OIIuwctlt""IIJÓI'Itl~
• 61t""""'·Tl'I*OMftt'.rlOUidiJI!I., ... WIIItui!MIItt,nlfiP'~
1. lt1'011CIIIt9fNP._....,I'QU_U ... I'IIM*P"""'UW11091"htYJ1t'" :011toulf~ht/Of!01G}mr:tlc.,h~lfTW111'1MO.IIUd~~ ).llh,..FildGrHiyollll!ltftOtll'i#lllllii'IWotUb\+t,#II·'Mifttt~WIO. o~-.. llllllbf;.l!d&d,ldilt~e-r•"'re--c~
4 TNtÓII"'tl""*l'ltiiOt~IIIIW'fOUtltlh¡tw~
Cllf1.01• ""'"'*'""'~JOW~ lklti:'MitiiYOUC~fltDJMftlkF!'!mt.l!tDHCf'SI'I'I'I't~dbtiSIIIIbiPd.
Figura No 118: Configuración AP Eten - Paso 1 Fuente: Elaboración Propia
• ·, lbít!lr~ :;¡ ~~3tful 'Wl'OO~ I!IW)I.llii!ll~ Wmíl ~ lím!J~ fiD.1 ~<& ~ W liD •. : ~ ~ ili¡ ~ iWl!J¡<~ l!bl'lll ~ 111m"''
~-~--~ .ya:;n.w;m¡·---·~~w~-~~- ~~'+e...':!"_._.~ 1':~-T_!f~-fi,...... .. IO!' ~~'_"!.¡,.. ... ~ ~ e ~ -www.tp..l~n-~~~~~~_ó.¡n:w.,,.,(l(ÜM>~~.htn~
A .,¡;;;
~~-~~~ .
TP-LINK' . -.JOOMWirelotoNAccotol>olm ~--- ~- ---~~~:~t1~~!~~~VtD
E__.)'IIIUU~t.t(II'IW(ItOI-*1tlfOI'IIIrMiotlli!lw. ~tMSnlltiMJtliM~t.
iL-: __ :_:¡ ''""'"""' ·1 ~~~- ·--~~ , __ .¡
:#_CMiltii...._...R ...
~[J'IIé:Mt:ll)~
1 ltdt:TheeottPI'IOóisbtlctor,....fJI~.-hhnc~writl~ ~Ur.IOI'II'llp!'lflltlli)Qtlmtf'll)jltlf.,.,f«llitti .. AIItt,IQ(IJOU'IIf> 1
• N•~tltc....,tJhlomatl.-hlr:h;our~~·~•rla'\~II'IDC:IIbn~no!llot!ll'lflt
• • ..,~.,._~IIOo.A'tiiHOII~fff'lt*.•uti'I"'I"C',fllll~,arwl 1 tii'GIItt~
•lo\•"'*"'*"""''"'"""'~~ • o\WifiDPit.l"'ltmtune ...
.... ,.....,.,.~~tl!fl,....!ll .......... ~~ Gri'lfltMJ·•~fOI'I'*I-t.lfl.
• r.MIIfe~N·Cfltc1i'lllb:iiki~IWi\'l.Nlll!'lt&on.'ThftN'~-ID of~.NIMni ... POIII'IIht~tlll1_.bltCCIIIWflliM' 1'ht.oi.Pt~ nlt(o•t~~1.-llniWII:r.EI0110fiiO"l_~~~ rt~~t.~l'ltNtllü ho Tt(ll"'l.Niblc""'.bttkln ll'llriltlttl PCt,en/'fhPC&In h\1 .. ANI__,991)11ftolbltll:l•tttuNiti>. h PCflólfmtCOfltlttw.lt:ltlt Llrf/DOrt DINIIP,Cit2WMJ\;Iuhl\lllfi-'IJ*r~TapU!tRI,OI'e-IIPC&'III r'IC!tbfJ.-blelbllttMSW!fo,.,..
• -i$.CI•t'*"A~DIUJDl2C~ fnt~~flalo}I"''OIAIM ~ti .. ~~~J!U'~ ..,..,..eMl~t~Ptr:~Nln~ '"*t:iJOII)Inff\HtSII .... MICI"''SSII•·"'ft>l'.
• ~·O·Thtmllf•\'IAI.Orfrii'lr.._\'I..AN,ar!•\'llri!IQIPG.,.¡t IWNPCc__,$'111'1tHIIWltf,'lheVJ_.tlfltlt""""n11f1040V...l ht\'I.JHblrtllatllt~.w7!tn"-'~~fñ,rt.OHII!buultU'11 ... v.N!'II'1'11f!t Padáll..,_ ani'EI:tlii IOJ,10\ILAN TJ19,""'*-t\.1..AN O II,..N IDdWJe\ll.N.'~b~otron,
• RfCJ!Ofl·5t4tc!J'(VItglllrl~lltldoftOo!."nlll fl'lll..,fDK ... PhlltQHin ..... twl~llrlcterl(lffWIN't*lbei.INd INJbl!~bi*fWI ...,._f>.ll'ti:IIIIOihltN'irllrtoOi(ltlebf~OIItOIIJ'IOWIR*Ii*IWIM fdd.•wuur~mf1111onii!IIIKWcl,eNtMtuUl:lretll'letll~ QOJnCJbawsw~tt.
• C"-'·'flntftll~twtlt:II~'*'Cin>Qu-ydl»ln!'lllllml Mt-1 lo dWIIO• ... 1111.....,. ttl'"""' """"' ~ nolt(t: IIWftt'lntt
• ~~~...::rz..IIK~--~•IIIfl•.tD-n•""
lj
______ r.s~·-u P·~f:<l"=~al
Figura No 119: Configuración AP Eten - Paso 1 Fuente: Elaboración Propia
[.1~.~--~-i}mn..wucm •ttm!~-IIU.'I •f+o;...-c.tQ.nrv.t x•meer.a.-•Avl<*~,. •·TNI.-io411f~ ·U f- C -:)-wW.Y.,p:¡,;i<omJ"""-i.,j~tor/Tl-WMOHI0/11idex.hOn
íl', WPNW9.AJ • Personai(RtCOftlnltlcled)
·~¡,;:.;;;;.-. ••• )•!
(YOU ~., trntr ASGI thaTDtDft beMt!\ S D"'d
~~Uja-Pirbt ~ kcnat(I(HCIIIC!t3tiii1YW81't""""·"•""'nO:W.OO"''"'""'I
c- .. :J [rayp[tln: ~IU~ __ _:j
(;W!!'
Jn-: IAUOI'I'WIIie . _·J W!PKq'--l: ÍH:Pideelmlll ~
,.-------------.····---~--~----· -----~·--·-··---
___ ,._ [, VllliC"Jnttlr.t~«t...~tr.~<dOtlt 1
• Oíult* kGitJ · Thlt *ftlau ~ 11ra0n u:n bl~~nallltd or c1clflll<! 1! dlsltlled,t..n'HI tt1b1t \1111101 aDtt lo toMttt !Mdt'IICt ~ .,.;~DIIrt:anntnettdrt'orlglytiii)'CUthoottontDI~QDifr.tlo
....... ,,., 1 • WEP·s.d!I0211VtEF'..all:tt
:.::-=!:=:::::~====- 111
TfPili·Youc.ntlfmor-.ol'blofl'tlg~
•Amanatt:•G*d!llntl"-101'0plnSrntmt~l:rce 1 ~..J:ICIII'IWt~OIII'II11'1rt'-11lltdel\'l:~a=!WIItrt.
• llllrdKn·SMdeo2.t1~hdfte'/'~
~·K=-=~=:~~1
====~1RwN11t»rmb 1 r.;y(~ e: ••mM~~ tt.r..ttn t~m ~"'~~ """"~ HIU":!I:~::W ~ ~ lbrlet-tll'_.,t~«l'oP:Idr.lrvlOioJb(0-0 a-f,M')ir'IM~~
~tt.,.Mttllllga-Stf«l-.t.ocflotlltb.lrketl ... biUUdlltiG..,,.~ W!.P~!¡~bJ(ltKMir.nlnr1f' .. lft1!~1!11'1Ut~ThtH'IIIIU!sfl'\l!l btldM*aletia1.,.'"1~1ti'IOIII'~
Kn 1)-o.. V'OVun "IY.I ~Y'.'C91::ey ~ ... ..._o.- 111-bll.. or152..tal t. tnr:l'/fiiCin.~~ .. ~~&'l't'*Yltnwtilll:l .
• ror .... ~I'J;IIOI'I·Youton~1G,.~Idigi'S(Inr«<mtthd::nrl~ Go.MM.ancr~tt11tMMIT'IIItt!IMS.._~e!taflttti't.
• FatZI-tii~·TCKIC3nt*l'25hr~lrllllldi911ianyt~lna!cnDI 0..,-.4,A-F.~t'ILIIII:triSI'IOI~)CII'1lA$CI~I't.
• FortSl~.,.;f1111jior!•Youeant'*'S2htq~I!UII5iQI!IiiiiYt~ol ()..O,a-f,M.a!'lddQrlll'ID4~Jot1CA!CI~IIII'L
Jtco:lf.,oudoiiOiwthl;e-;,tnl~tec:utftot.ndonbllllciMbtedrm~lt,.ou 1'-U~St\I<Htc.}' .. ~l-lltonl)pe,
WS'NWVA.t-~1
VW1D·Y~tan..wttontcf~VI"Aont.
Figura No 120: Configuración AP Eten - Paso 2 Fuente: Elaboración Propia
• -. ~@~::itiDl~~\!lilí)(ful!.li~~~ ~~~!llil~w® @)j] ·~
....... -.--... - ----~ . .. -- -·-- ·~~- -~. ------ --·~·~-'"T>'~~ .. ~-~ .-.,_-..,..,..,.....?"""""'""""-~'S'"
TP-LINK" --~~w.!:e::A~~c,~_.:A~~~~
OHCP Sftntr: ~' Dls;ltJie 0 Enat'ltt
[iñ.20.Z0.1o ·-- J EIICI•AdttrM:t~ !172.2020.254 )
AOChtllMM'lbt: ~r:m.dlrf(1·l611:1r.W'Iu!tt,h~Ylllllb113) ...... .._, ú~"'~~-.,.,......., 1 - . ---·----,.,.,...
MNfJ OHS: [m.~ 1E 135 -:J(Opaor.t~l
~ DNS: [ 1]2;!0~~9·~- ____ _jlO!mNII
-~
DHCP kttlngs Httlp
T!\ltót'llteltMtUiloe'f'.c!ttl!IRH•OMOP(I)1n~~COI".~~CII]MN'M, .nkhororilfittt1tTefW'~t)t·IICitPCiflltlrtCMM~tltlildtorictkl .. I.AN.
.. DMCP-SefYer.EnltlllorDitel*flttefl'e!'.IIJ'OUd!tobltii'!OSlMI,~f!I.Jtt "*"'tr'IC:'ItrDkCPMM!fl'mfOIII'~OI'tbt~Ut:llttt~~F aódrlno!a.~t:Dt~u~ll'/.
• S!arii'AII*.n-Thllletcltretl:leshtm.r.tdrfnlnhP~POOI-1Pl.IU.0.\I)JIIfltOC!alll!!FI»'US.
• Eftd IP~t*hta ·TtW leld:a~flt 1;11'1~11\ M PAddrbSPOOL lil.lll1.0.1""1lt~_..,IP~.
• AdlhHLitntlhe•n..Adck'ntl.nMlnell"'~oltmtllltl:lrerf..taM dt:.llllkrliltrdm...,c~DIIIII'IIMt..mNCUfrWI'!C»4CPA:thn. Eltt!ft'ttt~o'!t!'lle,t.'lt!lfniii!S.INii'.eOMCF~""',...tlt'IUte1'.The trn.m'Q91t 1~2n0rl!Utt. Thtdtbllllw2lulls120~.
• Ddluti:GIIe'M'J.(Ocllonll)~ltl~hlf"Add!Wiotr.LANJlCI'!Ciitflh CM<4ct.T'IIe~&~\laU&b1Pl.IU.O~
• o.r.tliOOI!Ielri·IOvtcmlllnM,.~II2nl&c!)IOUI'ne'»'o!\. • ~DNS-~I)t'\¡:IU!bDI':SIPaM"HI~:IbyJO!IriSP.Oreornu~t ......... • SKor.-')'ONI·fOI:iOicNI)YouUfltlcMfltiFMctmsof~()t;SMT'ftl'll PII'~~~DH'St!f'mt.
ltoti:Toll!!ll!ltDHC$>_,tr.dicrlc!!"Jsdevl::e,y.IU~C~II~r. i'ltLAHII'CW'tlaJI'.~I~kd7"'~.TlQfun:"t!lnll'll~dfttunlilflll -·-CitltShtbuvtt'ltt!lr.I9H.
Figura N° 121: Configuración AP Eten - Paso 3 Fuente: Elaboración Propia
4.3. CONFIGURACIÓN DE SERVIDOR DE VIDEO
Se utilizará el Software de Visualización para Monitoreo de Hikvision, (NVR SERVER)
que está disponible en el CD de Software que acompaña al producto.
Chinese (S imp6fied] ' Chinese (T rad~ional)
lnctaliShiefd ---------,-----------------111
( < fiack )( Next > J [ Cancel
Figura No 122: Instalación de Servidor de Video- Paso 1 Fuente: Elaboración Propia
Wefcome to the lnstaiiShield Wizard for NVR Server V2.01.04 Build201 00311
T he lmtaiiShield Wizard will instan NVR Server V2.01.04 8 uad201 00311 on your computer. T o continue, click N ext.
1 < Back lf n NeÍ<t > . ) 1 Cancel
Figura No 123: Instalación de Servidor de Video- Paso 2 Fuente: Elaboración Propia
Red Informática e InterconeXIÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Customer lnformation Please ente1 you1 information.
Please ente1 your name and the name ol the company lor ~ you WOtk .
.l.!serName:
SERVERVIDEO
~Neme:
,ELOSCARHOTEL.COM -- ·---- -- -------·---· ·- ------- --- _ _j
ln~~Shie!d -------~---------~-------11
1 Choose Dntination Location
< Back j( Next > J [ Cancel
Figura No 124: Instalación de Servidor de Video- Paso 3 Fuente: Elaboración Propia
Select lolder where setup will instan file$.
IMtal NVR Server V2.01.04 Buik1201 00311 to:
C:\Program Füe$\NVR Server Qlange ...
ln:.taiiSh.~d -------~------------------1
< B.ack [ NeKt > ] 1 Cancel
Figura No 125: Instalación de Servidor de Video- Paso 4 Fuente: Elaboración Propia
Red Informática e InterconexiÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la· seguridad de la ¡~formación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
NVR Server V2.01.04 Builcll0100311 - InstaiiShield Wizard
Readg to lnstall the Program
The wizard is ready to begin installation.
Ock Instan to begin the instaflation.
lf you want to review 01 change any of your instaftation settings. click Back. Oick Cancel to exit the wizard.
ln;taiiShield -----------------------~---1
Figura No 126: Instalación de Servidor de Video- Paso S Fuente: Elaboración Propia
lnataiiShield Wizard Complete
The lnstaOShietd Wizard has successfully instaRed NVR Server V2.01.04 Bu~d201 00311. Oick Finish to exit the wizard.
< Back IC::~l~;~::~J Cancel
Figura N° 127: Instalación de Servidor de Video- Paso 5 Fuente: Elaboración Propia
. . 184
. NVRServer
Figura No 128: Servidor de Video NVRServer Fuente: Elaboración Propia
O Please configure system parameters for the first time!
Figura No 129: Configuramos el Servidor por Primera Vez Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoCIO y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
¡ System Configurotion
1 Disk 1 CaoacitY 1 Status 1 1 . C:\ 2549?M Un-AIIocaled ' Disk 1 c.-citv 1 Sta!u$ 1
» E:\ 25596M Ur>ADocated
« 1 New l
Delete
Mffi~~-------------------- ----------------------------, . L L.isteningPortf8320 Max-1'1)1t--Oiannel~-s:-.j--_-_64_· -------~-·---] [ VOD ConfiglM~ J ~~,
üstening Port: .rB554 Max Connections: rsoo __ . -~~--- '
G~~~~oo---------------------------------------------~ :r Au:o run ..+.en PC •tartup
~ Net Video Record Server
Wllldow; U$lllnatne:jAdmin
Wll'\dow$ Panword: j
Figura N° 130: Seleccionamos Partición de Disco a Utilizar Fuente: Elaboración Propia
~~~~~~~=2~~~-~~=:~~-~-~=~-~-~~-~~~~~~~~~~~-~=-=~~~--------IRunning .. ~ jRecording Channels: O ¡Running Time: OH OOMin
Figura No 131: Configuración de NVR server
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
NVR Ser.,er ~ ' ~~-~---~--- -~--~~-------~~-~~~----=~- 1
i O NVR Server is running, are yo u sure to stop it?
1
i
iVMS.-4000(v2.0)
l -- 1
Figura No 132: Instalado Codec's- Paso 1 Fuente: Elaboración Propia
,. - --·---- -----·-·-·-------~--·--------'==,,¡
\1/elcome to the lnstaDShield \1/izatd for iVMS-4000(v2.0)
The lnstaiiShield Wizard will install i\IMS-4000(v2.0) on your computer. T o continue. click Next.
< ªack · J[ Next > ·. J '[ Cancel
Figura No 133: Instalado Codec's- Paso 2 Fuente: Elaboración Propia
iVMS-4000(v2.0)
Customer lnformation
Please enter your information.
Please enter your name and the name of the company for which you work.
!!ser N ame:
VIDEO
I;ompany N ame:
: ELOSCAAHOTEL.COM -o o n o-•- ~----• no oOO- no- • n oo--n 00 _)
lnttaiiShleld --------------------------
-NMS-4000(v2.0) -~----- -------- o n --
Choose Deatination location Select lolder where setup wiD install files.
o InstaD 1VMS-4000(v2.0) to: C:\Program Files\i\IMS-4000(v2.0)
lnttaiiShie!d
o--
00
< .Qack )[ Mext > ) [ Cancel
Figura No 134: Instalado Codec's- Paso 3 Fuente: Elaboración Propia
o o n
~ - ------------- ------
~ -------~
1
1
:
l !;hange ... 1 1
1
:
:
1
1
i 1
1
i
1
¡
<Rack 1[ Next> ] .1 Cancel 1 j ¡
---- -o- o
Figura No 135: Instalado Codec's- Paso 4 Fuente: Elaboración Propia
iVMS~4000(v2.0)
Aead}l to lndaD the ProgTam
The wizard is ready to begin installation.
···~
Qick lnstall lo begin the installation.
11 you want to review or change any of your installation settings. cfick Back. Cfick Cancel lo eliit the wizard.
lnttaliShield -------------------------
Figura No 136: Instalado Codec's- Paso S Fuente: Elaboración Propia
G1 WinPcap4l.2Setup _ _ .. __ _ .. --.. _ -·-- _ J = 1_ @1 J~ j u¡¡n¡; ~ WinPcap 4.1.21nstaller
\l!l!n r CGp \1velcome to the Win?cap 4.1.2 insta!lation Wizard
Thts product is brought to you by
eLE T:ECHNOLOGfES
Pacl,et Capturing a~d Network Analysis Solutions
' .•..
r•Msoft Instan System '12.46 ------------------
( Next > - ) 1 Cancel
Figura No 137: Instalado Codec's- Paso 6 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura No 138: Resolución de NVR Fuente: Elaboración Propia
Figura No 139: Registramos como ADMINISTRADOR a nuestro NVR Fuente: Elaboración Propia
Figura No 140: Registro Hecho para NVR Fuente: Elaboración Propia
190
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Md.t.rea
Mdnsitirnii!IIIStrAI
.MdDI\Ke
EJ;pM oM:b mnig.
~fX!n."",Qiitió6rWt't
.1
Add Area
Sort by camera So1IIJyg1ou~J
~ LoceJ Setlings
fiJo. Recording Feeture
Alarm Unk
User Mtmagement
Figura No 141: Entorno NVRServer Fuente: Elaboración Propia
Area lnformation---------------.
Area Name
Uooer Area N ame J 1
OK Cancel
Figura No 142: Agregamos a nuestro Dominio en NVRServer Fuente: Elaboración Propia
191 - - -
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Add Device
r- Device lnformation
Oevlce Name
Oevlce IP
Usemame
ChanneiNo.
ONSAddress
Serial Number
Online Oevice
1 JoseLeonareloOritz. ·¡
l 172 . 20 19 131 :1
jADMIN :¡ j16 :1
1 1
1
Reolster Mode JNormal :¡p Gl ~~~~~-:.¡
Port Jaooo. . . ;:::===::::::::::::::==:::::::r. ,¡ 1 "*'**'*"*'*'** F ..... , .•.
Password
Multicast 1 255 . 255 . 25_5 . 192 ¡¡
Belonos to area J Íi!e~Wij:teuiU•lM }
OK l. Cancel
Figura No 143: Configurando Vlan's Video Sede José Leonardo Ortiz Fuente: Elaboración Propia
Modify Devic·e information
r- Device lnformation
OeviceName J ll?.m~·h&l. Devlce IP 1 172 . 20
" .....
Usemame jADt11N
Channel No. )16 DNSAddress 1 Serial Number 1
Online Devlce
,¡ Reoister M o de JNormaiiP 1 !]! 19 195 ·1 Port faooo ..... J
·1 Password ] '*'*"*"*'*"'!:*'* : . "" ..... -·· -· .
.,
'1 Multlcast l 255 . 255 . 255 192 ] . . .. ...
1 Belonos to area j iELOSCARHOTELCOIII ·¡
J
OK ,,
1 Cancel .:1
Figura No 144: Configurando Vlan's Video Sucursal La Victoria Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Add Device
- Device lnformation
Device Name 1 Eten
Devlce IP 1 172 20 20
Usemame j ADMif\l
Channel No. 116 ONSAddress 1 Serial Number t
{ Online Device
1 Realster Mode JNormaiiP t~l
3 1
Port jsooo_ :[
,¡ Password 1 '*'*~*1;-'t;·~· -¡
l Multicast j 255 . 255 . 255 . ~92 1 -· . . . .
1 j ELOSCARHOTEL.COM 1
Belonas to area 1
J
OK 11 1 Cancel
Figura No 145: Configurando Vlan's Video Sucursal Eten Fuente: Elaboración Propia
Up
Down
fj_ Recording Faofufe
AlannUnk
Usom Menegemenl
Figura No 146: Vlan's agregadas NVRServer Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
CAPÍTULO V
PROPUESTA ECONÓMICA
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
S. PROPUESTA ECONÓMICA
A continuación se presenta la propuesta económica de inversión para la
implementación de la infraestructura de red, que abarca: equipos, software,
materiales, cableado y solución de VPN.
5.1. DATA CENTER
DESCRIPCIÓN Servidor HP Proliant Ml310e GenS v2, lntel Xeon E3-1240v3, 3.4GHz, 8GB DDR3, 2TB SATA, 4U.Controlador de almacenamiento HP Dynamic Smart Array B120i, controlador de red HP NC332i 2 puertos GbE.
Unidad de almacenamiento en red Seagate Bussines Storage, 2TB, 2 bahías, LAN. Procesador CNS3420 Dual Core CPU 700 MHz, memoria 512MB, 2 puertos USB 3.0, 2 puertos Ethernet, 1 puerto USM, memoria flash de 256 MB. UPS Smart APC SUAlSOOI, Interactivo, lSOOVA, 980W, 220V, 8 tomas C13.1nterfaz DB-9 RS-232, SmartSiot, USB. KVM SATRA MOD. SA.K-108 /1 KVM 08 PUERTOS GABINETE DE PISO 44 RU 2.10x63x63 SATRA KIT 2 VENTILADORES para Gabinete PisoSATRA
BANDEJA DESLIZABLE SATRA Switch Cisco SG300-28, 24 RJ-45 LAN GbE,2 puertos combo Mini-GBIC GE, 56Gbps. Soporte VLAN, QoS.
DATACENTER
CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)
2 S/.
1 S/.
1 S/.
1 S/.
1 S/.
1 S/.
1 S/.
1 S/.
3,250.00 S/. 6,500.00
995.00 S/. 995.00
1,280.00 S/. 1,280.00
3,600.00 S/. 3,600.00
2,200.00 S/. 2,200.00
250.00 S/. 250.00
250.00 S/. 250.00
1,800.00 S/. 1,800.00
TOTAL S/. 16,875.00
Tabla No 27: Presupuesto Data Center Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
5.2. CABLEADO ESTRUCTURADO
CABLEADO ESTRUCTURADO
DESCRIPCIÓN
ROLLO CABLE UTP SATRA CAT6 JACK 1 CAJA DE CONECTORES RJ45 X 100UNID CAJA TOMA DATOS+ FACEPLATE DOBLE INCLUYE JACK AMP CAJA TOMA DATOS+ FACEPLATE SIMPLE INCLUYE JACKA AMP
PACH CORO SATRA X3M SWITCH DE 24 PUERTOS SATRA 1000/100 Mbps SWITCH DE 16 PUERTOS SATRA 1000/100 Mbps
CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)
2 S/. 500.00 S/. 1,000.00
1 S/. 50.00 S/. 50.00
20 S/. 35.00 S/. 700.00
10 S/. 25.00 S/. 250.00
20 S/. 15.00 S/. 300.00
2 S/. 150.00 S/. 300.00
2 S/. 80.00 S/. 160.00
TOTAL S/. 2,760.00
Tabla No 28: Presupuesto de Cableado Estructurado Fuente: Elaboración Propia
5.3. SISTEMA DE CONEXIÓN A TIERRA
SISTEMA DE CONEXIÓN A TIERRA
DESCRIPCIÓN
CONECTOR DE DOBLE PERFORACIÓN 3
ABRAZACERAS DE BRONCE so
MALLA EQUIPONENCIAL 1
CONECTOR DE COMPRENSION DE BRONCE 1
JUMPER DE CONEXIÓN DE BRONCE #6AWG 3
JUMPER DE CONEXIÓN DE BRONCE #1AWG 1
BANDEJA PARA CABLES ELÉCTRICOS 1
CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)
S/. 135.00 S/. 405.00
S/. 25.50 S/. 1,275.00
S/. 600.00 S/. 600.00
S/. 65.00 S/. 65.00
S/. 6.50 S/. 19.50
S/. 2.50 S/. 2.50
S/. 250.00 S/. 250.00
TOTAL S/. 2,617.00
Tabla No 29: Presupuesto de Conexión a Tierra Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la informaCión en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
5.4. ILUMINACIÓN & ACONDICIONAMIENTO
ILUMINACIÓN & ACONDICIONAMIENTO
DESCRIPCIÓN BANDEJA AÉREA PARA CABLES DE ({ED
ROLLO DE CABLE SÓLIDO #16
AIRE ACONDICIONADO LG ESPECIAL SET DE LUMINARIA EMPOTRADA+ INCLUYE FLORESCENTES TAPIZO N ESPECIAL ALTO TRÁNSITO X MTS
S.S. LICENCIAS
DESCRIPCIÓN Software Microsoft Windows Server Std 2012 x64, Español, 1PACK DSP OEI DVD 2CPU/2MÁQUINAS VIRTUALES
CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)
2 S/. 150.00 S/. 300.00
1 S/. 80.00 S/. 80.00
2 S/. 800.00 S/. 1,600.00
6 S/. 50.00 S/. 300.00
30 S/. 10.00 S/. 300.00
TOTAL S/. 2,S80.00
Tabla No 30: Presupuesto Iluminación & Acondicionamiento Fuente: Elaboración Propia
LICENCIAS
CANTIDAD
1 S/.
PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)
3,500.00 S/. 3,500.00
TOTAL S/. 3,SOO.OO
Tabla No 31: Presupuesto Licencias Fuente: Elaboración Propia
S.6. SISTEMA DE VIDEOVIGILANCIA & PUNTOS DE ACCESO WIFI
SISTEMA DE VIDEOVIGILANCIA & PUNTOS DE ACCESO WIFI
DESCRIPCIÓN CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.) CÁMARAS DE SEGURIDAD 800TVL DOMO EPCOM BY HIKVISION 32 S/. 150.00 S/. 4,800.00 CÁMARAS DE SEGURIDAD 800TVL EXTERIOR TUBULAR EPCOM BY HIKVISION 8 S/. 160.00 S/. 1,280.00 DVR EPCOM DE 24 CANALES HD 960H CON PUERTO HDMI 1 S/. 800.00 S/. 800.00 DVR EPCOM DE 16 CANALES HD 960H CON PUERTO HDMI 1 S/. 600.00 S/. 600.00
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
DVR EPCOM DE 8 CANALES HD 960H CON PUERTO HDMI 1 S/. 400.00 S/. 400.00 DISCO DURO DE 2TB WESTERN DIGITAL 3 S/. 350.00 S/. 1,050.00
ROllO CABLE CAT6 SATRA 1 S/. 500.00 S/. 500.00
CONECTORES BALUM PAR TRENZADO 20 S/. 20.00 S/. 400.00 ACCESS POINT AIRNET N 150 Mbps 3 Antenas 5dbi 12 S/. 150.00 S/. 1,800.00 SERVICIO MONITOREO REMOTO DYNDNS PAGO ANUAL 1 S/. 150.00 S/. 150.00
TOTAl S/. 11,780.00
Tabla No 32: Presupuesto Sistema de VideoVigilancia & Puntos WIFI Fuente: Elaboración Propia
S.7. INVERSIÓN TOTAL
INVERSIÓN TOTAL
DATACENTER
CABLEADO ESTRUCTURADO
SISTEMA DE CONEXIÓN A TIERRA
ILUMINACIÓN & ACONDICIONAMIENTO
COSTO DE VPN MOVISTAR ANUAL
liCENCIAS WINDOWS SERVER 2012
SISTEMA DE VIDEOVIGILANCIA & PUNTOS DE ACCESO WIFI
S/. 16,875.00
S/. 2,760.00
S/. 2,617.00
S/. 2,585.00
S/. 5,235.00
S/. 3,500.00
S/. 11,780.00
TOTAL S/. 45,352.00
Tabla No 33: Inversión Total Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
CAPÍTULO VI
CONCLUSIONES V RECOMENDACIONES
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
6. CONCLUSIONES Y RECOMENDACIONES
6.1. CONCLUSIONES
O La VPN permitirá el soporte tecnológico para enlazar las actuales y futuras
sedes del Osear Hotel, garantizando una mejora en el acceso a información y
un óptimo control.
O El servicio de VPN - IP estática de Movistar, hará posible una confidencialidad
y seguridad en la transmisión de datos, lo que permitirá al Osear Hotel una
mayor garantía del funcionamiento correcto de su Red Privada.
O La implementación del Data ayudará a la eficiente administración de la red,
gracias a los Estándares tomados en cuenta y a la calidad de los equipos que se
utilizarán.
O El Osear Hotel SRL, es una empresa próspera, que no tenía infraestructura
tecnológica dado al desconocimiento de las soluciones existentes para una
organización de su proyección, la implementación de la Red (Cableado
Estructurado), permitirá ayudar a consolidarse como una empresa líder en su
campo ofreciendo nuevos y mejores servicios ayudado por el control
administrado y centralizado de su nueva Red informática.
O Es muy importante tomar en cuenta para la implementación de la red, las
marcas, prestaciones y las características técnicas de los equipos, materiales y
herramientas a utilizar, con ello permitiremos una red de óptimo desempeño.
O A través de nuestra herramienta de simulación, Packet Tracer se llegó a
demostrar el correcto funcionamiento de la Red a implementar.
O Lo analizado y estudiado en el desarrollo de esta Tesis, es un aporte para
proyectos de pequeña, mediana y grande envergadura, en lo concerniente a
implementación de una Red informática estandarizada, para empresas
privadas o instituciones estatales con proyección de crecimiento y deseo de
inversión en infraestructura tecnológica para ofrecer nuevos y mejores
servicios eficientes a la altura que los nuevos mercados requieren
actualmente.
Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
6.2. RECOMENDACIONES
O Coordinación constante con el cliente o interesado en el desarrollo del
proyecto, dado a que este demanda mucha comunicación, además de
recolección de información, conocimiento de los planos de distribución y
facilitación para el ingreso a los espacios de trabajo.
O Revisión a detalle de las especificaciones técnicas de los equipos a utilizar,
debemos optar por escoger bien la marca, no dejándonos llevar por precio
sino por la calidad y renombre de la misma, que ofrezca una buena garantía y
soporte técnico de buena reputación.
O Utilizar un Sistema Operativo Server Actual, en nuestro caso optamos por
Windows Server 2012 por ser el último en distribución de Microsoft, esto a
que cuenta con mayores prestaciones, soporte técnico al día y mayor
escalabilidad.
O Es importante dejar un informe con documentación detallada de todos los
puntos de red y otros elementos de su infraestructura, todo con su debida
rotulación. De la misma manera incluir en el informe los planes con la
ubicación detallada los puntos existentes. Esto permitirá que el administrador
de red pueda revisar la documentación cuando sea necesaria.
O Tener en cuenta la capacidad de recursos de nuestros servidores (Memoria
RAM, Capacidad de almacenamiento y CPU) para la asignación de servicios,
para que no haya inconvenientes y pueda funcionar todo de manera óptima.
O Hacer Backups de nuestros Servidores, en caso queramos comenzar a instalar
nuevas aplicaciones o implementar nuevos servicios.
O Para la implementación de un Servicio de Antivirus con alguna solución End
P.oint o solución de negocios Corporativa de algún fabricante de antivirus,
tomar en cuenta sus requerimientos técnicos antes de su instalación, pues
puede afectar al funcionamiento correcto de nuestro Servidor.
O Se recomienda que al culmino de la implementación de una solución de Red,
se realice una Certificación de Red, para ubicar posibles fallas en la instalación
y dejar al cliente una documentación que acredite que la Red esta en perfecto
estado.
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.
CAPÍTULO VIl
REFERENCIAS BIBLIOGRÁFICAS Y BIBLIOGRAFÍA
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
7. REFERENCIAS BIBLIOGRÁFICAS Y BIBLIOGRAFÍA
7 .1. REFERENCIAS BIBLIOGRÁFICAS
O [Tanenbaum, 2003}. Tanenbaum, Andrew s. (2003). Redes de Computadoras. (Cuarta Edición). México: [Pearson Educación].
O 6[Daniel Benchimol, 2010]. Benchimol, Daniel. (2010). Redes Cisco. (1ª Edición). Argentina: [Manual Users].
O [Mauricio Arregoces, 2004}. Arregoces, Mauricio. (2004). Data Center Fundamentals. (1i! Edición). Users. USA: [Cisco Press.]
O [Douglas E. Comer & David L. Stevens, 1991}. Douglas E. Comer and David L. Stevens. (1991). lnternetworking with TCP/IP Volumen 11. (2da Edición). USA: [Prentice-Hall].
O [José Luis Raya & Elena Raya, 2005}. José Luis Raya & Elena Raya. (2005), Redes Locales. (3era Edición). España: [Ra-Ma].
O [Todd Lammle, 2007}. Todd Lammle. (2007). CCNA: Cisco Certified Network Associate Study Guide. (Gta Edicion). Ca nada: [Wiley publishing. lnc.]
O [Herrera Enrique, 2003}. Herrera Enrique. (2003). Tecnologías y redes de transmisión. [Editorial Limusa].
O [Carracedo Justo, 2004}. Carracedo Gallardo, Justo. (2004). SEGURIDAD EN REDES TELEMÁTICAS. [Editorial McGraw- Hill].
O [Cisco CCNA 4.0, 2012} Cisco. 2012. Modulo 1 CCNA EXPLORATION 4.0.
Cisco Press.
O Salvetti, Diego. (2011). Redes Wire/ess. (1i! Edición) Argentina: [Manuales Users].
O Malina Robles, Francisco José. (2003) Redes de Área Local. (1i! Edición) España: [RA-MA] .
O Flores Rosa, Marco Antonio. (2005). Redes de Computadoras. (1ª Edición) Perú: [Empresa Editorial Marco EIRL.]
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
7 .2. BIBLIOGRAF(A
O Cisco, "Evolución hacia una arquitectura de Unified Data Center", [En línea], Enero 2014, [18 de Julio de 2014]. Disponible en la Web: http://www.cisco.com/web/ES/solutions/datacenter/architecture.html.
O Acens Blogs, "¿Qué es un Data Center?", [En línea], Setiembre 2011, Noviembre 2013, [20 de Julio de 2014]. Disponible en la Web: http://www.acens.com/blog/que-es-un-data-center.html.
O Vara Horna, Arístides Alfredo. 2012. 7 Pasos para una Tesis Exitosa. Perú. Universidad San Martín de Porres.
O Hernandez Sampieri, Roberto. (ED) 2007. Metodología de la Investigación. México, Mac Graw Hill.
Red Informática e InterconeXIÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
ANEXOS
ANEXO 1:
INSTALACIÓN DE WINDOWS SERVER 2012 R2 (MAQUINA VIRTUAL)
I'Y
O Crear máquiñ;~irtu~
Nombr:e y sistema operativo
seleccione un nombre descñptivo para 'la nueva máQUina virtual y el tipo de sistema operativo que tiene IntenCión de instalar 'en ella. El nombre que selecdone será usado ,por VrtuaiBox para identificar esta máquina.
~ombre: [~~-JLol Trpo: jMJcrosoftwndows
~si6n: !windows 2012 (64bit)
·1~. 2012 ·1 .
[OcUltar descripción] ( '(iext J [ Cana!lar
Figura No 147: Creación de Máquina Virtual para Windows Server 2012R2- Paso 1 Fuente: Elaboración Propia
@ Crear miiquiri"fvirtu~
Tamaño de memoria
Selec;done :la cantidad de memoria (RAM) en megabytes a ser ~reservada para ila máquina virtual.
El tamaño de mel'Tlt1T1a 'recomendado es 2048 1MB.
12048 @j! MB
4'MB 4096MB
( '!!ext J [ cancelar
Figura No 148: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 2 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
1
@ Crear ;;áquin~rtuz:1'W
Unidad de disco duro
Sl desea ¡puede agregar una unidad de disco duro virtual a la nueva máqUina. Puede aear un •nuevo archivo de urridad de disco duro o selecCionar uno de !la 11ista o de otra Ubicaá6n usando el icono de lla carpeta •
• Si :necesita una configurad6n de almacenamiento .más compleja ¡puede omitir este ¡paso y hacer ilos cambios a lla configurad6n de ila máquina virtual una vez aeada.
1EI tamaño recomendado de lla unidad de disco duro es 25.00 GB.
O ·t:!O agregar ·un disco duro a la máqUina virtual
@ Q.rear un d'rsco duro virtual ahora
O ·~ •un archivo de disco duro virtual existente
f~~--0 ------~--------~--------------·~1 ~ L--.:Cr::..:· e:..::ar;__...JJ 1 cancelar 1
~ 1
Figura W 149: Creación de Máquina Virtual para Windows Server 2012R2- Paso 3 Fuente: Elaboración Propia
Q Crear unidad de disco duro -Tipo de archivo de unidad de disoo du.!'o
.setecdone el tipo de arc:hlvo que lle gustaría •usar para ila •unidad de disco duro virtual. Si no necesita usarla con otro software de virtualizaáón puede dejar esta pre~enda sin c;arribiar.
@ VOl (VII'tua!Box 10i5k lmage)
0 VMOK (VIrtual 1Machine IDiSlY
O VHO (Vrrtuai'Hard •Disk)
O !HOO (ParaDels Hard DISk)
O QEO (QEMU enhanced disk}
0 QCOW (QEMU Copy-on-wrtte)
I~tar desalpcl6n J i f1ext 1 1 · cancelar
Figura No 150: Creación de Máquina Virtual para Windows Server 2012R2- Paso 4 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
@ Crear unidad de disco duro
Almacenamiento en unidad de disco duro físico
Seleccione si el nuevo archivo de unidad de disco duro Virtual debería crecer según se use (reserva dinámica) o si deberla ser creado con su tamaño máximo (tamaño fijo).
Un archivo de unidad de disco duro .reservado dinámicamente solo usará espado en su <tasco duro ñsico a medida QUe se llena (hasta el .máXimo tamaño fijo), aunque no se recluc!Tá de nuevo automáticamente cuando el espado en ·él se 'libere.
Un ardiivo de unidad de disco duro de tamaño fijo 'puede nevar crearlo más tiempo en algunos sistemas pero normalmente es más rápido al •usaño.
@ !Reservado ginámicamente
O Tamañofuo
!jext ] 1 Cancelar
Figura No 151: Creación de Máquina Virtual para Windows Server 2012R2 - Paso S Fuente: Elaboración Propia
l 'Y
@ Crear unidad de disco duro
Ubicadón del archivo y tamaño
:escriba el nombre del archivo de unidad de disco duro virb.Jal en la caja de abajo o haga die en el IGOnO de carpeta para seleccionar 1una carpeta diferente en la ~·crear el archivo.
Seleccione el tamaño ele la imagen de unidad de disco duro virtual en megabyte.s. Esto detenninará lla cantidad límite que la ,máq11na Virtual podrá almacenar ·en :la unidad de disco duro.
2S.OOGB j
4.001MB 2.00TB
.___ere~.::.ar_~) j Cancelar
Figura No 152: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 6 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
~ Onode VM VirtuaiBox Administrador
Archivo Máquina AYllda
o Nueva Conf9¡rad6n lridar Oeocartar
'~ General
1 Nombre· l Sistema·oper.,IIVO:
e· (il Sistema
l;o:mori" base: Orden de arT8nQUt!:
celeradón:
--~ Pantalla
SERVER...)LO Wlndows 2012 (64 biQ
1
_l
'
SERVER_JLO
. ~-
r
L~~~=~~·~to_,_.~;; __ _ - ·- ·----~--------- .... ----- .. -- ------ j
r ~ Ahnac:enarm-to ....
1
l le;:;:,~ maestro: [CO/DVD] v..c:ío Controlador: SATA ·Puerto SATA O: SERVER...)LO.vdi (Normal, 25.00 GB) ·-- • ~- -- •- -•--- - r - - --·--- ·-- - - -- - -- ~ • ·--- • -·---- -·~ •-• --•- --~ ---
_) r~Audlo
-~
~Control8dor de Miitrión: \'VIndows Dir...:ISOu1d Controlador: Audio lntel t-1)
- - - --- -
Figura No 153: Creación de Máquina Virtual para Windows Server 2012R2- Paso 7 Fuente: Elaboración Propia
,- -- --- -- ----- --- l ? r- x· ;]
~ :!:l(..:•J'f'• a• ~--. '
Seleccione un archivo de disco óptico Virtual o una unidad óptica tisica que contenga un disco desde el que iniciar su nueva máQlina virtual.
8 diSCiO deberra ser aderuado para .lnidar el sistema y deberia contener el sistema operativo que desea instalar en la máquina virtual si QUiere hacerlo ahora. El disco será e)(J)l.fsado de la l.l'lidad virtual automáticamente 'la próxima vez que apague ila máquina, puede hacer esto usted mismo si lo necesita desde el menu Dispositivos.
[lJnidad anfitrión .oG:• ... ¡ ~ Iniciar 1 ....__ __ _.___
Figura N° 154: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 8 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Organizar • Nueva carpeta
Nombre Fecha de modifica... Tipo Tamaño "'f:t favoritos
¡} Descargas
Y Dropbox ,. Escritoño
( ~ Windows~er2012R2Standard 05109/2014 08:57 ... Archivo UltraJSO __ 4,493,~
iJ Sitios rl!cientes E
O Bibliotecas
1:!1 Documentos
~Imágenes
,Jt Música
B VIdeos
4 Grupo en el hogar
N.embre: WindowsServer2012R2Standard • j Todos los archivos de discos Óf •1 Abñr H j Cancelar
Figura No 155: Creación de Máquina Virtual para Windows Server 2012R2- Paso 9 Fuente: Elaboración Propia
---·--- -- ~--~--------¡ ~ - x r .... " . .:t;:l(::crJt•·•· ~ . ~
~- --~~
Seleccione un archivo de disoo óptioo virtual o una unidad óptica ñsica que contenga un disoo desde el que iniciar su nueva máquina virtual.
6 cisco debería ser adecuado para 'inidar el sistema y debería contener el sistema operativo que desea instalar en la máQUila virtual si quiere hacerlo ahora. 6 disco será expi.Jsado de la ~.r~idad vi'tual automáticamente la :próxima vez que apague ila máquina, puede hacer esto usted mismo si lo necesita desde el menu Dispositivos.
lwi'ldowsServer2012R2Standard.ISO (4.29 GB) •J 14\
Iniciar J 1 cancelar 1
Figura N° 156: Creación de Máquina Virtual para Windows Server 2012R2- Paso 10 Fuente: Elaboración Propia
~1@@ ~í1Jl@J'Wii1l~~tJJ '" l~Jil:l'!fcct:iro~~~@lfl '\:1\'l~ro ~l~JctLo !ll~l:ID ~:dii"~@GJ '~·rii:~!!l@l] fl!\lllr® ~r1eji!W':ID~ 1m ~M!i @.1& ~M?:ffmlbul!il ·e;~]) !'i!t'I@!J?ú:d~l'!il tk~ I:ID }Jü'l&::.rrl1l~Jtljjj ©'J'I J® ít1J1fll[%f(b':>]l ~ ]o::J Ol~r IH:Qit~l21 [l;~iF!'L" (¡j¡¡J~EilarV.rD l'illíliL
INSTALACIÓN DE WINDOWS SERVER 2012 R2
~~~-----~--- -~- -- -- ~--~~e~
~- ----------- - ----
Figura Na 157: Instalación Windows Server 2012R2 - Paso 1 Fuente: Elaboración Propia
Figura No 158: Instalación Windows Server 2012R2- Paso 2 Fuente: Elaboración Propia
[ __ 2:il_l ----------
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocto y la seguridad de la informactón en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .
.S.tlttclonartlsisttm.lcptrltiw/qutq!.ilruNtiiJr
~~~ ftdltdtmo...
Wl!ldowss.tvw20URl5br>dtfd(-..llof«'!!uniGUQ .:64 Wmdows5erwr201ZRZDitaelflte'~lad6.,Sf,MfCe~ x6lo WindoMSHV'tfl01.lR20fttttnt."lmvidotconulloiGUI) ,;64
O.Ol$Ki6n:
1810312014 ll!,'(l3/20t.o 18103/2014
ú~• Clf)til¡n {ll!roml!ndtdl)retluce ¡. ~ii'Bt.-ción rl!l """'-fllimimlo mrlilnte .. imlltación so!od~lontc~rioi)Jfll~•ltl!li)IOrúdtlpineionnyrQ!ei•WVKfof.NolncJureun• GUI,ptRJpuedetdminbmrtlltt~<!lservicJorloalymn~conWon6oM~Iu otr., 11erramlenbs. Pll«<! cambitrau..-opcl6n drinstÑd6n diiU'Inte mi$ •ddante. \1~ "Opclonnd~lftstl1tc!6ndtW<~Serm".
Figura Na 159: Instalación Windows Server 2012R2- Paso 3 Fuente: Elaboración Propia
T~rminos di! li~nd~
S uao dt , .. 101lw!n qutda IUJitO o kit rirmlnos y condldonH dtl tontreto dt ltotrtd1 ~elque8dqulrtóestll~re-SIUI!Jledesundientedl!llamdlJ5por~ .. ueo dtdtsoftwllrl~w)ttoesucontmodtlk.'lndasporvolu~M~LNo~utlllmrvst. l)l)'boal'l!!iinoha!ldqurridodtformaválklaunablciapm¡et~edeMiaos:rft:oSU5 d!Jtrlbuldoruloendados.
E!Jt.AID:WSB_RI_l_EO_SRVSTO_V_H-6
Figura No 160: Instalación Windows Server 2012R2- Paso 4 Fuente: Elaboración Propia
212
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la Información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.
Términos de licencie
El~deeste~quedll~alostm'nlnosrconrhdorlndllconl:l1!tl:ldll!llcenda , w;l)n ~que od~utnd tltt IOftwart. 51\bt.cltsun dltntl de Uce11aat pclrvolumn • .t U1Q dll! esb! software queda sujeto a suDJO:tmo de liotnciMporwlum!n. No podr6 utilllafesb! IOftwllrtflnohll!l:~rkloftfotmDvdlldoiii'Wikw!nd!IPl!ltltiiCiftweredeM!c:rolllftoM dl5tri~licencledos.
Figura N" 161: Instalación Windows Server 2012R2- Paso S Fuente: Elaboración Propia
¿Dónde quieres instalar Windows?
l-.;;;... &puiosi~&$i¡nartnlti.W1idJd0 .No~
15.0GB 2MGB
.ftA.:tUI~pr
(''•f'g'•contr. xffrmlller Vr(lrm.tW
;')"'"""'
Figura N" 162: Instalación Windows Server 2012R2 - Paso 6 Fuente: Elaboración Propia
213
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la segundad de la mformac1ón en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
JCopi~t>do;rrchiwlsck\\'l!>dcws
Prqmlfl~Oe~thlvosptrt~t1ttión
ln!il!!andoauttefdlt.as
~!Jndo Kluttiucion~
Aub4ondQ
Figura No 163: Instalación Windows Server 2012R2 - Paso 7 Fuente: Elaboración Propia
Figura No 164: Instalación Windows Server 2012R2 - Paso 8 Fuente: Elaboración Propia
214
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
ANEXO 2:
INSTALACIÓN DE WINDOWS 8
Términos de licencia
Figura No 165: Instalación Windows 8- Paso 1 Fuente: Elaboración Propia
EII.IID dt uttlOI'twDre quede IUjltD taiD$ tirmtnos y camldont1 dll contmo ft ~CiliCIO ~el que l!ldqulrló este~. 5I U$hd,esundlsrtl!dt neenc~asporYObnen,~U!O diHtli~quMSa~IIIIICOIIlmOftllclondaporwt~l'lopocHutllnr ... ll:lttwBreslnohoedqblridodeforma~tJt'lllliandllprntd~rede"11CrosoftoaJS dls~rllu.-dornllcenc:lodot.
Figura No 166: Instalación Windows 8- Paso 2 Fuente: Elaboración Propia
Red InformátiCa e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
¿Dónde quieres instalar Winclows?
25.0GB
~,olrn..li~ X"EromOm Qf~e;~r *t:tufV(I
O!:•'!l"''ont~· ~~imdff
Figura W 167: Instalación Windows 8- Paso 3 Fuente: Elaboración Propia
Figura No 168: Instalación Windows 8- Paso 4 Fuente: Elaboración Propia
PFSENSE INSTALACION
Figura No 169: Instalación PFSENSE- Paso 1 Fuente: Elaboración Propia
Figura N° 170: Instalación PFSENSE - Paso 2 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negociO y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
l5 PfSEI'ISE [Corriendo!- Orade VM Virtual(l()x · • · :¡~~.
Figura No 171: Instalación PFSENSE - Paso 3 Fuente: Elaboración Propia
Figura No 172: Instalación PFSENSE - Paso 4 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura No 173: Instalación PFSENSE- Paso 5 Fuente: Elaboración Propia
Figura No 174: Instalación PFSENSE- Paso 6 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura No 175: Instalación PFSENSE - Paso 7 Fuente: Elaboración Propia
lJ5 PfSf:lfSE [Comendo]- Oracle.VM Virtualllox · ' · · ' ·t;; Fí~ ·~
Figura No 176: Instalación PFSENSE- Paso 8 Fuente: Elaboración Propia
~iW) ~ilf'ml'lii!J~~ @ ~iMl:®li'~.l.!il~~r¡§~¡ i!í,\j¿!J¡J.~ ~Jilltlli:riliJ (!ID~ ifuMI ·P-·~~ 't/ir~J [í!l!J<F,;J li1!MI]W[II)' !®§ 1J~~.:\ ~ ~~~~© "{) !I:!J :;;:s: !i!'ril~~ _t,)<g¡ ~~-~ )n~~~~~ i!NJ ):;:¡ :tW@~ "'~~ 'O)'!MJ? lfik~·tJI 11:1:11"' mm:~u')® ::iMJdlít
Figura N° 177: Instalación PFSENSE - Paso 9 Fuente: Elaboración Propia
Figura No 178: Instalación PFSENSE- Paso 10 Fuente: Elaboración Propia
[~
'
:~~~.a·---··~"":". -- - -- .. ~...-:: ~...: . ··:.~~ ___ .-.,.. ·--,:."_-:;-,·--· --·--
Figura No 179: Instalación PFSENSE- Paso 11 Fuente: Elaboración Propia
-- ••.• '<'"~" .• -- - ·-~~~lllri fi"'RÓ'i11"iitn,;•_,~
-~ -=...,·c~fCíJ~]
Máqli"'1a Ver D~bvos Ayuda
18=Refresll Display
1 :1.
- -
-------..:Ji"- ( c)l:~f .-. ,,,, ,.,. -------u • ' . ._ ,1 .1. • .lU Jf) L.."
Your selected environment uses tbe following console settings, shown in parentheses. Select any tllat yo u wlsh to cbange.
< Cbange U ideo Font Cdefault) > < Cllange Screenmap Cdefault) > ~ Cdefault) >
-~Jt~
Figura No 180: Instalación PFSENSE- Paso 12 Fuente: Elaboración Propia
!
or the rollowlng
< Qulck/Eai$1 Install > Milfjlrl"+ b1W1 < Rescue contlg.x.l > < Reboot > < Extt >
Figura No 181: Instalación PFSENSE- Paso 13 Fuente: Elaboración Propia
Figura No 182: Instalación PFSEI';JSE- Paso 14 Fuente: Elaboración Propia
syste• reports that the geo.etry of adae is
16611 cyllnders, 16 heads, 63 sectors
This geoMetry should enable you to boot fro• this disk. Unless you have a presslng reason to do otherwise, it ls reco-.endcd that you use it.
lf you don't undcrstand what any of this .eans, just select 'Use this Geo.etry' to contlnue.
[16611 [16 [63
< Use this Gcometry >
] ] ]
Figura No 183: Instalación PFSENSE- Paso 15 Fuente: Elaboración Propia
ALL data In ALL partitions on
adae: 8192KB (16777216 512 byte sectors: 16H 63S/T 16383C)
¡ will be IRREUOCABLY ERASEDt
Are you ABSOLUTELY SURE you wish to take this action7 This is your LAST CHAHCE to cancelt
< Form11t. ~·útaO >
Figura N° 184: Instalación PFSENSE- Paso 16 Fuente: Elaboración Propia
You .ay now partttion this disk tr you destre.
If you formatted this disk, and would now like to install .ultiple operating systeMS on it, you can reserve a part ot the disk for each of the• here. Create .ultiple partltlons, one for each operating systeM.
lf this disk already has operating systems on it that you wish to keep, you should be careful not to change the partitlons that they are on, if you choose to partitton.
Partltion this disk?
< Partilion Disk >
Figura No 185: Instalación PFSENSE- Paso 17 Fuente: Elaboración Propia
Figura No 186: Instalación PFSENSE- Paso 18 Fuente: Elaboración Propia
••• ~l!l~!itiDJ~~\!IOO~~~Ijllli!iliü~~~~~\'/IID i ·• \fuJIIDWÍ!I~~ . "'
---,.E'l::i@t-:;:.:":"·;llli;:-:ff.~~:o.:,~-~ .... ~----.... -.-_J.::llitl":'::,~;;o-·":"~:--~ .• ::-i~"":0"'";""':1~~~---~-:"_~J-":-_~~'-'-,-__ -~-----~-----~~----------·~ --~loli.Jl ~~qc ~l :·~· D 'PC• i'-o<i A\:.;~3
changes appear to have been Made to the partition table layout.
Do you want to execute the co..ands to partition the disk anyway?
< Yes, partition ada8 5 < "o, Skip to "ext Step > < "o, Return to Edit Partltions >
Figura N° 187: Instalación PFSENSE- Paso 19 Fuente: Elaboración Propia
ada8: 8192HB (16???216 512 byte sectors: 16H 63S/T 16383C)
successfully partitioned.
Figura No 188: Instalación PFSENSE - Paso 20
Fuente: Elaboración Propia
You .ay now wish to install bootblocks on one or .are disks. Ir you already have a boot manager installed, you can skip this step (but you may have to configure your boot Manager separately.) Ir you wish to install prSense on a disk other than your rirst disk, you will need to put the bootblock on at least your rtrst disk and the pfSense disk.
Disk Drive Install Bootblock? Packet .ade? ~da9 O tX1 ( 1 ( )
( thls Step >
Figura No 189: Instalación PFSENSE- Paso 21 Fuente: Elaboración Propia
Figura No 190: Instalación PFSENSE -Paso 22 Fuente: Elaboración Propia
Select the pri.ar~ partition or ada9 (also known as a slice' in the BSD tradition) on which to install pfSense.
< 1: 7.99G (63-16"777152) id=165 >
- --~--~---~~ ~~-~~ -~ . .-...__.-.. ''='· _____ ,,...____._~----
Figura N° 191: Instalación PFSENSE- Paso 23
Fuente: Elaboración Propia
ALL data in pri.ary partition
(63-167?7152) id=165
on the disk
adae: 8192KB (16?77216 512 byte sectors: 16H 638/T 163B3C)
will be IRREUOCABLY ERASEDt
Are you ABSOLUTELY SURE you wish to take thls action? This is your LAST CHAnCE to cancelt .... < Cancel >
- --------- --------~-~-~- -~·- - --- -<1':"'1>·.---"--'~--~-,......-~~ -------·
Figura No 192: Instalación PFSENSE - Paso 24 Fuente: Elaboración Propia
------ -·~·--~--~--r.:=t-- ~--~""!'t..~
Figura No 193: Instalación PFSENSE - Paso 25 Fuente: Elaboración Propia
Set up the subpartitlons (also known as just 'partitlons' in BSD tradition) you want to have on this priMAry partition.
For Capacity, use 'H' to indicate megabytes, 'G' to indicate gigabytes, or a single '•' to indicate 'use the reMainlng space on the pri.ary partition'.
Hountpoint Capacity [/ 1 [• l < lns > < Del > [swap l [51ZH l < Ins > < Del >
< Add >
< Acccpt and Crcatc > Partition >
Figura No 194: Instalación PFSENSE- Paso 26 Fuente: Elaboración Propia
install a custom Kernel configuration.
< Standard Kernel > < Emhedded kernel (no UGA console, keyhoard >
Figura No 195: Instalación PFSENSE- Paso 27 Fuente: Elaboración Propia
This machine is ahout to he shut down. After the •achine has reached its shutdown state, you .ay reMOve the CD from the CD-ROM drive tray and press Enter to reboot fro• the HDD.
Figura No 196: Instalación PFSENSE - Paso 28 Fuente: Elaboración Propia
··¡ID~"' ~~l ~~ l!lmliful!J ~Wim11~ ·~ il!Iil~~rili?~w!ID • • • :!1;> }j¡ WÍ!Iíl.ffiitrlt!DJ l!Dl lhl . . í . ~ ~ (Q)..'t!I3í' íFIDl~
,2J Login • Windows lnte:rn6 ~lorer
~O ... lw http·- ~n.20.~s.u6
PFSENSE - SERVIDOR
'6- Favoñtos j "i2s, @] S.itios sugeridos- f!.J G11lerla de Web Slke ._
.P ·1
J ~" Log1n {-')j _. Si) _. CM!~ ~ • .f,6gine- Seguridltd.... He.-r.ftmlenS,l'l~ • 8-
m l.
~Sense
P~:
~) ·······1 EnfrN u.sern•rne dl1d ~lo login.
\Log~
0 Internet 1 Modo protegido: desactiv .. do _.1 COi
Figura No 197: Accediendo a nuestro Servidor Pfsense
Fuente: Elaboración Propia
• pfS•ns•.locoldomain • pfS•n•• So:tup Wizard • Windows lnt•m•t Explortr
~~ O_• ~~ http 172.20.18~36·.oo•rd.php;<ml:,.tup~~ imd.,ml_ •J§ J+~ J X\\~ ~ing {:r Fovoritos ' t:) @J Sitios sugeridos • @.] Galerl• de Web Slice •
~ pfSense.localdomain • pfSens• So:tup Wizard
~Sense
Thls wlzanl wll gulde you through the initial conflguration of pfSense.
The wlzanl rnav be stopped at any time by diddng the logo lmage at the top of the screen.
~_.~_-L~----------------------~~=-~~~-------.,~~~--------------~~~~---------~~~--~~-__j---.-,
@ Listo E) Interno:! 1 Modo protegido: desactivado -1¡¡, ~ 4-~ 100% "'
= e::
Figura No 198: Configuración Pfsense- Paso 1
Fuente: Elaboración Propia
pfSense.localdomain- Bllng your pfSense with pfSense Gold- Windowslnt<ln.tE;q)iorer ==------------==:=::=~:::=:::;
L@ Q • J '?? http · l72.~0:18:1~: c~í_:':'d.p_~~-- -~-=--=~=::::---___:_ ~~J~·~J>{J ~~ Bin~. _
~ Favorito< \ S) ru Sitios sugeridos • (Ü Galerfa de Web Slice •
r j Cl'9 piSense.localdomain- Bling your piSen se with pf ... ; fl¡ • ~ • G:i ~ • fágina • ~eguridad • Herramientas • @•
~Sense
Feel the .power of a pfSense Gold subscrlption. Recelve spedal beneflts whlle supportlng ongoing development of the Open Source pfSense project.
Beneflts lndude access to our AutoconflgBackup secure cloud based backup servlce for up to 10 hosts, :prepublicatlon access to the updated pfSense: The Oetinltlve Gulde boOk In PDF, fully updated for the .pfSense 2.1 release, and a monthly onAne Meetupt Video conference to dlscuss and demonstrate advanced features and
an:hitectures using pfSense.
Go tu .pfsense Gold Subscriptions to slgn up now
E
Figura No 199: Configuración Pfsense- Paso 2 Fuente: Elaboración Propia
pfSenseJocolciOrñain- Configure LAN Interface- Windows lnteníei Explorer
@O • ~~http·'·172.20.18.l36i,· i:ard.php _ _ _ •J ~- L•:tl X JI~ Bing __ _ _ _ _ _ _
j Cl'9 pfSense.localdomain- Configure LAN Interface fb • Ql • e:;:; ~ • fógina • ~eguridad • Herramientas • G•
~Sense
On thls screen we wll configure the Local Area Hetwork lnfonnation.
lAH lP Address:
SUbnet Maslc:
E Conf.gurt' 1.1\N Jnterfac..
"172.20.18.136 iype dhco tf tNs mterface uses OHCP to obtain íts lP address.
m
Figura No 200: Configuración Pfsense- Paso 3 Fuente: Elaboración Propia
~~,~~~~l!lm)(ful!)~~~~~~~~~Wihl ~ iilil'hl bfb:pl~ ~llhl - í •• ~ @hiJm ~' • '"
pfSense.louldomtin- Gener•llnformation- Windows lnternrt &¡)kut:l ·-----·- ---- -
U O. loe http, 172.20.18.13th<~•"'.php - -
í:z Favoritos / ~ t!J Sitios sugeridos • @) Galería de Web Slice •
~ <3' pfSense.localdomein- Gme:rallnforme:tion fil' • ~ • ~ ~ • E,ígina • Seguridad • Hcmmien!liS • Q•
,_
Doma~:
~Sense
on tllls screen you w'l S<!t tlle general pfSense parameters.
C.f"tu•r.tl lnfnrnto~ftnn
"pfSense EXAfoR.E: myse-~
"eloscamotel.com EXAMPlE: mydonWn.com
lhe detall behevtor of the ONS R.esolver wa ~~;.narc ~ ~ed ONS S!f'Vers fot dtnt ~ i!!nd OJerY roo1 ONS mwrs dlrectly. To use the ~ configlndONS•rvers below for dentqueries, ~t5ervlces > ONSResotver end ~ ONS Querv Forwarclng efter completng the
wizard.
"172.20.18.135
oventde DRS: PJ Alow ONS serven to be ~n by OHCP}PPP on WAJI
9 Internet 1 Modo protegido: dendM!do . , 1 ...... - . 'ª
Figura No 201: Configuración Pfsense- Paso 4 Fuente: Elaboración Propia
') pfScnse.lonldomain- Time Se~ lnfom.,.t1on- Windows Internet EXPIQrer
:'~O • l«t5> http: 17~.18~ Hi:erd.p_hp_ -Lil!IJ~J.x II~Bóog
dt}.trror en 1• pégin1.
~Sense
Please enter the time, date .and time zone.
IHttt"':>erv..-,~ tnfuru1n110u
1'\ O.pfsense.pool.ntp.org fflter the hottnarM (1-QON) of the tnle Sef'Vef,
~ - -~- ... -· --
Q Jntemft 1 Modo p~egldo: denctivcdo
Figura No 202: Configuración Pfsense- Paso S Fuente: Elaboración Propia
·-· ~c;-lbfuoot!ln9::Mol~~I!Iml(llil!l~~~·~il!J,i~<.!k>~w!ID i.e~IÍ;)1~1!1)Jl};) ··¡·- ."00~~-
t}) ptS.ens--.localdomain • Configur.e WAN lnt~rbc:e- WH'Idows lntemct Explorer
~o o .. lw http. ·'1.72..20.1!.1.36·.' ~= .. rd~hp .._.a. F.tvOritos
1 -A t!j SIIKu; t::ug1mdos ...,. t!J G•IPria df!' Wf!'b Slu:e ~
.i '<t9 pfSenSfl,loceldomain • Configure WAN Interface
~Sense
on th\s screen we wll conftgure tl'te W1de Area Network lnformatlon.
c, .. ,t .. rur•·WANTut.•rl,.,,.
-------~-·_ett~---------------------------------~~-~~-~~~~9~---------------------------
MTU!
JPAddre.s:
" This fied c.at"~belBed to modlfy~f') hMAC ~oftl"n! WANinb!rl~ (~ybe~edwith ¡;ome c:.eb1e COI"N''Ktiora), ~te!" e MAC edci-~ W"l the folowfng formen :IOI"l':I.'XlXXtlQ(:xx:xx or lreftve beank.
" set the MTU ofthe \VAN ll'lterfece. Ifyouleeve Chis tlekl b&enk. ~ MnJof 1"'9lbvtes; fol' Pl'9oE ene! 1500 bytes for
u 1
el o~~ types ... be .essuned.
" Ifygu ente" o vCIIuen tNsfletd, thenMSScktmpmg forTCP ~tbm tDtheVdue entera:l~e"*"'us-10 (TCPtrPheadeor~)WIIbrln effttt. Ifyaukoevl!thb Retdb&BI*. fll"' MSSof 1492bv~ fot ~ftl'ld 1500bvtn~
for .el other connectlon tl'I)C!"S v.4l be~. Thb .t1ould meb:h the ~ M'TlJ v.elue In most el ~s.
!>l.:~ he 11' <:onf~qu .... ltK»I
"192.168.1.19 /[24G)
1 = 1131 ibíibl
Figura No 203: Configuración Pfsense- Paso 6 Fuente: Elaboración Propia
pfSen~eJocaldom1in- Configure LAÑJntl!tfatt- Windows lnttmfl Explorer
~O_· lq9http ~72:20~~36 M.e~.php ____ .,_. --
~ Favoritos 1 ~ r:J Sitios sugeridos • "j G1ler11 de Wcb s¡ke -
j~ pfSense.loteldomein ·Configure: LAN lntufece
~Sen se
subnet f1ask:
on thls sereen we wa <JOnfigure the local Area network lnformatlon.
{ ontWJUTf' 1At1 lnl rrt.-.(:l'
"172.20.18.136 ----------------'T>'OO--'d'>o:>----'-'f_lhls~ln·~ea! U9et OHCP to obta"llts 1P adct"ess.
@.@
Q Jnteml!t f Modo protegido: desedivlldo 411 w ~100% w
Figura No 204: Configuración Pfsense- Paso 7 Fuente: Elaboración Propia
••• ~@ lb:llir~~d!J~ ~~ l!lm)(ful!ll;l~ ~~~!BID~~~~\")(};¡ Lirn • ~ ~ i}Illi,"'
pfSt:nse.louldom.in • Sd. Admin Wl!bGUI PassV~rard • Windo;.,; lnternrt Explore•
[OC· loe h«p _'172.20,ts,136>~'"'tphp ~ O Fworitos : O, f!] Sitlot sugeidos • f!J Galerra de Web Slice •
~~ pfStnu:.localdomein • Set:Admin WebGUl Passw ••• '----'-----· f-lt • (;i1 • t;:J diib • fig:ina • ~guridad • Hernmltntas • 8•
06Sense on thls saeen we w• sct the admln password, whldlls used to access the WebGUI and a1so SSH sef'VIoes ··w
you Wloh to enable them.
<ow:•t 1\dnun Wvh<.UJ l',l,.'i.WUrrl
Admln Pllsswont. 1:;.) •••••••
Admln huword ~~) ••• • •• u •l ~'------------------------------------------------------
~Error en lo p6gine. ~--=:;.¡ .-t . 1~---
pfSmse.loc:aldDmllin - Shtu1: O.ashboerd - Wmdows lntl!met bploru
!~o. 1~ htip -172.20~8.136
~ F.avoñtos ¡ if @j Siti05 sugeridos • ~ Galuí~ de Web S!ice •
· ~ pfStnu.localdomain · St.cus: Duhbo.ud
status: oashboard
=====;;;;; --~--llamo
vemon
Platform
a>_II'TYI>é_ Up~
cummt date/time
Q lntemd 1 Modo protegido: desadivado
Figura No 205: Configuración Pfsense- Paso 8 Fuente: Elaboración Propia
..---- --------1
Figura No 206: Configuración Pfsense- Paso 9 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocto y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
ANEX04:
CONFIGURACIÓN EL OSCAR HOTEL- SERVER JLO
Z¡¡;;¡l
A~ñr:
Ejecutar
Escriba el nombre del programa, carpeta, documento o recurso de Internet que desea abrir con Windows.
(9 Esta tarea 'Se creará con privilegios administrativos.
Aceptar j 1j Cancelar 11 El!aminar ...
Figura N° 207: Ejecutamos Centro de Redes y Recursos Compartidos Fuente: Elaboración Propia
--·-·e• Conexiones de red
1• 't [~E • P!nel de control • Redes e Internet • Conexiones de red G 1 1 Bllscar en CongJone.s de ·red .P J
''
Organiur • Oshabilitar este dispositivo de t'éd Diagnosticar I!'St~ conexi6n ,, ~·!iD@
. ._ Red l i-1:~· Ethernet l ;e' Adaptador de l!scritorio lnte:I(R) P ...
1 el~ento 1 elemento sel_eccionado
Figura No 208: Configuramos nuestro adaptador de Red Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .
... -li' Propiedades de Ethernet ,. --·-·---- -
¡ Funciones de red 1
Conectar con:
1~ Adaptador de esc:ri!oña lntei(R) PR0/1000 MT 1
1 ~ ... 1 ! Esta conexión usa los lilgulertes ele¡nentos: ! 1 [;!1 ~ Cliente para redes :Micrt>sofl
i ~ ~Compartir impre!IOfl!ls y archivos P""' redes Miaosofl [;!1 l'rognsmadorde p_.etes QoS
1 D ...._ Pn>tocolo de multiplexor de adaptador de red de Microsoft 1 [;!1 ...._ Contrclador de EIS del 8Signador de deteeción de topo!... '
• [;!1 ...._ Responc:ledor de de!ecc:i6n de topolog ias de rival de v .•• :
1, D ...._ Pn>tocolo de Internet venri6n 6 (TCP 11 Pv6) [;!l.¿.··· •.•• · ••
'
1 mt¡¡jar ... 1 1 ~alar 1 1 .EJvpiedades 1 l Oescrfpci6n ¡ 1
1 Protocolo TCP /IP. 8 protocolo de .red de área extensa 1 1 predeterminado que permlle la COOM1icac:i6n entno varias 1 ' l redes conectadas ·en!:~ t11 í. ¡
)l . .. .. - .... .. .. . ··~
11 1 1 Aceptar 11 Cancelar ¡
Figura No 209: Accedemos a Propiedades de TCP/1Pv4 Fuente: Elaboración Propia
Propiedades: Protocolo de Internet versión 4 (TCP/IPv .. ~ '-- _,_, __ .•. -.-----.. ·---------·--------~
~~~~------------------~ Puede hacer que la configuraó6n IP se asigne automáticamente Si la red es COII1)alible con esta funciona5dad. De lo contrario, deberá consütar con el administrador de red cuál es la configl.aóón IP apr()lliada.
O Qbtener una clirecóón IP automáticamente
® !.!;sar la siguiente direcci6n IP:
D,irecdón IP:
~áscara de stbred:
e,uerta de enlace pr~terrnnacla:
1172.2018.1351 1 .255 • 255 . 255 . 128 1
jm. 20.18.1291 O O!l.tener la direcóón del servidor :ONS automáticamente
1 1
1 l l
® Usar las ~- ao..,,cdones de serVidor DNS: l j Servidor DNS preferido: 1 • • 1
1
.l Servidor DNS alternativo: IL___;;_____:. _ _.:.... _ _,
O ![aUdar conf9,1ración al salir j Opciones avan¡adas ...
Figura No 210: Accedemos a Propiedades de TCP/1Pv4 Fuente: Elaboración Propia
237
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
1
!
1
CONFIGURANDO EL HOST DEL SERVIDOR
Propiedades del sistema ---Nombre de equipo 1 Hardware 1 Opciones avanzadas li'cceso remoto 1
~ Wmdows usa la sigUiente lnformadón para Identificar su eqUipo L-cJ en'lared.
Qescñpci6n del equipo: 1 1
Por ejelrc)lo: flServidor de producción de liS" o "'Servidor de cuentasfl.
Nombre COIT1Pie!o de WIN-HTVDFU15LED equi>o:
GnJpo de trclbajo: WORKGROUP
Para carribiar el nombre de este eQUi>O o cambiar el L_~,::::::J dominio o grupo de trabajo. haga die en Cambiar.
1 Aceptar 11 Cancelar 11 Ap!ig3r 1
Figura No 211: Propiedades de Sistema Fuente: Elaboración Propia
Cambios en el dominio o el nombre del e ...
Puede cambiar el .nombre y ·la :pertenenCia de este equipo. 'los cambios ·podrian afectar al acceso a 'los recursos de :red.
Nombre de equipo:
IJL!OSEROl
Nombre ·completo de eqUipo:
JLOSEROl
Miembro del
O~rrlililo:
®~de trabajo:
¡woRKGROUP
Más ...
Aceptar 1 1 Cancelar
Figura No 212: Cambiando de Nombre del Equipo Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocro y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
o Debe reiniciar el equipo para aplicar los cambios.
Antes de reiniciar, guarde todos los archivos abiertos y cierre todos los programas.
Figura N° 213: Reiniciamos Fuente: Elaboración Propia
Puede cambiar el nombre y la ,pertenencia de este equipo. tos cambios podrían afectar al acceso a los 'recLISOS de red.
fiorrbre de equipo:
!Norrbre cornpleto de eqtjpo: JLOSER01.eloscalhol:el.com
!Miembro ·del ®!Dominio:
!etoscarhote11oom
O @upo de .trabajo:
Más... J
Aceplar .11 Cancelar 1
Figura W 214: Agregamos al dominio Fuente: Elaboración Propia
239
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Sufijo DNS y nombre NetBIOS del equipo
·/ ~ufijo :O NS PrinciPal de este equipo:
¡mm;tammmm ~ ~biar el sufijo ONS principal cuando cambie la .pertenencia al dominio
[ Nombre r:!etBIOS d~ equ4)o:
i. IJLOSER01
f Este 1nombre se usa para !la iliteroperabilldad con equipos y servicios antiguos. 1
[ ~tar 11 Cancelar
Figura No 215: Verificamos Nombre del equipo y Dominio
Fuente: Elaboración Propia
1
1'
r
1
l ) 1
1
1!
1!
1
1
!
Propiedades del sistema -!Nombre de equipo l. Hardware 1 Opciones avanzadas :1 Acceso remoto 1
~ Wmdows usa la siguiente infonnación para iderrtiicar su eqdpo en la red.
Qescñpción del equipo: 1 1
'Por ejemplo: "Servidor de producción de US" o "Servidor de cuentas".
Nombre completo de Jl:OSER01 ,eJoscamoteLcom et¡Upo:
Dominio: eloscaihotel ,com
•Para cambiar el nombre de este eqUipo o cambiar el ll:~:~::~~f~~~:::::J dominio o grupo de tr.lbajo, haga die en Cambiar.
1 Aceptar 1 :1 Cancelar 1 1 Ap~º-ar 1
Figura No 216: Verificamos Dominio en Propiedades del Sistema
Fuente: Elaboración Propia
Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
LAN2:
! 1
Conexiones de red 1-·Ta--
t ~~ • P1n~ dt control • Redese Internet • Conedones de rtd V e 1 1 Susur en Conetion~ di! m p 1
1 Organiur •
~;y elomnhotd.c:om ~ doscart.otel.com
11a: .;~ lAN 1 .J·•-:r' lAN z
4fJf Ad1ptador di!: escritorio lnte!(RJ P... "ii1IJf Ad~tptJdor de escritorio tntet(R) P ...
a:íJ lANl ~ closclrhotel.com
<U Adaptadorde6Critoriolntd(R)P_
&"':u WAN ~ elosarhotd.com
Íllfi!l Acbpbdor di! escritorio lnt~(R) P .•.
Figura No 217: Agregamos Adaptadores de Red y Configuramos IP's por LAN Fuente: ElabÓración Propia
Propiedades: Protocolo de Internet versión 4 (TCP/IPv ... -
General 1
Puede hac;er que lla configuradón IP se asigne automáticamente silla red es compabble con esta :fundonalidad.:oe !lo contrario, deberá consUltar con el administrador de 1red a.~ill es ~la configur.adón IP apf'opiada.
O Qbtener una direcdón IP automáticamente ®, ......................................................................
·-~-A --·--· --~~_..... .-:-¡j l ...... ,.!<> __ .,,_.,_._._.!Pli .. Q.ireooón IP: 1 172. 20· 19
~áscar a de sUbred: 1 255 • 255 . 255 . 192 1
~erta de enlace predetermin!!lda: 1 _L ... --- . . -- ··- -- . ...
O 0'2.tener la d:rr.eCGión del ,serv'.rdor ONS automáti12m1:nte
[ @ Usa' 1~ -=te• "'eroon... de """"""'"ONS• --- -----·· --Servidor IDNS ¡preferido: 1 172 . 20 18 .• 135 1
ServidoriDNS al!:eJnativo: 1 1 -- . - - - -- ----- --- ... ------ ~~-- ... h
o l!.alidar configuración al salir l Opciones avan~adas .•• 1
1 Aceptar 1 l cance!M 1
Figura N°218: Configuración IP's Lan2 Fuente: Elaboración Propia
241
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negociO y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
LAN3:
Puede hacer que ila configuración IP se asigne automáticamente si !la red es compabble oon esta fundona~dad. lOe ilo contrario, deberá consultar con el administrador de :red wá1 es la ·configuraóón IP apropiada.
O Qbtener una dirección IP automáticamente
@ i!W..'!'ª·:.~~!~'!~ú~(~~9.9.óJ!.i.l {lirecá6n IP:
Máscara de stibred:
BJetta de enlace predeterminada:
172 ' 20 .• 19 .• 1 1
1 255 . 255 .. 255 .. 192 1
1 1
O OQ.tener la órecdón del servidor IONS automátiGamente
1@ Usar las ~tes direc<iones de servidor IONS: --------
Servidor DNS preferido: 1 172 • 20 • 18 . 135 1
Servidor IONS altemativo: 1 . 1 ------- _,.. ___ -~- ..... ---
D ~alidar configuradón al sa:rrr 1 Opciones avanzadas... 1
Aceptar 11 cancelar
Figura N°219: Configuración IP's lAN3 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Figura N°220: Verificamos IP's mediante comando Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.
ANEXO 5:
ENRUTAMIENTO DE SERVIDORES
Antes de comenzar SEWJDOFt OE OESTINO JLOSER01.eiosarttcr..•Lcom
Tipo de lnsta!ac16n
Selección de servidor
,:
!2.------
Este asi$tente le ayuda a instalar rofes., servicios de rol o caradeñstic.as. Podrá elegir qué roles, servicios de rol o cara~rfsticas desea mst~lar s~ún las necesidades de los equipos de la organización. como compartir documentos u hos~ar un sitio web.
Para quitar rotes, servicios de rol o caracteñsticas: lnicia.r-.ef Asistente pata quitar roles y c.eractll!ñstial$
Antes de continuar~ compruebe que se han completado las siguientes ·tareas:
• la cuenUJ de adminis-trador tiene una contrasei\a s~ura • .Las opciones de ~d~ como Jas direcciones IP esUticas, están configurad! S
• las actualizaciones de seguñdad más recientes de Windows Update están .instaladas
Si debe comprobar que se ha completado cualquie~ de •os .~uisitos previos ant~riores. cierre~~ a$i$1:ent~. cornptete tos pasos y, después. ejecute de nuevo el asistente.
Haga die en Siguient~ para continuar.
O Qmitir esta p!gina de manero predeterminada
Figura No 221: Instalación del Rol Enrutamiento- Paso 1 Fuente: Elaboración Propia
~---
i;mD~ ----~
:~!\sostente caracteifstocas
Seleccionar tipo de instalación SE~OOR OE DESTINO JI.OSEROt.efoscarhotet..com
An:es de ccm!!nzar
5eleccl6n de servidor
Seleccione el tipo d~ insta1aci6n. Pu~e instalar roles y caracteñsticas en un equipo ffsico~ en una mAquina virtual o en un disco dUTO virtual (VHO} sin conexi6n.
@ lnsbllacl6n basachl en uracteñstlcas o en roles Para configurar un solo servidor, .agregue roles. servidos de rol y caracterfsticas.
O Instalación de Sentidos de Escritorio remoto Instale 'los servicios de .rol nec~sarios para que la Infraestructura de escritorio virtual (VOl) e~ una implementaci6n de escritorio basada en máquinas o en SMiones.
< é,nterior 1 G;~;,~¡;::i.::J ~. .~lar ] 1 Cancelar
Figura W 222: Instalación del Rol Enrutamiento- Paso 2 Fuente: Elaboración Propia
. 244
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Seleccionar servidor de destino s:RvtOOR 'O~ DESTINO JlOSElt01.elosarhoulcom
An:es de comenzar Tipo de lnsta!aclón
Roles de ><!I'Vkior
Caraaeñs-Jcas
(.:· 1 oleo-· • .• -:'o
Se:l~cione un servidor o un disco duro virtuat en el que se -instetari.n roles y caracterfsticas.
® Seleccionar un ~rvidor del grupo de ~rvidore•
O Seleccionar un disco duro virtua1
Grupo de servidores
Filtro: 1
Nombre Dirección 'IP Sistema OpBlltivo
. , ••
1 equipo(s) encontrado{s)
J
Esta página muestra los servidores que ejecutan Windows Se~ 2012 y que se agregaron mediante el comando Agregar servidores de1 Administrador del servidor. No se muestnln fos servid01'es sin conexión ni los servidores reci~n agregados para los que la recopilaci6n de datos aún está incompleta.
Figura N°223: Instalación del Rol Enrutamiento- Paso 3 Fuente: Elaboración Propia
Seleccionar roles de servidor SE~VIOOR O< DESTINO Jt..OSER01.elosarho':fl.com
Antes de comenzar
Tipo de Instalación
Selección de servidor
Características
Acceso remoto
Servicios de rol
e ., ... ~- ~~
J•
S~1ecdone uno o vaños ~rotes para instalarlos en el servidor seleccionado.
Roles Descripción
~
<
~ .. O Active Directo,Y li~htweight fft;ect~l}' Services
O Active Directo!}' Rights Menagement Services
O Experiencia con Windows Server ,Essentials
O Hyper-v
O Servidos de acceso y directivas de r~es
~ Servicios de archivo< y almacene miento (2 de 12 i
O Servicios de certificados de Active Directo!}'
RJ Sei'Vicl05 de d,;,.iníode ActiYe Oirecto;y (!~talad O Servicios de Escritorio remoto
O Servicios de federación de Active Directo!}'
O Servicios de implem•ntaci6n de Windows
O Servicios de impresión y documentos
O Servidor de aplicacionM -- -· '" )
,.:.
11
~
~
Acce•o remoto proporciona conectividad sin probtemas a ti'Zivés de OirectAccess, VPN y el proxy de aplicación web. OirectAcce"ss propordona una experiencia siempre activada y siempre admini<trada. RAS proporciona St!rvicios VPN tradicionales, inclujda la conKtMdad de sitio a sitio (basada en sucursal o basada en . nube). El proxy de epliced6n web habilita la publicación de .eplic.eciones basadas: en HTTPS y HTIP desde su rt!d corporativa en dispositivos dientes :fuera de dicha •red. El enrutamiento proporciona funciones tradiciona1es de enrutamiento~ Jo que incluye NAT, asr como otras ""''¡""'~ A• '~"~"'•rl~ñ,.,,.rf QbC:. u
<Anterior 1 [ii¡¡~
Figura No 224: Instalación del Rol Enrutamiento- Paso 4 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
1
11
Asistente para agregar roles y caracterfsticas
Seleccionar características SE~VlOOR OE DESTINO
Jl.OSERD1..tos.arttot.t.com
An:es de com!anzar
Tipo de lnsta!ad6n
Selecciól'l de servidor
Roles de servidor
Caractens':lcas
Acceso remo:o
Servicios de rol
Acceso remoto
An:es de comenzar
Tipo de instalación
Selección de servidor
Roles de servidor
Caracte-ristlcas Acceso re("'"''oto
Servicios de rol
S~ltcciont UN!I O varias caracttñsticas para instalarhls en el servidor seleccionado.
Caracteñstlcas
O·· [;;;¡ Administroci6n de direc>.JVa5 de grupo (Instalado)
O Almacenamiento mejorado
O Asistencia remota
O BranchCache
~ O Caracterlsticas de .NET Fromewoñ: 3.5
~ (!) Carocterlsticos de .NET fromewoñ: 4.5 (2 de 7 inst
O Cifrodo de unidad Bitlocker
O Oiente de impresión en Internet
O Oiente para NFS
O Oiente Telnet
0 Oiente TFTP
O Ctú~er d~ conmutaciOn por error
[;;;¡ Compatibi:idad con el protocolo para mm partir a
"'
!1
Oescñpdón
la Administración de almacenamiento basada en estóndarM de Windows permite des(Ubñr, administtat y "Supe'rvisar dispositivos de almacenamiento mediante interfaces de administrad6n que cump1en con la norma SMI-S. Esta funcionalidad se pr&Senta como un conjunto de clases de Instrumental de administroción de W'mdows (WMI) y cmdlets de Windows PowerShell.
Figura No 225: Instalación del Rol Enrutamiento- Paso S Fuente: Elaboración Propia
Sé:;tVlOOR. OE. O~NO JlOSER01Aimearftotel.com
Acceso remoto integro Oir«!Access, VPN y el proxy de apficaci6n web en una única consola de administraci6n.
'Implemente OirectAccess para permitir que los equipo~ unidos a dominios administrados pu~an conectarse a la r!!d corporativa interna como clil!ntes de DirectAccl!ss. Ul conectividad es transparente y sin ~problemes, y está disponible siempre que los equipos diente estén ubicados ~en Jnt~et. Los administradores de OirectAccess pueden administRr clientes de forma f'emota, y se aseguran d~ que los i!quipos móviles est~n actualizados con les &dualizacion~s de seguridad y tos requisitos de cumplimiento corpof'lltWo.
Implemente VPN paro permitir que los equipos cliente que ejecuton sistemas operotivos que no son !1 compatibles con OirectAccess, o estén configurados·~ un grupo de trebejo~ pueden acceder de forma remota a la5 redes corporativas a través de una conexión VPN.
Implemente el proxy de aplicación web para publicar aplicaciones basadas en HTTP y HTTPS seleccionadas de su red corpo~tiva en dispositivos cliente fuera de la red corporativa. Puede usar AD FS paro garontizar que lo5 usuaños se autentiquen antes de que se les conceda acceso a las aplicaciones pub~cadas. El proxy de aplicación w~b tambi~n proporciona funcionalidad d~ proxy para '5us servidores AO FS.
Conftgure las carocteñsticas de enrutamiento de HRAS a través de la consola Enrutamiento y acceso remoto.
,, .ln<!lllar .JI Cancelar
Figura No 226: Instalación del Rol Enrutamiento- Paso 6 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
17·-- -~~------= rA:s1stente
~lb
Seleccionar servicios de rol S!!:~R DE O!:ST1NO JlOSER.01 ~osc.arhotelc:om
Antes de com-enzar
Tipo de Instalación
Selección de servidor
Rotes de se~or
Características
Acceso remo:o,
Seleccione los servicios de rol que desea insteler pa~ Acceso remoto
Servicios de .-ot O<!SCrlpdón
_g_ O Enru~mi;nto
Oi~ccess proporciona a tos usuaños fa expeñencia de conectarse ·sin problemas con su red corporativa en cualquier momento que tengan -acceso a Internet. C-On Oirect:Acce:ss, los equipos port!tifes se ¡pueden administnsr en cUIJtquier momento que eJ equipo tenga conectividad a :Internet_ lo quegan!lntiza que los usuarios m6vites ~rmanezcan actualizados con tlls directivas deo mantenimiento de1 sistema y seguridad. VPN USll ta conectividad de 'lntemtrt además de una combinación deo ~otog(as de cifrado de datos y túnel pant conectarse con clientes remotos y oficinas; rl!!motas.
----
O Proxy de oplicoc:ión web
rA:s1stente
<Anterior 1 L~~~
Figura No 227: Instalación del Rol Enrutamiento- Paso 7 Fuente: Elaboración Propia
Seleccionar servicios de rol SE~VIOOR 01. OEsnNO lt.OSE!t01AfOSClfhot91.com
Antes de comenzar
Tipo de insta•acl6n
Selección de servidor
Roles de servidor
Caracteris:icas
Ac.ce:so reme-:o
Rol de servidor web (liS)
Servicios de rol
Confirmación
Seltccion~ ¡os strvicios dt tOI q~ d6ta instalar pztra Acceso re:moto
S..rvldos de rol
~ 'DirectAccess y VPN (RAS)
~ O Proxy de opfiaoci6n web
Ol!SCrlpdón
El enrutamiento proporciona compatibilidad con. enrutadores NAT. enrutadoreslAN que ,ejecutan BGP, RIP y enrutadores compatibles con multidifusi6n '(proxy IGMP).
<Anterior l@g~ [~~~~ .J 1 Cancelar
Figura N° 228: Instalación del Rol Enrutamiento- Paso 8 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
rb ~------------------
I<\S1 stente
Rol de servidor web (liS) SE!MOOR. O~ OSTI~
P.OSER01Alosc:.lmotttcom
A_n!es de com-enzar
íipo de insta!aclón
~lección de serll!dor
Roles de servidor
Características
Acceso remo:o
Servicios de rol
SHviCIOS de rol
Con filmación
Los servidores web son equipos que permiten compartir información a trav6 de Internet, o de intranets y extranets. El rol Servidor web incluye Internet lnformation Services (liS) 8.5 con seguridad, diagnósticos y administración mejorados, una plataforma web unificada que integra liS S.S, ASP.NET y Windows Cornmunication foundation.
Observaciones:
• El Administrador de recursos del sistema de Wmdows (WSRM) puede ayudar a atender el t~foco de servidor web de forma -equitativa. especialmente cuando hay varios roles en el equipo.
• La instalación predeterminada del rol Servidor web (liS) incluye la instalación de servicios de rol que ~rmib!n S!rvir contenldo estático, .realizar pequeMs personalizaciones (como documentos prrdeterminados y errores HITP), supervisar y registrar la actividad del servidor y configurar la comprrsi6n del contenido estático.
Mas infonnaci6n sobre Servidor web (liS)
Figura No 229: Instalación del Rol Enrutamiento- Paso 9 Fuente: Elaboración Propia
~----- --------------8 :olsistente (!Eilil~~ . racterfsticas
Seleccionar servicios de rol SE.=MOOR DI D::sl"rnO JLOSER01 Alotearhot•l.com
Ar~te:s de comenzar ilpo de lnst,;!aclén
Selección de serw.lor
Roles de servklor
Caracteri~Jcas
Accero remo:o
~rvlclos de mi
Rol de servidor web (liS)
Confcrmaclón
Seleccione los servicios de rol que desea instalar para Servidor web (liS)
Servicios de rol Descripdón
... (;2] ...
...
(
-.. . . (;2] Caracteñstic~;·HTrP <;,mu.~es ~ Contenido estAtico
~ :Documento prl!detenninltdo
(;2] ,Errores HnP
~ 'Examen de directorios
O :Publicación en WebOAV
O :Redirección HnP
(;2] Estado y diagnóstico
(;2] Registro HnP
O Herramientas de registro
0 Monitor de solicitudes
0 :Registro de ODBC
O Registro personalizado ~-
111
~--"
>
~
il!
'-
~
Servidor web proporciona comPJ!tibílidad con s-itios web HTM l y compatibilidad opcional con ASP.NET. ASP y extensiones de servidor web. Puede usar el rol Servidor Y'Jeb para hospedar un sitio web interno o externo o para proporcionar un entorno en e1 que los de-sarrolladores creen aplicaciones web.
<Anterior 1 (iig~
Figura N° 230: Instalación del Rol Enrutamiento- Paso 10 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Asistente para agregar roles y caracterlsticas
Confirmar selecciones de instalación SE!MOOR 05: D"EsnNO JlOSER01~rttot~t.com
Ar.:es de comenzar iipo de instalación
Selección de serllldor
Rotes de ~ervidor
Catactetistic~s
Acceso remo~o
ServiciOs de rol
Rol de ssrvldor web (liS)
ServiciOs de rol
cont.rmac1ón
Pl!lra instalar los siguientes roles~ setvicios de lf'OI o caracteñsticas en et servidor sefeccioMdo, haga die en Instalar.
o:1f.~!~5r~!.~~~~~~-~-~-~l~iiYT~PiAiM.ñi~9.~i~~~"i~Q.~-=-~=:~-=-.:~=~::::~=:=~::=: En esta ~gine se pueden mostrar ceracteóstices opcionales (como herramientas de administración) porque se seleccionaron automáticamente. Si no desea instalar estas caraderfstia~s opciones, haga die ,en Anterior para desactivar fas asillas.
Acceso remoto
DirectAccess y V.PN (RAS)
Enrublmiento
HemJmientas de administración remo1a del servidor Herramientas de administración de roles
Herramientas de administración de acceso remoto
Herramientas de ta trnea de comandos y GUI de acceso remoto
M6dulo de acceso remoto para Windows PowerShell
Kit de administración de Connection Manager (CMAIQ de RAS
Exportar opciones &! conT'9U<aCÍÓn Es~6fique una ruta de acceso de origen alternativa
1 < Anterior 1 ~ i;g;,~rlte ~J !nstalar 11 cancelar
Figura No 231: Instalación del Rol Enrutamiento- Paso 11 Fuente: Elaboración Propia
Asistente para agregar roles y caracterlsticas
Progreso de la instalación SE;wroc)R OE DESTINO JlOSER01.olosarh«tlcom
,.. ~···: .,_ .. ~
Resvttados
Ver progreso de la instalación
O lnicillndo instalación
Acceso ~moto DirectAccess y VPN (RAS)
Enrutamiento
Herramientas de administración remota del servidor H-amlentas d" administración de roles
H"rramlentas d" administración de acceso remoto H-amlentas d" la liMa&! comandos y GUI d" acceso remoto
Módulo d" acceso remoto para Wlndows ·PowerSheU
Kit d" administración de Connection Manager (CMAK) de RAS ~rln.--htiiC;\
7 Este asistente se puede cerrar sin interrumpir la ejecución de 'llts tareas. Para ver el prog~so de ., D la tarea o volver a abrir esta página, haga clic en Notificaciones en la bllrra de comandos y en
Detalles de la tarea.
'&portar opciones de confi!JUración
Figura No 232: Instalación del Rol Enrutamiento- Paso 12 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Prtvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chic! ayo 2014.
Progreso de la instalación SE'WJOOR DE DESTINO Jt0SER01.-lOscar'hO:•l.com
__..-....
1
1
¡
Ver progreso de la ins.telad6n
,O tnst~lad6n de caraden'stica
Requien! confoguraci6n.lnslolad6n co<n!áa en JLOSEROl,eiOSCl!rhotel.com.
Acceso f"emoto
Oi~ctAc:cess y VPN (RAS) ConfiguR~r el rol
Abrir el Asistente pant introducción
Enrutam~nto
Herramientas de administraci6n remota de1 servidor Herramientas de admfnfstraclón de rotes
Herramienta$ de admlnlstntclón de accHo remoto Hnramfentas de la ffnea de comandos y GUI de acceso remoto
Módulo de acceso remoto para Windows PowerShetl 1 j ¡ '
'u"" Este asistente se puede cerrar sln interrumpir la ejecución de las tll~as. Para ver e:l progrt!SO de la tarea o volver a abrir 6tll página, haga clic en Notificaciones en la barra de comandos y en
J Oe:ta11es de la tarea.
Exportar opciones de confoguración
Figura No 233: Instalación del Rol Enrutamiento- Paso 13 Fuente: Elaboración Propia
~ . . . . ® · Atir~l rH::lrdd~)' . icf ~cr Vl<.k.H • A( ::c:.o rcr.-ltll') ~ ..._::· 1 f""'" J\dmn,.t,, t -"""' .... w vrr t..,.uw~ ..
1!! Pan•l
1 Servidor loeal
.. Toctosknt~
C"!J A, ... , .... '"'''"
iXI ADOS
.&l. ONS ,., liS
111 S.rvk:ios de atch1vos y... ~
SERVIDORES
-~~-~!.!..! ._,_ t~~-- -- ·- ------ . ·- - ---- ·~--- --·~--®- ®-
EV<NTOS
~~~~~~-----·----~--~--
Figura No 234: Instalación del Rol Enrutamiento- Paso 14 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
,.,.
~1 •• m.J 1211)312015
Figura No 235: Configuración de Enrutamiento y Acceso Remoto- Paso 1 Fuente: Elaboración Propia
del servidor de erírutamiento y acce.so remoto
~ es el Asistente para Instalación del -rvldor de .en ruta miento y .cceso :remoto
!Este aslstenle le l!}'Uda a conf"rgurar el servidor .para .que pueda conectmse a otras redes y ,permítlr conexiones desde clientes 1remotos.
Haga die en Siguiente :para continuar.
Figura No 236: Configuración de Enrutamiento y Acceso Remoto- Paso 2 Fuente: Elaboración Propia
251
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
1 1
1
1 1
1 1 1
i
1 1
:1 ¡
-··
Asistente para la instalación del servidor de enrutamiento y acceso remoto
Configuración Puede hablitarcuales~ de las sigliertes c:omlli'ladones de servicios o puede persona1zar este servidor.
(" fJcceso remoto ·(acceso lektónico o red privada virtual)
Permlllr a dientes remotos coneáarse a e!te seMdor a tmvés de ooa coneléi6n de acceso telefónico o ooa conexi6n se¡pa a Heme! de red privada vituat (VPN).
r. ~de~de~JNA~ Permlllr a dientes internos conectane a Internet usando una clirecá6n IP .púbica.
r Acceso a red prtvada x_itual (VPN)y NAT Penntir .que los diertes remotos se coneáen a este senlídor a llllvés de heme! y que los diertes locales se conecten a hemet usando ooa sola direcd6n IP plllka.
r Conelóón l!.egte eme dos redes privadas Conecl!ll'esla red a ooa red remola. como a U'la oficina suanal.
r Config.ed6n pernonalizada Seleccion!ll' a.alqt.ier combinación de características disponibles en 'Enn.tamiertO y acceso .remoto.
¡ <[11M 11 Siprte> 1 1 Cancelar 1 1
Figura No 237: Configuración de Enrutamiento y Acceso Remoto- Paso 3 Fuente: Elaboración Propia
Asistente para la instalación del servidor de enrutamiento y acceso remoto
Conem6n a lrtemet NAT Puede selecdonaruna nerfaz exí$lente o aear una nueva nelfaz de marcado a pelici6n para eqo.ápos diertes a fin de conectarse a ntemet.
<o ~esta irtelfaz púbica .para conectarse a lntemei: tterfeees de red:
Nornble Oireocl6n 'IP Adaptador de esatorio... 17220.18.135
WAH Aclaptadordeeaaitcrio._ 10_0.3.i5~HCP)
r Crear 161a cont!ld6n a lntemet de marcado a petid6n Una ·ínlelfaz de marcado a petid6n se adivZI cuando U'l diente usa •k-Cemet. Seleccione esta opción si el servidor se conecta con U'l m6dem o usando el protocolo punto a punto a tmvés de Bhemel. ·B Asisterte para irtelfaz de marcado a petición se~ al final de este asislerte.
< fpás 11 Slgljer(e > 1 1 Cancelar
Figura No 238: Configuración de Enrutamiento y Acceso Remoto- Paso 4 Fuente: Elaboración Propia
252
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Asistente para la instalación del servidor de enrutamiento y acceso remoto
Finalización del Asistente para instalación del servidor de enrutamiento y acceso remoto
Ha ~ado con éxlo el Asistente para instalación de Senñdor de erwtanienlo y acceso remolo.
Resumen:
NAT corlí{llnda pare la siguiente in!effaz ·de lnlemet:WAN
NAT depende de servldotes extemos ONS y OHCP. Corñme que estos servicios están configurlldos conec:tamente.
,Para habillar oervidoms para responder a condao de 1-temet, corligure asig¡aciones de puerto y ac:tumioe su frewal.
' :pl!lll oem~r eleslstente. haga die en Finalzar.
< 6rBs IL~ J 1 Cancelar
Figura No 239: Configuración de Enrutamiento y Acceso Remoto- Paso S Fuente: Elaboración Propia·
JIO~IWOI (W~) ][ Enrutamitnto r acaso remoto ~~~·mMM Ir"~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
•lfb JI.~ Ennrtamlento y acceso remoto estA configurado en este servidor ... ; li Interfaces dt rtd ecte cervidor ya ce corligur6 utilizando el Asktente para lZI instabtdón del f;efYidor de enrutarniento v ac:eeso remoto. Panl realizar cambloc en la config:untei6n ! O DñutiRsy~ro•• ect:IJZll, seleccione un demento dell!rbol de consola v# en el menúAcdón, hoga dicen Propiedades.
>l{IM ,l[IM
!i: G'""'l ir Rutas ditias
.,
Habllltar DlrectAccess en este servidor Adue!rnente solo US8 VPN pen11 omcer aoc:eso remoto a sus dienh!s. ~ USIII" UM experiená8 de ecceso remoto mM: avanzade besada en Dir'ectAa:ess si
:,~e:n~-:e~.s:~:=~=~:=:~=~=:e~:~~Oi':~.~=~:~~ ecdones de te derecho o haga die con eJ bot6n .secundario en et nodo del eQuipo de la izQuicrdll •
Figura No 240: Configuración de Enrutamiento y Acceso Remoto- Paso 6 Fuente: Elaboración Propia
253
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
ANEXO 6:
INTALACIÓN DE ACTIVE DIRECTORY- DOMAIN CONTROLER (ADDS)
Asistente para agregar roles y caracteristicas -----
Antes de comenzar SE~VlOOR DE DESTINO JtOSER.Ot
Ar.tec:. de comer zar
Tipo de lnsta!acl6n
Selección de servidor
Este asistente le ayuda a instalar roles, servidos de rol o caracteñsticas. Podrá l!legir qu~ mies,. servicios de rol o caracterlsticas d~sea instalar ~ún las n~c,.idad,. d~ los equipos d~ la organizac·ión, como compartir documentos u hospedar un sitio web.
Para quitar ro16, servicios de rol o caracteñstkas: Iniciar 1!1 Asist~tl! para qurtar ·roles y caractl!rlsti<as .
Ant~ de continuar~ comprue~ que se han complétado las siguientes tareas:
• la cuenta de administrador t~ne una contraseña segura • las opciones de red, como las direcciones IP ~státicas, .,stán configuradas • las actualizacion~s d~ ~guñdad más reci~nt~s d~ Windows Update están instaladas
'Si debe- comprobar que se ha completado cualquiera de los requisitos previos anteriorg, cierre el asistente, complete los pasos y, despu&, ejecut~ de nu~vo el asist~nte.
Haga c'lic en Siguiente para continuar.
O Qmitir .,sta pAgina de rn•nera predeterminada
Figura W 241: Instalación de Active Directory- Paso 1 Fuente: Elaboración Propia
Antes de comenzar SE~R. 'DE DESTINO JI.OSER.01
Antes de corn~nzar
Tipo de lmtalación
Selección de :SE-rvidor
.-
Eñe a~istente te .ayuda .e instal.ar retes. servicios de rot o cen~cteristic.es. Podrá elegir qué ro~s~ servicios de rol o caracterl'ñica!: desea instalar ~ún la~ necesidadH de los ~uipos de la organi%aci6nk como compartir documento~ u hospedar un sitio web.
Para quitar roles, servicios de rol o caradeñstices: lniciil!IT el Asist-ente pata quitar rolt!s y aracteñmcas
An~ di! continuar, compruebe que se han completado las siguientes tareas:
• ta cuenta de administrador tiene une contra~ seguta • las opciones de te'd, como fas direcciones tP esUticas, están configuradas • las .act\UIIizaciones de seguñdad más recientes de Windows Update están instaladas
Si debe comprobar que se ha completado cualquiera de los requisitos ,previos anteriores. cierre el asiñente, complete tos pasos y, dt!SpuH. ejecute de nuevo el asistente.
Haga clic en Siguiente para continuar.
O Qmitir eña página de manera predeterminada
Figura No 242: Instalación de Active Directory- Paso 2 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.
- --- --~~~~~--~ -
lb ~istente
Seleccionar tipo de instalación SERVIOOR OE DES'm'lO JLOSE!\01
An!es de comenzar
Selección de servidor
Seleccione el tipo de instaktcí6n. Puede instalar roles y características en un equipo ffsico. en una máquina vittua1 o en un disco duro virtual (VHD) sin conexión.
@ Instalación basada en caractetfstlcas o en roles P~f1!1 configurar un solo servidor. agregue roles, servicios de :rol y ca~deristicas.
O Instalación de Sentidos de Escritorio remoto Instale los servicios de rol neceSllrios ·para qu-e :lit Infraestructura de escritorio virtual (VOl) cree una implementación de escñtorio basada en máquiMS o en s~iones.
< Anterior 1 (S;!iente > 1
Figura W 243: Instalación de Active Directory- Paso 3 Fuente: Elaboración Propia
Seleccionar servidor de destino SE~VlOOR DE DESTINO JLOSER01
An!es de comenzar
íipo de tnstalacl6n
Rores de servidor
Caracter1stfcas
Sele(;cione un serVidor o un disco duro virtual en el que se instalar~n roles y a~racterlsticas.
®[~~~9-~i"_üj~~i.~ft9!:*.!.9~P.9.~~:~~~:===:======~-====:===~=-~======::J O Seleccionar un disco duro virtual
G rupo d "d eseM ores
Filtro: 1 1
Nombre Dirección IP Sistema operativo
• ., ,, . ' ..
1 equopo(s) encontrado(s)
Esta pilgina muestn~ los servidores que ejKutan Windows Se:rver 2012 y qUi! se agte'garon ·mediante el comando Ag~ar S4!rvidores del Administn~dor del servidor. No se ·rnues:tr.!n los servidores sin conexión ni los ~rvidores reci-én eg~ados para fos que la ·n!Copilación de datos aún esti incompleta.
< Anteñor ll iiguiente > 1
Figura No 244: Instalación de Active Directory- Paso 4 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .
_, r ....
Asistente para agregar roles y características
¿Desea agregar características requeñdas para Servicios de dominio de Active Directory?
No se puede instalar Servicios de dominio de Active Oirectory si no se instalan también los servicios de .rol o las características siguientes.
[Herramientas].Administración de directivas de grupo
~ 'Herramientas de administrac.ión •remota del servidor
_.. 'Herramientas de administración de roles
A 'Herramientas de AO OS y AD LOS
..
Módulo .de Active Directory :para Windows PO..VerShell
_.. Herramientas de AO OS
!Herramientas] Centro de administración de Active 1
(Herramientas) Complementos y herr11mientas de lí1
'<_l 111 1. _p ~ Incluir herramientas de administración (si es aplicable)
[-~·;~.~:-~-~~~~~;{~.;;~'!11 Cancelar
Figura No 245: Instalación de Active Directory- Paso 5 Fuente: Elaboración Propia
Asistente para agregar rotes y caracterfsticas
Seleccionar roles de servidor SE~VJOOR DE OSTtNO Jl.OSER01
An:es de comenzar
Tipo de Instalación
Selección de servidor
Características
AODS
Conf¡rmaclón
Seleccione uno o vaños roles para ·instalarlos en ·el servidor seleccionado.
'Roles
O Acceso remoto
O Active Directory üghtweight Oireáory Services
O Active Directory Rights Manegement Services
o Exptritne:ia con Windows s~er 'Es~ntials
0 Hyper-V
O Sttvicios de acceso y directivas de redes
~ 00 Servicios de archivos y almacenami~nlo (1 de 12 i
O Servicios de certificados de Active Dire:dory
5ei'Vlcl~ de domrnio de Actrve Otrecto
O Servicios de Escritorio remoto
O Servicios de federación de Active Dir<!ctory
o s~rvicios de implementación de Window.;
O Servicios de impresión y documentos
O Servidor de aplicaciones
"'
<Anterior
1:
Descripción
S~cios de dominio de Act~ Oirectory (AD OS) almacena información .acerca de los objetos de ja red y pone esta información a dis,posición de tos usuarios y administradores de nod. AO 'DS usa controladores de dominio para proporcionar a los usullños de Rd acc~o a los ~cursos pt!rmitidos en toda ·fa ~ m~iantl!' un proceso de inicio de sesi6n único.
Figura No 246: Instalación de Active Directory- Paso 6 Fuente: El.aboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.
Seleccionar características SE;:.VJOOR OS OESTtNO JLOSE~01
M:es de comenzar
íipo de instalación
Selección de servidor
Roles de servidor
AOOS
Confumaclón
Seleccione una o varias características para instalarlas en el servidor.seleccionado.
Características Descri¡xlón
t>
1>
q
O·· ... . .. .. [;!] Administración de directivas de grupo
O Almacenamiento mejorado
O Asistencia remota
O BranchC!Iche
O C!lracteñsticas de .NET Framework 3.5
@ C!lracterfsticas de .NET Framework 4.5 (2 de 1 ,instl
O Cifrado de unidad Bitlocker
O Oiente de impresión en Internet
O Oiente para NFS
O Oiente Telnet
O Cliente TFTP
O Clúster de conmutación 'POr error
~ Compatibilidad con el ¡>rotocolo para corn¡>artir a ~- - -·. ......... - - . .
111 ,- 1>
'"
¡¡
'-
--V
la Administración de a·lmecenemiento basede en estándares de Windows 'Permite descubñr, administrar y supervisar dispositivos de almacenamiento mediante interfaces de administración que cumplen con la norma SMI-S. Esta funcionalidad se presenta como un conjunto de clases de Instrumental de administración de Windows (WMI} y cmdlets de Windows PowerShell
<Anterior 1 [iig~ [~L.í;._] 1 C!lncelar
~1stente
Figura No 247: Instalación de Active Directory- Paso 7 Fuente: Elaboración Propia
Servicios de dominio de Active Directory SE!WlOOR '0E DESTI~ .:IL.OSER01
Ar.tes de comenzar
"'tipo de ll'lstatación
Selecdón de servidor
Rot~s de servkior
Caracttrístías
Confirmación
Servicios de dominio de Adive Directory (AO OS) ~fmacena iinform~ci6n acere& de 'los usuarios. los ~equipos y otros dispositivos de la ·red. AD OS ayuda a los administradores a administrar ~sta informad6n de forma segurB y facilrta el uso compertido de recursos y la colaboración entre- uwarios. AD OS tambi~n ~ requiere en ~p1icaciones habilitadas pan~ el uso de diredorios como Microsoft Exchange Sei"Ver y otTllls tecnologr~s de Windows Server como la directiva de grupo.
Obsl!'rvaciones~
• Para ayudar a garantizar que los usuaños puedan iniciar sesión en la ·red en caso de una. interrupción en el .servidor~ instale un mrnimo de dos controladores de dom'inio para un dominio.
• AD OS requiere la instalación de un servidor ONS en ta ~. Si no hay un servidor DNS instalado, se le pedirá que 1instale et rol de servidor DNS en este servidor.
• A1 instalar A'O OS, también se instaler~n los s~cios de espacio de nombres OFS~ replicación OF.S y f'eptíc.ación de archivos reque:ridos por el servicio de cfiredorio.
Figura No 248: Instalación de Active Directory- Paso 8 Fuente: Elaboración Propia
,Red 11nformática e lnterc'one'ldón WAN aplicando una Red Privada Virtual para mejorar los procesos de negodó 'y la seguti,dad de la información en la empresa "El osear Hotel EIRL" Chíclayo 2014.
Asistente para agregar roles y características
Confirmar selecciones de instalación S~OORO! O:sTINO !~OS!lt01
An:es de comenzar
Tipo de Instalación
Se!ec<lón de servidor
Caraaerísticas
ADDS
Confirmación
Para ·instalar los siguien\6 rolos, servicios de rol o caracteñsticas en el S!rvidor S!leccionado, h~a die en Instalar.
En osta página,. pu!den mostrar caroct.ñsticas opcionales (como h!rramil!ntas de administración) porque se S!leccionaron automáticamente. Si no deS!a instalar estas caracteñsticas ·opciones, haga die .en Anterior
1para dosactivar las casillas.
Administración de directivas de grupo
Herramierrtas de administración remota del servidor Herramientas de administración de rolos
Herramientas de AO OS y.AO WS
M6dulo de Active Oirectory ,para Windows P~hell
Herramientas de AO OS
Centro de administración de Active Oirectory
Complementos y herramientas de linea de comandos de AO OS
Servicios de dominio de Activo Directory
Exportar opciones ~ confoguración Especifique una ruta de acceso de origen altemi!liva
Instalar 11 Cancelar
Figura No 249: Instalación de Active Directory- Paso 9 Fuente: Elaboración Propia
Asistente para agregar roles y características
Progreso de la instalación SERVIDOR DE DESTil'fO JLOSER01
¡"r'
Resuk.ados
Ver ptogreso de 1e instalación
O Iniciando insta1<!ci6n
r Adm;¡;;ac:l(.; d~ dJ~;;d~ ~;;po ___ --1 Herramlerrtas d~ admfntstradón remota d~l ~r
Herramlerrt.M de admtnlstrad6n de roles H"""mlentas de AD DS y AD lDS
Móduto de Active Oirectory para Windows Powf:tShetl H~rraml~ntas d~ AO OS
Centro de adminktradón d~ Active Directory
Complementos y herramientas de linead~ comandos de AO OS
Servicios de dominio de Active Dlrectory
Este asistente se pued~ cerrar sin interrumpir ta ejecución de tas tareas. Para ver e1 progreso de la tarea ovo~ a abrir C!Sta págiM, haga die en Notificaciones en 1a barra de com~ndos y en OebUes de la tarea.
Figura No 250: Instalación de Active Directory- Paso 10 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Asistente para agregar roles y caracterfsticas
Progreso de la instalación SEMOOR OE OESn'IO JtOSUI01
Resultados
Ver progreso de la instalación
O Instalación de caracterfstica
Requiere confogureci6n.lnsta1eción correcta •en JlOSER01.
Í s...:.icJ~ dedominiodeAct~Di~ry . . -- ·-·-- ·-· ... -· ---.--.
1 Se requieren pasos adicionales para que esta m~quina sea un controlador de dominio. Promover este seiVidor e con!rolador de dominio
1 Administración de directivas de grupo
Herramlen1as de admlnlstrad6n ren!Oia del seMdor
1
Herramlenlas de administración de roles Herramlenlas de AD DS y AD lOS
Módulo de Active Directory para Windows Powmhell
1 Herramientas de AD OS
Centro de admlnlstrad6n de Active Dlrectory
•
Este asistente se puede cerrar sin interrumpir la ejecución de las 1areas. Para ver el progreso de la tarea o volver a abrir esta página, haga die en Notificaciones en la barra de comandos y en Detalles de la1area.
Exportar opciones de confoguración
Figura No 251: Instalación de Active Directory- Paso 11 Fuente: Elaboración Propia
Configuración de implementación SERVIDOR DE DESTINO JLOSEROl
Ccr.flguractór de 1mplem
Opciones del co<r.rolaóor -·
Opciones adlclonales
Fh,;'!as de acceso
·Revl;ar opclones Comprobación de requlsL
1
SelKcionar la ope:ración de implementación
O Ag~ar un controlltdor de dominio a un dominio existente O Agregar un nuii!VO dominio a Uf'\ bosque ~xistente @ Agregar un nuevo ,bosque
EspecifJCar loe información de domjnio pera esta operación
ttombre de dominio raf:: - . J
~ ·.~sala; . ; 1 Cancelar J
- __ j
Figura No 252: Instalación de Active Directory- Paso 12 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la Información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
'1
·1 1,
1
,¡
,¡
•1 1
li
,.;_
Opciones del controlador de dominio
configuración de implem.-!
Opciones de DNS
Opciones aólclonales
Ru-:as de acceso
Revisar opciones 1 Comprobación de requ!sL
:~ t
SeiKcionar nivel funcional del nuevo bosque y dominio ...-arz
Nivel funcional del bosque: 1 Windows Server 2012 R2
Nive1 funciorn~t del dominio: 1 Windows Server 2012 R2
:Especifiur c.,pacidades del controlador de dominio
G!J Servitf2r de Sistema de nombres de dominio (ON'S}·
¡¡;a Cetálogo s¡tobal (Gq O Contmllldo[ de dominio de so!<> lectura (ROOC)
SERVIDOR DE DESTINO JLOSEROl
Escñbir contra~lJ de modo de restauración de servidos de directoño (OSRM)
Contral,eña!
Confirmar contraRña:
, •...•..•. t~~!·~·;~-.:. ~
M6s informKión acerca de opcion~s de:t controtador de dominio
Figura No 253: Instalación de Active Directory- Paso 13 Fuente: Elaboración Propia
Opciones de DNS
A No se puede crear una delegación para este senñdor DNS porque la zona pñncipal autoñtativa ·no se encu ... Mostrar más
! ~ecificar opciones de delegación DNS
b Crear sfelegacíim ONS
1!
Opciones adiCiOnales
Rulas de acceso j ReVisar opciOnes
1
¡ Comprobación de requlsL 1
Configuración de lmplem ... :
Opciones del con:rotador ... ;
. 1 1 1
: 1
~ 1 t '
.. '
• 1
1 l l 1 ·-··-·--·-···-···-·-.. ·--···· .. -·-·--.. ·-·· .. ·····-··-·· .. -·-····-·-·---···-···-···-··-···--··-··-.. ·--·-·······-.! 1 1 Más información acerca de Delegación DNS
< Anterior 1 (iguiente > J LJn~~J 1 Cancelar
Figura No 254: Instalación de Active Directory- Paso 14 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Asistente para configuración de Servicios de dominio d~e:_:A::ct~iv~e~D~~i~rect~o~ry~- -===~~~
1 Opciones adicionales
Conflg~raclón de lmp!em.- .
Opclone• del con!rclador_.:
Opciones de 01\.'S
R~as de acceso
Revlscr opciones
Comprobación de requlsL ..
1 .. ~,
Rutas de acceso
Corlftguracfón de imp~m. ..
Opdonss del con:rolador _:
Opciones de DNS
Opciones adicionales
Revts.ar cpcicmes
Comprobación de requlsL :
SERVIDOR DE DESTINO JlOSEROl
Veñfique el nombre NetBtOS asignado al dominio y cámbielo si es necesariO
Nombre de dominio NetSIOS: ElOSCARHOTR
1 <Anterior 1 ~nteiJ Cancelar
Figura No 255: Instalación de Active Directory- Paso 15 Fuente: Elaboración Propia
SERVIDOR DE DESTINO JlOSEROt
Especificar la ubicación de la base de datos de AD OS, archivos de registro y SVSVOL
Carpeta de la J¡ase de datos:
Carpeta de archivos de !egistro:
C:\Windows\NTDS
C:\W!ndows\NTDS
C:\Wmdows\SYSVOL
Más infcrmaci6n acerca de Rutas de Acfiwo OirKtory
.J < Anterior JIJiguiente ¿)
[] [] []
Figura No 256: Instalación de Active Directory- Paso 16 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
r• ¡'
F .. Asistente para configuración de Servicios de dominio de Active Directory
Revisar opciones
Configuraclón de lmp~m ... t Opcfom:s det con:rolador __ ;
Opdon~s de DNS
Opciones adicionales
Rt.rtas de acceso
SERVIDOR DE DESTINO JLOSEROl
R~r las seiKciones: . . . Configura j!st~ servidor como el prim~r controlador de dominio d~ A~ Directory en un
.. nuevo bosqu<.
:El nombre del nu~o dominio es ·eloscarhotel.com·~ &te es tambibl e1 nombre del nuevo ·bosqu<.
El nombre NetBIOS del dominio es ELOSCARHOTEL
•
Comprobación de requlsl.. '· ,Niv<l funcional d<l bosqu<: Windows S.rv<r 2012 R2
1Niv<l funcional del dominio: Windows Server 2012 R2
' · OpcioMs adicionales:
l Catálogo global: sr
\ S<rvidor ~NS: ~~ ·--
Esta configuraci6n se puede exportar a un scñpt de Windows :PowerShe11 para automatizar instalaciones m!K:ion.!lles
Más información acerca d< opciones de instalaci6n
Ver script
< Anterior 11 S,igui<nte > 1 Í-~-. l Cancelar
Figura No 257: Instalación de Active Directory- Paso 17 Fuente: Elaboración Propia
Asistente para configuración de Servicios de dominio de Active Directory
Comprobación de requisitos previos
$ Todas las comprobacion~ d~ requisitos p~vios se r~a'lizaron co~ctamente. Haga die en 'Instalar' para ca .•• Mostrar rMs
Configuración de lmplem ...
Opciones del cort.rol.;dor ...
Opciones de CNS
Opciones adicionales
Rutas de acceso
Revisar opciones
Lo~T~probJc. 0f"l ::k n::q ~~~
Los requisitos previos deben valida..., antes de instalar los servicios de dominio de Active Oirectory en el equipo
~~~is~P!!?.t>M!i9:.;;:~.;.;..P.~l
,. !ler resultados
.&, l~'7on~~t~d~e do~-¡~i;d; W.;;:; Se;;; io1iR2-;;;:;~,----- ._,___, predeterminado para la configuración de seguridad llamada "Permitir algoñtmos d< criptografia compatibles con Windows NT 4.0" que impide los algoritmos de criptografia más vulnerables al establecer las sesjones del canal de seguridad.
Para obteM< más información acerca de esta configuración, consulte el artfculo 942564 de Knowl<dg< Base (http://go.microsoft.com/fv.~ink/?ünl:ld:ID4751).
JA Este equipo tiene al menos un adaptador de ~físico que no tiene asignadas direccion<s IP estáticas •n sus propiedades IP. Si se habilitan 1Pv4 e 1Pv6 en un adaptador de red, se d<ben asignar direcciones _IP estáticas 1Pv4 e 1Pv6 a las ~i
Á Si hac< die en Instalar, <1 servidor se reinici<lrá automáticamente cuando finalice la operación de promoción.
Más información acerca de ·requisitDs previos
< Anterior 11 ~~nle ~ ] Instalar 11 Cancelar
Figura No 258: Instalación de Active Directory- Paso 18 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Asistente para configuración de Servicios de dominio de Active Directory
Instalación
~~· .~ f""""7'- ~ "'~~ . . .
·.·· ~ e ..
1 1ns!alac10n
Progr~so
lnidondo
,. ~~~~soltados d~taftados d~ la o~raci6n
SERVIDOR DE !DESTINO llOSEROl
: Jfi tos controlad~¡ de domin!o de Windows Sl!!~r 2012 R2 t~~~;~n-~;b; ~d;t~~~n~d~~ para la conf19uraci6n de S<!JOridad l!am.11da "Permitir algoritmo< de cñptografia compotibles con Windows NT 4.0" que impide los algoritmo< de criptogrofio más vu!nerobles alest~bl=r los sesiones del canal de segundad.
Poro obt~ner más informoción ac~rtl! d~ esta conf.guraci6n, <On<Ulte ~lartícu!o 94256-1 de l Knowf~dge S.~ (lrttp'//go.mitrosoft.comffwlin!t/?linkld: 104751). '
Más informaci6n ac.!rca de opciones de instalati6n
Figura No 259: Instalación de Active Directory- Paso 19 Fuente: Elaboración Propia
Asistente para configuración de Servicios de dominio de Active Directory
Instalación
-':: ......
rns:alaCion
Progreso
Esperando a que finalice lo instalación de ONS
" ~er resultados detallados de lo operación
SERVIDOR DE DESTINO llOSEROl
/IJ, los controlad~s de dominio de Windows SeNer 2012 R2 tiernm un Yi!!or 1"
' predetwninado poro la conf¡gur<tción de seguridad Nom<Klo "Perm~ir algoritmos de cnptogra.fia compatibles con Wmdows NT 4.0'" que 1mp1de- k)s etgoritmos de <riptogr,afia mb vu!nerabl6 al,est!b1ecer las se-siones del c:anlll de $eguridad.
P~ra obtenet más información acerca de esta coní.guraci6n, consulte el artículo 942564 de Knowfeclge Base {http:/ /go.mKrosoftcom/fwtinl:/?linkld= 1047 S 1).
· ¡j'}. Este ~uipo tiene al menos Uf'¡ adaptador de red fisico que no tiene asignadas • di~iont!s IP ~titicas en sus propi-edades IP. Si se hab~tan H>>A e 1Pv6 11!1'1 un adápt~dor de~. se-de~n a-signar dirr:cc.io~s IP estáticas IM ·e IPY6 a las propiedades tPv4 eli>Y6 dei<Kloptador de red físico. Estas diTecciones lP R deben i!Slg.n21r t1 todos los adaptadores de red ffsic:os ('a:l"lll lograr un funcio~ento confiab~ det Sistema de nombres de dominio (ONS).
1 .11'. No se puode crur uno delegación poro este se<VÍ<IO< DNS po<quelo zona pñncipol ' eutoritativa no ~ ~entro o no ej<!cuta el ~rvidor ONS de Windows. Si está
realizando una integración ~ una infraestructura ONS ~nte, de~ crear _mer'M.Iol-rnen,te une de~eaec~-~ este ~ervidor o~s ~r:t lll t:onc princjpel ~rzs aaTAntíUir ·~"""'•
Más información acel'ca de~ de instalación
:-~a~ ... -1 !~' 1 L---r" ___ IL.--.- •• -- ~
Figura N° 260: Instalación de Active Directory- Paso 20 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
ffi Panel
i Setvidor local
ii Todas tos servidores
¡;fi Acceto romoto
;i ADDS
& DNS
[O liS
i; Servicios de ard'livos Y·- ~
a Servicios de impresión
8 Configurar este servidor local
2 Agregar roles y características
3 Agregar otros servidores para administrar
. 4 e rear un grupo de servidores
·S Conectar este servidor a servicios en la nube
GRUPOS DE SERVIDORES V ROLES 1\ols 6 1 Grupos dt! servidores: 1 f Servidom en to"".ñ.1
d1 Acceso remoto 111 ADDS 'º' ONS
(!) Estado (!) Estado (!) Estado
Eventos Eventos Evemos
Servidos Senl4cios Servidos
Rendimiento Rendimkmto Rendimiento
Resultados do BPA Resultados de BPA Resultados de 8PA
É:) liS e Seruicios de impresión 1
Figura No 261: Administrador del Servidor- Servidores Instalados Fuente: Elaboración Propia
264
·-, ~G?fl¡ft.r«•m..:n!J;l\!U.,!.W~(!IilEl~~~¡jiDi§l ~~~~~wfiD
- • @DJ -
ANEXO 7:
CONFIGURACION EQUIPO CLIENTE PCADMINISTRACION
Ejea.atar
Escriba el nombre del programa, carpeta, documento o recurso de Internet que desea abrir con Windows.
A!!rir: 1m $ Esta tarea .se creará con privilegios administrativos.
....
Figura Na 262: Acceso al Dominio Equipo Cliente- Paso 1 Fuente: Elaboración Propia
Propiedades: Protocolo de Internet versión 4 (TCP/IPv-D' General 1
Puede hacer que la configuración IP se asigne automáticamente si la r~ 6 compatible con esta fuldonahdad. De lo contrario, deberá consultar con el admiriistrador de red cuál es la configuradón IP apropiada.
O Qbtener una dlrección IP automáticamente
r·@ !;!sar la siguiente alfección IP: - -
' Q.irecd6n IP: ,172.20 18 • 141 1 1
' 1 255 . 255 • 255 . 128 1 ' Máscara de subred:
e,uerta de eriace predeterminada: lm.20 . 18 . 129 1
~ ·~ Ob.tener la direcdón del servidor ONS automáticamente
·@Usar las ~tes clirecdones de servidor DNS:
' Ser'liidor DNS preferido: lm.20 18 . 135 1
1 ' 1 1 ¡ Servidor DNS alternativo:
..
D ~ahdar config¡xadón al salir 1 Opciones avanladas... j
1 Aceptar 1 ~ancelar l
Figura Na 263: Acceso al Dominio Equipo Cliente- Paso 2 Fuente: Elaboración Propia
·-. ~@(t¡ft;;¡RiliN:niDJW1..W~I!IiE(&r.!}~~lj.&i§l~¡m,~~~wllil o . ():.
Cambios en el dominio o el nombre del e ...
Puede cambiar el nombre y la pertenencia de este equipo. los cambios podrían afectar al acceso a los recursos de red.
Nombre de equipo:
jJLOADM01
Nombre completo de equipo: JLOADM01
Miembro del
@Dominio:
jELOSCARHOTEL.COM
O !an.Jpo de trabajo:
TP.ABAJO
Más ...
Aceptar 11 Cancelar
Figura No 264: Acceso al Dominio Equipo Cliente- Paso 3 Fuente: Elaboración Propia
Seguridad de Windows
Cambios en el dominio o el nombl'e del equipo Escriba el nombre y la contraseña de una cuenta con permiso para unirse al dominio.
1 ADMINISTRADOR
1········· Dominio: ELOSCARHOTELCOM
& La teda Bloq Mayús está activada
Aceptar 11 Cancelar
Figura No 265: Acceso al Dominio Equipo Cliente- Paso 4 Fuente: Elaboración Propia
·-·~@~l~~I!DIDIR!l!ll~~~~~~~rili>~w~ "Wl-- • -- "00~~~. '"<ffi1t!t •• 1 '
Cambios en el dominio o el nombre del equipo 'é,t;t>
([) Se unió correctamente al dominio ELOSCARHOTEL.COM.
Figura N• 266: Acceso al Dominio Equipo Cliente- Paso S Fuente: Elaboración Propia
Cambios en el dominio o el nombre del equipo
Debe reiniciar el equipo para aplicar los cambios.
Antes de reiniciar, guarde todos los archivos abiertos y cierre todos los programas.
Figura N°267: Acceso al Dominio Equipo Cliente- Paso 6 Fuente: Elaboración Propia
Figura N° 268: Acceso al Dominio Equipo Cliente - Paso 7 Fuente: Elaboración Propia
~-l!!lltnihi.Xrm:l'MkiD e lli'Jil:flm!ll~k~'®íil '!1\J;\\~ ~~i~ce~iQll\Ll,.Y'll in'ErQ) f¡)~id~ W!rgooJ ~rr'll ili!iJ¡gjól'ªY !km~ ~@~ ~ ~¡fll!ilcta© w 1:ID m';~ !!l'rhl~&l ,QJ,~ :I:ID krof:rr.l~lil~lC~,iiJwl ~~JiiiD \\!~ill< ?Mi ~~~ i0:&c~~ ~!cdl ÉJJ~"' lli:á:d~Yw :J!((!J1~,
Figura No 269: Acceso al Dominio Equipo Cliente - Paso 8 Fuente: Elaboración Propia
Figura No 270: Acceso al Dominio Equipo Cliente- Paso 9 Fuente: Elaboración Propia
[
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL'' Chiclayo 2014.
ANEXO 8:
UNIDADES ORGANIZATIVAS
p ___________________ llsu•!""L-Pos<le Activo Di""""l' Archivo Acd6n v~ A)'ud•
-•• , !ilifólo .:fi.>"";liriiTi·"---:Jij~--- · ·- --~-~~y~$~~~~~~~-~---------------------------------------,
t ..:l Ccnsu~W ;umltdts o eu00n lniltinOomlln
";ll~d.corn Ocomputm CQflt~ Od'.uftconbinaforup-• :l Bli!lin ~DamaMCbtl.. unldtd0f911'H- Dl"ftuftcontllnf'ffordo-• j,) Computm CFortlgnSKu- Ccntmtd« DdluftC:onttine'fcrsec:-~ Ourn.inControhn CMr~s-~ Dl"fauflc:orf"~forma... :g~~ 0Usm Cont~ Ddaul!contalnerfatup...
,;:¡u.m
Cm!bllf domfnio-
úmblar d amtra&ttb dt dominio...
llNaf ~ nlwl funciafltl*' domlnic-
~"op'~:__ ___ ..,.._ . ..,.,.:-.,....:-. -----,
GJ L i ~ ~:- · 1 -; 1
."Org.~nim'koncn
'Ainur koncs
~Pmp~ ;A)Vde
Ccntuto
"'---~ -1.-~nd~-~de~-· -·-·
~-·:=7~~-~
Figura No 271: Agregando Unidades Organizativas- Paso 1 Fuente: Elaboración Propia
Nuevo objeto: Unidad organizativa
~' Crearen: eloscarhotel.com/ ...:,;__¡
Hombre:
l UOJoseleonardoOrtiz
~ froteger contenedor coma elininación accidertal
Aceptar 1 1 Cancelar 1 1 Ayuda
Figura No 272: Agregando Unidades Organizativas- Paso 2 Fuente: Elaboración Propia
269
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .
Nuevo objeto: Unidad organizativa .. -.Q'
~f Oearen: eloscaiholeLcom/
Hombre:
1 UOLaVICloñal
~ f.roteger corttenedor contra eliminación accidental
1
i Aceptar 1 J Cancelar 1 1 Ayuda
Figura N° 273: Agregando Unidades Organizativas- Paso 3 Fuente: Elaboración Propia
e.. ______ -·-- ·----~~arlosyequiposdeActiveOirectmy _ __,,.----------~-;:J_?l'I'B
El Usuarioo; y fq\Jip<n de Arttvt Directo Nomln ~ t:J Consuttn gumfadn 131 Equlpoi 11 ~ do$tnhctd.com ~ Rtc~omplftidot
t> O 8\ill.ln ~ UsulñO'S
.oc"""'""" ~ Donu~inContr!;lllers
•OF.,;g..Smu""'rindpoh t> O Manegf:d ~ Accounts >Gil M __ _
P-l Pm!m ... ~uOEtm :;¡¡,...,..
tll Recws Ccmpartidcs lll UJu.ñc¡
• ;:lf ucúosd.~antO~ ;3]Eq-~ Recun;osComp~rtidm
"{!] VsU1rfo1 "' r~ u0\.8Vktoña
t>i31Equtpm 11 il] RKursot. CclrnpJrtidos
t> l!l Usuario• 1> O lheR
Figura No 274: Agregando Unidades Organizativas- Paso 4 Fuente: Elaboración Propia
270
J
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
9 Ututriosycqu1lcndeActiv'tOftaoi Nornt:re t> ~ Ccnwltfl;u•rd•ct.\ OOAdrninistrKion "#.;etcsmflotd.corn ;3:1Gmnc~J
t> o BuOtin ~ lnfonnetke o e Computm lnlo¡htic:a
¡lJ DDmtln Ccmtro!ltn ¡3l Mtltctin¡ oCIFore~ats ~V~ "' o Mmt¡m Suvice. Accounb t> ~ Mioosafl En::klnge Sn:urity
li!l-,¡n""""' l!l•.-
¡¡n F:tcumCornptrtjdos
il'IU."""' .. r:nuoJonl~
lll•l!l~ ,m_"""""' ¡Jl-
t>~Gtrm::it • m lnfonn&tia omLoglstlct oe1tA~ t>~Vcntls
.. JI) UOL....Vktoña t>f.nEquipot t> Sl RecurscsCo""'artidos t>~Usuaño1
t>CU!:m
1 .
!~ 1
Crear en:
l [iorribre de grupo!
1 GGerencial
Usuarios y ~~pos de Active i?irecto~
TlpC. . .O~pd6n Unldt:torganlntM
Unidfllorvm~z-~tm
Unidad~ Unid..:lor¡animM Unidadorgtniulivt
UnidadOtgtnizltM
Figura No 275: Agregando Unidades Organizativas - Paso S Fuente: Elaboración Propia
GRUPOS
Nuevo objeto: Grupo --oscarhotel.romftJO.loseleonardoOrtizftJsuarios{Gerenda
Nombre de grupo (anterior a \!imdows 2000):
1
1
J.GGerencia
Ámblto de grupo
O DQ.minio local
®Qobal 0\,!llversal
Tipo de grupo
®~idad
O Q.istribudón
Aceptar 1 1 cancelar
Figura No 276: Creación de Grupos- Paso 1 Fuente: Elaboración Propia
271
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Propiedades: GGerencia ~
1
-- -- - - - - ---------- -- ----- -------------------------- -¡
~ Miembros l1<1iembro dej Admilistrado porJ
1
Mlembros: Nombre Calpeta de los Servicios de do"*''o de Active Dir ... &ICINTHIAZAP ... ~c(;ñ;"i00Jo$ete0narcioortiz'ili'Suario-:::-· "·-. -·---·----·------·-·----0 IVAN IJM. JA.. eloscarhotel.eom/UOJosel..eonardoOrtiz/Usuarto ...
:
-- _,_. -- .,... __ '
r ,: h:eptar 11 c:ancet;, 1 hj;:g¡r , '
Figura No 277: Creación de Grupos- Paso 2 Fuente: Elaboración Propia
Nuevo objeto: Grupo
_("Q L.:;!)
Crear en: 1otel.comj\JO.JoseLeonardoOrtizji.Jsuarios/Adminlstradon
~ombre de grupo:
~~G_A_d_m_·n_~~tr_a_a_·on------------------------------------~1 Nombre de grupo (anterior a ~indows 2000):
1 GAdministraáon
Ámbito •de grupo
O DQminio local
@Qiobal
Ü!,!niversal
Tipo de grupo
® ~eguridad O Qistribueión
1 Aceptar 1 1 Cancelar 1 1
~~~--~-·----~=.J
Figura No 278: Creación de Grupos- Paso 3 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Seleccione Usuarios, Contactos, Equipos, Cuentas de servicio, o Grupos
, ~eleccionar este tipo de objeto:
' !usuarios
Desde esta ub¡cación:
!eloscarhotel.com
Consultas comunes
No!!fbre: 1 Empieza con
11 Tepos de objeto ...
,11 .IJ.bicaciones ...
~lumnas ...
Desc:ri2ción: !'Empieza con :==========~
V 1 '----------' 1 Buscar a!lora 1
D Cuentas deSha~flitadas ~~ O CQ.ntraseñas Que nunca expiran
Número de días trcmscurridos desde el último inicio de sesión: vi »
1 R¡¡suftado de la búsqueda:
Nombre
~ ~Administrador & ALEJANDRA FERNANDEZ VILCHEZ ~CESAR CARRASCO CARMONA ~CINTHIAZAPATAMORE ~CRUZ OIAZ ESPINOZA ~DANIEL OSORIO GAVIDIA ~ FABIANA GUERRERO USQUIANO ~iJ ilnvftado ~ IVAN IJM. JARAMILLO MUNAYCO il..IOI-IAN TARRII .1 ()VIII Ar,RI=7 _
L-Acept___:._ar__.JII Cancelar
Dirección de cor... En la carpeta
eloscarhotel,co .. . eloscarhotel.co .. . eloscarhotel.co .. . eloscarhotel.co .. . eloscarhotel.co .. . eloscarhoteLco .. . eloscarhoteLco .. . eloscarhotel,co .. . eloscarhotel.co .. .
Figura No 279: Creación de Grupos- Paso 4
Fuente: Elaboración Propia
: Seleccione Usuarios, Contactos, Equipos, Cuentas de servicio, o ...
-~onarestetipodeobjeto: ----------------- - 1
L-lu_suan_os _____________ ...... ll IIPOs de objeto... 1 1
'Desde esta ubicación:
•._lel_oscam __ ot_e_L_com ______________ --'11 ~icaciones ...
fsaiba los nombres de objeto que desea seleccionar~:
MAN LOPEZ AREVALO IALOPEZA@e!osca!hotel com) 1 ComProbar nombres 1
1 Opciones ayanzadas ... Aceptar 1 1 Cancelar
Figura No 280: Creación de Grupos- Paso S
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
1 ¡
Propiedades: GAdministracion ~ 1 General 1 Miembros l. Miembro de 1 AdmU'lislrc!do por 1 1
Miembros:
1
Nombre .1 Carpeta de los Servicios de dominio de.Active O!r .. ,, !:. ADANl.OPE ... eloscarhotel,com/UOJoseleonardoOrtiz/Usuaño ...
1
1
1
1
! 1
f!gegac. 11 Ou:tar 1
1 Aceptar 11 Cancelar 1.1 ApliQar 1
Figura No 281: Creación de Grupos- Paso 6 Fuente: Elaboración Propia
Propiedades: GVentas ~ General 1 Miembros 1 Membro de .1 A:lmlnlst~o por 1
~ GVentas
Norrbre de grupo (anlerior a Y{ll'ldows 2000): ~~ 1
Qescripci6n: 1
~electrónico: 1
· • Ambfto de grupo
0DQ!I1ÍIIÍoloca1
® {,¡Jobal
O!,!nivernat ..
~·-· ... , ...... -. ~- ---
t!otas:
1
1
[T~OO---. '~><>· ···- -
®~d
o OistriJ!u<:ión
. -~--~ .. -------~--~--.-..--' . -
~ Aceplar ll Cancelllr 11 ~ 1
Figura No 282: Creación de Grupos...;. Paso 7 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
1
¡ 1 1
1
1
1
1
11
1
Propiedades: GVentas ~ General[ Miembros 1 Miembro de :1 Administrado por 1
Miembros:
Nombre &JOHANTAR ... & MIGUEL CHA ... & NELSON GIR ...
1 8gregar ... 11
l Carpeta de los Servicios de dominio de ~lve Oir ... · eloscaihotel.com/UOJose LeonardoOrtiz/Usuario ... eloscaihotel ,com/UOJoseteonardoOrtiz/Usuario ... eloscarhotel ,com/UOJoseleonardoOñiz/Usuario ...
Gu:tar 1
11 1 Aceptar 11 Cancelar 11 Aptlcar
Figura No 283: Creación de Grupos- Paso 8
Fuente: Elaboración Propia
Nuevo objeto: Grupo ---1~ Crear en: scarhotel.comjUOJosel:eonardoOrtiz/l)suariosjMarketing
~ombre de grupo:
1 GMarketingf
Nombre de grupo (anterior a Y[ndows 2000}:
1 GMarketing
Ámbito de grupo
O OQ.minlo local
@Global
O !,!riversal
TIPO de grupo
®~ldad
O º-lStribudón
Aceptar 1 1 Cancelar
Figura No 284: Creación de Grupos - Paso 9
Fuente: Elaboración Propia
275
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
: 1
!
••
t, : '•
1
1
1 ¡ 1 '. i
1
1
Propiedades: GMarketing ~ ------
General] 'Miembros 1 Miembro de 1 Administrado por _l
Miembros:
Nombre &cRUZOIAZ ... & FABIANAGU ... !, WILSONCH ...
C~ar.:·:-.. ·~ 1 ·······=···=········=
Carpeta de los Servicios de dominio de Active ~·"·' elosca!hotel.com/UOJoseleonardoOrtiz/Usuario ... eloscamotel.com/UOJoseleonardoOrtiz/Usuario ... eloscamotel.com/UOJoseleonardoOrtiz/Usuario ...
Oui!,ar 1
l Aceptar 11 Cancelar 11 ~!<Br 1
Figura No 285: Creación de Grupos- Paso 10 Fuente: Elaboración Propia
Nuevo objeto: Grupo
~ Crear en: oscarhotel.com/llO.loseteonardoOrtiz¡'Usuariosft.ogistica
f:!ombre de grupo:
l Gl.ogistica
Nombre de grupo (anterior a Yll.ind<rii'S 2000):
1 Gl.ogistica
Ámbito de grupo
. O DQ.minio local
®§loba!
O~iversat
Tipo de grupo
®~~ridad
O Qistrbud6n
Aceptar 1 1 Cancelar
Figura No 286: Creación de Grupos- Paso 11 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Propiedades: Glogistica - - - ~----------~-1
~~~====~~--~----~~
Nombre ; Catpeta de los Setvidos de dominio de Active Oir ... , ' . ~ . . o ALEJANDRA... eloscalhotel.com/UOJoseleona!doOrtiz/Usuario .. . t CESAR CAR... eloscalhotel.com/UOJoseleonl!tdoOrtiz/Usuario .. . !t WILFREOO C ... eloscalhotel.com/UOJoseleona!doOrtiz/Usuario .. .
hleptar 11 Cancela- 11
Figura No 287: Creación de Grupos- Paso 12 Fuente: Elaboración Propia
Nuevo objeto: Grupo --.---~----·· ----- ---- -·- ----------,¡
\1 ~ Orear en: :arhotel.com/UOJoseleonardoOrt!z¡\lsuarlos/Informatica
t!.orribre de grupo:
1 Ginformatical 1
Nombre de grupo (anterior a Y[tndows 2000}: 1 Glnfonnatica . ~
Ámbito de grupo
' o 02minio local
@!ifclbal
, O i!fiVersal
T¡po de grupo
@~guidad
o [2istriludón
Aceptar 1 1 Cancelar
Figura No 288: Creación de Grupos- Paso 13 Fuente: Elaboración Propia
277
Ré'd' lnformática:e lntercbnexíón WAN aplicando una Red Privada Virtual para mejorár los proC"esos de negoc1ó í¡ la·:~ segurida.d, de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014. , ·'
Propiedades: Glnformatica ~ , General! Miembros 1 Miembro de :1 Administrado por 1
Miembros:
1
Nombre i Carpeta de 'los Servicios de dominio de Active Oir ... • -~~l§b ~- .·. ·· '<iJ~,f~'1~-N~5~<~1J"¡,ll~l¡lil§íii¡i{r¡¡q;Jlil 1 ~ JYMMY HAN ... eloscarhotel.com/UOJose'LeonardoOrtiz/Usuaño ...
W'egar ... 1 1 Qutar 1
1 Aceptar 1 1 Cancelar 1 1 1\p!icar 1
Figura N° 289: Creación de Grupos- Paso 14 Fuente: Elaboración Propia
Propiedades: Glnformatica ~ ,--~-~-----·-·-~·-·- -·-----·-
General 1 Menibros 1 Miembro de l._ .AIItrm-'-. ___,lsl.;..;rado;.;;.;...!por-'-'j---------,
Mieni>ro de:
. Ca:peta de los SeMcios de doninlo de Aáive Oír ... :
~ar ... ll._o_u~t.:_ar__,
Esta bla muesll'!l solo grupos del dominio actual y grupos que fonnan .parte del Ca!álogo glabal.tales como grupos uríven~alet. ·
Aceptar ll Cancelar ll ~ 1
Figura No 290: Creación de Grupos- Paso 15 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Nuevo objeto: Grupo
~ Crear en: eloscarhotel.com¡\JOlaYJCtoria¡\JsuañOs
Nombre de grupo:
1 GlaVictoria 1
Nombre de grupo (anterior a \lvndows 2000):
1 GlaVictoria .
Ámbito de grupo
O Deminio local
®!ilobat
Ü!,lniVersal
~ Crearen:
Nombre de paa:
Topo de grupo
@~guridad
ÜQ.istrbuóón
Aceptar 1 1 . Cancelar
Figura N° 291: Creación de Grupos- Paso 16 Fuente: Elaboración Propia
USUARIOS Y EQUIPOS
Nuevo objeto: Usuario
Jlel.com/l.IOJoseleonardoOrtiz/Usuarios/Administracion
jADAN !niciales: 1
Ap~dos: jLOPEZAREVALO
:=:=::=:::::::::::::::::::==.=======~ N¡tmbre completo: jADAN LOPEZAREVALO
Nombre de inicio de sesión .de usuario: jALOP,EZftJ ll'@e-'-loscarho1--el-.co-m----v-,j
Nombre de inicio de sesión de usuario (anterior a Yíindov.<s 2000):
jELOSCARHOTEL\ II._AL_O_PEZA ______ ......
< &.~s 11 Sigl.iente > l 1 Cancel~
Figura N° 292: Creación de Usuarios- Paso 1 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Nuevo objeto: Usuario
t Crearen: eloscamotel.com/UOJoseleonardoOrtiz/Usuarios/ .
eortraseña: !········ ~contraseña: 1········1
' · ~:e usuario debe cambiar la coriraseña en el siguienle inicio de sesión
O :8 U!Uario no puede cambiar la cortraseña
O la ccriraseña ·l'l!llCét expi'a
O La cuerta está geshabilitada
< ~ 11 Sigli~e > l 1 Cancelar l 1 1
l~ ~--- -- ~~~-·............_-----~~-~-------~--·-~-w~-·-·-• -~~T~ --~~~~~_._.......,. w -~--~)
Rgura No 293: Creación de Usuarios - Paso 2 Fuente: Elaboración Propia
Nuevo objeto: Usuario
~ Crear en: eloscathotel.com/UO.IoseleonardoOrtlz/Usuarios/1\dnlrist
Cuando haga die en .Fina5zar. se creri el siguierte objeto:
Nombre COIJ1)!eto: ADAN LOPEZ AREVAlO
Nombre de inicio de sesión del ·usuario: [email protected]
8 usuario debe cambiar la ccrtraseña en el sigo.ime nao de sesión.
H ~J
Rgura No 294: Creación de Usuarios - Paso 3 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Nuevo objeto: Usuario
~ Crearen: eloscatho!et.com/UOJosel.eonardoOrtiz
'1 i ---------------------------------------------1
1 1 Hombre de pia: J!L!m! ¡
1
ir ¡: 11 ,,
~: IJARAMILLO MUNAYCO
~C0f111)1eto: jiVAN IJM.JARAMILLO MUNAYCO
Nombre de nao de sesión de usuaño:
IIJARAMILLO [email protected] 1
Nombre de ncio de sesión de ,usuaño (anterior a Y{ndows 2000):
IELOSCARHOTEL\ 11~-.uARAM __ IL_Lo ____ ____.
< f!,rás 11 Siguier(e > 1 1 Cancelar ~-~
Agura N° 295: Creación de Usuarios - Paso 4
Fuente: Elaboración Propia
Nuevo objeto: Usuario
Q Cre<ll" en: eloscarhotel.com/UOJoseleonardoOrtiz <[)
Cor:ttaseña: 1········
1········ ~ 18 usuario debe canfbiat la c:omaseña en el siguiente inicio de sesí6n
O 8 ~ario no puede cambiar la coroaseña
o la c:omaseña ·~ expira
.O la cuerta está Q.eshabiiada
11 ~e> JI Cancelar., ---·-·__J
Agura N° 296: Creación de Usuarios - Paso S
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la informactón en la empresa "El Osear Hotel EIRL" Chic! ayo 2014.
Nuevo objeto: Usuario
~ úe!ll'en: eloscamotel.com/UOJoseleonardoOrtiz
Cuando haga die en Analizar. se aeará el siguiente objeto:
Nombre completo: IVAN IJM. JARA!oJIILLO MUNAYCO
Nombre de inicio de sesión del usuario: IJARAMIL'[email protected]
8 usuario debe cambiar la contraseña en el sigUiente inicio de sesión.
1
L.
<~S m::::~i~~i __ :.JI 1 Cancelar 1
Figura No 297: Creación de Usuarios- Paso 6 Fuente: Elaboración Propia
Nuevo objeto: Usuario
~ Crear en: eloscarhotel.com/UOJose'LeonardoOrtiZ
Nombre de pila: JCINTHIA !niclales: J
~dos: JZAPATA MORE
~============~ NQ.II1bre completo: jciNTHIA ZAPATA MORE
Nombre de iniciÓ de sesión de uS~R~rio: jcZPATAM Jjr-@el-osc_am_· -ot-el-.co-m----..,-,1
Nombre de Inicio de sesión de usuario (anterior a Yfindo\\'S 2000):
JELOSCARHOTE'L\ II._CZP_AT_A1_11 _____ _¡
Figura N° 298: Creación de Usuarios- Paso 7 Fuente: Elaboración Propia
282
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Nuevo objeto: Usuario
t Ctear en: eloscarhotel.comll.IOJose'LeonanloOrtiz
Cori!aseña: 1········· ~nnar comaseña: , ....... .. ~ 8 usuario debe ~ar la comaseña en el sigljenle 1inicio de sesión
O Bu~ no puede carrbiar la comaseña
Ota comaseña ~ expia
O la cuerta está Q.eShabilada
< ~s 11 Siguíer\e > ·1 1 Cancelar
Figura No 299: Creación de Usuarios- Paso 8 Fuente: Elaboración Propia
Nuevo objeto: Equipo
~· Crear en: eloscarhotet.com,AJOJosel.eonardoOrtizfEqúpos
fíombre de eqlápo:
j.J..OADMO~ Nombre del equipo (anterior a vv-.,gows 2000):
l.l..OADMOl
El sigUen te usuaño o grupo puede unir este equipo a m dominio.
Usuario o gr®O:
1 Predetermi'lado: Adrr'Wls. del dominío 11 1 '-· ________ ___, ·camQ.iar •••
O~ la cuenta de este equilo como oo equipo anterior a Vvndows 2000
Aceptar 1 1 cancelar 1 1 Ayuda
Figura No 300: Agregando Equipos- Paso 1 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Nuevo objeto: Equipo -~-~--- ~--------------~-----¡
rJfJ Crear en: eloscarhotel.com/Computers
tfon'ibre de~:
1.10GEROtl
Nombre del eqúpo (anterior a Vfngows 2000):
1.10GER01
8 sigúente usuaño o grupo puede lri" este equipo a un dolrinio.
!,tsuaño o grupo:
1 Predeterminado: Aclrni'ls. del dolrinio 11 1 - _c:arrq¡ar ••• ~----------------------~~
: 0~ lla cuenta de este eq..ípo como un eq..ípo anterior a Wndows 2000
1
Aceptar 1 1 Cancelar 1_~ Figura No 301: Agregando Equipos- Paso 2
Fuente: Elaboración Propia
ANEX09:
CONFIGURACIÓN DE SERVIDOR LA VICTORIA
u .,. Propiedades de LAN ------------------ -
~~~~~~~~-------------.1 1 Conectar con:
1 ~ hlaptador de esaitorio lrtei{R) PR0/1 000 MT t12
Cor(~·-· Es!a conexión usa los sigtjentes elementos:
ri2l ~>.f Cliette pata redes Miaosoft ri2l .sJ~ if9resoras y an::tívos pata redes Microsoft ri2l .mJ Programador~ paQUetes QoS O ..._ Protocolo de rrd~ de adaplador de~ de Miaosoft ri2l .... Controlador de EIS del asignadorde cle!ecci6n de topo! ... ~ ..4. Respondedor de detecOón de topologíBS de rivel de v ... [i2J ..4. Protocolo de Internet Ve!SÍÓn 6 (TCP 11Pv6) [i2] ....
lns!l!Jar .. - 1 1 ~a!ar 1 1 fropiedades . Oesa1x:lón : Protocolo TCP IIP. 8 protocolo de red de área extensa
predetermnaclo que permíte la coniunicac:í6n entre vañas redes conectadas ertJe sí.
1
Figura No 302: Configuración de Servidor La Victoria - Paso 1 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Propiedades: Protocolo de Internet versión 4 (TCP/IPv--,-~------ -~----· - - ·- ------
¡ ~ hacer que la oonfigosadón IP se asigne automátialmente si la rl!d 6 c:cxrc>ali>le con 6tll flnionaidad. 01! lo contrario, doberá
i cons.ltar con el adriistr~ de red cuál es la configosación IP ~apiada.
1 O Qbtener una dirección IP automátic.zlmelte
~~ ; c:~ecdónlaiP··. te airecdóniP:I !<" l 172 • 20 • 19 • 70 1 Máscara de Slbtl!d: l 255 • 255 • 255 • 192 j
1¡ euettadeeriateprede~: j112. 20 • 19 • 65 1
o oe~r la deecdón d!l wvidor !lNS eutomátic.amente
1 ! (!) Usar las ~tes dRcciones de servidor ONS: • · - - - • · l
\ ; SeMdor ONS prefmlo: j 172 • 20 • 18 • 135 1 1
i i Servidor 0NS alternativo: 1 .. _ .. _1 . 1
1 Opóones avanzadas... 1
Aceptar 11 Cancolat
Figura No 303: Configuración de Servidor La Victoria - Paso 2 Fuente: Elaboración Propia
Propiedades: Protocolo de Internet versión 4 (TCP/IPv.--
li~~-------.1 1 ¡ Puede hacer que la a>nfigosación IP se asigne automáticanent.. si la J l : red es COI11)ati>le con 6tll Móonalidad. 01! lo a>ntraño, deberá l; 1
cons.ltar con elaámistr~ derl!d cuál es la configosación ¡p
1,!~"
¡;~¡ 1 ~:=:7~:~ticsnentew. -- --~~~ ! li 1 Qi"ecóónll': l112. 20 • 19 • 70 1 1 ,
l! 1 ~a de Slbted: 1 255 • 255 • 255 • 192 1 :
¡¡ : ~tll ~ ~ predeteminada: 1 172 • ~ • 19 • 65 '-· ;
: 1 O OlttenBia direai6n del servidor OlfS automáticamente
¡ . ·@Usar las ~tes deea:ion<!s de servidor ONS: · ·•
¡ Servidor ONS preferido: 1 172 • 20 • 18 • 135 1
SeMdor ONS alternativo: 1 1 ¡ 1 L - - - . . . .. -- i 1 ¡ 1 O!!alidara>nfigosaciónatsair ¡rOpciones-.--av_an_zadas-:--..• 'j
1' ,__, -----;:::::::::::::;--;::::=:====: 1
i 1 1 Ac2ptar 11 CancM 1 !
Figura No 304: Configuración de Servidor La Victoria - Paso 3 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Cambios en el dominio o el nombre del e ...
Puede cambiar el nombre y la pertenencia de este equipo. los canilios podrían afectar al acceso a los recusos de red.
jLVSER01
Nombre completo de equipo:
LVSER01
1 Más... 1 1
~del
®Qomi'io: IELOSCARHOTEL.COMI
o §rupo de tlabajo:
jwoRKGROUP
Aceptar 11 cax:elar 1 ' ..
--------~~-~
Figura N° 305: Configuración de Servidor La Victoria -Paso 4 Fuente: Elaboración Propia
Seguridad de Windows -..-Cambios en el dominio o el nombre del equipo Escriba el nombre y la contraseña de una cuenta con permiso para unirse al dominio.
1 ADMINISTRADOR
1········· Dominio: ELOSCARHOTELCOM
/A ·la tecla Bloq Mayús está activada
Aceptar 11 Cancelar ______)
Figura No 306: Configuración de Servidor La Victoria - Paso S Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Cambios en el dominio o el nombre del equipo
O Se unió correctamente al dominio EL:OSCARHOTEL.COM.
Rgura N° 307: Configuración de Servidor La Victoria - Paso 6 Fuente: Elaboración Propia
Cambios en el dominio o el nombre del equipo
Debe reiniciar el equipo para aplicar los
cambios.
Antes de reiniciar, ,guarde todos los archivos abiertos y cierre todos los programas.
Rgura No 308: Configuración de Servidor la Victoria - Paso 7 Fuente: Elaboradón Propia
Rgura N° 309: Configuración de Servidor La Victoria - Paso 8 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
f-
ANEXO 10:
SERVIDOR MIEMBRO - OC RESPALDO
Asistente para agregar roles y caracterlsticas
Antes de comenzar s:~v.oo~ o:e o::srmo LVSE~1.•to&Who:tol.cotn
1ipo de ins~~Ción
Selección de <ervtdor
Este asisttnte fe ayuda a instafar rol6, smoicios de rol o uracteñsticas. Podrá elegir~ rotes, servicios ~ tot o aract~sticas desea instalar según las neasidad~ de bs equipos~ ta organi:a66n.. como compartir documentos u ~r un sitio 'W!b.
Para qui~r roles, setYicios ót rol o atacterlsticas: lniciorol Asisten!< pota~ rol<s Y""-Ant~ de continuar, comptue"be que~ han completado ras sigvi!ntes tareas:
• La cuenta df! .administradOr tiene una contrasl!ña segura • las cpdones de M, como tas dir«ciones IP estíticas, Ht~n conf'~d!s • las ortuolizacio.., de seguridad más <ecientes de I'VmdO\\~ Update es!An inm.ladas
Si debe comprobar que se ha .completado cualquiera de tos requisitos preYios anttriores, cie~ et ,asisten~. compt~e los pasos y,~. ejecute de nU!'VO el asistme.
Haga die en Sigu~te para continuer.
O Qmitir -este página de manera predtterminada
Agura No 310: Instalación de Controlador de Domino de Respaldo- Paso 1 Fuente: Elaboradón Propia
Asistente para agregar roles y caracteristicas
Seleccionar tipo de instalación s:~~o:. ommo LVSE!\01..tkn:carflo3_LCOM
Ar:~s de comerzar
Selección de 5erV:dor
Rotes d~ -::s-Mdor
~lj!ccion~ et tipo~ instalación. Pu!de instalar roles y caracteñsticas en un equipo fisico, en una mAquina vútual o en un disco duro virtual (VHO) sin conexión.
® lnstalad6n bas.dit en e~ o en toles IPara conftgUtar un soto ~dor, .agregue roles, s~cios de rot y caractw"sticas.
o ·-de Senklos de Escritorio l'ft1IOto Instale los s~cios de ~ r'leC8arios para que la fnfraemurtura de HC,itorio virtuat (VOl) cree un.e implementación de 6Critorio basada en m'quinas o ~tn sesi~
,_ ~ _,1 ~ncelor 1 \ ·--~-~·--- -----~---- ·------------~--------~-- .. ·---~---- ---~---- --- -~----~---'
Agura N° 311: Instalación de Controlador de Domino de Respaldo - Paso 2 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Asistente para agregar roles y caracterfsticas ~-----·-· __ _.__-- ·-~---- ----------------.
i Seleccionar servidor de destino s::tv:oo~ o: o:srr.-~o LVSEM1Absafho!el.com
:¡ ! Ar::es de comenzar
7ipo de i."'1!:a'ación
'Ro!es de serYidor
S<!l~ccion~ un s~rvidor o un disco duro virtual en~~ que s~ instalarán rol~s y características.
!!:{~~L~~!i!!!~:i!iii~~~~-~~.9!.i!P.9.:i~~g_"iY.(!!_C?.~::::::~::::::::::::::..-::-.::::.-.:::::~~~.:::::~=:::::-~::::::::::::::l O Seleccionar un disco duro virtual
Gru o de servidores
Filtro:
Oirecci6n IP Sistema operativo
VSEROl.eloscart>otel.com 17220.19.70 Mte<osoft Windows S<!rver 2012 R2 Standard
1 ~ipo{s) encontrado(s)
Esta página mu~stra los servidores que ejecutan Windows 'Server 2012 y qu<! S<! agregaron mediante el comando Agr<!gar s..rvidor<!S d<!l Administrador del s<!rvidor. No S<! mu..stran los s~rvidores sin con<!xión ni los s..rvidores recit!n agregados para los que la recopilación de datos aún está incompleta.
<Anterior l[i~ !_!mt~;-_: 1 Canc<!lar 1 i ------~----- •-•~ ~-~•T --.-~-~--- --- --~ "----~-- ----·- ~. ~ --.~-- ~---~--~--~-~--------~·-· ·-·-----~- ~j
Figura No 312: Instalación de Controlador de Domino de Respaldo - Paso 3 Fuente: Elaboradón Propia
Asistente para agregar roles y caracteristicas
~-S~Ieccionar roles de servidor ---- SERVfOOR OE o=sn:-~o lVSER01.etosc.al'hottl(om
1
!
An:es de comenzar
Tipo de tns«;taclón
Se!ección de servidor
Roles de servtdor
caracteristicas
ADOS
Confirmación
Sf:l-et:cione uno o varios roles para .instalarlos ·en el servidor se1~donado.
Rol <!S
O Actiw Oirectory lightweighl Oirectory Services
O Active Oiredory Rights Management Services
O 'Experiencia con Viindows Serv.t!r 'Essentials
0 Hyper-V
O Servicios de acceso y dir-ectivas de redes
1> 00 Serviciosde.arclúvosy.almacenamiento(l de12i a O S<!rvicios de c<!rtificados de Active .Oirectory ~ - :, O Servicios de EscñÍ~io remoto
O S<!rvicios de federación de Active Oirectory
O S<!rvicios d<! impl<!montación de Windows
O S<!rvicios de impr<!Sión y documentos
O Servidor de aplicacion<!S
O S<!rvidor de fax
•
O<!Scripclón
Servicios de dominio de ActWe Oirectory (AO OS) almacena informació-n acerca de los objetos de ila red y pone esta información a disposición de los usuaños y administradores de red. AD OS usa controladores de dominio para ·proporcionar a k» usuarios de red acceso a 'los recursos permitidos en toda la red mediante un proceso de inicio de sesión único.
< Anterior 1 ljiguiente >] [j_~~~~ --=-~ 1 Canc..lar 1
Figura No 313: Instalación de Controlador de Domino de Respaldo- Paso 4 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
¡:_
'1
Asistente para agregar roles y caracter(sticas -- --------·----
Seleccionar características
An:es. de com:nzar
Tipo é: lnstalaci6n
S~lección de servidor
Car ac:ensucas
ADOS
Conn~ad6n
Seleccione ·una o varias características para instatarlas ~n el ·~or seleccionado.
Caract~risticas
Q·· (i!l Administración de dí~ctivas de grupo
O Almaconamiento mejorado
O Asistencia remota
O BranchCache
1> O C.racterlstials de .NIT framework 3.5
1> (!] Caracteñsticas de .NIT frameworlc 4.5 (2 de 7 inst~ O Cifrado de unidad Bitlocker
O Cfiente de impresión en Internet
O Cliente para NfS
O Oiente Teln<!t
O ClientemP
O, 0\Jster de conmutación ,por error
Rl Compatilx:~ad con el protoco!o pua compattir a
..
Descripción
la Administración d• almacenamiento basada en mánda~ d~ Window> ~rmit~ descubrir, administrar y su~rvi>ar dispositivos de almacenamiento ,mediante interfaces de administración que cumplen con la norma SMI·S. Esta 'funcionalidad se presenta como un co~junto de clases de Instrumental de administración de vrmdom (\'VMI) y cmdlet> de Windows PowerSh•ll.
j < Anterior 1 [ SJg~~_> ~ l ~~J j Cancelar 1 - ~ -- -~--- - - ". -- -- ----------·--- -·---~~- _j
Agura N° 314: Instalación de Controlador de Domino de Respaldo- Paso S Fuente: Elaboradón Propia
Asistente para agregar roles y características
Servidos de dominio de Active Directory SEF\V.X>R :o e omr:-~o lVSER01Al01CJrhO:tf.com
Ar.!es de comenzar
"iip:> de t~'Sta~ar:ro:n
S~!ección de s:rY.dor
Ro!:i de ~rllidor
Caract~ñs::cas
AD DS
Servicios de dominio de Active Oirectory (AO OS) almacena información acerca de los usuaños,los equipos y otros dispositivos de la ~d. AD OS ayuda a los administrado~ a administrar esta información de forma segura y 'facilita el uso compartido de recursos y la colaboración ent~ usuaños. AD OS tambión se ~quiere on aplicaciones habilitadas para el uso de directorios como Microsoft Exchange Server y otras tecnologfas do Windows Server c<Xno la directiva de grupo.
Observaciones:
• Para ayudar a garantizar qu~ los .usuarios puedan iniciar sesi6n en la red en caso de una interrupci6n en ~~ servidor. instale un mínimo de dos controladores d~ dominio para un dominio.
• AD OS ~quiere la instalación de un sel'Vidor DNS en la~- Si no hay un smlidor ONS instalado, se le ~dirá que instale el rol de servidor ONS en este servidor.
• Al instalar AD OS, tambiÉn se instalarán los setvicios de espacio de nomb~ OFS, replicación OFS y replicación de archivos requeridos por el setvicio de din!ctoño.
< Anterior 11 ~!guiente > j r~l~~~: 1 Cancelar 1 ~---~~ _l
Agura N° 315: Instalación de Controlador de Domino de Respaldo- Paso 6 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
l ·\
,)
F...
Asistente para agregar roles y caracterfsticas ~-----
Confirmar selecciones de instalación S~~VIOOR OE OESTL"ro lVSE:R01.'11osc.r.hct•l.com
An~es de comenzar
íipo de L-.s:a•ación
Selección de servidor
Ro~es d: 'Servtdot
Caracterist~as
AODS
Para in$1atat los siguient6 rotM~ s~rvicios de rol o características en el servidor ·s~l&cionado, haga die ·~n Instalar.
~=~~f~JSi~:i~~mf.tl~:s:.:.:~ñi~:~r~~ª9.!.~~~~~!l~:~~º:Q'i.~i.~f~-··--:-.:~:=:::=::-:~:::::.::::.:J En ~sta ~gina se pu~en mostrar características opcionales (como herramientas de administración) porque se seleccionaron automáticamente. Si no desea instalar estas características opciones, haga die en Anterior para dHactivZ!r las casillas.
Administración de directivas de grupo
Herramientas de administración remota del servidor
Herramientas de administración de roles
Herramientas de AO OS y AD LOS Módulo d~ Active Oirectory para Wrndows PowerShell
Herramientas de AO OS Centro de administración de Active Oirectory
Complementos y herramientas de linea d~ comandos de AO DS
Servicios de dominio de Active Oirectory
Exportar opciones d<! con1oguraci6n Especifique una ruta de acceso óto origen alternativa
Instalar 11 Canc-elar
Figura No 316: Instalación de Controlador de Domino de Respaldo- Paso 7 Fuente: Elaboradón Propia
Asistente para agregar roles y caracterfsticas ,-~~----- ~~ --!
Progreso de la instalación
Ver progreso de 'la instalad6n
O Iniciando instaladón
Administración di!' di~as de grupo
Henami~tas de administración r~ d~ se-rvidor HerramiMtas de administración de rot6
H~aml~tas de AO OS y AO LOS Módulo de Active Olrectory para Windows PowerShell Herramientas de AO OS
Centro de administración de Active Directory
s:Rv::>OR.oe o:sn-No l VSEROl.eiOtc•l'hO'al.com
Complementos y herramientas de linea de comandos de AD OS
Servidos de dominio de Active Olrectory
Exportar opciones d<! configuración
r · · ·· 1 r:- ·: ---··· L < é,nteric>r · 1 ~u•ente _>_ j
., ' 1
Figura No 317: Instalación de Controlador de Domino de Respaldo- Paso 8 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
F... Asistente para agregar roles y caracterfsticas
Progreso de la instalación s:~vt:>OR OS: DEStiNO
lv:sé:!\.01.1lo!Clrhcr.tLcotn
,1
1) 1
Ver progreso d~ la instalación
O Instalación de caracterfstica
lJl insU!I.oción comenzó en l \ISER01.eloscarhotel.com
Administración de dilectivas de grupo
Res .... r-.ados
Herramientas de admiru.tración remota del servidor Herramien1as de adminlstraclón de roles
Herramientas de AD OS y AD LOS Módulo de Active Oirmory para Windows PowerS!ml
Herramientas de AD OS
F...
Centro de adminlstraclón de A<tñle Dirmory
Complementos y herramientas delinea de comandos de AD OS
Servicios de dominio de Actñle Oirmory
·o Es!<! asistente se puede cerrar sin interrumpir la ejecución de las U!reas. Para Vf!r el progreso de la U!rea o volver a abrir osta página, haga clic en Notificaciones en la barra de comandos y en Detalles de lo tarea.
Figura No 318: Instalación de Controlador de Domino de Respaldo- Paso 9 Fuente: Elaboradón Propia
Asistente para configuración de Servicios de dominio de Active Oirectory
Configuración de implementación
Opcio~es de! con:rola:lor ...
Opciones .rllclona!es
Ru:as ée ecceso
Revts2r opcrones
Comprobación de req;JisL
Seltccionar ta operación de implementación
@ Agregar un controtador de 1{ominio a -un dominio existente
O Agregor un nuevo dominio o un bosque l:xistente O Agregar un nuevo Jlo<que
Especificar la información de dominio para esta operación
Q:Qminio: eloscarhotel.com
Proporcio..,ar las <~~ncial6 para 1reaWr esta operación
ELOSCARHOTR \ADMINISTRADOR (Usuario actuaO
SERVIDOR DE DESTINO LVSEROI.eloscamotel.com
~leccionar ...
J;;ambiar ...
~ J_n¿~- : 1 Cancelar 1 ~~-~- ~ ~~~-- ----~- ---~----------~-------------- ~-·- ---~·-~· ~~-~ - -~- -.,-~---~--
Figura No 319: Instalación de Controlador de Domino de Respaldo - Paso 10 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
1
1.
Asistente para configuración de Selvicios de dominio de Active Director¡
Configuración de implementación
Opcior'•s de! con:ro!ade<_
Op<lON;s aO.~icna!:s
F.u:as de acceso Re'iil~r opciones
co,-,probación d• req;,isL
r-·----------------·--··-·--·---~--------, ! ! f-te<<ionar la operacKI<> de implemenbl<KI<> ~
f!::1 Agreg~r un controlador de ,dominio a un dominio existente j p Agregar un nuevo dotninio a un bosque t_xistente ¡ p Agregar un nutw ~ue i i 1 ~specífiUir la informaci6n de dominio para esta operación ¡ ! 1 Pslminio: eloscartw..el.com ~le<6onar... 1¡ . ' ~ionar las credenc;ales para tealiur esto operación i fLOSCARHOTtl\ADMINISTRADOR(Usuañooctual) !:.ombiar... 11
1 ! < ¡ 1
1 ! j ¡ ! 1 ! ¡
L--·-·---·-···--··-··········----·-------·----J
[~ .J 1 Cancelar 1 i
Figura No 320: Instalación de Controlador de Domino de Respaldo- Paso 11 Fuente: Elaboración Propia
Asistente para configuración de Servicios de dominio de Active Director¡
SERVIDOR DE OESTINOl \opciones del controlador de domini~----co!'l.fig..~rac:ron de i:n¡j.~r:'L
LVSERO!.eloscorhotel.com
OpcionES d. ONS
Opclot,es ad!clona!es
P.~,;~as de acceso
Revlscr opcio:1e-s
co..,-.probación de tequisL
Especifocar <opacidades del controlador de dominio e información del sitio
G1) Servid2r ~Sistema de nomms de dominio (ONSJ
~ C.Wogo global (GC)
O Controlador de dominio de soto lectura,_!R_O_DC_l ------,-!-'! Homm delsitio: 1 Defauft-F;r>t-S~ ... Name . - .
Escribir contraseM ~ modo de r~uración de seMcios de directorio (OSRM)
·Cont"'teña:
Con!it¡nor contraseña: ····~···~
1 < Anterior 1 [ ~iguiente ~
Figura No 321: Instalación de Controlador de Domino de Respaldo- Paso 12 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
F- Asistente para configuración de Servicios de dominio de Active Directory
Opciones de DNS SERVIDOR DE DESTINO
LVSEROI.eloscarhotel.com
F...
A No se puede crear una delegació11 para es~ seMdor ONS porque la zona principal autoritativa no se encu._ Mostror más X
Conf:ga~a<:ián óe bnp~ern ...
Opciones del con!rolador ••.
CpC•01"?5 de CNS
Opcio:tes ac':-:ior~c!es
'Ri,;!Cs de ccceso
R~Vis.;r opciOnes
Compro"bacron de requlsL ,
Especificar opciones de dtlegación DNS
o Acw.:;:... jje~ D.':S
W. inforrnoci6n acera do Oelegoción DNS
_ ~ita!~ _ Cancelar
Figura N° 322: Instalación de Controlador de Domino de Respaldo- Paso 13 Fuente: Elaboración Propia
Asistente para configuración de Servicios de dominio de Active Directory
Opciones adicionales SERVIDOR DE DESTINO LVSEROl.eloscarhotel.«>m
Conf:gar.;ció~ de lmp!em_.
Opcio:\!;s del coro;:rolador._
OpciOnes de DNS
Ru:as de acceso
P.e>lsar opciones
Co:n~robadón de ret¡~i:L
:·------·-·-----·-----------·----···--··----, ~pacificar opciones de Instalar desde el medio (IFM) 1 p !nstalor desde medios ! l . . . . .. i ppecmcar opciOnes de rephcación adtcronates j
~eplicar Jt•sde: jJLOSEROl.eloscart>otel.com 1·11 : ¡
! i ¡ 1 l 1 : i ! 1 ' ' l 1
i i ! ¡ l 1 l l 1 j 1 l L·---···------·-·--···--·---·------------···---..l
~~;_¿; ~.l Cancelar 1 i
Figura No 323: Instalación de Controlador de Domino de Respaldo- Paso 14 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
'1
,, ,,
Asistente para configuración de Servicios de dominio de Active Directory
Rutas de acceso
Co:'lfig:.rrac~n de imp~em ...
Opcion:s del con:rola!lor._.
Opciones de 01\S
Opctctr.es ad:ciora!és
Rutas de- acceso
Revtszr opciones
co:-:-.prollac.;6n de reqaisL
. ;.,
SERVIDOR DE DESTINO LVSEROl.eloscarhotel.com
Es~ifiCllr la IJbitación do la base do datos de AO OS. orchivos de registro y .SYSVOL
Carpeta de la J¡ase de datos:
Carpeta de archivos de registro:
Carpeta sysvot:
C:\Windows\NTOS
C:\Wllldows\NTOS
C:\\V"mdows\SYSVOL
1 < 1\.nteñor 11 ~iguiente > 1
[] [J [J
------ -··---------- ~--~--- -- -· -----~--~. ~---~-- -·- - ------- - ~ -- ---- ·----~ - -~--~ -- -- ~- - ---
Figura No 324: Instalación de Controlador de Domino de Respaldo - Paso 15 Fuente: Elaboradón Propia
Asistente para configuración de Servicios de dominio de Active Directory
Revisar opciones
Conf:g;.rración de implem._ :
Opciones del con:ro!ador -·
Opcion:s de ONS
Opciones aó:ciona!es
Rv:as de acceso 1
Re~r15a.r o pe .enes
Revisar las selecciones:
Servidor DNS: Sí
Actuafizar delegación DNS: No
C<:>ntrolador de dominio de origen: JLOSEROI.eloscarhotel.com
Carpeta de la base de datos: C:\Windows\NTOS
SERVIDOR DE DESTINO lVSEROl.eloscarhotel.com
r !
Comprobación de requisL Carpeta del archivo de registro: C:\Wíndow<\NTOS
_j Carpeta SYSVOt: C:\Windows\SYSVOL
El <ervicio SeMdor DNS se configurar.! en este equipo.
Este equipo se configurar.! para usar este servidor DNS como servidor DNS preforido.
Esta ccmfiguración se ,puede exportar a un scñpt de Windows PcnverShell para automatizar instalaciones adkionaiH ~er scñpt
"'¡
l
< 1\.nteñor 1 c~iguien:e_>_] í~~~~-·r 1 Cancelar 1 ' - ·~~ ~-·~- -~~ • ~·-~--~-~~-~- __ ,- -•r -- -- -· ~--~-•• •- • •• ,, ••• -~- •• • -~ ·-- -•• --~ •---- -•-• -~ •• r -• •·-•- -- ·---·--·-••___j
Figura N° 325: Instalación de Controlador de Domino de Respaldo- Paso 16 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Asistente para configuración de Servicios de dominio de Active Oirectory
Comprobación de requisitos previos SERVIDOR DE DESTINO LVSERO!.elomnt.ot<l.com
t) T odu l!s comprobaciones de ~;sitos previos se re~tiuron <OMcblmente. Haga cfte en "lnsta1af para co- Mostrat mH x
Conf:9;;raci6n de ir.'l.p\~m_
Opciot!-€S de1 cor.~dcc,_
Opcicne; de ONS
Opcio:"tes ad~iora!e-s
!R~:as de .acceso
F.•vl!lropcief'es
' Corr:prcbac!Óf" de r~?q .. s.
Los rtquisitos previos~ validarse antes de imtatar tos ~~dominio dt Active OitKtory -enetequipo
i!~-;a,.=~:L.~=--=._=t~=;::: __
A. }!er result!.dos Oti :)ISttMll oe .nomótes O! ~NO \UN~J.
J> N:> se puede cr<atllllll d<!logadón poro este seMdO< ~S pon¡uelo :ono principot autoritativa no se ~tnl o no ejKvta el seMdor ONS de \V'mdows. Si ~ realaando una integr.ción en una infraestructura ONS Wste~. debe crear Mbnualmente una~ a este seMdor om en la ::ona principa1 para Qj:ra!'ltizar una rtsalución de nombres conf.rablc! d!'Sde fuer! del dominjo •eloscarho~t.com·. De lo contrario, no g ptKiso realizar ninguna ac.ción.
O Comprobación el<! roc¡u;.itos pronos completada
e Todas las comprobKioneos d~ requisitos previos SI! rtalilaron correctamente. Hega dk en 1nstola( poro comen:ar lo instalación.
A Si hic-e- die en fnsta1ar, ~1 sffl'ktor se rtiniciará autorMtic:amente cuando frnafice la opetación de promoción.
1 <6nterio< 1 ·~e>~
Figura N°326: Instalación de Controlador de Domino de Respaldo- Paso 17 Fuente: Elaboradón Propia
Asistente para configuración de Servidos de dominio d~ Active OirectOI}' ~-~~-~-
1 Instalación
11'1Sta!ac.on
Esporando a que finalice lo inst>lación el<! ONS
A Y..~ .resuftados d&hdos de la operación
SERVIDOR DE DESTINO LVSEROl.e!oscarllot<l.com
4:. los cont-es de dominoo da Wor>dows Selver 2012 R2 llenen un valor ~ p<edaterminodo pot1tlo conf'!J'I'l'Cóón de seguridad ~•moda •p.,.,¡,¡,. algoritmos el<! aiptogra!ia compatibles con Windows NT 4.0"' que impode lo< algoritmos da criptograf;., Ns Yt.l!ne~ables eJ estable<er las sesiones dtl anll de ~tícf.KI.
Para obtent:r mis tnformaci6n aura: de esta conftg.urwón, consufte el .articulo 942~ el<! r~ Base !htt¡x//go.rnicrosoft.comlfw!nl:f?tnl;ló:IOl751). ,
J. Este <quópo tiene of meno< un adaptado< de red f"....:o que no tiene aoignados l. • dtrecaon61P estjtic:as e-n sus propedlKSesJP.S. ~hab:~ ~ t ~Pv6 tn Ul\
ad&pt.edof de red.~ debr.n •ggnar dir«aones 1P e-s-titas lp.,.( e IM o~ las ' p«>piedad61PY4 e !M del odopa6or el<! red fisi<o.EslasóreccionesiP sed<!ben · Bsignar a todos 5os~ di!' ..-ed fi5KOS p&l1l ~run funciona~to confiatl~
del Sistomo de nornbces de cfomUIOo (DNS~
J, No"' puede crear una delogad6n poro este seMdo< ~S ponJU< lo :ono principol . autorrtltMI no se encutnfrl- o no ~ut.e el sel"'ldor DNS dt Windows. St está · re~ uN inttg~.OO en una infraestructun 016 eriste.nte:, debe cre:M _ ~ mai'IU»lmente una ~ación a este servador ONS en lD zona princioal para a~rant.r;ar ~ l
Figura No 327: Instalación de Controlador de Domino de Respaldo- Paso 18 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
3 Usuarios y equipos de Active OirectOI)' 1-lc------ --- ---
Archivo {!cción lter A)'llda
·<-"+ · -ll ~rml o¡ d-~~iQ rrnli-~~-i á?i ~- _._ . -·· -.---~ -- ---~ ~ -~-- ,.
E) Usuaños y ~uipos de Active Oi11 Nombre TipO Descripción ~ :::::! Consutt.s gu•rd•d.n 0Buiftin builtinOom.in ... ~ tloscarhotet.com Ocomputers Conten~or Oefautt container for up ...
p O Buiftin Sl Oomain Con.. Unidad "'9"ni •• Oefault contoin<rfor do-p o Computi!B CJ Foreig~Secu.. Contenedor Oefautt contlintr for sec ... ~ 5'J Oomain Controllers O Managed Se- Contenedor Otfautt contaiMrfor ma-. p O ForeignSecurityl'rincipoiJ S'l Printe:rs Unidad organi_ p :J ManagedSeiviceAccOUJ SJ UOEten Unidad e<gani_ pg)Printers ID UOJoset.eon- Unidad organi...
' p en UOEten en UOloVidorio Unidad organi-P fD UOJ~leonardoOrtQ; p Sl UOloVidorio Ü Usors Contenedor Otfauft container for up-
pC] Usors
<] .. L--.·_)>
Rgura No 328: Instalación de Controlador de Domino de Respaldo - Paso 19 Fuente: Elaboradón Propia
AGREGANDO DISCO
@ · · • Volúmenes • D1scos · @ 1 1"" ,.,...~~.. ~~~·~ ~M ,.,.,.,.
Servidores
Volúmcm<s
'4!!4 Grupos de •'""
"""""" compart_ ISCS1
'""""' 30.0GB 0.00 S MBR SAlA VBOX HARDDIS~
E• L f'.t '')'<(e 109G8 DN.ono y.r;. V80XHI\RCOf5),
VOLÚMENES GRUPO DE ALMACI:NAMIENTO
r-----------------------~~=~~--~~~~ ~~~~~
Agura No 329: Agregando Unidad de Disco - Paso 1 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
F...
f-
Asistente para nuevo volumen
Antes de comenzar
serv:dor y disco
Este asistente ayuda a croar un volu!MI\, asiqnatlo a una ca~a o letra de unidad y, a continuación, formatearlo con un sistema de archivo~
Pu~ c~ar un volumen tn un .cfts:co fisico o un disco virtuaL Un disco virtual es una colección de uno o más discos físicos de un grupo de almacenamiento croado anteriormente. la cf!Stribuci6n de datos en los discos físicos puede aumentar la conf10b!lidad y el rendimiento del volumen.
Para continuar, haga die on Siguiente.
O l!fo volver a mostrar esta página
Cancelar
Figura No 330: Agregando Unidad de Disco- Paso 2 Fuente: Elaboración Propia
Asistente para nuevo volumen
Seleccionar el servidor y el disco
Ar:es de: corn.e:~zar
7amaño
Aprovisionar a Estado Rol de clúster Destino
II.OSER01 En l'"eo No en du>ler lo<al
Qisco:
Disco
Disco 1
6<tualizar 11 Oetoctar de nuevo
Disco virtual Capicidad Espacio disponil* Subsistoma
10.9 GS 10.9GB
< _ar>torior 11 ~uiente > 1 . ~"'~ .. : 1 Cancelar
Figura No 331: Agregando Unidad de Disco- Paso 3 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Disco no inicializado o sin conexión
El disco seleccionado se conectará y se inicializará como disco GPT. Haga die en Aceptar para continuar, o bien en Cancelar para seleccionar un disco diferente o crear un disco virtual nuevo.
Cancelar 1 !1.·
____ _.
Figura No 332: Agregando Unidad de Disco- Paso 4 Fuente: Elaboración Propia
Asistente para nuevo volumen
Especificar el tamaño del volumen
An:es d= com:nzar
Servidor y dlsco
Tamaño
letra de t.medcd o carpeta
1 ·~pacidad disponible: 10.9 GS
Tamaño mJnimo: 8.00 MB
Tamañodell(Oiumen: ~_0.9~-···_] .~
<Anterior 1 [Siguiente > 1 L- -~a<, J 1 Cancelar
Figura No 333: Agregando Unidad de Disco- Paso S Fuente: Elaboración Propia
299
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chidayo 2014.
F.. Asistente para nuevo volumen
Asignar a letra de unidad o carpeta
F..
S~nf.:lor y disco
iamai\o
Le:ra dE .NOad o :arpe:<~
co~!:g. del sl;t. de archivos
'~------------
Seleccione si desea asignar el volumen a una letra de unidad o carpata. Cuando se asigna un volumen a una carpeta, ~e apanece como una carpeta dentro de una unidad, ,por ejemplo 0: \UserOata.
Asignar,a:
@;! letra de unidad: D:::J O La siguiente g~rpeta:
O No osignar o una letra de unidad o carpeta.
1 < Anterior 1 (¡¡;juiente> J
Examinar ••
[ -~=:] 1 Cancelar 1
Figura No 334: Agregando Unidad de Disco- Paso 6 Fuente: Elaboradón Propia
Asistente para nuevo volumen
Seleccionar configuración del sistema de archivos
Ar~~es á e comenzar
~rvldor y <!'!co
Tamaño
le:ra de url'dad o carpe :a
~istema de archivos: L~Nr=fS=======~J~::J Tamaño de la unidad de1signaci6n: 1 Pnedeterminado 1•1 ftiqueta de volumen: NutvO vo1umen
O Y,enerar nombnes de archivo cortos {no necomendado)
Se ro<¡uienen nombnes cortos de archivo (8 caractenes con extens~nes de 3 caractenes) para algunas aplicacÍOMS de 16 bits que se ejecutan en equipos diente, paro haun que las OJ)ffaciones de .erchivo seBn más 1entlls.
Figura No 335: Agregando Unidad de Disco- Paso 7 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Asistente para nuevo volumen l
Confirmar selecciones 1
Ar.:es de comenzar Servidor y O;sco
Jarr.eño
Le:ta de ur!da:i o carpe-.a
Co~Ji!j. del sist. de archivOs
Finalización
Confirme que los siguientes parámetros de configuración son correctos y, a continuación, haga die en Crear.
1• UBICACIÓN DEL VOLUMEN
S.Mclor.
1 . [Meo;
! Espacio disponible: !
1 PROPIEDADES DEl VOLUMEN
Tantalio d<l volumen:
¡ Le!tll de unidad o arp<ta:
Etiqueta del w!umen:
JLOSER01
Disco 1
10.9GB
10.9GB
E:\ Nu~volumen
1 1
CONFIGURACIÓN DEL SISTEMA DE ARCHIVOS Sist..ma de art!Wos: NTFS
T amolio de la unidad d< asignación: Predeterminado
1
1
1 1 1 1
·---------·-·-.. ·----' 1 1
l;rear 11 Cancelar
Figura No 336: Agregando Unidad de Disco- Paso 8 Fuente: Elaboración Propia
Asistente para nuevo volumen
Completó con éxito el Asistente para nuevo volumen.
Tarea
Reunir informaci6n
Crear nu~ partición
form11tear volumen Agregar ruta de acceso
Actualizar memoria cacho
Progreso Estado
--------- Completada --------- Completada
--------- Completada ••••••••- Completada
--------- Compl<tada
.. ~ Anterior · f ~nte > · ¡__ -· - .,_ __ ,.._-~·- .,¡
c~rrar 1 ~-·-~
- i 1 1
1
Figura No 337: Agregando Unidad de Disco- Paso 9 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
ANEXO 10:
SERVIDOR DE ARCHIVOS
[(j{~~~·==================~~~ .. ~-~-~~~.~.~-~-================::J~ 11:1 Wde ~.ir VIU "' @
<t) • tllt•&tt~•rbm~•~~ ... cJI~u~c:•t~t~Comp-.PI *'~ Momtn: rut..dl~ t.,. r--ae.
~Dnm¡n ~DOC~------ ~~;t"-l5.--""'(;pet,dtiiC~ .bcrbrio lM~ 11/03nD1511.lt- Glrptú.erdlivel. I!Q;ios.~ ijDOCYC'!UI 1JJIBIZIIUV2t- Cltpftl6i:MdWoa
~f:stt~ ¡¡-.,.. ll-11! ........ 1>\tll-. ¡¡ ....... LDiscoklnl~
"'-"' ¡jl.-.a... ;¡¡.........,c... ¡¡¡.........., ·-·u."" ._..,
......
Figura No 338: Servidor de Archivos- Paso 1 Fuente: Elaboración Propia
~~~-~·==============~~~~. ~~~·~============~~ 11:1. ~ M1 -..,G @ . ,n¡¡~.~~~~~~.~-~ ... ~.~~~~,~~~-----------~--~------------.~clj~M~~-PI * F~ llorirt futtj=do"'-=-'o--"TTipo_,...,.-,..--'-...... _.., ¡¡.,._ [Jiooc~ - - uO ____ -:-~ ••
~~~ ;MI:iOCiZ ..... , S&IRdentn {i ooc;yJ - Alldret~ ... ----
<!'~¡¡..._.. IJ)¡j}Ewllt!:Jtio ¡r¡_..,
""""' ¡¡¡-., .......... IC-1 oo.tm(l:)
iiJl~O'ICCI'II ¡¡¡........., ·Or~1tt,Wil ._..,
""'"'
h.tuirm~ru
Ándarl~
~~--.-• M.&r·~ • ,... ymvt. parmwl..
• AIWío•~'fmWIJpllf~' ........ ,_ , ....
·CtftltKtM4itccto -............... ·-
·Ri71<b --1JJQU201S
Figura No 339: Servidor de Archivos - Paso 2 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
L
1-lc-:11. Archivos compartidos
Elija los usuarios de la red con los que desea compartir recursos.
Escriba un nombre y haga clic en Agregar, o haga clic en la flecha para buscor usuarios.
Nombre ~ Administrad~res
Tengo problemas para compartir
vil Agregar
' Nivel de permiso Pr~pietario
{i~ompartir [[ C~nce~
Figura No 340: Servidor de Archivos- Paso 3 Fuente: Elaboradón Propia
Seleccionar Usuarios o Grupos ------------~------------------------------
~eocionarestet~ ele objeto: ¡1 ¡;:.,...1 --::--~___;_--------.1 1 ' Usuarios.~.oerodadesele~adinlegradas .1 T¡poseleobjeto ... ·¡ Desde esta IJlicadón:
1 ¡::;lelo.;.;.scarhot.;._;_.,;._el.com.;_;_..;..._ ________ __,ll ~... 1
1 fsaiba los nombres ele objeto que desea selecc:ionar ~: 1
t ,_.... ....... ¡1
j Opciones a~zadas... 1 kerAar 11 ~ 1 j "-::¡
Figura No 341: Servidor de Archivos- Paso 4 Fuente: Elaboradón Propia
Red Informática e lnterconex'ión WAN aplicando una Red Privada Virtual para mejorar los procesos a e negócio yfil'' ·· s~gurfdad de la informadon ~~~:1a' empresa /(El Osear Hotel El RL V chiclayo 2014. . ': . : ' . '
Seleccionar Usuarios o Grupos
' S:eJec:cionar este tC>o de objeto:
. ~.-IGNpos _____________ -JII f¡posdecbjelo ... 1 Desde esta ub¡caeión:
·, :::'elo=sc.mat===el.com===.-----------'11 ~---~~~L-----------------------~
Nombre: 1 En¡lieza con "'U 1 :======: ~: IE111>1ezacon ... JIL------___JI Oeue.tas~adas OCqruasefias que IU1Cl! ~
! ; Uúmeto de día. llan:cutídoo de-..de el a-;,., in:ein de oe!l6n: C3
Notrm · Oescripci6n , En la ~a ~~sdeiL Todaslossenñcl ... eloscarhotel.co ... ~GAdnili$!/aeiou eloscarhotel.co ... ~GBen eloscamotel.co ... t!J€f"'~'(J;c;g .. ·::.:·::~e. ·: ;;:--·',''::~ :-::·;:..~.~b~j.;¡f'oÍiJ•-•JI.l:.:·J ~GiniO!!!llltica eloscarhotel.co .. . ~GL.aV!C!Otla eloscarhotel.co .. . ~Glogislica eloscarhotel.co ... ~GMBrl<emg eloscarhotel.co .. . ~Grupo de repL los rriembn>s de... eloscamotel.co .. . ~Grupo de~--- Los rríenixos de... eloscarhotel.co .. . Alr:.v-'ac ~.,¡,..,.,
1~---l¡ l~at~om 1 !
1
1 Qelener 1 1
t ~1
1 llr-Canc:elar---,1 1
Agura No 342: Servidor de Archivos - Paso S Fuente: Elaboración Propia
Seleccionar Usuarios o Grupos
~este~ de objeto:
._IGrupo_s ____________ __,IJ IIPOsdeobjeto ...
Qesde C!$1a ubicadón: 1 jeloscaihotel.com 11~··· ' 'E,saiba .los nonixes de objeto que desea selecc:ionar ~:
r-' 1 Opciones S:!anzadas ...
J Cor;¡probar norrbes !
/>ceptar 11 Cancelar l . :t
Agura N° 343: Servidor de Archivos - Paso 6 Fuente: Elaboración Propia
: '" ' 30'4 .. ~ . . . ,,. ' 1 • . .. ...... , ~ ' .. ·"• ~ \ . ' ..
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
11, Archivos compartidos
Elija los usuarios de la red con los que desea compartir recursos.
Escriba un nombre y haga die en Agregar, o haga die en la flecha para buscar usuarios.
Nombre li!-,Administradores ~GGerencia
Ti!ngo problemas pata compartir
® 11, Archivos compartidos
La carpeta está compartida.
"11 Agregar 1 · Nivel de permiso
Proeietario l lectura •
i~ompartir 11 Cancelar 1 1
Figura No 344: Servidor de Archivos- Paso 7 Fuente: Elaboración Propia
Puedel!nvjar por correo electtónicd a cualquier persona vínculos a estos elementos compartidos o~ los vínculos y pegarlos en otro programa.
Elementos individuales
;l ~ DOCGerencia i,Jj. \VLOSEROl\OOCGerencia
Mostrar todos los recursos compartidos de red en este equioo.
Listo
Figura No 345: Servidor de Archivos._ Paso 8 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
~~ --------------------~~~~~~·~ca<n~~~n~id~~~-------------------------~~-~~5~~ 1:1:1 tnldo Co_;;;.~ VkU ""' O
e e . t 1111 ...... _ • o.t..(E,) • -Comp- y c. !Jeu.c .... """"""' .. ,..,._ p 1
tf!Emtli-. m¡¡ .......... ¡r...._, ¡¡....,... ¡¡¡.-, i!.IM<olo<~~~ ao.tos!E~
¡¡Jillocumcolo>Com
¡¡¡ ... .-1!1 OmloXl112..W•
1!1·-"'-'
""""'
-00<oocv .....
3 demtnt01 1 &mmt:o sdKdonaclo
1~ Archivos compartidos
'Fedll,de mcdifru- Tipo 1anuño
1~Sf11:2S- ÚfpÑdeattiWos:
Agura No 346: Servidor de Archivos - Paso 9 Fuente: Elaboradón Propia
Elija los usuarios de la red con los que desea compartir recUrsos.
Escriba un nombre y haga die en Agregar, o haga die en la flecha para buscar usuarios.
Nombre [email protected]~adores
Tengo problemas para coro partir
" f Agregar
' Nivel de permiso Propil!tario
j ~~ompartir jj Cancelar jj -----~--~-·--~ -o.,r~
Agura No 347: Servidor de Archivos - Paso 10 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Seleccionar Usuarios o Grupos --~-------¡
~este~deobjeto: ¡ l.._·~_s ___________ ____.l! I1110sdeobjeto ... 1 ¡ Desde esta ubicación: 1
j::;eloscamot=:::;:=el.com=· =:::;------------'11 ~-·· 1 C:OOSU.as comunes L--------------------------,
Nombre: 1 ~za con "1 :::======:::::
Oesc:rPn: ~~zacon "1~.-_______ __J
O Cuentas tl~adas Q<:qrtmeñasque ~ expRn
R~ado de la búsqueda:
, En la ca!J)eta
elo~el.co ...
@~derepli ... Losmiembrosde ... eloscamotel.co ... ~~derepli ... Los miembros de ... eloscamotel.co ..• ~GVentas eloscamotel.co .. . ~Invitados de!... TodosloslnvUa... elosca:hotel.co .. . ~Propietarios d... Los miembros de... elosca:hotel.co .. . ~Protected Users Los miembros de ... eloseamotel,co .. . ~Piblicadores ... Los miembros de... eloscamotel.co .. . ~Servidores R.. Los servidores d... eloscalhotel.co .. . Al.s~~~Aotl'f T~li\~,~•M ~=whnt.t""'
... ¡
1 Q¡Umas ... 1
1 &lscar alpa 1
1 Qetenec 1
Agura No 348: Servidor de Archivos - Paso 11 Fuente: Elaboradón Propia
Seleccionar Usuarios o Grupos
~areste tipo de objeto:
!._Grupo_· _s _____________ __.ll I1p0s de objeto ...
Oesde esta Ubicaeión:
1'-elo-scamot __ et_.com ___________ ----.~11 ~s ...
~a los nombres de Objeto que desea seleccionar (ejemplos): rM-1 1
j Opciones a~zadas ...
1 Co!!9robat nombres 1 ¡ 1
¡ 1 Aceptar 1 1 Cancelar 1 i
-------~-··--·-------~-~----- .::¡
Agura N° 349: Servidor de Archivos - Paso 12 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
~ Archivos compartidos
Elija los usuarios de la red con los que desea compartir recursos.
Escñba un nombre y haga clic en Agregar, o haga die en la flecha para buscar usuaños.
Nombre .@¡Administradores @,GMarketing •
Tengo problemas oara compartir
(B J1, Archivos compartidos
La carpeta está compartida.
v 1 Agregar
J Nivel ~e permiso
. ~ro~ieta~o lectura •
1 $-'.ompartir 11 Cancel;-¡ 1
---~--~~--~
Figura No 350: Servidor de Archivos - Paso 13 Fuente: Elaboración Propia
Puede F-fiviar por correo electróniccl a cualquier persona vincules a estos elementos compartidos o S5!airu: los vínculos y pegarlos en otro programa.
Elementos individuales
; \ l OOCMarketing ~ \\JLOSER01\DOCMarketing
Mostrar todos los recursos 90mpartidos de red en este eguioo.
.Listo 1 . __1
Figura No 351: Servidor de Archivos - Paso 14 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
1
1
1
ANEXO 11:
SERVIDOR DE IMPRESORAS
Asistente para agregar roles y caracteristicas
Seleccionar roles de servidor Sl:Wl:.O~ OE O:sTI"O J!.OSE!Wl.e'oscarho:tl.com
An!e$ de comenzar
Tipo de l-r,:C'acéón
S~l~cci6n de s~rok.lor
Roles de serv•dor
Caracteris".!cas
SeleccioM uno o VZiños roles para instalarlos en el servidor ~~~cdonado.
Roles
~ ............ -· .......... , -··--~·- -- ·--... - ~,..
[!] Se1Viciosdoorchivosyalmacenamionto{2do12 i1
O SoiVicios ~ certificados de Active Diroctory 1 R: Serv.<ios do dominio do Active Oitmo<y (lnstolad
O SoiVicios de Escritorio romoto
O SeiVicios de f•doración d• Activo Directory
O SoiVidor do ap~c~cio""s
O SeiVidor de fax
0 SoiVidor DHCP
SI; Servidor DNS ('nstalado)
[!] SeiVidor wob (liS) (10 de 43 instalados)
O Volumo Activation SeiVices
O Windows Sorver Updato SoiVices " .~----------~.~--------~---.~
Descripción
SeiVicios d~ imp~sión y documentos permite cent~fizar Jas tareas de administración de •~IVidores d~ impresión " impresoras de red. Con este rol, tambiEn pu~~ rotibir docum~ntos digita~zados ~ escá~~ d~ r~ y enrutar los documentos a un recu~o compartido do r~d. un sitio d~ Windows Shar~Point SeiVices o direccion!s de co~ electrónko.
< Antoñor 1 LS,iguionl_!iJ ;_ -,;.:--~- -~ 1 úoncolar 1
1
f
-- - ·- - -~- ~- -~---"--~---- ---~- -~~ ~"~ --------~---------------~-- --------~-------· ~
Agura No 352: Instalación de Servidor de Impresoras - Paso 1 Fuente: Elaboración Propia
Asistente para agregar roles y caracter(sticas
¿Desea agregar caracterfsticas requeridas para Servicios de impresión y documentos?
Las siguientes herramientas son necesarias para administrar esta característica, pero no tienen que instalarse en el mismo servidor.
"' Herramientas de administración remota del servidor
"' Herramientas de administración de roles
(Herramientas} Herramientas de Servicios de impresión y,,
<I - 111 --~--J_ __ _ ~ Incluir herramientas de administración (si es aplicable)
Agura No 353: Instalación de Servidor de Impresoras- Paso 2 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chidayo 2014.
l
Asistente para agregar roles y caracterfsticas
Seleccionar roles de servidor SE=i.v::>OR OE CErnNO r .. OSE~Atosart\o::tlccm
An.~.:s de cor:lenzar
;ipo d~ ir.~..a~ac~ón
SeleWón de servidor
Cc-rcc:eris::ct!s
St:rvfcfos de impresión Y-·
S~l'Victos de rot
Conf.rmadón
.SeiKcione uno o varios rolts para inst!la~ en el .setvidor se1~cionado.
........... ·······-· -- -··-·- .1 -----·-· -- ·--- ;..
(!] Servicios de orchivos y almacenamiento {2 de 12 { •
O Servicios de certifiCados de Active Directory 1 [¡;; Servicios do dom-n;<> ele ArtM Onc:tory (tnstabd( O Servicios de .Escritorio remoto
O Servicios de federación de Active O~ectory
O Servicios de implementación de Windows ·-g- --·---~-~ ~-
SefvtciOS ~ 1m documen
0 Se~do~ ci~ ~p¡¡.~¿.;,:;;.-0 Servidor de fax
0 Servidor OHCP
~ S.~ 01\IS r..atalo<fo)
[!] Servidor web (115)(10 de 43 instalados)
O Volume Activotion Set\-kes
O Windov.'S Server Update Services
01
l!
lmcripdón
~rviciOs ~ imprMión y documentos permite centralizar las ta~as de administración de setvidOtfi de impresión e impresoras de~. Con Míe' 10~ tambitn puede rKibir d~ntos digitalizados de Heáneres de red y enrutar los documentos .e un rtcurso compartido de red, un sitio de Windows Share.Point Services o direcciones de correo electrónico.
< Anterior 1 [i!g~
Rgura No 354: Instalación de Servidor de Impresoras - Paso 3 Fuente: Elaboradón Propia
Asistente para agregar roles y caracterlsticas
Seleccionar características s~o;ommo
.r..OS-5:M1.fi~Uitlcr.tl.c:om
¡¡pode J;uta~ación
SS:!.e«ión d~ !~Mdor
Ro:es d~ s~Méor
5er\f.<:los de impre!iórl Y
s~rvidos de rol
Conf:rmación
~feccione una o varias caro!cterfsticas para instalarlas en el s~or seleccionado.
lmcripd6n
r!o[]ij·-~.iiiiíiiiiiiiiii,qr··~·-;~;;;ció~·d~··-············-····-·····~ i almacenamiento basada en i ~ Acl:mrtstrK~n dt- d,rectivas M grupo f.nsta!ado) f est!nda~s de Wtndows petmite i O Almacenamiento mfjorado 5 ! descubrir. adminiW'ar y Sup!tvisar i
'¡ órsposftivos de almacenamiento j O As;stenda remota mt:diMte interfaces de ! O Brancheache: . administración que cumplen con la l O Coractetfstkas el<! .NET frameworl: 3.5 ,. notma SMI·S. Esta funcionalidad se : •. · (!] Coracterfsticas de .NET frameworl: 4.5 (2 de 7 inst p,....nto ce>mo un conjunto el<! O Cifrado~ unidad Bit~ l clase-s de Instrumental de !
f administraci6n de Windows (WMI) y ¡ O C-f~nte de imprMi6n ~ Internet j cmcfi!ts de Winc:fo\-.. s PowetShelL ¡ 0 C~e poro t>IFS j ¡ O Clil!nte T elnet 1 ¡ o~~ ¡ ¡ O ClUster de conmutación po< error Í ! ~ Compat:bt:tbd con el protocdo para compl(\:r a f ¡
.-r...:...:...._.:;.; .. ;,;....:...-...:...;.;.:,;..-.-- -" -----y--) .., ! ~ L:.,J..._ ___ _.,:::.,_ ___ ....i, _____ ...:..~ .. ~ '----· .. ---.. --................... _ .. , ........ ,,
~--~---~~----~------~- ------·-- -~~~-~ ~ ------~----------
Rgura No 355: Instalación de Servidor de Impresoras- Paso 4 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y fa seguridad de la información en la empresa "El Osear Hotel EtRL" Chiclayo 2014.
Asistente para agregar rotes y características
:i--: 1 Seleccionar servicios de rol
s:<~v.:ooR O! ommo J~OSE!\Ol.eJos.~com
;¡
'! 1
1
1
¡
1
1 1
l
Ar.::s de comenzar
Ro!e-s. de s:rv'ido:-
Cc:racterrst;cas
Senf.dos de l-npre;ión y ...
ServiCIOS de rol
Confirmación
.An:es. de comenzar
iipo de t,..,¡-.alación
S!.!ección de serllldor
Ro!e; de servidor
S!.rllfcio; de •-npreslén y ...
S~rvfdos d~ rol
corflrmacocr-
Seleccione los servicios de rol que desea instalar para Servicios de impresión y documentos
Descripción
r--~-~-5-eM-.-d-or_d_e-im-pres-i-Ón----------, r-·a~:;;·;,-de ~;~;¡;;¡¿~·······•····•·····: ¡ distribuida proporciona el sorvicio ¡
Servicios de rol
~ Impresión en Internet , . que recibe documentos digaalizados ¡ ~ Servicio LPO ! de esc.!neres de m! y los enrutaa 1 0 ; los destinos correctos. T ambión !
i incluye el complemento 1 ! Administraci6n de digitali.zaci6n1 que ¡ i $e puede usar para administrar ¡ j escáneres de red y configurar ! j procesos de digitalización. ¡ i l ¡ l
1 1 1 ! ' ' ¡ ~
i 1 1 ¡
.__ ___________ ___.¡_ ___ ·-··-··--········· .......................... !
<Anterior 1 [ S.igu~
Agura N° 356: Instalación de Servidor de Impresoras - Paso S Fuente: Elaborad6n Propia
Asistente para agregar roles y caracterfsticas
s:.wroo:R o:: o::sm.:o J1.0SE"01..etosa~l.com
Para instalar tos ·5iguiente5 rotes, servicios de rol o cat'Mteristicas ·en el servidor sel~cionado, haga clic en Instalar.
~.:ffur;.k~!~E!9.m!~t~~-r:n~~~~~~-~f9.!."ª;]~_,_?..~1L~~-ctR..--=-==--=::.=::J En esta pAgina se pu~en mostrar caracttristicas opcionales (como herramientas de .administración) porque se seleccionaron automAticamente. Si no deRa instalar estas características opciones, Mga die en Anteñor para desactivar las casalas.
Caracteristicas de .NET fromeworlc 4.5 ASP.NET4.5
Hemmjentas de administración remota del servidor Herramientas de administración de roles
Herramientas de Servicios de impresión y documentos
Serviáos -c:t.! impresión y documentos lmpresi6n en Internet
Servicio lPO
Servidor de digitalización distribuida
-'--'-'-'-'"'---"'--------,------------'--'
Exportar opciones de configuración Es,Pecilique una rulA de acceso de origen oltemativa
1 <Anterior 1 ~nte ~ Instalar 11 Cancelar
Agura No 357: Instalación de Servidor de Impresoras - Paso 6 Fuente: Elaborad6n Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
¡:_ ~---
1 Progreso de la instalación
ReS<.r..ados
1
1
Ver progreso de la iMtalación
O lnsulación de c.aracteóstica
Lo lnstalo<ión comenzó en JLOSEROI.eloscarhotel.com
Carocteristicas de .NET FI'31M\vorlc 4.5 ASP.NET_4.5
Herramientas de administradón <emota del servidor Herramientas de administración de roles
Herramientas de Servidos de fmp<esión y documentos
Servidos de Impresión y documentos lmp<esión en Internet
SE!tV::DOR OE OtsTmO 110SE!W1.eloscvho:etcom
:f Servicio LPD Servidor de digltalizadón distribuida
Servldor de lmoreslón :1 :¡ 1" D
Este asistente se puede cerrar sin interrumpir la ejecución de las tareas. Para vor el progreso de la tarea o volver a abrir este ~gina, haga c6c en NotifiCaciones en la barra de comandos y en Detalles de la tarea.
1
1
Exportar opciones de con6guraci6n
1 ~~~--·-----~-~~--~ -----·· ···----------·-·-- ---------- ---·--~~~~-~~---· ·- -----
1 1
Figura N° 358: Instalación de Servidor de Impresoras - Paso 7 Fuente: Elaboradón Propia
Administración de impresión
ArchNo Acd6n Vt!r AyucS.
.'(. .. ll:7.'1l é'!J ~ '6@r:
1
W.AdmmisttocK>nd•Hnprosión -.doc- Entorno olll filt'"'P''"""'""dos ~Microsoft<nhancodPcrin!lndPrintcompotibililydrlv.. W'""""">fi4
1 ~ i StMdores de hnpmi6n ~ Mtuos.Gft tnhanctd Point 1nd Print compltibility tfrMr Wmdows N1 xS6 • ¡j JI.OSER01 (lociQ i!:Mktosoft-..!FIXOrivtt W'mdows>:54
C!:. __ ~ntr~ l!j,MiuosoflXPSDocumentWritu\"4 Wtndowsll64 ~Formulario< l!iRernoteDesl:topE")'Print W->:54 U Pvertos
l!!!limpretorH
~ ~ bnprHotH imptemtftt.clas
11-;-r---;.,;;-----,-. ~--··-- ·----~·
[-_iD--
Vmión del controL A<donos - -•• --~-~- ~--r~-~ 6.3.9600.16384 6-3.9500.16384 6.3.9600.16384 6.3.9500.16384 6-1.9600.16384
Controladores . '
J
Figura No 359: Instalación de Servidor de Impresoras - Paso 8 Fuente: Elaboración Propia
Asistente para agregar controladores de impresora
Éste es el Asistente para agregar controladores de impresora
Este asistente le ayuda a instalar controladores de impresora para diversas plataformas en un servidor de impresión.
los controladores de impresora adecuados se instalan· automáticamente en su equipo o en otros equipos de la red cuando se conectan al servidor de impresión.
Haga clic en Siguiente para continuar.
lC~iB 1 Cancelar 1 1
- ____________ :_j
Figura N° 360: Instalación de Servidor de Impresoras- Paso 9 Fuente: Elaboración Propia
Asistente para agregar controladores de impresora
Selección de procesador Cada procesador usa su propio eotllrlo de cortroladores de il1>reSOil!.
Seleccione el procesador de todos los eguipos que usarán este controlador:
Procesador
~~ Ox86
< &rás 11 Siguief(e > 1 1 Cancelar
Figura N° 361: Instalación de Servidor de Impresoras - Paso 10 Fuente: Elaboración Propia
••• ~@·~~~:!Im!\lliltll~~~~i&"J~lllii~I'JIID ••• rili/1};) ~@lj)};) • • • • ~~~~ IJIID,"'
Asistente para agregar controladores de impresora
Selección de comoladores de iqxesora B fabricante y modelo determinan el controlador de la impresora que se debe usar.
Seleccione fabricante y modelo del contr. de impr. que desea instalar. Si no está en la lista, haga clic en Usar disco para seleccionar el controlador.
Haga clic en Windows Update, si está disponible, para ver mas controladores para este procesador.
·-·· Fabricante A Impresoras A
H -lanier ~lexmarl: MS710 Series Class Driver .
lexmarlc r-i c:;;fiiú.it!IÜ ~~~~ ~nl ~m:l :Yt.•& J :---
---Microsoft H Efi!Lexmarlc MX310 Series Class Driver
NEC •¡ E¡ltexmarlc MX410Series Class Driver H -NRG V ~lexmarlc MX510Series Classj)river V
Ef11 Controlador firmado digitalmente. Windows Update 11 !!sar disco ...
Por aué es imoortante la firma de un controlador
< {Jrás 11 Siglier\e > 1 l Cancelar 1 ~ -~~----=._j
Figura No 362: Instalación de Servidor de Impresoras - Paso 11 Fuente: Elaboradón Propia
Asistente para agregar controladores de impresora
Finalización del Asistente para agregar controladores de impresora
El Asistente para agregar controladores de impresora se completó correctamente.
Va a agregar los siguientes controladores:
lexmark MS810 Series Class Driver, x64, Tipo 4: modo usuario
Para cerrar este asistente, haga clic en Finalizar.
Figtira N° 363: Instalación de Servidor de Impresoras- Paso 12 Fuente: Elaboradón Propia
t{~·~J~fcit~at.idá~liif~t.C5üiW1'5ñJV'~í:i\NiapTicándo·tina .. Red,'~rívadá 'virto~Ip·af~·?rieJt>"rn'f'ld.S.p!(o~so_s:a~~hñ~.gor:l&ij1~ :Segg};íOiúfdci;lá;-,!ntor.maciop.;e~lafé¡j'JpréSa "El Osear-Hotel !JRL" Chiclayo·2014:.··. · · · .. -. .:.-; ::· ·. .·: _:. · ; :- :·;, ... ~..:~ ~:~·. ·
Administración de impresión -a---Archivo Acción Ver A.;;,d~---- ---
~· n>nJ X.i!t: B;~ ¡¡, Adminonación de imprt<;&. ~ :11 fillfos ptfSONIIizados ... a Servido-m dt impresión
_. ¡j Jl0SER01 (locaQ
~ Conttol1dores Q.l Fonnularios IJ Putnos
e tmpresotas ~ 1!1" Impresoras impltmtnUdas
Nombre de corerolldor Entomo Versión del control. Acdones
f '.· · · ........ · · ·l • •• '' .c~~~adores __ _ t!iMicrosoft tnhanced Point and Ptint compatibtrrty dñvtt" Wrndows x64 6.3.9600.163$1: i!)Mkrosoft tnhmctdPoinlendPrinl compotiblfoydriver Wmdows Nl.s6 6.3.9500.15384
~MKrosoftShlttdFuOrivet Windowsx64 63..9600.16184 }!j Mkrosoft XPS Oocument Writerv4 Wmdows x54 6.3.9600.1~ ii; R<rnott Otsl:lop W)' Prinl W.ndows >54 6.3.9600.15384
. ; 1
Agura No 364: Instalación de Servidor de Impresoras- Paso 13 Fuente: Elaboración Propia
Nombre:
Versión:
Procesador:
Monitor de idioma:
Tipo de datos predeterminado:
Ruta de acceso al controlador:
Propiedades del controlador
lexmark MS810 Señes Class Driver
Tipo 4: modo usuario
x64
C:\Windows\System32\0riverStore\FileRepository\pmlxc
Descripción Archivo fA :
lt,«¡,;0: ilii-·~iJ~.,(fiwt,íi!~"i-~r':.: ·<:;":'.:;i::_;;;,_,~,;~~l:l:~-qJ.r,!H!f:':, ¿ .... . ..r--<
Archivo de datos lXciVl.GPO k¡ Archivo del controlador mxdwdJV.dll l Archivo dependiente LX-XPSV1-manifest.ini 1
-<r-~- 111 --~-------=-r-TI= . 1 fropiedades 11 ~errar j
Agura No 365: Instalación de Servidor de Impresoras - Paso 14 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Asistente para la instalación de impresoras de red
lnstalaci6n de iufPI esGfil
Seleccione 1K1 método de instalación.
O fluscar impresoras en la red
® 1 gregar una impresora TCfiiP o de servicios web escribiendo la dirección IP o nombre d ost
O Agregar una nueva impresora usando un !tPTl: {Puerto de impresora) ? puerto existente: - __:j
O ~rear un nuevo puerto y agregar una nueva j local Port .., 1 1mpresora: '-· ---------------'-
<f$~ ll ~e> 1 l Cancel« 1 )
Figura No 366: Instalación de Servidor de Impresoras - Paso 15
Fuente: Elaboración Propia
Asistente para la instalación de impresoras de red --'I . .....___Oirección_delaiq~resora ___ ¡\ ,--~ esaili' el nonilre de red o direcd6n IP de la iqlresora.
1 Dispositivo KP /IP v 1 j
¡
1: 1
Tipo de dispositiyo:
Mombre de host o dirección IP: ¡172.20.18.1~
N.2mbre del puerto: 1 172.20.18.150
~ !2et«tar automáticamente qué controlador de impresora se debe usar
l 1 1
1 1
l ! ¡ 1 1
1
Figura No 367: Instalación de Servidor de Impresoras - Paso 16
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014. .
Asistente para la instalación de impresoras de red -------------
ContrOlador de impresora SelecCione oo cortrolador para la nueva in11resota.
O !,!sar el c-ontrolador de impresora seleccionado por -el asistente
! No se puede encontrar ningún controlador c-on;patible~J
®~leccionar otro controlador de imeresora en est~
jtexmarlc MS810 Señes Class Oñver
O Instalar un nuevo controlador
l
1
< PPás 11 SiQúer(e > 1 1 Cancelar 1 l -~-J
Rgura No 368: Instalación de Servidor de Impresoras- Paso 17 Fuente: Elaboradón Propia
Asistente para la instalación de impresoras de red
'1 Controladordei~mpresora-~- --------¡ 1 Seleceioneoocorvoladorparalanueva~. _¡ ~------,...---- ',
O !.!sar el controlador de impresora seleccionado por el asistente
No se puede l!ncontrar ningún controlador compatible.
®~eleccionar otro controlador d~resora en este eg~
llexmarlc MS81 O Señes Class Driver
O Instalar un nuevo controlador
< l!Pás 11 Sig!Jefte > 1 1 ~ 1 \ 1
Rgura N° 369: Instalación de Servidor de Impresoras- Paso 18 Fuente: Elaboradón Propia
...
Asistente para la instalación de impresoras de red
Finalizadón del Asistente para la instalación de impresoras de red
·estado:
La impresora se instaló correctamente.
la impresora se instaló correctamente.
Para probar la impresora, seleccione lmpñmir página de prueba y después haga clic en Finalizar.
Para instalar otra impresora, seleccione Agregar otra impresora y después haga die en Finalizar.
O !mpñmir página de prueba .
O Agregar ~ra impresora
Figura No 370: Instalación de Servidor de Impresoras- Paso 19 Fuente: Elaboradón Propia
ANEXO 12:
SERVIDOR DE BASE DE DATOS
Oracle Database 11g Express Edition- lnstaiiShield Wizard
Preparing to Instan .•.
Oracle Oatabase 11 g Express Edition Setup is preparing the lnstaiiShield Wizatd. which will guide you through the program setup process. Please wait.
Oeeompressing: Oracle O alabase llg Express Edition.msi
Figura No 371: Instalación de Oracle Database llg - Paso 1 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .
1
'
' '
: ! ' 1
i
:
: 1
;
Oracle Database 11g Express Edition- lnstall Wizard .. ORACLE. DATABAS~E EXPRESS .EDITION
Welcome lo lhe lnstaiiShield Wizard for Oracle Oatabase 11g Express Edition
The lnstal!Shield0 Wizatd will instaR Oracfe O alabase 11 g Express Edition on your computer. T o continue. click Next
l Bacl~ c:~;~J 1 Cancel 1 ¡
___]
Rgura No 372: Instalación de Oracle Database llg- Paso 2 Fuente: Elaboración Propia
Oracle Database 11g Express Edition - lnstall Wizard ---License Agreement ORACLE'I Please read the following license agreement carefully. CA1'AellS:I
IJJ"#fttll-ertDw
~
Oracle Technotogy Network Developer License Terms " ~ 1
, for Oracle Data base Express Edltion '- l 1
1
1
Export Controls 1
Export laws and regulations of the United States and any other relevant local 1 export laws and reguJations apply to the programs. You agree that such '
export controllaws govem your use of the Program (induding technical data) -1 and anv servlces deliverables provlded underthis aQreement and vou aQree V - l ®~~ the t~ in the lice!!~eemer .. 1 frinl 1 1
O 1 f!o nol accepl the tenm in the license agreement 1
i lntta'Sh:e!d
1 1
1
i 1 l!ack ~ l:ieKt 11 Cancel 1 l
Rgura N° 373: Instalación de Oracle Database llg- Paso 3 Fuente: Elaboración Propia
Req·I~':Jfcirmática 'é·'lntérúilí~i<loh"WAÑ"aplicilnd:~;(iña Red· F'rfva·da Virtuaf'par~ mej~r'ádo·t~r'O~"é~os ~cfé':négoCl~y]a··;: seguriaadX:Ié!a,)nformacioo· en:fa;empresa."El bscar Hotel EIRL" Chíclayo 2014. .· ... '·,t:.:.,:'· . ' •. ;: . . ·+~,
Oracle Database 11g Express Edition- Instan Wizard
Choo~e Destination Location
~ S elect folder whete setup will instaD files. e u u u t
:~~-------------------------------------------------r~_._ .. _--__ Setup wi11 install 01acle Database 11 g Express Edition in the following folder.
T o installto this folder. ctick Next T o instaD toa different lolder. click B1owse and select another folder.
Destination Folder · C:\o!aclexe\
S pace Required on C: 631124 K
20275540K
B!owse... 1 ·
SpaceAvailable on C: f 'tnt:ta.Sh'e!rl------------------------i¡
! '--
·¡.._ __ ;::;...Back __ .__"""'N;._ext__.II . ~ ~ l
!
!
'
i
1
Figura No 374: Instalación de Oracle Database llg- Paso 4 Fuente: Elaboradón Propia
Oracle Oatabase 11g Express Edition- lnstall Wizard -Specify Database Pauwmds ORAI:LEI ........ , ·-I!:H!ill •ornow
Erter and confum passWOids f01 the database. This password will be used f01 bolh the SYS and the SYSTEM database accounts.
[nter PassWO!d 1 !i%1ffYT'I 1
{;onfilm PassWOid , ........ 1
1 ¡ 1 1
! lmtá'Sh'e!d . · J i
i 1
1
1
'-
1 1 1 1
Rack Next 11 Cancel 1 ' .
Figura N° 375: Instalación de Oracle Database llg - Paso S Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Oracle Database 11g Express Edition- lnstall Wizard
Summal}'
Review settings bef01e proceeding with the instaDation.
Current tnstaDation Settings:
Dest~F~~:Q\~~\ Oracle Home: C:\~~\app\oracle\product\ 11.2.0\wver\ Orade Base:Q\0!~\ Port for 'Oracle Database List~': 1521 P01t f01 'Oracle S~viees f01 Microsoft T ransaction S~v~·: 2030
¡ Port for 'Oracle HTTP List~': 8080
] ..... [ H
'· )
H
.....----- ---- ---------~---~---....,.... ... ~.1 :5L ~ 1~.! ·lntWSh:e'd--· ------------------------:
IC'"·1~~C::::JI 1 Cancel 1 : ----- ···-~ -- ________ ..J
Figura No 376: Instalación de Oracle Data base llg - Paso 6 Fuente: Elaboradón Propia
Oracle Database 11g Express Edition- lnstall Wizard
~ Setup Status ---0RAC..E"--~
'1 CAT.II.AUI , 1 'll{._U Utf'fl()j¡¡
The lnstaiiShielcl \N'izard is instaVing Oracle Database 11g Express Edition
~~~~~---------------------------------------------------
Cancel
Figura No 377: Instalación de Oracle Database llg - Paso 7 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Oracle Oatabase 11g Express Edition- lnstall Wizard -1
1
O~ ACLe· DATABASE EXPRESS EDITION
lnstaiiShield Wizcnd Complete
Setup has finished installing Oracle Detallase 11 g Express Eártion on you¡ computer.
i
,!!ack finish 11 Cancel j ' ________ ----------~-----~------------------- -----~------- __________j
ORACLE'OracleDatabaseXE 11.2
Rgura No 378: Instalación de Oracle Data base llg- Paso 8
Fuente: Elaboración Propia
-T
.. -~-~~~-~-~~:-->r·-----
Sto<ago -----Méi,i
M4%.!iéU
;) OrhHeta ) ......, lJJmy
) OrJcl& TfdmiOVY IMWnl'k
) o..... Slllllomloo< ) Ofade~Edlicrl ) a.m.-e:q..,. )()rad(!~·1g
)~~Ws
[ ~~--------~l~[mN~----------~
Activar Window.s v~~-4"' ~en t! P~net de comro~ ~J ;:-(t.';;•l'h'<I'>Wt.
Rgura N° 379: Instalación de Oracle Data base llg - Paso 9 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
login
~~~~================~ PauwordJ........ ·1 (login )
Actmr Windows
Rgura No 380: Instalación de Oracle Database llg- Paso 10 Fuente: Elaboración Propia
ORACLE" Oracle Oatabase XE 112 1 - ..,.... ........ ~· -*!.IM'IH* _____ _
~Ustt~:ae~ • Ddabt$1! Usem~~nefBDilOSCARHOTEL
·~~~~~~~~~~~~ ·~!········ •CMD'cll~l··-···~ .¡
"'**-.SYS LOSIOM
TDprlltlltldWill(hdt~~.creña fiiCI'tSPIICe. Yat .. nee(ll!)s;edy.
• omr.s&U!Iemlllne·Htfllecrfh~aertobe -• ~DJnssu.m.e·YW~klgi'laMMIIDithe _.,.,_ • P'asswcnS·P'amlllaaotbcOisoardmbase..,aDd _.,.,_ Onl:mc:rsled,fCIU .. beiUttDip<mtgrpgr EmmMf!iiC!t!!!crsfnOk$1'~
Activar Wrndcr:;s ~)la a s:r.ffl':'<>""d ~r~--:·_t'~cor-ttd rr~-'
[TI{fto ............ ,.¡
"'""'
Rgura No 381: Instalación de Oracle Database llg- Paso 11 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
~::~: ~:!~~i~~~(id_elier.~e !5_ p!"1::ary :tey,
a~llid:ol va:ch!.r2'(20)~ apellidol 'lo"a!'eha-r2 (20t,
; cb~ervarc:ic:te~ "·~:J:har (SO));
fiable crea~e-d.
,10.16 seamds t 1
· Act•var Windows v¡l ----~----- ~~-~-.-. -·-_---~----~-·:.o '·:;_·::"C.~¿-~
:: ~~~~~114_cl!.~..e !E; P:~:Y te'¡',
~;e1114o1 "n::d'l&r2(20), apel11do2 'ftl'ehtrl{l~l. ~&rCl.e:eJ ~:¡se,):
Figura N° 382: Instalación de Oracle Database llg- Paso 12 Fuente: Elaboradón Propia
- -
'WI!blaeSYS(~) A
!1 ; '
..... : i 1 _ji
- -- - - Coot --·-"a.úit!i.m.iin~ "UI*:IdVeCCICIII.Iml .. ...,inrto
r==· 7' tmtt htts
("::::: mtwttft' r • urw * · • rcsr r ewom ·m tt:intntt r: ttm:t 7 sr:Yt 1
' rtti:t *~
Figura N° 383: Instalación de Oracle Database llg - Paso 13 Fuente: Elaboradón Propia
:i;til ·IUlolilllt:lJt<r.J ~~ .loR:UJ!.IDI;>:floJo' !,i'l.'t~ <~!}IL•¡:ti{~oJ l!li):'¡ l;{_:¡¡j ]jtii\!I;'J.hl ~i'lu:jl ,!1'1~1 lll;flüli".l) liD,~ ]tp\Olf[;i."ltoJ.~ .. ~t~ lll~~•I<I[oJ ~~ l:J
'!.; : • iii!l:liJ :!t~· 'r:J IUibJ~Uift!flj}iJ (;IT¡ i;,Jr:Ju o i(_:¡.~J 'l;,JIIP).."lo,:lr I~Mt_:ili;U:tl' >:11mlt::\• o) ¿;{!)114
~ .... ,_. -..:•:....;"';;; .... ='-'-' .::-=-",_•-..:"~_,_··--.:.·.;:._··..:~~:......:"':..' ___ ;.P_·..;e;.¡ICfsci~- -- .
"l ORACLE' Applicatlon Express ~SYS( .... }"
Ltittesri" · r ''% ·" tt" tii')U ''t'ft5P ··:c· -~, '%t?t'Tf%Sofo/ St.;t' :t!M'SWte! H1Mt SOL wartJIKip -
r ·tt·--'-.!l:!:t.·.·,p.h.¡. -------~---~--~-------1
~~ M L;7'::1 t::l'
IQL.,_.. IQL- .,..,_ -- ··- -- ~-
[,"",----~, ... ..._ ________ --!'',C. -:•:--~,-., ?"ow ''( .. dCLKLk.¿ -~- ;=:;:-~
' aJENTE
APDS.WS.J'US
] APDS.WSJOSTDR'f APEXS_WS_UNKS
1 APEXS_ws_NOlD
j N'El<S_WS_AOWO
7.-.....ego ; ! CMIIttlllltc:lldlfd_didiN ..
, ........ .., ~ 1 CN*tllll~c:lil*--.,_ ... ,1 .,._.., ., .......... ,
.tt.-.-..,:
., ........ 1 .. ! ________________ __,
T--·.r."1hf.:.:- \¿; :~ 1 {!}'ÍII
Figura No 384: Instalación de Oracle Data base llg - Paso 14 Fuente: Elaboración Propia
lsl::_ - ~ho!~ 127.D.D.1 ..... f';--4:-- : 'A ... _3 .. 1_;~ "4
ORACLE' Applicatlon Express
1 :t~f "'ri;;· 't fªt
p ~
~..Aa.=-----
""APDS_WS_fllZ'S -,..AI'O$_WS~ ·-~_WS...,L..cs-
~ .WXS_WS_Ñole
~::::::=· :ofllfXS_ws_..o_.st'CTlOIIS
.. ~~-~~ '"""'~ t~=--OI!IIO_OMJBLn&IS
~0510~_N'O
1
l ·¡
011111 • ~ •• --t '"·
-=·~ - .,...._ -~!·t.~!_;
xJ ..... ' fZ:
~Eltlflll··.2·· .., ·- -lr:-.w.t ..... ,.. n.-.... ,...,.._....,. 1
)
Figura N° 385: Instalación de Oracle Database llg - Paso 15 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y fa
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
ANEXO 13:
SERVIDOR DE ANTIVIRUS CON KARSPERSKY
KASPER~KY1 KASPERSKY SECURITY CENTER - .. ~
~
[o
o
• Irst=' l<z;:'~·C\. S=,._...,,ty Cert.: Ad..- ~ ::trctro ~..o·2
lrstt 1<6-r..~·.;'t; Secv.ty C!!f'tl.: ~~t.;,::",( Ag:::'lt
Ir':; U. )C.::~.:_cy $;.'0.. ~ty
ú;r.t:r M- • :':c~:n SY-.::r
r~t: ·~~ <·; S..."'.··tv ~b 5'1.
I"'=t; ~:xm.:;~¡! Act.t-S·¡~
....-":'~ 2D~: :e~.~
Figura N° 386: Instalación de Servidor de Antivirus - Paso 1 Fuente: Elaboración Propia
Kaspersky Security Center Administration Server
Welcome to the Setup Waard of Kaspersky Secuñty Center Adminlstration Server.
The Setup Wizard wl instal Kaspersky Seo..lity Center Admnstration Server on your COIY1liJter. ·Ciick Next to oontilue the instala !ion. Click cancel to exít the Setup ~'Vizard.
Cancel <: ~ck 11 r~·-·-··'&ext >- -·¡¡ -------'· . .... .. '" .... _ -----'
Figura No 387: Instalación de Servidor de Antivirus - Paso 2 Fuente: Elaboración Propia
• :rtil~ :#! ilillilr4illr9:tliDJ ~ ~IID.mlili; I!ID1I ¡;MI lil'~ ~ ~ flll.~ lt!J., ~i@,."ffi¡) :fu¡~ w ~ - : • . • - • ¡fu¡ 1~ ~ ¡g¡) ~ ·- • - - "mi ¡Qj.~ ~l!lli1] 1300"' ' - ' • ZW'í~
Kaspersky Security Center Administration Server
License Agreement
Please read the folowing lict!nSe Agreement careñAy:
KASPIRSk"Y SIClilUT\:" crNTIR 10 KASPERSKY LAB Th"D USER LICENSE AGREE..\1ENT
IMPORTA.i.'\'71" LEGAL KOTICE TO ALL USERS: CAREFULLY READ THE FOLLOWING LEGAL AGREE.MEl"1 BE.FORE YOU START USING THE
·sOFTWARE.
BY CLICK.ING !HE ACCE.PT BuTION IN THE UCENSE .AGREEME~i Wll\"DOW OR BY Th'7fERING CORRESPO~"DING SYMBOL(-S) YOU COXSE..'\'7fu
¡ TO BE BOlJ~"D BY THE TERMS A~"D CO}."l>illOXS OF TinS AGREEME1\1. ' ! SUCB ACTIOX IS A SBIBOL OF YOl.iR SIG:SATiiRI &'\"D \:"OU ARI . COXSil\~G TO BI BOU!\"D BY AND ARI BICOML~G APARTY TO TBIS .Ar.RITl\ffl\1 Al\-n .Ar.RTT TRAT nnc::: At'!RITl\ffl\1 ·~ Tl\:TORt-rA"RU' "
P" i accep! ~--~~.2.f..~~ A!¡ll"~t-1 -@ 2014 l~persky lsb lAO. M Rlghts Reserved.
__ <_!!!ad<_· ---~''~-__¡;!je._xt_> _ _.. _canee~ __ _,
Figura No 388: Instalación de Servidor de Antivirus- Paso 3 Fuente: Elaboración Propia
Kaspersky Security Center Administration Server
InstaUation Type
Select the nstalabon type that best suits YO\M" needs.
Select the instalation type that is most suitable for yO\M" network. You will be able to instal additional features and modify the con•ation ilater.
(" Typical (recommended for beginnet users)
,e; Custom (recomiñeñded for advanced ~J
..-C) 2014 l:aspetsl..y lob ZAO. ~J R¡gh~ Reser•-ed.
__ <..;;§ack __ ...JH.__f:!e_xt_>_.., __ canee~ _ ___.
Figura No 389: Instalación de Servidor de Antivirus- Paso 4 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Kaspersky Security Center Administration Server
Custom Setup
seJect the components to nstal.
¡_: ~ Network Access Control
t' ~ Kaspersky Lab Cisco NAC Posture Valida !ion Server o Mobie devices support
dministration Server ·manages Kaspersky Lab applications. An nstance ofMiaosoft SQL er or MySQl mustbe ·rumilQ on the CQI1llUter v.ith Administration Server nstalecl.
¡ • component reQikes 87.1 te free space on the hard disk.
Location:
e: lprogram Files (x86) V<aspersky lab V<aspersky Secuñty Center\
:-@ 2014 Kaspersky Ub Zf.\0. AA R~ Reservro.
Select •••
___ <..;;;'!!atk:...-_--JII'-....... [!e.._xt_> _ _., __ Cancel __ _,
-~~ --~-----···-- .r-~, ~ ·-~- • •r ---~~-- ~--- • -~-- ·--·• --~ --~ --~- ~~ -·---•_j
Agura N° 390: Instalación de Servidor de Antivirus - Paso 5 Fuente: Elaboradón Propia
Kaspersky Security Center Administration Server
Hetwort Size
Specify network size.
Select the approximate lll.mber of ~ters that you are planning to manage. lhis i'lformation wil be used to configu"e Kaspersky seaxity Center properly. You wil be able to edit these settings later.
r. ~~OO~tersin ~ne~ 1 From 100 to 1,000 ~s n the ,network
1 •From 1,000 to 5,000 COI!llUterS n the network
1 More than 5,000 COI!llUters in the network
~ 2014 I:<Y..persky lab ZAO. A~i Rl9flts Res&Ved.
;___<_!lack _ ___.l ~-' _Ne ___ xt_> _ _.l Cancel
·-~~---~-__.._,......._-~~-~---------·~------~·- - ··-~~~ --~-~~-~---·----~- ........... - ---~1
Agura No 391: Instalación de Servidor de Antivirus- Paso 6 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Kaspersky Security Center Administration Server
Account
Select !he user accOI'lt to start the Adtrnstration Server service.
Assign an account to start Administration Server service. The acco~r~t ~n~St have administrator penrissíons to edit the Administration Server database.
r. fij:=AK-1E69s§0"4249@ (" Uset acccult
Sóct ...
-ü 2014/:aspersl<y U.~ ZAO. A1: Ri;¡!lts Resenred.
__ <_Itack __ __.ll~-.-_,;;;~_x_t > _ __. _Cancel __ _.
Figura No 392: Instalación de Servidor de Antivirus- Paso 7 Fuente: Elaboración Propia
Kaspersky Security Center Administration Server
Accountforsenrices
Specí(y an accooot for J<aspersky Seo.Mitv Center services.
Speci(y an account for Kaspersky Sea.lity Center services.
r. OefaUt account
(" Speci(y an acGOU'It
Pass,;;.'Cfd:
---G'J 201-l r;.,spusly L.J> ZAO. A Ft~t".!s R.t.SEr•-cd.
<!la& . ll! ~xt >
Sc.~ct ...
¡) _cancel _ ___,
Figura N° 393: Instalación de Servidor de Antivirus- Paso 8 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Kasperslcy Security Center Administration Server
Database server
~ database serYef type.
Select the type ofdatabase server to which you want to connect Admiistration Server.
r. Microsoft SQL Servef
(MySQL
~ 2011 l:aspeT~'Y L¿b ZAO. fJl. ~ Reserved.
l~Badt !l tiext > _____ _, Cancel
Figura No 394: Instalación de Servidor de Antivirus - Paso 9 Fuente: Elaboración Propia
Kasperslcy Security Center Administration Server
Connection settings
~fy Microsoft SQt. Servef parametefs.
5elect the C0111JUter that hosts SQl Server.
r. íñ$ta1 Microsoft SQL Server 2008 R2 fx~!ess SP2 <R~l
r Choose existing
Se!ect ...
___ < ~--~' ~-' __ r:!e_xt_> _ __, _Canc __ el__.
Figura No 395: Instalación de Servidor de Antivirus - Paso 10 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Kaspersky Security Center Administration Server
SQL Authentication Mode
01oose Authentication Mode.
Choose the authentication mode you want to use to comect to ·Míaosoft SQI.5erver. If you select SQl Server Authentication, enter the acC~U~t and confnn the password.
r. Míaosoft W'lldows Authentication Mode
r SQl Server Authentication Mode
f1CCiltllrt:
__ Ch_eck __ cC!ln_ectr'ln __ _. ____ <_l!ack __ ~;IIL......:~?!t >
Figura N° 396: Instalación de Servidor de Antivirus- Paso 11 Fuente: Elaboradón Propia
Kaspersky Security Center Administration Server
Shared folder
Shared folders store nstalation packages and ~tes for Kaspersl:y Lab applications. Crea te a .new Shared folder Of select an existing one.
r. Crea te a Shared folder Folder:
1 C:\Program ~ (x86}~SPetlt.Y Lab'#(ao-..pers!:y SeaKity Center1 Select ... ---~
Slwed fulder name: J ta.SHARE
,(" Select exismg shared folder
1 \ \llOSERO l \6-ctua~zaóones .i] Se'ro ... ---~
~ 2014 K~~Spersky ub ZAO. A', Rlghts Re-..erved.
__ <.f!ack~---~IILJiext > il _Cancel __ _¡
----- ~--~~~-~-------~~--J
Figura N° 397: Instalación de Servidor de Antivirus - Paso 12 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Kasperslcy Security Center Administration Server
Connect:ion settings
Specify setmgs to comect to Administra !Ion Server.
Enter lhe Adnnstration Server ports. Port runbers n-..st be v.;thin lhe range -of 1 to65535.
Portrurber:
SSl ,port rurber: 113000 l 1 1
1 ___ ¡ Cancel 1 1
~ 201 't K~ lw ZAO. ~ Rtghts Restlved. (
__ <:;;..l!ack _ _....~l U:::h =="~"'""xt""">=-;;;.:;i.IJI -~_j
Agura N° 398: Instalación de Servidor de Antivirus - Paso 13 Fuente: Elaboradón Propia
Kasperslcy Security Center Administration Server
Administration Server addre:Ss ' ·.
Specify Administration ~ address.
Set lhe Adnnstration Server adcress to one of lhe folowing options:
a. CNS name. Used if a CNS server is present and cient ~s can get lhe address of Administration Server from it
b. NetSIOS name. Used if dent ~ters can get lhe address of Ar:lrrnstration Server via lhe NetSIOS protocdl, or if a WINS server is present in lhe network.
c. IP a&ress. Used only if the Aánristration Server has a static IP address which wil not be dlanged in the Mure. ¡
1 Aánristr11tion Server address: 1
: ~ : , l.l.OSERO 1.eloscarhotel.com .!J 1
¡ ~ 2014 K~;i(y Lab ZAO. A.1 Rlghts Reserv.ed. 1 ,
i . . <l!ack ll! rtext > ·¡¡ . Cancel 1 1 :_ --· ------- --------------------------~ --------- __ _j
Figura No 399: Instalación de Servidor de Antivirus- Paso 14 Fuente: Elaboradón Propia
Recll~formática é lntéó:ónéxlón WAN apficandO, u'ria Red Priváda Virtual p;i'ra mejorar los procesos -d-e neg6Cíoyfa". -~ seguridad de la infoánacion en la, empresa "El Osear Hotel EIRL" Chic! ayo 2014. - , - , .
Kaspersky Security Center Administration Server
Plug-ins for management of Kaspersky Lab applicat:ions
select pkJQ-ins to be ilstaled.
l.:ist of plug.fls:
,,o !fJ~~~!·}:f:r· ttlíl!~~~-~~f.:.:11:;f~tti·í~~~JJ!:f.1~'i~t~
f-ol<aspefsky Anti-VITUS r'D Kasper:sl:y Anti-Vrus 6.0 for \'VII'Idows Workstations MP4 Console Plug-in ~¡0Kaspersky Anti-Vrus 8.0MP1/MP2 for LinUX Fie Server Console Plug-in ¡ !0 Kaspersky Anti-Yrus 8.0 for Vfllldows Servers Enterprise Edition . ¡-·~.Kaspersky Endpoint Security 10 SerVice Pack 1 for VVI!ldows Console Plug-in I-0Kaspersl:y Endpoint 5e0Jrity 10 for \V'ndows Console Plug-in 1-· O Kaspersky Endpoint Security 10 for Vfndows Console Plug-in (TR1} 1-O Kaspersky Endpoint Security 8 for Mac Console Plug-in t-O Kaspersky Endpoínt Security 8 for Vfndows Console Plug-:in ¡.... O Kaspersky SeOJfity for \r~rnmzation 3.0 Agentless _
:....(9 2014 Kaspersl\y L.ab ZAO. /1! Rights Reserved.
___ <_•_!!.a_ck __ ....,ll .... __ Niiii_e_x_t_> _ _... __ Cancel __ _;¡
A
Figura N° 400: Instalación de Servidor de Antivirus- Paso 15 Fuente: Elaboradón Propia
Kaspersky Security Center Administration Server
Ready to instal Kaspersky Security Center Admlnlstration Server
C5ck Instal to begn lile ilstalation. Click Back to review or c:hange any of yCAX instalation settngs. C5ck Cancel to exit lile wizard.
~ 2014 r.aspersky tab ZAO. K: Rights Reserved.
__ <_;;!!.ack;...._ _ _,ll l_~-- Instat==:=JJ _eanc __ el__.. i
~~~--------·--~-- ~--~-~-~~~---·----~.- -----~--~~ ~-~~...---)
Figura No 401: Instalación de Servidor de Antivirus- Paso 16
Fuente: Elaboradón Propia
'- ', ' ' 3'3.") ' . . ~~
<.. • ~ •• "'
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
i:
Kaspersky Security Center Administration Server
Please wait for the Kaspersky Sea.rity Center Aclrni'listration Server instalation to complete •
.,P Miaosoft .NET FrameWO!'k 2.0 SP2
.,P Miaosoft Vvindows Instaler 4. S ~ Miaosoft SQL Server 2008 R2 Express SP2
Q)MS»t. 4.0 Q)Kaspersky SeaJr1ty Center .Adminístration Server Q).Kaspersky Endpoi'lt Security 10 Service Pad: 1 for •••
, Q)Kaspersky Endpoi'lt Sea.rity 10 Service Pad: 1 for ... . 0Pklo1n for Exdlange ActiveSync
Prerequisite Prerequisite Prerequisite
Main
Extension iExtension
'Extensíon
lnstala.
Instataool rnstata.wl = Instala;) lnstalaool Instaiaool Instalatiot
1
lnstalatioi v i ~·¡-----------.. -~ -----------,r-r-t--'
-___ <_§ack __ __, __ !l:_'e_xt_>_,_,J )!.___cancel l)
Agura No 402: Instalación de Servidor de Antivirus - Paso 17 Fuente: Elaboración Propia
Seguridad de Windows
¿Desea instalar este software de dispositivo?
. 1 Nombre: Kaspersky lab Protocolo de red
-a- Editor: Kaspersky lab
~ ~iempre confiar en el software de "Kaspersky lab". i 1 !nstalar 1 c~~ji~=~ !
. ' 0 Solo debería instalar software de controlador de proveedores en los que confíe.~ puedo decidir gué software de dispositivo es seguro para instalar?
_ _____,
Agura No 403: Instalación de Servidor de Antivirus - Paso 18
Fuente: Elaboración Propia
• · • ~@~~·~I!Jil;llful!/~Wlmil~~~~lllil1lli@iliÍIDWit1 ,_, ··it1~@ilit1· , ·. "1j)o . 1~ · ·"
Kaspersky Security Center Administration Server 1-Jr::Jj " l ....------~~ -~
)
The Setup Waard of Kaspersky Secuñty center Administration Server has completed.
- --~ -~
Kaspersky SeaKity Center Admnstration Sefver has been successfüly instal!ed.
Clidt Fi1ish to complete the Se~ W11ard.
1'7 Start Adllinistration COnsole
__ <..;..~ __ .....~IIL ,f'rish j Cancel 1
1
1
¡ l ¡ ¡ l 1
Figura N° 404: Instalación de Servidor de Antivirus- Paso 19 Fuente: Elaboración Propia
{t) Kaspersky Security Center Quick Start Wizard
Kaspersky Security Network
USilg Kaspersky Sea.rity Networl< {ltSN) ensures a faste< tts¡)C)I\Se of!(aspersky l.ab appkations to new tht~ats that ar~ stl unlalown, ftvOV<!S tt.. performance of tt.. protedion ~ts, and reduces tt.. risk of falso= aletts. By accepthg to send tt.. statistics of Administration Sorver to KSN, you ~ us nvove ~ qua&ty and ~fficiency ofl(as¡)ersky Sea.rity Centet ...._ts.
@~~ley SecurityCenmstallstks to IC5íi
O Ro not send statistics
Siguiente ] ··~_,::::~ ;v'__.___.;l
Figura N° 405: Instalación de Servidor de Antivirus- Paso 20 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
---- ~ ~-~~~ ·-·--- ---------~-----~---------lr~ x· j
~ Trusted tone '~~ - - --- - --- ~~ . - -- ------~----~-~-- --n.. trusted zone is ~ ist ofobjtcts and appic¡ations that~ ~~ Se<urity does not control dumgits oper~tion. You may ~ to add objects to lhe bvstm tone if Kaspersky ~~ S«un1y blod<s a=ss to ~ speáfic file or <!l>l>kation ...tóe you at~ ~ that this file or appic¡ation is safe. Below is a ist of vendors v.tlosie appicationS Kaspers!<y lJ!b reamnends adding to lhe trusted zone.
ScM ~x<ilsions and bvstm appbtions that Kaspers!<y fnc%>oint Se<urity l!dds "t.on you séct one or -al vendors _.,. t>lhe Trustm zone vMdov< in lhe local inlerOO ofKaspers!<yfnc%>oint Se<uñty.
~I!JRMM ~ m Kaspersky lJ!b ~(!jMSEmlsions o m l.ftra\'NC O® Syman!N
o m rmu:tu Pro
O f!J o.m. .. w~MiniR<!moteControiAI>Ilbtion
~ Cteate rea~~''''"'ded sea>~ for -'<stationS
~(reate teCDIIIIie<dedscat ~ for file serve<$
. ----------~-~~--~ -----:Heb
Agura No 406: Instalación de Servidor de Antivirus- Paso 21 Fuente: Elaboradón Propia
Kaspersky Secuñty Ceoter Quiclc Start Wizard
Proxy server settings to access the Internet
Address: 1 1 Polt runbe<:
¡ O Sypass proxy setV!t for toca addre!l=
O Ptoxv server autfloñzatiOn
P-.1:
1
1 , ........... 1···········
-J
1 1 1 j
Sigui~nt• 1 "!!."~
Agura N° 407: Instalación de Servidor de Antivirus- Paso 22 Fuente: Elaboradón Propia
. 336
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014. -® Kasperslcy Security Center Quicl< Start Wizard
Downloading updates through Administration Server
O You do not neo<! to .,.;¡...ti updates""' do-..¡. Odc Next to contiralt ~ vrizard. Downloading v.1l conthll! n the bodq¡roonl.
1 1
Siguiente jj C~ncelar l r._J.....,._~J
Figura No 408: Instalación de Servidor de Antivirus- Paso 23 Fuente: Elaboración Propia
•• Kaspersky Security Center Quick Start Wizard
Oownloading updates through Administration Server
O Youdonotneedtowaltuntil~tesaredovrioaded. c:&ckNext tooontinue !he v.1zard. Downloading v.il oontinuea. the baci:Qraund.
l
Siguiente 1 1 Cancelar 1 . ~~_...)_
Figura No 409: Instalación de Servidor de Antivirus- Paso 24 Fuente: Elaboración Propia
33]
tt;tilllíU~l~ir:lll!~' ,., illft;<moJR~:flo:nl ··to'\i.'lW '1~1r,,.lilitt~ 1!1ír.' 'tl:l!illli!i!r.Iwl 'mí':tn:JI :~n~l IJII::lr•T"'JIIL•J.~ ¡p¡<:•l<t;¡;."lo).~ cil:> IR'f~l•lr•J 1~ hi ll-'1: • ¡tlih-rilríl:;l !!;1 Ti1l•:r'lnt::t<ll!lll ,::~;1 liJ ~~r • -"'-~l ":ti \P).mlr I~Wl.:l! 1_;1t;ti, • i\Jtn __ <ll;"\• !lllW.io4
Rl t-[5
--~-<-~ tl-,.~o ~a ll~
r~~----~=--.. -os:.;.,.rG~;;;;;".,.-.. r;;-.;;;~..-.~T¡:;osb;;"".,.-.. rcC;o~m~pu;;.t;e;rs;-,111111111111111 o-;)_..._...., 0T_kw_'"""""" :}u... ........ •C"•_ ......... _
• ~ ... ~ tNMgii'MIIl •C:I!_ ... _ .u...._ ...... •IZl•_..,na
Client computers a-_... o"""'-_., __ .........,
·-....... -·c.,...., -· UO'-'
--1 ,,..., t-.;cr-... "(\
...... IIJL(l!(AIIt
~osttie-- Oomaift Agenclnmlrd Agmtron -•:..:""=•,.;;;;•;;;;..,=-=~·------l = Microscft- a.oscARHOTn ., Yts ., Yts
<T - .. , <j • -- ---~- ------~- - _;~¡ - ~-· ___ · __ ----- -
~~~~~~~---------------------------------------------------------------------~
Figura N° 410: Instalación de Servidor de Antivirus- Paso 25 Fuente: Elaboradón Propia
ANEXO 14:
CONFIGURACIÓN ACCESS POINT
CONFIGURACION AP- JLO (SEDE JLO)
ra--- .~-.- ·"'~:- ...... _·:rlll+ e l)www.~'rRCU"COI't/~/Tl·WA.":.31~
•\":~--· •"'0......__ ,."P+c..-._... -~~~~~ ,;TfN~~ • be a J?<JfLJIU,i
·~ il ---
TP .. LINK" 300~W:::~::~~:-,;.~;;
......,.,,...,. .,.., _.,
·- ,rn20M2
525i25&0 .. , - ,112.XHU
-
... 1~
LANHolp
"MACA ... tt·n.t~..,_oiNLAtiiCIMI.•MM ... NLAN Tllt awc.~.-.. dlar9H
" '*·~---··OMP...,..*'-'Cit<'o"-.•~.-c PIDa:di'P..,._-..., • ·~·a.rNF ..... ol,_...,....,.~nollleln(lldDI:'r
Ofllull·lfl:tttO~T. • 5-.ta.II•M ...... C.S.IIal~N-oiN""'""",.....,. m~mo • ..-. ......... .,.
• O.W.,·T"rlt ................. J\ ... .,.,.....,._ .. ,.,. .......
! .,..c-.. ....... ,.. ....... ltflt ....... ~ ...... 2 r,_ ... th-oi~P ... ~MMI"MMIIICI .. IIII_., 3 .... I'M" ....... ,.., .................................. .... Dt"CP---•w..ac~.un~~~ ........ ~ • n...., ... ,....,........, .. ,..ewt .. Snre~
............. ___ . a • .. P.l4i-. ~e
Figura No 411: Configuración Acces Point -Sede José Leonardo Ortiz - Paso 1 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
i TP-LINK. 300~~~e:":!~~c:~~.=~~
·.·~11~
·Atun~~·- •J
APJI.COI
. ~.Stat.t
1~1'l"ñtct•r
:"'*' :_.; - ···-"J.E."'aa:JJIo~tfbolo
f!eatlltssr>~
... ; Tbt OPtfñi'IO d!One.e ~ Q!I'IGit Cf JOUI' Wf!tU COMtCIICI'I Vlll'itt.'tlp'ilk&!IIJ tla!HCtiNCihYlltll(i(l(t!Mf'IOfh.,¡t.FOfDKINNII.(llittt~AP
• HtatNCttllt\'otl'lt«tJII'l~JOUI'~tt~--oetrñ. • hantoltntteiOCaQo:lrll«ttas•l'll<l~ • 1\dft'tftl'le~tcUtnfli~.MKhasPCa.~s...n~~ , _ _... ·~h~Jl~~pOtjiiOrl. •Aiivttomlarvelllfbl~ .
Aecnt~·TbdtOtrat«<~llltnfttlitn:~IDKt*U
..... SSI:I·M'ca1ltllPPOI1VOt:I • .SSO.
• EftlllltVU.IC·ChectbltiQfo:llteut:t.h\'I..ANIJntton.TJw/S>tupgOrtiU(IIO •'o1,..f,Hs A1.WIHIPCt.1nl'lt\'lAJ."iftatllt1C ktflllhl~. TbtAI'ttn .abo~lrirl.aniEEEIII02"tOllo\'\.JioiiOhiCICIO!'IOOSMI::fl,ll!"hi~~DIH Nlq\'I.AXW.C~.IIHI!In.allwiftttuPCt,Ol'lfNP(.tfr.~•\r\ANhr:lt M!ISSI)t" ... IOattUINM'.JaFC•GWH;~Jconntal4!t:INLANOCitl erNAI',""u. m.o•-r.tGaGJIC*t'tQPI)(nlaQ'llnttotl, Otl'ltl PC .. fllllt~tlbfitt:IOttmN,.,.,
• ssm.e.a~oiUOIDll~TMWI'ItW....I§ID)nn!be ~IDai~Ot'oltt'SII'I~~~l'I~Q9ttáCwlmoclt • .,_,SWb'•ach 68S~Nitt:I"SSIW ~ 'S30t".
~ VLANIJ•ThtiD«a\.'lAI.I.O'IrlllhAmt\ILA):,c_..,.\'.~PCI&ndl ~PCc~-~•kllot.r.n..WJuttanOII~Itnelof.OM.I bvu.NI.I'aeniii~.~I<F't:ni'M!StJaCI;tti,NP*tJ.ttteot~N LAJO'pMMIOII~W'Wiara&EIOl.lCVLAATag,~\-\.ANI) .. jusiN ()~-'-\M~'Nitnl*~
• ~-II'KI'fOUI~h~Mn~•Thlt"-'á~tltre;'on 'oWJ'IIttilt.wtiHlb'lcloncrlhtNJcar.btCMCI Jsntrbe~IOVJtflot -.YtltM ~¡¡ntW. ~f)f '-Ftn afeOIOtlor.rftmcwllolr- .1Pft11otd ll'lflll lltd.l:,outtCUIW'J«~IInat..,_Puwcor::Kirour"'aJ~ '1Qf11Clb~ • • ,..,__.#,....., ____ .. ______ .,._ ... ..-
-~- ~--
Figura No 412: Configuración Acces Point- Sede José Leonardo Ortiz - Paso 2 Fuente: Elaboradón Propia
r.alroM'or~· ·'•a-,. ~·í;:~~-~~:Jm~" .:,·~~"':'· -~8~~-""'·~--~--;-r""~fl..,... ,.,™,_.~......_ ~~:\ +- e ¡:¡ --~""''~"o</sltrd,;;tñ.·wAOOtti>/nlo>Jinl ·-
Wlreless S.curity
~ 'AutotNú:IRtc~ ••
-·-- ~~~~---- ·- -==:1
-· Seeurlty Holp VOUtlf'I-'HICIIeoiÍ'It~"""'ocWII:
• ~s.c.tlJ·Tr..nlnliHnlñb'tn:lJCitltanMIMCIIttlorott*'<llt Oliatllld.N ~#»Mid MalltefDC~I'IIIOI\1e.WWioue ~~.t-~II"IXIOir~JOIIUIOOMO!I•oftlllcMftlg«"'Mil tnabll!~ .
• WfP·&tiKIIIQ2,11'MPw.onr,. • WPA'IiliP.U-~·s.ltn"IWAOHKIO!'I~QitJICifvut. - 'WPAIWPA2-E.....-prM•S.IfoaYof>~bettdOII"RacMioiSIMI".
EWIMUI!2t/«**n'-*-...... •~ ...... .... tn--'roclcannrettcn.olblool1l"lgt/f!H,
•AIIIIIMMit·ltltt!SIIerMiúJ«OptaSys1ltnlaulltnkRont/Dt ~batteontlt--'"'lltltloa"Sc~ancl~
• SlllrMKQ· .... .JIOltl~~~~-• (Jpti!Sp--·Sffl:ctkl2.110Dtn$JIIItl':l~.
r 1
WEPKotrf<nN:I·YoecanttlmASCior~t:ln7lñAstaf'On:gtJbn<lsibf J .1111 e~ of t;t!~ cr-...xttrt .n lllt lll'ftiMll fitnOit HfU4Jtr.QI t:l!'l'!Ut ttatiCSstll"l!n)'~olnot~~eo-fl)-t,H,M)Ir\NJI)ICIHa..._,.
.. ,.~(1)6w
~-·-~'
.·~ --~ ... --R.-Iefftf'P. ' ~J RdutPen: .1et2- ,,{1-es!lS.omriOID~portiSlll ---
.... •r ·-·------~--~-------·---.. ---.. ·:•""r~
WEPittY~·.wtct-.:h«AW~ .. be~ancl~h=t:hln; WEPt~~b"PI!"~*'-b.-.rlt.,.~t!Utbn."nlflt~r.all% c.~on•I ...... Jitntmc!WII'I...,n~
~lJlJit ·YOU C&~~ft')t(ih V..'G> 1.et ltfiGI\ CM.cl. 01" lzt.til.. or tSUII) tw ~-~~lhb"l.9''-7~·~-
·'"«14~~-'rOUtarl""*'ft011t"IaciKIIUICJIOiblaey~of~ P.KM.a:w:lnull~ISnot~Jor!oASCich3rllctm.
.. rc.-tZUII~·YMtar:tnltT261lt'xHttlt'OIOIO*IMQ't~ol N • .-<.M,¡fll(lr'UI)-.,.COI!~)OJI)AJICI<n~
• F«tS1.-:~·'rovc•.-.rUn.!2~~Qig.-(atlr<ombmtonol N,M,M.:tnad~.,am~er16ASCICftatXtt11 .
.....IJ'O'IdonCittlt .... '-T.hwnll1s~Uicllo!\ISIOidisatlltd~ljlyOU n.tltMáedSI".-tóKt)'N~Tp.
wPMIPA2-~ .,... ..... __
Figura N° 413: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 3 Fuente: Elaboradón Propia
llil!l ~iJJ ·~ ;lñWftO.lll~.HIDl 'WlGJ c;fpllil;nla;¡ .um 1~ Wl!l3ili ~ if11R;l ¡j~ 1~ JWI!l;J.:t•J.j cil;¡ !iX'{;l•l!lÍ!l 1ylkl • ¡ti] Llli> 1}:¡¡ ildl!l~m<lill!m IIDl ~ • ~ 1.;11 Q;.~ 1~ ID&~©~·. ~
t.'~~~~- ~o: Te.~ ~t_,_IC~~ -~Ja::IT\.-W.\W.tt +- e .1) www.tp-[k1k.com,'rescX~rn-w/ftJ1Ñof,ndelrJlcm
__ f<-_\Q--~-
·---------~ ----··~ .. --_. ···-·-· -~ ~ .. _ -~---· _ ......... ~----~~----~------ .. ---- .... _____ ~ TP-LINI<• -~.. lOOMWi~lnsA~~Itc:t~!:A~~~
o 0 0 • ~-- - 0 o O "'':J.#_li~L""""-'_:j-~
--~- Oef1"h~K«~C7&l'!fii'IÓ(ltfll'lt1.,Ñimlloattetl..
I,AJoR-faC*II'ISI;»tiSidbJ.IIIJ~tr*lnltltwJIItlaa: ....
"-- - -
Wir.teas MAC Fibtlng Hltp
Tnt \Wftse w.e Ar»'HH fWtñn; ft-.... _..., vou"' comct N WWltn smoM ICtttSW'IOMAP,VII'*:flót«nc!on~~'t~IOCir'tnn
o IIACA*h!;t·TI!t~illaOL'I"sW.C.tcdfHsNiyouaanttl~~ ~,...,.,,
o ~----~ottenCCOtlofN.-Itnii!IOoon. • $Uin·'tr..ltnltofNtnry,tlhefiE'NtltMIOIIO!Mbltll
To~N'Mre..-uw.tAóclrHs~llt&n,tHCI'IIGtf.li~SdnO-~
Tont""'anft't,dlclt&llllll,~tlloiiNtlinll'tlnOMi: Arlt.JOU r:~UMdWIMftd'ltfN,~IIto~tPKS mtOMU!'I OttiMOtacuul'lt
:!~~,...::_~::;'.!:.:c:::::"a:".:'m"!!!': 1 ollt:dfo,ftlKtNBISIOCIUD'IDttl1 .. sidc!M~~ .... Mitllltd......_lll 1
::to:::"-'CA#Hitetrag.,..,.,clrl;lr'IOr.Adll....._~aM ¡ ~IM'te~: JI
1, Et*!'hi~IMC1dth'lll'll)11tiMCM~Httltld.Tneb'Ntott'lt W.C MO'nl• )(X.XX.XX.XX.xx.JO.: (X la r!Y Mo-JOfelr!UI ~ Fot t12ft101t. -· 2.~JIII:tllf0Hef'IPlOI'loft'!tR'tiHIIIU1«<Inl'lt~IHS.f«
1
J.;:=:s..:::::r"o.w.t...klfM~onNStna~lllt , 1
to~===.,.:1:rif· ! ;
YouUflttitt.r.tE..-AI"*""tll!ld.taltle~~dlclhO!Mbttld CMD!Itl~a!IMEI*Ittdll;ltlttd.clltloho-DAitll*niOCWIIIIUI'II..wiH
QU .... IIP:ttdt:t:bgcl:lb~PIQitt!'llldlrthPnWIDsble:ablftlfflbi'le Ol'l't!OUS~.
ll
lJ
Rgura N° 414: Configuración Acces Point- Sede José Leonardo Ortiz - Paso 4 Fuente: Elaboradón Propia
[~-~~~ -·-·~~--~--~·"'J~~ _!]~m~_ ~~~~-~~~~~~~--K'~-~~~--~Yñf~--~~n~~~~"c _ -J .. +- C ;) www~.~""""'-<:!tt/TL·WA<t«l,".nno:<Jtm 11o 'Ci -
OIK.P~:
StattPAcllhss:
EJMIIPA«<ItU.:
.a.nsLenetm.: -..__ PrhaJJ'DttS:
St«n*ry OHS:
Ofl:aC't -~-ENtlll
·, 1n.~. «!.2: 1~_ _ ~ _ ~ ~1n_.20!5.2..2S1
-~120 _, .t~ft~lUOri:luiH...,..IIIÑUI.mtlttlltlOI
~1n.20t63.1_ ·,~
~~~iom --~~ 1 tn~~-!~-13S_~ .• ~ ,::fOI*r.;l) :tn:~~~-u~.-~--:_;~
DHCP8tl!lngtlltlp
Tlne!Mfoil m~trrdr.ldl:n.a OHCP~ I-I.DS1Cort:lgul"~ P!XIcoi)HI"ft!", whitfl~fltTCPAPt~twllhf'Cif'.al-cornedr.ltlhSO.\IIC.ti'l lltL"-N.
~ DHCPs---~oc~N~r.ll,oudihtftns.n.t • .,ou~twst ~~DtlCPMMI'.tlliriJ(N'MMIO!t.OI' .... J(IUmulil~t'IIIP ..:or.uorr:.~~-
.. SCiriiPA.Oiht:s-11'111-&tiCI-t~»tMsftttsi.ldcnsst=hcFAdórtniiOCil 1f2..1M.O.t00MIMOW!IIItntn1Paócltttt
.. E"MPAddfHt-TllltliflaiOt~hlntlldátntll'ltf>~liOCl ~Pl.J&a:.O,tltllb~tnCIF«<ómm.
• .AdlhtSltett ... ·ThtAddrHilHH111Mhl'ltf .. oflilMIMaaotliuttf .. bta~1ot;HOcONIK1ingtii"JiC!t"flet'&'il'l.lltt1111'1'11101-fCPM«Hl Emtl'h~dtmf.II'I~.NZIMIOtiGII ......... bt1ttstd"",Tl\l -~llt•:n&Qr:lll'lc*t.Tl'IIGt~vi:WO"Iti2001'1UM.
• o.ln!IGdnQ.tQ:IIoor-.aiiSuoonlmlnpuiNPAI!intsOI'NlJ.MOOit(l(i"'ll ót-fte~TiltOtO".AYJiuelf1~2.1&!0.2!-l
.. Orfftllo-ñi-~)lrlp.ChlliOt!Uirl="~'fOII'~-
.. PfftlfyDNS·f(ll:'6ona!Jfnpclth()NSFadlnn~.,JWrt$P.OtcOMUI _ .... • s.cc:.~ttJQMS.C(lc:oDoon.)TJYouclfi~NF~danofltl'ot."S~II
....-TSP~t.-c~ONStti'VIft..
.... :ToUMtlt[lt-IICPiifl\lll'f.lntklrloflllaldtvltt,JOVII'IOUC~IIcor:-ouwtl'l lltL!Utn"'Obblrl:tnP~~..,..CI)GII.lllillllr\tl«<dW11ect«tr'l&ónt ---· CltJtlwiO,...,.IPeC~
Rgura No 415: Configuración Acces Point- Sede José Leonardo Ortiz - Paso 5 Fuente: Elaboradón Propia
":t;@ lidltJ~iJ"r-lll!;-.J ,;¡ lti1t;J•nom;o:(1Íltl 1W-!.W ~Wit<!-IOJol•J 'm~· itt=lt!IPJ<i!r.ill:J Wm11¡~~ IID=ú!r,.,JrltoJ.) :~•JJl;¡..'{oJ.) ,ft;¡ ~L'{~IW v lhJ
~;¡: U~IiltliJ ¡fu¡ lk1 i]iÍi~Pili\:l!JlOJII c;liJ il!í ~;ijJ o "~E "W Ql.mTr ¡;(!il_:ll l"~lltf! " ~lmill3.• • 2.Hlii4
CONFIGURACION AP-LV(SEDE LA VICTORIA)
re;_,__.~ .... ~~7mn .... 1• ~'J!~.-"'"""' •T+c.....,..¡..~......, .. + e C!~www:~¡>H.<om)..;..•~fll"wACilil«l/'.."od<l<J;. ~--- -" ~u .<o&o ~-~'" ~' ~~·~·-~,-.r .. ,. __ .,.._,_ ,,.....,,.._~ >o ~· • ~ ,. ~"~ 7 -~~ • ,. '"'•1~o • ..,..,<rr"' ,..,.,, '.>"'~'"'A,,,.,..,,_..,,,.., .. ~-~-------------
TP-LINK. ~~ -~M~~~::;~~~~~~7~ ' ~ '. . .. _, . . . '
IIII.CAM-nt: ~1J.Ot.tt ,, . ., ....,,. . ,._, 1722017.2 -- 256..2SS.lSO,.. - ,172.20.~!-.!.
~
LAN-VOUtlti~YitP~tl~onlbiNpt
• IIAC~s·Ttw_,...aciOM&ofNL.ANCitd.MMWitcr'IMLAM Tht --t.ntiii~CIIangt(1,_
• In- • O'lc:losclO a,n.nwPI)Of"f' .IIXlliHt n. DMCP Ml'l'tl'. 01 OIOOMig ._ PIOcen'OPaonttf'!IIII'\UaiJ
• ·M*tH·fl'lllfNF.,....GI)'OUr""*"lll~~(lattJty odiM·1t21SIOJSt:.
• S.....Mnt·M.,.._toétf*~lle.e.otbntMOio.NOrrnllt' lS,S25525501111UMCtathiUbrlltmlll.
• O...,•TIIt,_.., .................... JOIII' ..... -t ltQUCflaiiOtMPacllnlt..yOII,...wtlltnt•Faocllell1'.1.,flelt'Uift 1 I~MMC'IN~d~P,ftOMCP..,...,I'I,_CII'JIIC•nlnoltbfl.e 3 ll'ltMWP:tdd!t•J'OVMI'IIIMtllrotAI!Ielllbrlt\'f)t .. ..._..OMIIIIN
OHCI'..,.,IIfi'III'IOI: .. .-.ct.unMilty .. ~CIIllpHcl. •Thllét'fltt .. ltOOtt~...,,..cllcf.lleSI"bielfl,
e~c•.NSnebc,rtgnltu"rcur'*11!1-
,._:VIibtfl-,outMOIMN~PIIIIOOI lltOHCPiifMI'l«Nrr""'btcN.abiH'
·-- .... -..---ts•QP..8~-~c
Agura No 416: Configuración Acces Point- Sucursal la Victoria - Paso 1 Fuente: Elaboradón Propia
r;.,.....,...~ . .._ •"'!IDn..--111 ~lee---~ ,.T+c-a,.,..~"' ,.Tnt~.,._,; ..... ,...,-TN~....,.....,.
+ C jwww.tp-CrUol'n.'l"e'500fcesf~~!llfil·WAt:ltND/hk-v.ttm -- ·- ----·- "
-...-.- .... ~~·~~,......••-- -· - .. --~--- ........ ..,_.~_... ...... ,.~ ... ..,., ..,,. ""~"~"' '""~< 1 .. ~-··~<>-N>.,...._,,,~,..,.....,_,.,..,_,,_.,.,, _......._,,., •• ...,._,~,...~-~-·---••·-..----~
TP-LINK. --..;~"'WI;;:;.~~H~~:!,;: . - - . - . - . -
Accns PtiH • 1
'APt.vot ....,,_
a-t.-c. "'*' •) MPTI~: IJIXJ.Ilpl
•i
"'Enatlti,......RaciO
~EMbltSX)~
.....
-s-.g.-.._.Tht~ólllllnctOifJIIOt'OI)'CU'IMIIfHttcntKtOn-*~ MMfOI'IM~~OihAP.rtri»Ht""'*-,,aat:t'/(llllitNt
• Ntar-r.""*"afNMIIIntlftltnYGW-'HI~ .. IJOeQtt. •ttln...,...,IOCAOIIIMnMiftl!l'l......,_ • ~~tlt-~IOUI'tHCII'II'IItltHtnet.MIItlf"Cl,~t.ltiCI --... VIM'IfleAIIIIII'III"II'IIupnonlpOMOn. • .-...a,tGfflllfglmMal--H.
lkM:,.-..b.,..I!HitiiU'CitiiM1ca!'lfhCall'llfGI'*art~~ .ll\lblllt¡I • ........,COMK!IDI'IIJ#
OC* ..... ..,..~ QMtlilonlolodn-~ """llidlnD-t1)t.cc"'Polnl: U.......,.,t30trt(t:'M)S ~ (5~,_,._,._.. tiWIN'. TM ~MflniiOC*Onfart6ltl"ti'IIIIIINnOUI~~.,_,...,.,..~ .... Acust ... •Tnii~I:!Ode_...,.....,...tiKC: ....
...-..sSIO·AI'tMltul)tlllttuptlfSSO.
• EMIIItVlAfii·ChKI.flbt»AitiNbltN\ILAM~ThtAPaaot~~IJI)tl •\-\.ANs.AI-IHIPCtllllf'lt\'1..Ak'tMIIIIt.ICtH&fti&J.i' TMAI'<In -..~ . ...rzanE!EW10fiOVI..AN~~-•..a~tNC'ts 11t no\'lAN tunc'«<.t!HiiM • *""" PCJ • ...,n PCs.,. n\V.H tamt .eltiQtart_,.biCCHSI'IIAP faPCIS~C~tdiCibW.~DOtt ofNN' ..... r,<~~t.twtNI:·..,..-~TJIOUiñon ~tbsPC ... I'IOIIDitaMeblttHIM""
• SS()· EnW a \'3iut afuo 1112 cbarXMI. n. nmt ~ rsKII.._..IW ....-<~., ....... dnltM ~ J(U~ ".....no~ I'!'IOCtt • .,. 8~b'Ntll e.n In,. 111111 '11$101" • ...,.._
• YLANO· Thti>CII't vt.AN ONtlllflttar.'lt\'l.AH.canaMtlttiiiC :tnGa ..-PC~•-"!Htft_Tht..._canMt~tMttntaoM<lotStt' N\'l.ANI.ft1101'115tl'lallttCI,~N'tftard&t.ac~fotMClflleut.,._._ l.-Mf!OI'I~ tlt' IIISdttiWII'l an&E 102..10\-\.AH TJo,tllhDM \V.N 1> •id"* Oolllt"'-AH"""*'*NMI'IOffbtiCW\0&.
·lilllfooR·t.lta'f'OII"OoO" ........ ~ ... TI'IIilttacltotC6HI"Ie~ ~llt._...UV:~ofNM'clll!btUIIO lqylttlltgaltll_.flt ~UinonotMAPina~illflllfllafiOIItfll,_lt'KAtcllnllla tltcl.f,ourcounr,O'"~.,notlttitei,DINMCWitad)>OIKIOCII~ agei'I(Jb'...mntt
• OIIMII· n. ~........, Mw:tl CIMQklo boueller.,. 1:11 ..- • • noc Mc:tSUf't ~ t~ flt ...... CIWYitl umtM fOil nokl Vlltrltl't~l ~1111\ancllltflii<IOriUHI.od. . ---r-------~-,~~ -----
Daup'*~~~~
Agura No 417: Configuración Acces Point- Sucursal la Victoria -Paso 2 Fuente: Elaboración Propia
ft;¡:i) wt~r~~.~-.r.m•r.l '>~ no;:~,_~:•:xow:úóu, ·!'h~ -.wn·~milil ~Hm1 ra~J r:t~•(.,l Wl!l':jl ~""J ·}R~.JJ ll!l:l ~I.tr ... "l'l'l ,a., IJI'UJ•I.•mJ ~ t-J !lt. iltr!l :fi:¡ l!illiibJJmJ;~~ ¡;u¡ li;J • • ::.;1 "'l:tliPJ.'1<1ft< ,_;WJ;lli:Jilli" Wlr_<lh'' • Z.wí.\4.
[1;:~,:;:;;~ .... :o:7CITL.wa10:N JC\t)~.,.u;\Uit ,.T+u-.tOiflofr~• ,."Tllil~tl ......... xfmu..._...,.... g --o>J§.
+ e .l ·..;...t¡Hklk.com;•noonf</~nl.-:wAIJii,~ ..... ... ~ ... ~--·~· ... ·~ .. ~-----~-·--....... -- .. ~-- ...... -·--··· ... , ·--. ~-~~--~ .. ~-- .... ~~--~ ·- -·. ----........ ----~
TP-LINK' . -~~M~~!:.:;'!,~~~:~~~;~
---
- ~ -- ~-~
·~¡Ree~•; ~CR«~··
:·¡ '1
i • DUttl SKw'lr • n.t ~- .-e!WJ' bu«~ can DI~ «CIIIIbltO.I : 1
=:n-:.~~..;:,:.:c:0.~1or~:O:::: ' j ............ • WEP•Stlttti0211WO'Mt.-,
:::=:::=~~~=:~~ 1! &t:n~~fllll•o-~~....,.•GttettltdfDIIIM.. .... 'fn-•YOUCII'IMIIICIOMofblbl\':lgtiCft. -- c1 - '-=--=J •A.....-c:•at'Kisa.r.rt~KerorC...sn-~ttPt
~.-bclnclcnh......_lbtiOn.,c---..tl'ICirec.ttt ('(oucan._,~~tltiMM•aftCin<Wt't..-..eiNI~bMHI'llft~
o ""~!eta~é~~a~tfOII .. tllll-.~•:ao.o~noup,;
-AtltcrniJeic .. l
• a..flltey·s.letti01.11SilOIIICIQJ~ • ~$)'1o-·!Ñctto2-110Dtl'l$rlltl':llliiN'nlltAell'l..
~=~Y::-tltKI~~.:C~"";!~.:r.o._: ~ ~b'anyc~dM~clll*tO-t.a<.~l'"h*<lttclltfiOI\- 'j
W(Pitfy~·!tlttl-'llr:r!OI'Nb.tr~dblo...clllfiGf'nitfNINtl'llnO .. ; ~kty~'btJOIII''*-'",IIlNMIICitá..,f'lOIO'tldlon.l'Pottt_..,..~ Elt~llanall..,..nlMOI'IIS•J'!IU'......,...
.{l-155)6.0tbnlllb"~port1111) l_ ::r.::.~===,.,~~~- « •a. or tSl.illlbr
1812 ,_ J tlrl"l«<OId.--...alO.Oillt*llnoiCid-ftl
• f"atM.IIItncr,pact~•V .. tM..-tf1&Mt"20tciiMIOfOrllCICIJCO!ItlráoftoiO. t ..r,M,.....,nui._.,.III!OtOMMtdiOt5AaalcMtiCM
• fii!'13Mer.tr'¡CIMIII-VOUCaPI.-,l'ltlt~~(lftJ'~ol o.t.t<I.M.arldi'IUI...-,II.not~Jet13A3Cit~.
• For15l-tner)d!On·YQI.Jcan-'*'l2hv.tdtcii:!Dtf:IID*j.ltlltor:1lJinGOOc'"of M.IH,M,IIMIIII,lllltJ•nat~GJ10-"C8t!Q!XIn .
.,_.IJVUdotiCtMII'Itl.tJ.t"lt-...sttKIS'JilblciCI\IttiiGISXItta~rl.,oa ~tt!KitCI!bll.a,...,n~lla'l~ •
..... .u.~ VtnDI·YouunMIKtor.-01'.,.,_.,...,......,
. •-..w. ~woa ,.._.., ___,..,....._.. ......... ~ _._
ES-~~~(!-¡:;·;-¡¡..-=-;
Figura N° 418: Configuración Acces Point- Sucursal la Victoria- Paso 3 Fuente: Elaboradón Propia
~~-~..-~-· ........ ·-~--·. ~ ... , ~. ·-- ••• ·•<> ...... , ..... -~ ........ ~~·-·· ..... ~~ ... ' •• , ......... ·----~--~_., ... __ ..,. ____ _
TP·LINK• .. 300MWholouHAccnsPoml ' .__.Mofi@N!J.:q..'W~ttf/ti,..W._ttiD
"""""""' S&lniPAdlfttt:
~ ......... : ............ n.: ...__ -""'-"OIIIS:
s.c.MtryO.f:
Oiatllt ~ El1lltllt
,17220.17.10
172l017.2SI
\120 ,,_..(1·2Mt~.Naftl:di...Witl20t
.172..2Q171 .,._,., ,......, '172.20.18.1)5 ~
{!_7lJOl'!'I-::::.:.:J-
DHCP-Holp
Jl'll$0f1ilct • ..tut1Dtclr.Jdlas•OHCP~H01t~f'ICIIXOIJWNP. ~horewidHIIt~~b"aiiM'CIN'I ... ceMKIICIIOilitOh'ICtll'l .......
• OHCP5tn'tr-~orotublttle.-MT ll'OU~hs.r..r.)'(IUD.III lliiWI.,.._,.DHCPMner-'h!~~- ... 'jQI~tcdQultlltf' ...,.ot .. ~~
• s.rt.IP~-Tm"kiCitM<!ÓnNh..,.,.,~ftP......._DOGl. tt2.l6t.0.100J&NOttll*..nPICIOJHt
• EM IPAM"tu ·Tilla ~Id SWC:i'-Sflt In:...,__, h PMcnn POGI. 1tl1M&19tlll1teltbUllt1'ldF~
• AM-Hta.- ..... n.AMn•U..TiiN·N~oC~•MMOI'ldl:»-.c!IO l.HII tOMKtriO 10 N OI'IIEt .tW!NtWJ~mDHCP Mch'lll ~-~fiAIIIM.'I'I~.~bONCIII__....llliltlt'\f...c" Tht ll"''IQ1'101111•2MO..,.t."n.~I'Mitl•t:zoJ:Irdn,
• ~~·~)SU09nltl)lnCUNI'Adelrfttl.lltl.NlPC111.oll'lit ...... Tht~vatualll021$1.0.25-l
•DIIMiiDtiMtll·~lriDUI:N~ ... '*"'Ge,out~ .. ,_.,OffS-~InoultltON!IP_,....DI"O'I'IdK~,_-GPO'~ ......... •S.COIIIUryDJfS-flll*ti¡V}'foat.VIQIUINI'MIIftlto(arMII"'IfDN"SW"N''"W
JI)UI"ISf'fJI"OOI'CifltwOt*$tlt!'\lml
..,.,TouwtltOt<CPW'Iftt.lrctonotfiii--..\'OIIIñluld~ll~.,
... LAH •"'Obblnr.~....., ....-...c-rlliOGI. Tl'llllt'lctllr._..W.ttn'lut!Uftl& -·-C..:S...•u..NtÁIIIION
Figura N° 419: Configuración Acces Point- Sucursal la Victoria -Paso 4 Fuente: Elaboradón Propia
r:toJ!J IW~~ ·~ ,Jruwrum:,~;llirn W'~ c;t~ c!OO;J 11~~ ~Iilil ·~ r~J rm~.Jt 1t!J,; ~~~J.:! rili r;~ w f:J ~ . ~ rili ~ n1~ <ID~ ~ • • • 1t;l í.dl @...Em Xt!llilll!ll&"
CONFIGURACIÓN AP- ETEN
r;s-w..~~~ ·;ym~· ~\e~---d :.~.-c...--.-~'!'"~~-~-~~~~--~~~-~----~~~-~-~ + e ~www_¡¡;:j¡ñk.coffl.r.....-..ces~~,¡,..!li:wMOÍNo,;,;¿,.hini - ~ -- - - ~ - -----·-
PMnts: ~-~~·2o_l - ..
Slblottlll$k rs;2SS_.255·Ó _•l c.-r. ~ 1_n20;?0, , __ -~
LANIIolp
,o.ViiTI'llTfl~"il;!JD ~·-.-~--\~1)
Yavc~c~NIP~OCLAt:ontwoaoe.
• IU.Ca.tss·Tht!~ala&htsorr.L.ANPOCb.HIHI'Ihml!tLAN. Tht ..-,.can!ICIIIMct'.anoR.
• tne-~~~~b~IPa»ttttor.t.OHCPMM!',Orti'ICIOWIDitlliC Pb«dCJIP.aod'tt~Nt~Ud)'.
• IP..._s•EMHiltf'~ot,oarnwa~~~nc:ototl~ o.tN!· lt2.t6UlS-i).
• SdM!: ~ -M aoarns to011 N1 ~ t1e 113 o:"" fltiWOtt.. 1\'«NNr l5$.25525&.0di.IMGMNsutiMt~.
• aa..y-lht~thouldbtWitlts.J~~~ttWntfn)'Oiji'Pa~ _, 1, IJOUtNnQ~NPJIOihU.yOUI"VVtUMilttln-IPIIXRflbloQ!nhl)'nll':l. 2. lf,OUiifltrtnt""'ofC)'n~IP.f'ltOI-ICPittll«tll'lls~WIInotlbtUI l. fiN M*FadOtttsJOUtltill.t!OIIn llturntaabnt',r.F A.ddrMloootlnb ~~dnotb1•ef.lttltnilhl-~-
'· nn~ ... rftloclt~.,.,~JOIIt~t~.-..s.w.~. Ckll'llkfttl*lrt.tlnwtrout~
lltGIIt.YiMn,OUtf'IOOMh~IPtnOdt,ftt»'CP!tMt~dbeólaai::Qd.
Figura No 420: Configuración Acces Point- Sucursal E ten - Paso 1
Fuente: Elaboración Propia
[ . .,;.~~-~ ·Ymn~· x\O~.n~ K'+c-to.eot~ .. - ... ·TN~-.--- ........ •mt:.. ....... • 1 + (! ";)W.,.,~.mi..Wt~{Tt-WÁI!:l!Nil,"Mf!<.l<m
-- U!*«<'Sults .. ' E.'IIUII'tfOUMIIdii~C~t:I~IOcallu, bcenH!Sdr'CIIrfOtC:allt~l'.
1,!.. . - - _. -~ , Hb5'HI~~-~~·_i
~ •l "•E'*""Mrfinl"fUdo;
•J!':E!\IIbttS311)~
~W!J.'I'imrucw+t-rqn~ o.;::.c~~--a.!l..Io,)'~•)
a Nhrl'ltttflW~ ... MJitl~l\youf~M:IioMdocotrJW. at\.II\~IIXHGIIMhH41!\I;hJhtl. a AaWI"or.lhDOOit*al'-.nnf1~t,suthHF'CI.rnit~anG C~1DI'Ianft..
a 'IM':fltNIIm'..lirlllt~p(IIIIOII.. •Anftor::lll:gt!Mt:JI~
tratt fMR~t:lli::MNM"~t.al\lt1Ul~~am~~ orlti&Mt¡l>..nlfoMtrtOIW*1Dflt.AP.
tlrllft.S$1)·1Y'C'"tuDOO!tCIOb .. SSIO.
aEiiñiiii\AM·Ct!ttllhlbOo:b~NVL.At:fl.lncW!.The-I<.Pti.JPOO'bUPio -l\ILA.NS .... ~PC$1ft .... vt.At."tartatltti:IIIICCtHbJAP. Tn.APun also 'lll'Oñ Wll'lll!.EEE 102.10TIC VLM4 stiiiiCOdllG Sattl.lllb Sd:h f"!'labiH l1t hD\.1..Atl t.lnc1IOI\~~ al ftM'It PCI, onJ,rlll PCiin 111 \1\AH •wii'ISSI1If'IICMI:I.C:Hiflt#oP.f'aiiCitdii"KV1CCitlftt(ltCII:IÍ'tLAHQOI1 oflltAP.dt._l"'ddottlift~•a~~T.IOt.lr.non..OI'rltPC*'I nccbiXlltiDattmr..AP.
a ISili·EmtTa.,..,.d®ID1lCNradltt.ThtAtM~CSSIJI!!IUstbl ~tDalldltlestOt1iatr~)QII'fltiMirli-t1MuMI..$$1)ootrnoonmoót. el'lit!SSOt)f illth !"-In flt '"I"Ur.n • ~ "SXU".
a V\NIID· Thtl>ofa"'--""<.Cdrlnbumt\1\.AN, c.an•W..\HsPC anG• ...ndPCCOillllUIIC"-~ta:!:l~.l?lt.,._cantM!~I;ti'ICioiWS.,. l1t\'lANI,n:tonbr.'"4bltC,-.f'II!'IAPb'"nrtltNtJ..ttJ.11tPICt.tliOUI!tlmflt lNICIOrt_. bl.wt!OM !Mil l!r't EH to2.10VL~ TIC,.,_.\'l..AN Clliljullnt ElotN\IlA.N-.f'l!rel'!eWIIW~.
·~·!it~Mtyog"l"ffOI)r.toeiN~tltthldiCtltlllrfl;ih"tllt~ ll'!'lt .. htdlttl~dWitN'UIIbiiiWCI.II'"QJ'MIItpiiiUMN Wftlll'l1Í11X110n ol'e...as>r. a ~..ntrl\a!\OtltofiiOM 101Cde41nl'lll tltO .• yourtCOf'll)'etfQiotlnfiC.1iollt4,1!ftJtt~J'OUI'IOCJI~ 40111C7btaui&UMI.
·~·Tllltlttd~*Ml'l~hQuttle"r.-btlitté.llnncc M«Uatr .,. t1'IJtiOI n -.'"' cnar'll'llt CII'JIHJ yoo nottt ~~
. ~~~-:...~-~~~~~"!''-"-'--~----- ~_,· o,p Qi~ ~se
Agura No 421: Configuración Acces Point- Sucursal Eten - Paso 2
Fuente: Elaboración Propia
R_;,t!j l.ll"ilirroJ:litq:J @ ltút.lm•ID~:di»l '·Wl'Gl ilPfirlftilit•J l!li)::J llil!II~Ji):J Wimtl ~J ID~l IID:i [tlí'!l!J<,J':i~j iilil l~!l<ír~ V -l;J i 3!J lili> J;J ~~Wl!il!DI ~Jihl (;In • · ~~ ""gj @.mlr ~iiJl;il l!ltlV' U."Il!lliA• • ~.m
A -=-.G - 1
----···~----- .... --.... ----··--··----... ~ ... -·----··---~--------~~
TP-LINK. ~-~~M~~~;:A~~~;_!.~~ • - ~- , '• , ... , , •. ,r.~~,.\..," •; , ~ - ' ~
-.. .....
WMIWPU·~ l ~ lwlornak~~~ ~J
Eacrn*IC ~~-=~ ·j 1
-
-- ;:::·~-"""_;..,"""'"¡.;.~,~--"--·-l ~xer---~ :o-- -·~a.tonds~..,.~tfOUMtlllll&~n,~l&lO.-Gm.JI'llnoucj
---
: .......... ·.¡ ~ .. ¡
.... '":J · 1e12 .u~».ODmtxC~tt~Wpon'"2l
l
VOUC.ar!M~IontOI'I!et:IIOMiioletldiOciOOQJ:
• ~s.ntt:t·Tht-.....c:tdttrnonca~:~ottnabttTet~.r CliLJOI!td.hlfiftiHI ~di M aO* D tQI'ItlttlN<Irllt.wWIOUI: ~lllmcr111"1t~WOI'IIIfYN;JCUCMOMont01t~OI*II!SD tl\ltltttlttftl, •~· .. lt{IIO:Ut\\91ttllftfl. • WA/WPAJ.,.,.....SMaWP!I.onteonf)fHPiart(l~. • WPA.IWPAl·EMtf'Jñit-S..:CWP~ontclonRK«<slm«
Each~cdorltwt•~ ........ IIHtrOtd ...... -
., ' ,1
1¡
1 ~
m.: :=.e~::~~ ~ ~ sYn-~ ~ ~ ~ ~llr~O'l~ ...... lbtC!l'lt~OTICJ!toQUQI ;¡::~.1 • SMnrdlltlrr•!ltJtttiOZ.11Irl:r:tcll"..,~ .
• o.-s,.m.-~IQ2..110Mns,tltl":l~
WEPK.,f.orMM·YOiltlrllf!KtASCI.,~~ ,t,!CIP«NtiUIICietlw' ll'IT~d.~~Wiftttov.*Giiltngfl..~b'I'Mit ~bf..,..,~tllhtucltclr.llldiii*IO.f,KoW'IInNIDKdtil~
wEP~~·~Iftl~tllhWirt)'Sd~ti!Mfl.trW:I~b~lllnO ~\tJ~tlfJQUf~lnh~t.rtraGIODUDI.TI'IHeVOIIIHQ!Il l)tiOtl'*ciiOII .. M'tttU~IItoul'~-
Ktr TYPt • Yot~ ~ ltltd flt"'EP Mtff'lGfl 4 ...... « tlUII.. « 1Sl.M:..) b' «W:I)'tOOI\.~mtallllblwa'1•1•~·~
• for6t.bltnt!JOklll•'tllllt1CerttT10n.tae~Kbai--PI!Jtll':llr.-ctld.~ t.~~.onddttJbRIM~lorSASCitMnetm.
o fot1n.tiii.P>tl'/lltOft•YIIUc."l~2tNT.lMtll:\tldiglll{..,t~of 0-t.KM.aiiCII'IIlll:foytlfiCil~)«tl.utltl'l~.
oFOf1Sl.tii~-Youc.n.....,32ntGtOitW!IIIO¡gia(41'1y~~ o-t,IIH,M,Oildrd..,IIII'ICIIt~Oi'!IASCI~.
~;lyou.Oof!CitM111et~.h-.IHs~llnctcr\1St:ol~rltllrlrocJ t'.Jft.H!KIIMI~Y.Q.n~'f)'Pt.
WPAM1P.U-E~
'WtnkMI·VOUBilttfKlOI!t-tll~..,.,._
. •-r-.ot."'"_,.,....,.,,.~-~~~~._......._., ES •u ~~\io! =1:
Figura No 422: Configuración Acces Point- Sucursal Eten - Paso 3 Fuente: Elaboradón Propia
r;;_~-~- ...... ·YEWn..tm~ -wh.--d + e ~ 'INM.tp.~Hu:cxntrftan~~--afTL:wAtiJ,~ --~-----·--... .,... .... ~-~ .......... -~-·-·--~------... ~-~- ...... ..._ .. ,, ________ _
T P-LINK, ~~"- 3ooM wrre;:.:~~~~~:_:!,~:,! ' ~ ....1. ~ • ' '~-----> • - ... .... ~ '"' -:;.. .... 1l..+~__L_-"
~P--..s:
....... I.Jtnfn.t: ----Pr'-WD.S:
~OMS:
~na=-..;~
! 172.20.2o w .. '1_7220.20.2!:'
~'120 ,,..,ft·iMe~h~--ltS20t
'1n.2020.1 .-r ~ ~-1n.:mte.,3S .~ .172JO.I970 :~
DHCP-Hotp
• DHtP*--~or~~_,.,.,._r)Ctl~h~.JOUnJII ,.........,DHCI'nrwr-ll'lhn)'CU'~CII ... JOUfl!UJic~r.f' ldct'ffttllr.~I:ICII'IUdr
• s-'IP~.T!wliolt0.,.,:16nhtnt~l'lhP ......... POCI 1i2.l8$.0.10011hOitltala'lf'.IIIORtl .
• Elld PAddrHt ·Tllll6tld .CM~ N llm~ll'lllt f'A:):ftll 0001. 1112.1A0.1nllf'lt~tfti!Pidó'HI.
• ......... ,Lft-Hn.·TIIt_._..su.tn.tiiiiNienglntllk!ltlflftlroñuttl .,.. be alOMe! a lMe conflt~ b '* O.Wt ~ 11e cwnn~ DHCP 4ddrHI Et*f t1e -n« ... ~ cwun ... _.._ 0\-fCP .-na_.. r:o. ~. Tht"""'"'•"1·1MG-......l"'e~~"'2tl~-
• Ot«add~·~SIIWH!tllnPGt,_PMó'HtfiiCitlAN~~-drwU. ""-~--· 112.111.0~.
• o.rui:OaMill·~t'ICUINGOI:IIIIInw:'llotJOUtMIMit. •PrtiMrJI*S-~~rttDr.'!IPilddf't-K~DJJ'OUI'Ii!P.O!cond
-~· • ~OMS·~YouU!I.,_hFAddruaafanor.tDtlSserverll ,cud:PprDIIOH.-oDtdtii'WI'I
ltolt:ToustNDfoiCPit'Mfb'UotlolfllsCS....J'(IUihoulá~IICOIIIIL'IUittllll flelN{It~I!I .. ..._~~-ThiiVrnon .. b'•~tñl .... clrflt.~,
Oltlo:S...iiiU...ftchanQH.
Figura N° 423: Configuración Acces Point- Sucursal Eten - Paso 4 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la 'seguridad de ia información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
ANEXO 15: CONFIGURACIÓN EQUIPO USUARIO
Si C:\Windows\system32\CMD.exe
Figura No 424: Agregando al dominio equipo usuario- Paso 1 Fuente: Elaboración Propia
Propiedades del sistema ~
Oociones avanzadas 1 Protección del sistema 1 Plxeso remoto Nombre de equipo 1 Hardware
b,-.:;1 Windows usa la siguiente irl'o:mació:l para idemí!icar su equipo ~'""j.l en la red.
Qesc!lpción del equ!po:
Por e;emplo: "',Equ!po de la sala de estar~ o ",Equipo de Maria"'.
Nombre completo de equipo:
Grupo de trabajo:
JLOGER01
WORKGROUP
Para usar un asisten!e ,para uni:se a un dominio o grupo de trabajo. haga die en id. de red.
Para cambiar el nombre de este equipo o camb!ar el domlnio o gr.Jpo de trabajo. haga clic en Cambiar.
!d. de red ...
Caml;!,iar...
{ Aceptar J 1 Cancelar 1 1 ~ar 1
Figura N° 425: Agregando al dominio equipo usuario- Paso 2 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Cambios en el dominio o el nombre del equipo g Puede cambiar el nombre }' la pe:te:'lencia de es! e equipo. Los cambios podrían afectar al acceso a los recursos de red.~ lltom1agón
Nombre de equipo:
JLOGER01
Nombre completo de equípo: JLOGEROl
Miembro de!
@:• Qominio:
ELOSCA.IiHOTEL.COM
O ~rupo de trabajo:
M~s ...
~GROU?______ j
Seguridad de Windows
Aceptar ) l Cancelar
Figura N° 426: Agregando al dominio equipo usuario- Paso 3 Fuente: Elaboradón Propia
Cambios en el; dominio o el nornbre del equipo Esc,riba el nombre y la contraseña de una cuenta con permiso .para unirse al dominio.
j ADMINISTRADOR
!·····~···· Dominio: ElOSCARHOTEL.COM
~ la tecla Bloq Mayús está activada
Aceptar J [ Cancelar
Figura No 427: Agregando al dominio equipo usuario- Paso 4 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Cambios en el dominio o el nombre del equipo
O Se unió correctamente al dominio ELOSCARHOTELCOM.
[ Aceptar J
' 1
'1
Figura No 428: Agregando al dominio equipo usuario- Paso 5 Fuente: Elaboración Propia
Cambios en el dominio o el nombre del equipo
Debe reiniciar el equipo para aplicar lo.s cambios.
Antes de reiniciar, 'guarde todos los archivos abiertos y cierre todos los programas.
Aceptar J
Figura N° 429: Agregando al dominio equipo usuario- Paso 6 Fuente: Elaboración Propia
Microsoft Windows
Debe reiniciar el equipo para aplicar los cambios.
Antes de reiniciar, guarde cualquier archivo abierto y cierre todos los programas.
1 Reiniciar ahora J ¡ Reiniciar más tarde
' '1
Figura No 430: Agregando al dominio equipo usuario- Paso 7 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
:~
ANEXO 15:
CONFIGURACIÓN DE ESCRITORIO REMOTO
Sistema
1' Jr'PJJ • Panel de: centro• • Sistema y seguridad • Sistema
Ventan. principal del Panel de control Ver información básica acerca del equipo
- Cl
v G J 1 Busur l!tl el Panel de control
• Administrador de dispositi'tos Edfción de Windows
• Configvraci6n de Acc~o ...,.,oto
Wmdows Setve:r 2012 R2 Standard
e 2013 Microsoft Corporation. Todos los derechos re:serv&cfos.
~~~ Windows Server"2012 R2 , • Configuración avanzad• del
11 sistema ·
Vea también
Centro de adividadM
Windows Update
::
;.
lnt•I(R) Co«(TM) i5·2400 CPU C 3.10GH: 3.06 GHz
Memoria instalada {RAM): 2.00 GB
Tipo de sistmu~: SistM"ta operativo de 64 bits. procesador x64
UpizyentradatA:ctit. le entrada táctil o manuscrita no -est' disponible para esta pantalla
Configuración de nombre. dominio y grupo de trabajo del equipo
Nombre de equipo:
Nombre comploto de eqWpo:
Descñpci6n del equipo:
Dominio:
Activación de Wn\dows
JlOSER01
Jl0SER01.eloscarhote1.com
e1osc:arhote1.com
Wmdows no esU activado. Lea fos T ltminos de lic:~ dl!i softw.,-e de Microsoft
Id. do! productO! 00252-700IJO.OOOOO-AA535
Agura No 431: Configuración Escritorio Remoto- Paso 1 Fuente: Elaboración Propia
Propiedades del sistema
Asistencia remola
O ferm!ilr c:onexion-...s de Asistencia remola a este eq¡ipo
()pc¡ones a~s ...
Esaiorio remoto
Haga clic en tM'la opciÓn y especifique quién puede conectarse.
O Ho pennitr las conexiones renatas a este~
®P-~irlas~remotas a este~
~Permitir solo las~ desde ~s que ejeaten Esaiorio remolo con AIJerticaáón a nivel de red ~ado)
/icerJ.~ 11 Cancelar 1 G~l , ~-~-~-------- ~-- --·------- --~----------- -. --~ ~--~ '~·~----~-------'
Agura No 432: Configuración Escritorio Remoto - Paso 2 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Rerl Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Usuarios de escritorio remoto
'Los usuarios mostrados :pueden conectarse a este equpo y cuci~Qljer mierrlbro del gru:po de Administradores :puede conectarse induso si no está en esta '~sta.
ElOSCARHOTEL \Admínistrcldor ya tiene acceso.
Para ,crear cuentas de 'Usuarios o agregar usuarios a otros grupos. vaya a Panel de cortrOI y abra Cuentas de usuario.
keptar 1 1 Cancelar 1
Figura No 433: Configuración Escritorio Remoto - Paso 3 Fuente: Elaboradón Propia
Seleccionar Usuarios o Grupos -- - ---- -~---~--- -.------------------- -----------~-------- -·- ------¡
~eccionar este ti:po de Objeto: i !Usuarios o Gru:pos 11 Ic>OS de objeto... r
Qesde esta ubicación:
1~..--elo_scamot_-_el_,com __________ _.ll ~ ...
~a los nombres de objeto que desea seleccionar (eJemplos):
rh~·-·va~
' 1 O:pciones ayanzadas ...
1 Cor.!Probar OOfnbres 1
keptar 11 Cancelar 1 : ·--~"~-~~~---·lf.!
Figura No 434: Configuración Escritorio Remoto - Paso 4 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
'1
Usuarios de escritorio remoto
tos usuarios mostrados pueden conectarse a este equipo y c:uaiQUer miembro del Q1UP0 de Administradores puede conectarse incluso si no está en esta &sta.
IJ ELOSCARHOTEL \IQUESQUER
ELOSCARHOTEL \Admiristradorya tiene acceso.
' [~~:·::·'] 1 ~ar
Para crear cuentas de usuarios o agregar usuarios a otros grupos. vaya a Panel de corirol y abta Cuentas de usuario.
l Pcerf.ar 1 I Cancelar l 1
. 1 '- ·--~ ~-·---------~-~-------~--- ~~ ._..__---·~;~~
..
Figura No 435: Configuración Escritorio Remoto- Paso 5 Fuente: Elaboradón Propia
Propiedades del sistema
· Asistencia remota
1 O fenri!ir conexiones de Asistencia remola a este eqo'po
1 1 ' ()pc:iones a!{anzadas._ _
'Escritorio remoto
Haga die en una opción y especif¡que quién puede conectarne.
1
' O !:!o permitir las conexiones remolas a este eqUipo 1
~ ® Pef!!!ilirlas conexiones remotas a este equipo
~ 1Permi!ir solo las cone¡gones desde eqUipos que ejecuten !Escritorio remoto con Autenticación a nivel de red (recomendado)
A'\'udarme a e!ectr
1
: ¡
'¡ ~--------~=~==«~,~,=~==~,~,=~==-~¡!
1
Figura N° 436: Configuración Escritorio Remoto- Paso 6 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio v la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
EXCHANGE 2013 PREVIOS
f... Asistente para agregar roles y características '~-· -~----1
1
.1 Antes de comenzar S:W.:lO;:t DE OESTt.'lO
r..osno2.tb!-eal'ho:ti.COM
i 1
f...
iapo óe ir.s~iación
S<?!écci6n d~ Y.;rV.dor
Ro:~s d~ $ePI.:Ot
Caractorí>.'cas
Esle asistente le ayudo o im!olar rol6, .. 1\icios ~ rol o caractorlsticas. Podrá •logir que mios, .. rvicios ~ rol o caroct•rlsticas doseo inst.lar sogún los necesidodos de los equipos ~ la orgoni:ación, como compartir documentos u hospedar un sitio YJeb.
f..~~.!l~!...~l!!~.~.!.!?.!.~~~~~~ .... l~.tA*..~~P.:!!.!.!!!!Í'~.L~.Y_<;l!!l!ill.~~
Ant6 ~ continuor, compruobe que se hon complet.do las sigui<ntes t.reos:
.. la wenta de administrador tiene una contraseña segura • los opciones d• <ed, como los direcciones IP •stjticas, OS'.án conf.gurados • los octuoraociones d• seguridad más recientes d• Wmdows Updoto ..Un instalados
Si debe comprobar que •• ho completado cualquiera d•los nequi<itos previos ont•riores, cío"" •1 osist•nt•. complet•los posos y, dospués, ojocutt d• num> •losistentt.
Hogo die en Siguient• para continuar.
O Qmitir •sto ~ino ~ monero predeterminado
Rgura No 437: Instalación Servidor de Correo- Paso 1 Fuente: Elaboradón Propia
Seleccionar servidor de destino S~WI:OO~ o: OBIDIO n.osrulAIOsa'l'hottl.com
An:"!?:s. de cor.1enzar
iip:o d~ ins--..a~ac.ión
P.o!'E!s dE 5€tvld'or
C,arac:;:rís'!!ca:s ,.
Se:lecc:ione un servidor o un disco duro virtual en d .que se in~larin roles y a~cterfstiats.
~· Seleccionar un servidor det grupo de servidores O Seletcionor un disco duro virtual
• • 1
1 tquipo(s) enconlrodo(s)
&la página muestra tos servidores que l!jKUton Windows Server 2012 '1 que se agregaron m~iante et comando Agngar servidores del Administrador del s~or. No st muestran los servidores sin ~ ni lo1 setvidores rKi~ agregados para tos que l.a recopilaci6n de &!M aúft ená incompleta.
1 < Antorio< IJ iigui•nto > 1 : ~~·-: 1 Conoolar 1 ! _ ___)
Rgura No 438: Instalación Servidor de Correo - Paso 2 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
f ... Asistente para agregar roles y caracterfsticas -~~--~ ---.------
Seleccionar características S~~Vl:>OR OE OESTI!IIO
JlOSE...:I\.02~1oK.at'hO~tLcom
Jm:~s d~ comenz<!r
iipo de ins>..;!ación
Se!ecclón de servidor
'Rotes de servidor
Seleccione una o 'vañas caract~ñsticas para instalarlas en e1 servidor seleccionado.
Carac¡erisncas
Confirr:lattón
Características
P' t!!J tnrraestructura e- mtenaces ae usuariO l.:. oe ,:J ms , ,..
O Kit d~ administra<ión d~ Conn~ction Manag~r (CtJ
O Marco biométrico de Windows ____ _j ~i$$dMd$~, ·------
" 0 M~sag~ Qu~u~ s~~; O Monitor d~ puerto d~ lPR
O Núcl~o d~ w~b hos~ableiiS O .Protocolo de puent~ d~l centro de datos
O Protocolo de r~olución d~ nombres de mismo n·
0 Proxy RPC sobre HTTP
O Reenvlo d~ comentarios de Windows
O Servicio d~ s~rvidor iSI\.'5 J
1> O Servi<io d~ transfer~ncia int~lig~nt~ ~n s~undo p1
1> 0 Servicio SNMP
Descri.pdón
Media Foundation, que incluye Windows Media Foundation, el SDK Windows Media .Formal y un subconjunto de servidor de OirectShow, propor<ionala infraestructura ~cesaña ~raque las aplicacionts y lo~ s~rviciO'S transcodifiqu~n, analicen y gen~ren miniaturas para archivos mu1timt"dia. Media foundation 1!S nfi:l!'sario ,para Experiencia,de 6Cñtoño.
< Anterior 1 ~ui~nt~ >_] ~ J~ala<"·~ 1 c .. ncelar 1 --~--,-~--~~-~ -- -------------------~--··-~-~-~~~- -------~----~~-~---___.J
¡=_
Agura N° 439: Instalación Servidor de Correo - Paso 3 Fuente: Elaboradón Propia
Asistente para agregar roles y caracteristicas -----
Confirmar selecciones de instalación SE~Vít>OR OE O:sTINO
r .. OSER.02.etosamot•~m
An:es d: comenzar
Tipo de insta!ación
Se!eccron de serlf.dcr
Ro!es de servidor
Caract:rístfc.as
ConfirmaciÓn
Para instalar los siguientes rol~. ~rvicios d~ rol o caracteósticas en el servidor seleccionado, haga die ·l!'n lnstamr.
r~r:..~;~ygi~:~Ii.rñi~fi.!iñ!irJi.~T:si;;~p;¿4.~~~Jm9j"!i~~ii~.ii~n~==:::.=:::.~=:=::.::·.~:::.:J En ~sta página ~ pueden mostrar caracteósticas opcionales {como herramientas de administración} porqu~ se ~leccionaron automáticam~nte. Si no d~s~a instalar estas caract~rlsticas opciones, haga die ~n Anterior para d~activar las casillas.
Media Foundation
&portar opcio~ de corútguraci6n tspeáfoque una ruta de acc~ de origm allm\ativa
Instalar 11 c.,nc~lar
Agura N° 440: Instalación Servidor de Correo- Paso 4 Fuente: Elaboradón Propia
• •• 1 • • @~~~ll.lre.lilliJ!JIJt~~l1lªOO~m~rilii~wlkt •••• ($>ll;)~- il;)· • •• "@o •
iJ Instalación de Microsoft Unified Communications Man ...
Instaladón de Microsoft Unified Communications Managed API 4.0, Runtime
• Miaosoft v-ISUal e++ 2012 x64 Mrimum Runtime -11.0.50727
, • Miaosoft Server Speech Platfonn Runtime (IC64) • Miaosoft ~eh Platfonn VXMl Runtime (IC64)
1 • Miaosoft Server Speedl Recognition Language - TI3..E (en- . US}
1 • Miaosoft Server Speed! Text to .Speedl Voice (en-os, Helen)
' • Miaosoft l ync Server 20 13, Bootstr~ PrereQUisites Instaler Package • .Microsoft Unllied Communiclltions Managed .API 4.0_, Runtime
1 ~te > 1 cancelar
Figura No 441: Instalación Servidor de Correo - Paso 5 Fuente: Elaboradón Propia
1 Instalación de Microsoft Unified Communications Man ...
Instalación de Unified Communications Managed API 4.0, Runtime Acepte ·los términos de licencia para contnuar.
:1 ~~-------------------------------------~----
'• 1'
TÍRMDIOS DE UCEHCIA DEL SOAWARE DE MICROSOFT
· MICROSOFT UfiiFIED COMMUJIICATiotiS MAfiAGED API 4.0 RUNTIME
Los presentes términos de licencia son un contrato entre Microsoft Corporation (o, en función del país en que usted resida, una de las sociedades de su grupo) y usted. Smse leerlos detenidamente. Son de aplcación al software an'iba menCionado, el cual incluye los soportes en los que lo haya recibido, en su caso. Estos términos de kencia "
O Sí, enyiar información acerca de mis experiendas de instalación a f'oicrosoft Gorporation.
Para obtener ,más infonnadón,lea la <ftectlva de recop&¡ción de elatos.
Instalar 1 1 Cancelar
Figura N° 442: Instalación Servidor de Correo - Paso 6 Fuente: Elaboradón Propia
·-· ~@~~~l!lmlfllil!l~~~l}l3i'.l~!ID.i~íful~l')® - •-•~liD~@illfil· • ·!tft"1!1~it:~OOID,"'
~ Instalación de Microsoft Unified Communications Man ...
Se ha completado la instalación
Unified Communications Managed API 4.0, Ru;atime se ha instalado.
r-w..... si hay versiones más redentes en tvin<foWil ~~V~
Haga die para conectarse v descargar paquetes de idioma para kiomas adiáona!e;;.
los compone11tes centrales de Microsoft l ync Server 2013 (OCSCore.msi} pueden instalarse desde [InstalerOrive]\ ProgramDatalj'>'iaosoft~ync Server~yment~e\ S.O.S30S.O\Setup
Figura No 443: Instalación Servidor de Correo - Paso 7 Fuente: Elaboración Propia
Microsoft Filter Pack 2.0 1 ;_·¡el x
Asistente para la instalación de Microsoft Filter Pack 2~0
El programa de instalación ·le .guiará por los pasos necesarios para insta'lar Microsoft Filter Pack 2.0 en e'l equipo.
, Este programa está protegido por leyes de derechos de autor y tratados internac'ionales.la reproducción o la distribución no autorizadas de este programa, o de cualquier parte del mismo, está penada por la 'ley con severas .sanciones civiles y penales, y será objeto de todas las acciones judicía'les ·Que correspondan.
i l i 1
! 1
Figura No 444: Instalación Servidor de Correo- Paso 8 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Microsoft Filter Pack 2.0
Microsoft Filter .Pack 2.0 ·
Contrato de licencia para el usuario final
Para continuar con la instalación de Micr.osoft Filter Pack 2:0, debe aceptar los términos del Contrato de licencia para el usuario final. Par.a aceptar el contrato, haga die en la siguiente casilla de verificación.
TÉRMDIOS DE UCENCIA DEL SORWARE DE MICROSOFr
1
MICROSOfT mlER PACK 2.0
Los presentes términos de licencia son un contrato entre Microsoft Corporation (o, en función del país en que usted resida, una de las sociedades de su grupo) y usted. Sírvase leerlos detenidamente. Son
· de aplicación al software arriba mencionado, el cual induye los soportes en los que lo haya recibido, en su caso. Estos términos de licencia también serán de aplicación a los siguientes elementos de Microsoft:
V
~ncelar 11 ~iguiente 1 ~
Agura No 445: Instalación Servidor de Correo - Paso 9 Fuente: Elaboración Propia
Microsoft Filter Pack 2.0
Microsoft f,ilter Pack 2.0 se instaló correctamente.
Agura No 446: Instalación Servidor de Correo- Paso 10 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Microsoft Office 2010 Filter Pack Service Pack 1 (SP1)
Debe aceptar los términos de licencia del software de Microsoft para poder continuar con la instalación.
TENGA EN CUENTA: Microsoft Corporation (o, en función del lugar en el que usted resida, una de las sociedades de su grupo) le "' concede a usted la licencia de este suplemento. Puede utilizar una copia de este suplemento con cada copia con licencia válida para el software de Microsoft Office 2010 Filter Pacte (el"software1. Queda prohibida la utilización del software si no dispone de una licencia para el mismo. los términos de la licencia para el software se aplican al uso que usted haga de este suplemento. Para leer los términos de licencia consulte el menú "Ayuda" del software. Microsoft presta servicios de soporte técnico para el suplemento, tal y como se describe en www.support.microsoft.com/common/intemational.aspx. · 1
~Haga clic aquf para Aceptar los términos de licencia del software de Microsoft. 'ontinuar
Figura No 447: Instalación Servidor de Correo - Paso 11 Fuente: Elaboradón Propia
Microsoft Office 2010 Filter Pack Service Pack 1 (SP1)
Espere mientras se determina la lista de archivos que deben actualizarse.
Figura No 448: Instalación Servidor de Correo - Paso 12 Fuente: Elaboradón Propia
Microsoft Office 2010 Filter Pack Service Pack 1 (SP1)
la instalación ha finalizado.
[ .. A~;;t;;""·"] ····--·····~ .. ·~···-·-··· ~
Figura No 449: Instalación Servidor de Correo - Paso 13 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014. ·
ANEXO 17:
INSTAlACIÓN DE EXCHANGE 2013
PROGRAMA DE INSTAlACIÓN DE MICROSOFT EXCHANGE SERVER 2013 ? X
¿Buscar actualizaciones?
Puede hacer que el programa de in<!alación d~<cargue actualizaciones de Internet de Exchange .2013 ante< de in <talar Exchange. Si hay actualizaciones disponibles, el programa de in<talación las descargará y utilizará. Si descarga las actualizaciones ahora, tendrá las actualizaciones de producto y seguridad más recientes. Si no des~a buscar actualizaciones en e<te momento; o si no tiene acceso a Internet, omita este paso. Si omite e<te paso, asegúrese de descargar e in <talar todas las actualizaciones disponibles una vez completada la in<talaci6n. ·
Seleccione una de las siguientes opciones:
@ !;,onéctese a Internet y busque actualizaciones
Q !)lo busque actualizaciones en este momento
1111 Exchange IJ ~iguiente 11
Rgura No 450: Instalación Servidor de Correo - Paso 14 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
I'ROGRAMA DE !NSTAI.AOÓN DE MICROSOFT EXCHANGE SERVER 2013 ? X
Copiando archivos ...
El programa de instalación necesita copiar fos archivos Mce-;.uios parll instalar Exchange Server.
Copiando ;archivos ... 64%
1111 Exchange
Figura No 451: Instalación Servidor de Correo - Paso 15 Fuente: Elaboración Propia
PROGRAMA DE lNSTAlAOÓN DE MICROSOFT EXCHANGE SERVER 2013 ?.X
Iniciando la configuración ...
La configura-ctón 16t3 preparando los recursos nece-sarios antes de poder continue.- con e1 :$igull!nte paso.
Qll Exchange
Figura No 452: Instalación Servidor de Correo - Paso 16 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
PROGRAMA OE INSTAlACIÓN OE MICROSOFT EXCHANGE SERVER 2013 ? X
Introducción
Microsoft Exchange Server 2013
Exchange Server está diseñado para ayudarte e ~umentar la productividad, mantener los datos seguros y propon:ionarle et control que necesita. Puede adap1ft la solución a stn ne<esidades particulares grll!cias a las flexibles opciones de imptemMtación. <omo LH implementaciones hlbridas que le perrnitltin beneficiarse de soluciones en linea o locales. Uti!ice las Clll'!cter!~icas de administtaci6n de cvmplimitnto per1 protegerse frmte a la pérdida de información confidencia1 y p1na asistirlt: en los asuntos de cumplimiento normativo o .Interno. Por úttimo, tos usuarios podrán tener acceso a su correo electr6nico, ulendaóo y buzón de voz desde prktiumente cualquier d~positivo y ubicación. hte asi'Stmte le guiará por el proceso de inste ladón de Exchmge Serwr 2013.
Planeamierrto de la implemmtaci6n de Etthange SflwT 2013:.
Mb infmmaóón liO!<CO cle M;aosolt E>ccllong<! S..... 20ll
Obten<rmisdelall<ssobr<.los id'oomas~
Uso• eiA•istentecle imp!~ cle&dlongoS..V.. 201!
1111 Exchange ¡igui~nte
Figura No 453: Instalación Servidor de Correo - Paso 17 Fuente: Elaboradón Propia
PROGRAMA OE INSTAlAOÓN DE MICROSOFT EXCHANGE SERVER 2013 ,¡; ? X
Contrato de licencia
lea y acepte el contrato de licenda de Erchange Server 2013.
¡-----·~·-.·-. ·---·· -- - ------···-------~- ····- ~-- ·-·- -~------·~~·-~-- ·----~--~---------- -.. · , 1tRNDios DE UCEIICIA DEL SOFlWARI DE MICROSOfT íi
MICROSOFT EXOfAIIGE SERVOl 2013 STAifDARD, 9ITERPIIlSE. 1RIAL E HYBRID
los presentes términos de lic.enda constituyen un con1roto entre Microsoft COrporotion (o, en fund6n de donde resido, une de sus filiales} y usted. Lé rogamos que tos leo otontemente. SOn de opl~n al sollwore antes mencionado, el cuallnduye los soportes fíSICOS en tos que lo haya red-. silos hubiera. Estos términos también se aplicarAn o los Siguientes elementos de MICrOSOft:
servicios basados en Internet y
servidos de ayudo técnico.
Todos ellos deben corresponder a este softwllre, salvo que existAn otros términos apllcllbles a dichos elementos. En 181 L caso. se epUcanin eso otros Mrmlnos. 'Y
@ Actpto los t&minos del contrato de ftCMcia
O N;. ac~to ·los tirminos dd contrMo de licencia.
Qil Exchange liguiente
Figura No 454: Instalación Servidor de Correo - Paso 18 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
PROGRAMA Oc INSTAlACIÓN DE MICROSOFT EXCHANGE SERVCR 2013 ? X
Configuración recomendada
@ Y:ur la configuración recomendada
Exthange- Server busca;r.i soluciones en linea automáticamente <uando se·detecten errores y enviará comentarios de uso a Microsoft para ayudar a mejorar las caracteñsticas futuras de Exchange.
O NR usar la configunción rKornendada
Configure estos valor~ manualmente despu!s de finaliz.u la instalación (consutte ht ayuda para obtener más información).
Máslnfonnad6n acerca del envio de: comentarios de uso • Microsoft
Más infOtmKión a«rca de la búsquedo!l de sofuciones en li'nea
Qll Exchange ~.lguiente
Rgura No 455: Instalación Servidor de Correo - Paso 19 Fuente: Elaboración Propia
PROGRAMA DE INSTAlAQÓN OE MICROSOFT EXC1iANGE SERVER 2013
Selección de rol de servidor
Se:Jee<ione Jos roles de servidor Exchange que d-esea instalar en i!l equipo:
0 función de bu:6n
0 función de acuso de: diente
as Exchange
? X
lltá• (iguiente
Rgura No 456: Instalación Servidor de Correo - Paso 20 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.
PROGRAMA DE INSTAtAClÓN Of MICROSOFT EXCHANGE SERVER 2013 ? X
Ubicación y espacio de instalación
Espacio en disco requerido: 7869.3 MB
Especio en disco disponibte 26210 MB
:fspecifique la ruta para la instalación de Exdut~ge Server:
. rru =n= •• =eg=.,==;¡n
Qs Exchange ~iguiente
Agura No 457: Instalación Servidor de Correo- Paso 21 Fuente: Elaboración Propia
PROGRAMA DE INSTALACIÓN DE MlCROSOFT EY.CHANGf SERVER 2013 ? X
Organización de Exchange
Especifique e.1 nombre para esta organización de .&change:
O !.pikM un mod~Jo de ~~~~id~ depe.rmitos ~de Active Dtredory pat'll la. org&nil:Mibn de EJrd\ang~
las grandes organizaciones que separan completamente la ~sponsbbifidad de fa administración de Exchange y Active Oirectory entre distintos grupos de ,personas suelen usar el modelo de seguridad de permisos divididos de Active Oirectory.l!i ap1ic!lci6n de e~e mod~o de seguridad elimina la capacidad para que los servidores y los administradores de Exchange c~m obj~os de Adlv.e: Oirectory como usuarios, grupos y contactos. T ambi~n se quita la capacidad de administrar los atributos de esos objetos que no sean de Exchange.
No deberla aplicar Hte modeto de seguridad si la misma persona o grupo administra 'Exchange y Active Oirectory. Haga die en '?' para obtener m6s información.
1111 Exchange :fig,uiente
Figura No 458: Instalación Servidor de Correo - Paso 22 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.
PROGRAMA DE INSTALACIÓN OE MICROSOFT EXCHANGE SERVER 2013 ? .X
Configuración de protección de malware
la ecp1orad6n de malware_ayuda a proteger-su entorno de mensajerla detectando fos mensajes que puedan contener virus o spyvvare • . Se puede desactivar. sustituir o ernpZirejar con otros servidos premium para una protKcíón superpuesta.
la v:plontción de matware eUA: habilitada de forma predetermineda. Sin embargo, se pufife deshebilitar si U!ia otro producto para la detección de malware. Si elige deshabilitar la exploradón de rN~lware .ahora, podrá habilitarla mis adelante de-spu& de instalar Exchange.
Deshabilitar la v:ploraci6n de malware.
• Se necesita .e.cceso a Internet para descargarlas Zlctualiuciont!S de definiciones y el motor.antimalwaTe: más reciente.
1111 Exchange
Figura No 459: Instalación Servidor de Correo - Paso 23 Fuente: Elaboración Propia
PROGRAMA Df INSTALACIÓN DE MICROSOFT EXCHANGE SERVfR 2013 ? X
Comprobaciones de la preparación
Se comprobará e.l equipo pera verificar que: Exchange esté fiño para ser instalado.
Configuración de requisitos previos 0%
Qil Exchange .. -·-] i.,_ !ns.tl!'Jar
Figura N° 460: Instalación Servidor de Correo - Paso 24 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
f<
PROGRAMA DE INSTALACIÓN DE MICROSOFT EXCiiANGE SERVER 2013 ? X
Comprobaciones de la preparación
Se corrtpf'ObBTi& el ~uipo pata verific.at -que ~chnng~ esti lista para ser instalado.
100"
Error. Active Dir-rctory no t'ldste o no se puede contact.r. P.1ra obtener más inforrrntción. visite: http·fltcchnJ!'t.m~~ «EXCHG J5"'íifN s;«il s:rtyprt!'Kl•nw CtnnsztA~
Advertencia: El programa de inrtal.ción va • preparar la organiz.adón ~ra bchllnge 2013 medW.nte ·~up /PrepareA-0'. No se detectaron ro~ del "Servidor di! &cbange Z010 en esta topología. OespuEs de esta operación,. no podra Instalar ningún servidor de Exchange 2010. Para obtener m6~ infOffT'Iaci6n, visite: httR·l'/tybnct.mr~~ ~~~dJncnNr1il4Sr'vcrWun•nor:m
Advertencia: Este equipo requi~e los Filter Packs de Microsoft Off .. ICe 2010 VffSión 2.0. Instale el software desde bn~·ttqg m$m=s!t cpmJ[r-1!~~ P.oraobt~errn.asinformed6n.visite:b.U2.:l.!.lub.~~ <f.X'HG 15'''"'' rch.HtuQU.I'Id,otu MSft~mtl.~
.QE Exchange !~intentar
Á •
Rgura No 461: Instalación Servidor de Correo - Paso 9 Fuente: Elaboradón Propia
ANEXO 18:
CONFIGURACIÓN DE GPO'S- DIRECTIVAS DE GRUPO
.. ,. ... ·IHl<b =.]
Figura N° 462: Configuración de Directivas de Grupo- Paso 1 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
[;!u
Nuevo GPO
f:!ombre: fGPOWa!lpaperJ 1
~PO de inicio de oñgen:
!(ninguno}
Aceptar 1 f Cancelar
Rgura No 463: Configuración de Directivas de Grupo- Paso 2 Fuente: Elaboración Propia
_Administración de directivas de grupo ...,á AtdWo Acd6n Ver Ventan~ Ayudl
-~ ... -ll~ X 8: B :;'ll
-de--
~-- 11 o... I~.J --· Eo<oGI'Oeotl __ oi_U..WMk
Rgura No 464: Configuración de Directivas de Grupo- Paso 3 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Editor de administración de directivas de grupo
Ar<l!ivo {!cci6n llet AYI!da
?•' tl~j at H rtll~ "f
"! ~"::i:::~~~~~SEROl.fLC • ·:1 ~ctive Deskt_o¡> _._r -- ---------------- -------t- 0 Oirmivas Sed lec~ un elemento para vtr su _configuración ~ :::¡ Ptdmncils escnpcou•• 1.8 Habirdor Activo Dest:top
A 1!. Configuración ~ usuaño :¡] Deslulbilaar Activo Oest:top ~ ::l Directivas g No ptrmitir <ambios
~ :::l Comrguruión d .. oftwo,.. ;¡) Tapiz d<hscritoño ~ :::J Configuración de Wmdows ~ Prohibir agregar elementos
~ ::1 Plantillas administrativas: de ~ Prohibir cerrar efmM!ntos .- ;:J Activo Dest;top @ Prohibir eliminar <lementos
[~~~oO.i:t~~ @Prohibir modifour elementos O Activo Oirectory ll!) Deshobilitor todos los elementos
;:J Car¡>das compartidas (Li Agregor o quilor <lem<ntos ~ !:) Compon<ntes de \'fmdol ;rs Porm~h solo pope! topiz de mopa de b~ ~ :::l Menú Inicio y bam1 de tl ~ O Panel d• control ~ :::J Red ~ :::1 Sistema ~ Todos los w:Jotts
P Cl Preferoncios
'<r '" '11valotos
.. . , \útend~o~--------------------~-------------------~
Rgura No 465: Configuración de Directivas de Grupo- Paso 4 Fuente: Elaboración Propia
Habilitar Active Desktop
~ Habilitar Active Oesl:top
1
! O No configurada
@ tiabilitada
:Opciones:
Comentario:
Compatible con: 1 Solo Wmdows S..V.r 2003. Wmdows XP y Windows 2000
Ayuda:
Peomite papel tapiz JP<G y HlML Habilita Active 061ctop e hnpid< qu< tos usuaños lo puedan deshobilitor.
Esta opción impide que tos usuarios intenten habilitar o ! , deshabilitar Adive Oesld:op mientras una directiva to controla.
Si de<lulbitita esta opción o no la configura, Active Dest:top se deshabilita de forma predeterminada# pero los usuarios pueden habirdaolo.
Nota: si las oPciones "Habilitar Activ< 061ctop" y "06habititar Active Oeslctop" ..Un hobilitadas,la opción "Deshabilitar Activo Oeslctop" se omitirS. Si la op<i6n "Activar Shell dSsico" (en Configuración de usuario\Piantillos administntivas \Componentes d< Windows\&plorador de Windows) está 1 lulbititada, Active Deslctop estará deshabilitado y ambas 1 directivasse omitirán. 1"
!,
·-<
L---------------------~L------------------------~v ,_ AceptM jj c.ncetar jj APlicar
Rgura N° 466: Configuración de Directivas de Grupo- Paso 5 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
' O No conftgUrada Comentario:
®!i•bi6141!a
'O~i>obilitoda
.Opciones:
', J~IActuotiuáonesWial!¡>lper,jpg
; ijempto: con una ruta d! acceso locat ¡ C:\,•Andov.•l"-.b\wollpapeo\ónkio,jpg
Ejemplo: con<rno nrto de acceso UNC: 1\s.Mdot\R«umrCcrnpartido\Corp.jpg
: Eslilodel-ltap;: JAjusUr vj
Tapiz del escritorio
tJ ~1
i Espocñoco .t fondo de escritoño rp>p.t top;t1 """ •• rnostml _¿¡ 1 m tos escritorios de todcK tos usuarios. ! ¡
¡¡ Em opción .. perrn~• ospecifour .t plpol up;: que aparecerá <n los escritorios de los USUirios • impido que los usuorios pU<don cambiar u irnlg<n o su pt<S<RUción. El ptpol topiz que especiftqut puede almacenme como un archi\'o dt n'llpl: de bits r .brnpl o MG r ml.
Pare USit tsta opcl6t\ estriba et nornbrf:y lJ rut• de ~ceno compfftos delatchivo -en el que se almacene la imagen del papel tapiz. Putde escñbir un1 ruta de acceso loca~ como C.: \Wmdows\wob\wallpapor\inkM>jpg o una ruto UNC. corno\ \wvitb\recursoCompt~rtido\Corp.jpg. Si e.f archivo espteifrudo no está d'rsponibJe cuando et usuario inicia la sesión. no ap~rr6 ningún papel tapiz.. los UNifios no pu~ esp«iftt~r un papel bpí: aft.vnatrvo. T ambiin putde USII' esta opáón para <Spt<ifocar quo la imagen dol-1 tap;: debo l:partter e~ en fOtmJ de moslico o ltlq)!fld'tdt.lot usuarios no pueden ambi!r esta esp«ifrcati6n.
i¡ =ii
:¡ 1! ¡í
¡! ¡: 11
ll ·-l: •'------------_.J 1..-------------....lvl:
1 Ac<¡rtor 11 c-olor jj AP!kar l! ' ·------~--·-~ ·-··-~-----~-~~---~--------------"
G . . . u ...
,A AtctWo Acci6n YD Vm- A)'Uib
~•i!li'""!Xa· IJ~ -·
Agura N° 467: Configuración de Directivas de Grupo- Paso 6 Fuente: Elaboradón Propia
GPO USB
.a~td6ndedWKtionsckgrupo
·~BII'squr;~cm •lill"""""" ·lf:l- í~~~~--------------------------------------------,
~~dQb~eá~ ,r. ... ~.= ... ~~~------------------------------------------~~1 t.:} Dd'NI:DDmllnPdicy ¡;J....,._.
d~~OJCYd ~.J GPC)w¡j Ediuo-
>illo-.o; '¡,.;; :~:::av~~ t> mUiJtD! c:...ns.w-~o~ VD
:g::j :~~-dndeequi a-c:lSiliol J .........
iflt.1addá:ldt ~~
--C! __ ,¡ -
1 ~ • . ~_!_. ---~_........JmotdiD~~eliUidtlllllelf•bO\CIOI,.__..,..,..~ ·- .
--1 &teGPOdl~lllll~fb\ml: • ·---,_ ·, l<ri'9ft:l)
,;,~,)1'; '.,.-,~ .~'.;'t.--:.-~""CI '.;.'~
~· .. i. - --~ ·.
Agura No 468: Configuración de Directivas de Grupo- Paso 7 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
--r ~
Agregar o quitar plantillas
Plartilas de drecliva aguales:
Tamaño Modlicado
Figura No 469: Configuración de Directivas de Grupo- Paso 8 Fuente: Elaboración Propia
Plantillas de directiva
@ "' t lr::;}J~-<--:-0-a-t~-s-(-E:-) -~----A-~-:-~-,i~-a-_ci--~-~es--------... ------G...,~-~-B~-sc-ar-e~-.;~:~~~=~:-- ---;r¡ Organizar • Nueva carpeta .j:: ... ¡¡::¡::¡ ~ _,__ lU.J 'U'
:). Descargas
~• Escritorio .
iJ Sitios recientes
t~ Este equipo
Ci.Descargas
J.) Documentos
~- Escritorio
~,Imágenes
f.I'· Música
JI Videos
f. Disco local (C:)
u Datos(E:}
A
n Nombre Fecha de modifica... Tipo
1 LJ GPO-USB.adm 04/07/2012 05:03 ... Archivo A
! =' -,
1 ' 1
SdJr<'f--------------~~~~---------------,--------~=-·QQ~> Nombre: 1 GPO-USB.adm vi 1 Plantillas de directiva ..,,
Abrir 1 ..... l_c_a_nc_e_la_r___.l
Figura No 470: Configuración de Directivas de Grupo- Paso 9 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
1
Agregar o quitar plantillas
Plardas de diectiva aguales:
Nombre Tamaño Modlicado ' ... ~GPO·USB 2KB 04/071201205: ..•
:J Archivo Acción Yer Ayyda -
tl~ J!tl o~¡ ~·¡ J Directiva GPOUsb fJLOSER01.Et "' ~ Configuración del equipo
"' Cl Directivas 1> Cl Configuración de so 1> ::J Configuración de Wil "' :::! Plantillas administrat¡
1> Cl Componentes de el Impresoras j ::J Menú Inicio y ba1
1> c:J Panel de control 1> rJ Red
c:J Servidor 1> Cl Sistema
"' C) Plantillas admin~~ "' e::! Custom Polic
[.J Restricto •. ~ To:f:s los ~alé¡:e;l
1> :J Preferencias "' f!¡ Configuración de usuario
1> Cl Directivas 1> Cl Preferencias
'
Rgura N° 471: Configuración de Directivas de Grupo- Paso 10 Fuente: Elaboración Propia
Editor de administración de directivas de grupo ~ -- ----- -- - - -
-- -- •- ......,- .. r- - -- . ·-. -~-- - ~ ~.,._- _,._ -- - ··-·--·--·---
·r :J Restrict Orives ,----- --------
~·-- - ---· Seleccione un elemento para ver su Configuración descripción. ~Oisable USB
@Oisable CD-ROM Nc1
~Oisable Floppy Nc! J!IOisable High Capacity Floppy Nc
' 1
' j
1 i 1 . 1
í
i 1
1
1
:
EL 111 L=r·~. -·
-_ ~
, e< 1 111 1 -·- - 1> \Extendido Á Estándar/ "'
4valores
Rgura N° 472: Configuración de Directivas de Grupo- Paso 11
Fuente: Elaboración Propia
l
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
DisableUSS 1-1°-~ DisableUSB
O No con!igur!lda
® Jiabilitada
Comentario:
Compatible con:
. Opciones: Ayudo:
'r:Di::-.,.-:-b-:-t.-:-:US::B-::Ports--~~=O.c:.isa= :;.:;=bl;;:ed:::::::::::v~J---¡ ~,::!',tes the computm USB port• by di .. bting the uob<tot.oys ~~ ! ~ ¡, '1 l.
i J:
Act:1 ~- . ,.., '
Aceptar jj Cancelar 1 ~;;·'!~ ·~·
Figura No 473: Configuración de Directivas de Grupo- Paso 12 Fuente: Elaboradón Propia
Seleccionar Usuaño, Equipo o Grupo
ILGt\JP0----------------'11 Iooodeobjeto ... 'Desde eotalb{cadón:
Nomt><e:
Oesa1td6n: l~zacon
OCue<éMdeah#locfn
O~CJJO~ "''lAn
1 O>UmM ... 1
J!bcMo!!<><a 1'
Nlr.J<:ocbd1ab""=-•~d-"'<ooiníciod>~ C3 ~
~ 11 c..lCdar 1 :
- Oescr1>ción En"' cart><C• ~G- <loseorholel.co ... ~GBen <loseorholel.co ••• ~GGerencia <loseorholel.co .. . ~GHormollca <loselllhotel.co .. . ~GL.alt.ctoria <losca!lolol.co .. . ~Gl.og;,tica eloocatholol.co ... ~Gt.lolkd<lg <loSCillhotel.co .. . ~Gtupo de~... lDo ITie<rlxus de... <loSCillhotel.co .. . ~Gtupode~ ... LDon>entxuode ... <losca!lolel.co .. .
Figura N° 474: Configuración de Directivas de Grupo- Paso 13 Fuente: Elaboración Propia
-Red-lnfor'rrrát ica ·e"intliH:bil exT6n:W ÁN. a pTI6iiitfo·iin ~ R?c:f Privada ·y¡ riuiiTirafa fu e ]orar los'.pr8'eesos:d·e:rfeg'oCí&yJ~"." Üriuriaad de:Í~,i~-form~é:i6ci:~h:~a empresa "El Osear J::lote) ÉIRL" Chíclayo 2014/ . . . ' -~-:. · · · .. : .. : : .. . :7:
, ~en este dominio:
1 eloscarhotef .com
1 Qbjetos de directiva de grupo:
Nombre
Seleccionar GPO
... Default Oomaí'l controlers Poky
. Default Oomaí'l Poky
GPOFe<:hayhora GPOPaneldeControl
GPOWalpaper
Aceptar 1 1 cancelar
Agura N° 475: Configuración de Directivas de Grupo- Paso 14 Fuente: Elaboración Propia
Seleccionar GPO -------1
~en este dominio: · 1 1 eloscarhotef.com v j
1
Qbjetos de directiva de grupo: 1
r~--mb--e-------------... ~----------------------~ 1 Oefault Domain controlers Poic:y Default Oomaí'l Poky GPOFechayhora GPOPaneldeControl
Aceptar 1 1 Cancelar
Agura No 476: Configuración de Directivas de Grupo- Paso 15 Fuente: Elaboración Propia
·- ¡ nftiJjljir:ntr.:l (;) ~ID!Dl ~'00 11;mil;JuitiJ lnmlM ~ Wl!J;1I ~~~:ro.; ;;v~:f!I¡! ca;¡ ~W'J \'J :lil • - • :a;. il:J IIUÍW'~ _:m lhi '~ o .O.."ril "1!1] ~ ~Wl!IDm" '
~ _ _ _ ~~---.--- Adfñ!~~Oónd~CSirectlvisde_~
~ ~ écd6n ~~ VentaN A;rvcbo ~-.:z¡,;..¡,¡ X ai ll l!ll · · .... Acfrn1Ñrtrni6n d.! dftctivn ct. grupo • ¡fi Bosqw:dcm:..tw:ltd.ccm
• a\Oommios •#.a dosurtlctd.ccm
~J Oeftd. Dom.in PoGcy
~J GPOFech.yhor• 1 ¡,.~-. ~y~~~~ae.teGPO ¡·~-~~ l..tlic:ec:i6n ... ~ 'Viroc:Wtllbltldcl l.JGPOUstl eJ~COI!I ftt SI
~:J GPOWdpe¡:rcf 1 r.!!l uoa., ttt SI :~=C~ ~IA)U~ HC1 $1 ~~~i:
" rm UOU'Iltt!Ciria 1
:g::s.~ 1 to :Di SClos
•0.,_ .............. 1
~~:::~~:~:~~~~~====================================================================~! -·t..~~seGPO-*:I•CIU!Ide--·biJ\(ICa...,...,.y~~:
<
-- 11 '""" "1~!!!!!:] --·1 L~
' - '~ .. ,-1
EAGPO .... ~ti..,.,_flnWJ&I: ¡~,
- ' ~· ..... , ' ~.,.... . ,_
Agura N° 477: Configuración de Directivas de Grupo- Paso 16 Fuente: Elaboración Propia
IMPRESORA
yy lr.J¡« Hn-dwr.lrtyiOfaltto • Dieposlillvoulmptuom • )"'tfl J •. ct."C-#':
A\Ft9Mundifpot:fl.iwoo Avt9.r...,.IO'I1PI"HOfl ~1-
\Ytndcws pve:tt mostttt konot 6t 6'1$p01itivcs mejor•ctos • inforrn.ción ~ ln!:trnrt. ~die equl' Plfl c•rn!Jltr nto-
.. Dfspos:ltfvos (41
~.~~a~ JlOGm» Monit'CtnoPnP USBTtbkt \'SOXH.:.P:DOJS"
gtfttrico ATAOnit:•
• l~as yfaxes(2)
dttéJ F-" ~XPS
Decurntnllw.bfl
~¡Hundkporitive
·~-~ ··OA~
Agura No 478: Agregar una Impresora - Paso 1 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
V r.o!1 Agr~gar impr~sora
¿Qué tipo de impresora desea instalar?
_. Agregar una impre.sora local Use esta opción sólo si no tiene una impresora USB (ltlindows instala automáticamente las impresoras USB cuando s~ conectan) .
.. #'\gtEgar ..,¡el 1' ¡¡r~·><J~d C~ !,\.C.., :·)dl.dn'.iJI Cd O O ut'!Wt1
As~úres~ d~ que ~~ equipo está conectado a la r~ o de que la imp~sora Bluetooth o inalámbrica esté enc~dida.
@ ~ Agregar impresora
No se encontró ninguna impresora.
Nombre de la impresora
Figura N° 479: Agregar una Impresora - Paso 2 Fuente: Elaboradón Propia
Dirección
iluscar d~ nuevo
Figura N° 480: Agregar una Impresora- Paso 3 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
~ ~ Agregar impresora
Buscar una impresora por nombre o dirección TCP/IP
O §.uscar una impresora en el directorio, ya sea por ubicación o por característica
O S-eleccionar una impresora compartida por nombre
'Ejemplo: \\equipo\impresora o http://equipo/printers{impresora/.printer
@~regar una impresora por medio de una .A!!~cció~CP/IP o Ün nombre dehos~
Qguiente J 1 Cancelar
''
Figura No 481: Agregar una Impresora - Paso 4 Fuente: Elaboración Propia
@ ~ Agregar impresora
Escriba un nombre de host o dirección IP de impresora
Ti,P.2 de dispositivo: 1 Detección automática ·1 fiombre de host ,o dirección IP:
Nom!2re de puerto: 1 i2.20.18.150
li],!;.onsultar la impresora y seleccionar automáticamente el controlador de impresora que se debe usar
Siguiente 1 1 Cancelar
Figura No 482: Agregar una Impresora - Paso S Fuente: Elaboración Propia
·- • -~@~ ~~l!IDilM~~~~-W.,~¡fu¡.lill@l!lt!lv¡IID - • - •• ·lb)~- il!J- - - "00~·='"•'••' ""'""'"''"'
CONFIGURACIÓN SERVIDOR DE VIDEO
~- - ·- -- -·---~--.- ·- -- ... ---. NVR Server V2.01.04 8uildl0100311 - lnstaiiShield Wizard
Choose Setup Language
Select the language for the instaflation 11om the choices below.
Chinese (Simplifred) Chinese (T raéftionán
l L-------------------------------------------~
~~~~i~--------------------------------------------~
< Hack 1 Nexb ) [ Cancel
- -- -- ~----- --~----J
Agura N° 483: Instalación Servidor de Video- Paso 1 Fuente: Elaboración Propia
'Welcome to the lnstai1Shield Wizard for NVR Server V2.01.04 Buifd201 00311
The lnslallShield W1Zard will instaD NVR Server V2.01.04 Buid201 00311 on you¡ computer. T o continue. click Next
Agura No 484: Instalación Servidor de Video - Paso 2 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
NVR Server V2.01.04 Build20100311 • lnstaiiShield Wizard
Customerlnformation
Please enter your information
Please enter your name and the name of the company for which you work.
Y. ser Name:
SERVERVIDEO
tomPanv Name:
ELOSCARHOTEL.COM
< ftack 1! Next > J 1 Cancel
\ . j
Rgura No 485: Instalación Servidor de Video - Paso 3 Fuente: Elaboración Propia
NVR SeiVer V2.01.04 Build20100311 • lnstaiiShield Wizard
Choose Destination location
Select folder where setup wiO instaD files .
.e'-:\ LJ
lnstall NVR Server V2.01.04 Build201 00311. to:
C:\Prog¡am Faes\NVR Server Qlange ...
lntta:SITe!tl -------------------------
< ftack H Next > l 1 Cancel
Rgura No 486: Instalación Servidor de Video - Paso 4 Fuente: Elaboración Propia
•• , l!íi~)@~\'W..í.'ftl~\!lil3\llil!l~~~~l&i~iful~'{}il?J -... • ... ~l}D~-@li}j};)- • .. .. ~~OO&tb .... t
I\IVR Server V2.01.04 Build20100311 - InstaliShield Wizard
Readp to lnstallthe Program
T he wizard is ready to begin installation.
Click lnstall to begin the instaBation
lf you want to review 01 change any of yow installation settings, click Back. Click Cancel to exit thewizald
Insta~~--~----------------------------------------------< D.ack ¡:r ... ·-··;t~ ......... ll 1
~-=~--J ... -~ .... =-·-~··= .. -=--= .. -= .... ~ .. ,~-------~ Cancel
-- J
Figura No 487: Instalación Servidor de Video - Paso S Fuente: Elaboradón Propia
lnstaUShield Wizard Complete
The lnstaiJShieldWIZard has successfuUy installed NVR Server V2.01.04 Buid201 0031 1. Oick Finish to exit the wizatd.
Figura N° 488: Instalación Servidor de Video- Paso 6 Fuente: Elaboradón Propia
·-o • @ ~lfiW! W'l«l~ l![OO(Rg!j ~Wlmíl~ ~ ~~t!lY~wlb.i o.o<fulllsl:~@)if¡¡• O', "m)~~oom:D
NVR Server
Figura No 489: Instalación Servidor de Video- Paso 7 Fuente: Elaboradón Propia
O Please configure system .parameters for the first time!
. . !
1 r~---:Ac:epta·r·--···"11 ! • ---.. ·------·---.. ·--·~. :¡
-~ ···'-· -- -~-----·~-- ~~~~---~~~~ ~j
Figura No 490: Instalación Servidor de Video - Paso 8 Fuente: Elaboradón Propia
~@~~~l!IOOillii!l~~~~ru,~<!l3~wikl • -•lili>ikl~&illfil- • -:_n¡'~~oom4/00lli."'
-System Configur~tion
O~G~~~------------------------------====------------,
~ l ~. J Status O~GroupiO: n C:\ 25491M Un-Aiocated l o~ l Caoacl\1 l
__ >_> __.1, E:\
-~«__.1 __ New:........_,l
Oelete
2559SM Status l
Un-Aiocated
~~~~----------------------------------------~-----. 1
[ listriw;¡ Putl 9320 Max 1~ Olamels: 164. ,,
rLV0--0-~----alion-. -------------------------------------------------l,l!l
listriw;l Port j 8554 MaxComedions: ¡--5i)j .
r ~..., wt>en PC startup
rGeneral ~ation
, {i Alerta de seguñdad de Windows
W"nfows Usemame: 'IAdmin
W"nfows P.mword: ,
Agura No 491: Instalación Servidor de Video - Paso 9 Fuente: Elaboración Propia
~ Firewall de Windows bloqueó algunas características de este \11 programa
Fi:"ewa!l de Windows b!oqueó a!gunas características de Record Server 5.0 en todas las redes púbticas y.privadas.
'~ ~o:nbre: gditor:
B_uta de acceso:
Oescon~:lo
C:V.ogram ñ!es\'1\tr server\'lvr server .exe
Permitir que Record Server S. O se comuruque en estas redes:
[ti Redes pri)!adas, corno las domésticas o del trabajo
O Redes piiD!:cas, como las de aerO?I!ertos y cafeterías (no se recom!enda porque estas redes púbt'Cas sue!en tener poca seguridad o carecer de e!a}
¿CuáJ es el riesgo de permitir gue un programa oase a través de un firewa'l?
[ ~~ermitir acceso j [ Cancelar
Agura No 492: Instalación Servidor de Video- Paso 10 Fuente: Elaboración Propia
ml!J,~~~DJ'wm.i~~í!ffi:llillJ!I ~~iJ!lli'~~ill'~~.m,j·!lg~w!ID • : o i . ~ ¡fu¡ i!!:J .íifulJIID3.!JJ!»J IBDJ .® @ • ~ • • ~ ~ '~ il':iml." '
11
r-G-,,~--~-0~ 1--D~----,-P--r-IP-_~-~-~T·---~--~ID~T-1---S-t~--T-~-----r.l --~S~~~~T~~----~~r-~T~---- 0
i J o. 5" "S r, o (h'l :;r:,
¡ S"··, ' Ci'.
f-- :¡
;o :1
<t> ' j g ~ a. ¡l
1 a :1
( L ~ ----~=-r:=:;:;:;;;=~==~.;;.;;;;;;;;;;;...='::...."==:...:;..:.======-~-~ ·"' -·-·' . t :L._:; ¡Running ... _ JRecording Channels: O !Running Tim_e: OH OOMin . '1
NVRServer
Figura No 493: Instalación Servidor de Video - Paso 11 Fuente: Elaboración Propia
il
1:
1
1
NVR Server is running, are you su reto stop it?
1¡-... -.. -~¡ · -~~ No :. ... ~ ......................... -...... ; J!
Figura No 494: Instalación Servidor de Video - Paso 12 Fuente: Elaboración Propia
• ;1I!J ~@ llñ.t;~rrum~jlill] ~ ~ ~ t>M ~~ WMuill ~ IJ~ lt!J::1~ rllil ~ r; lkl ••• l{t;> tkJ ~ @i) lkl .. • . . '1ll ~ ¡¡:l!lli1] l;lllli," . . • Jmí.'§íl
iVMS-4000{v2.0)
Customer lnformation
Please ente1 you1 inf01mation.
Welcome lo the lmtaiiShield Wizard for NMS-4001J{v2.0)
The lnsta!IShieldWIZard will instaD iVMS-4000(v2.0) on yout computer. T o continue, click Next.
< Rack ! Next > l [ Cancel
Figura N° 495: Instalación Servidor de Video- Paso 13 Fuente: Elaboradón Propia
Please enter your name and the name of the company f01 which you WOJk.
YserName:
VIDEO
~ompany N ame:
ELOSCARHOTEL.COM
lncta:Sh:e!d ------------------------
< ftack ~ Next > ) 1 Cancel
Figura No 496: Instalación Servidor de Video - Paso 14 Fuente: Elaboración Propia
IR'l!l 'D.ilironilit•~ :.. biDii'mn~~ooil 'WJ.~ ~·J I!ID:;I 1;f;l~ IW1i9:Iil:l ~jJ ~! 1ill{tilrilllli'i [tll®:ll~W-j ~l:¡ rm@~J W hJ • : • l"iihl!llili> 11;¡ ~diwtuJ;t!llilll ~~ ~ 1;t• • :~o.:t;J "f:il @..Nlf .~.t!lliJII!;Jt.tr' · ·
iVMS-4000(v2.0)
Choose Oestination location
S elect folder where setup wilJ instaD files.
lnstall iVMS~v2.0) to:
C:\Program FiesWMS·4oootv2.0) ~ ...
lrY..ta~Shi!'d --------------------------
iVMS-4000(v2.0)
Ready to lnstallthe Program
< B_ack r: Next > J 1 Cancel
Rgura No 497: Instalación Servidor de Video - Paso 15 Fuente: Elaboradón Propia
The wizard is ready to begin instaDation.
Click InstaD to begin the instalation.
lf you want to review or change anv of your instalation settings, click Back. Cfick. Cancel to exit thewizard.
ln..U.:.51u!lf -------------------------
< .e_ack IL .. J~~ ... J 1 Cancel
Rgura N° 498: Instalación Servidor de Video - Paso 16 Fuente: Elaboradón Propia
;MJ ~lJtoo ¡;> !Wl;JY-OOo~::4i!JJJ W'~ m.lfu,;IDilil 100:\l tmi!I ~) ~ ljl3ji) ~ ffi.:i ~ii;J.m"! lilil Lml~ rJ ihJ •. • rfu> :!;1 íriit!l?m~ @1 ltJ &~ • ·-~ "-1.:11 ~ J;l!1l4J [;f&""
iVMS-4000(vl.O)
Setup Status
The lnstaiShield Wiza~d is instaling i\IMS-4000{v2.0)
lncta::Sh:e!d -------------------------
G"1 WinPcap 4.1.2 S!tup
Cancel
Figura No 499: Instalación Servidor de Video- Paso 17 Fuente: Elaboradón Propia
This product is brought to you by
TECHNOLOGIES
Pacl<et Capturing and Network Analysis Solutions
r·Msoft Inste. System v2.46 -------------------
Next > ] 1 CatiCel
Figura No 500: Instalación Servidor de Video- Paso 18 Fuente: Elaboradón Propia ·
•·• ~@~~~l!IDilM~w.mill~~~~®?~wikl •.• ··!ID~@íl!ID· -"1!1~~ • "
lnfonnation -)t
:~ The least resotution is 1024*768.
Figura N° 501: Instalación Servidor de Video- Paso 19 Fuente: Elaboradón Propia
Welcome to the WinPcap 4.1 .. 2 Setup Wizard
ih!s Wizard vii'.l guide you through the en tire Wi:'l?cap instanation. For more ínformation or .support1 ,p~ease visit the '>'1!in?cap homepage.
http:ffv,•ww.winpcap.org
1 .. < ~ck !Cci;}};:"] 1 Cancel
Figura No 502: Instalación Servidor de Video - Paso 20 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
(';1 WinPcap 4J.2 Setup
U~ in "P et:lp [EJ'Gíg
Ucense Agreement .. . .. . . - . ·¡
Please rev'iew the license terms before insta~.,¡¡ Win!>eap 4.1. 2.
·Press Page Dovm to see the rest of the agreement.
, ):;~yright (e} 1999 • 2005 NetGr01Jp, Po~tecr~co di Torino (Italy). 1 Copyright (e} 2005- 20!0 CACE Tecr."\o!ogfes, Davis (Cafifoma}. • Al righ ts reserved.
, ~ed:stribution and use in .source and b:nary forms, \·,;th or v.;thout modification, are , :lemlÍtted provlded that the foeowing contf:funs are met:
1. Redlstríbutions of souree code must .reta~., the above c~yright notice, tr.~ ·Est of • conditions and the f6~o~i.ng disdair.er. 2. Red:stnbutions in b!nary form must reproduGe the above copyri{jht nolice, th:s tst ·Of ~ondí~rys ~d _the [oft~wing dlsda.."ner in the docu:nentation and{or other materia!s
If you accept the terms of the agreement, did: I Agree to continue. You rnust aeeept the agreement to instal WinPcap 4.1.2.
p
r~JS<tt Insta:: 5ystemv2.16 ---------------------
(';'1 WinPcap 4l.2 Setup ' - - ------ -- --- --
f{q~1, ~ \1!11nredp
< §ack J( I Agree J 1 Cancel ] 1
Agura No 503: Instalación Servidor de Video- Paso 21 Fuente: Elaboradón Propia
lmlallation optíons Please revi~w the fo~owl."\.9 options befure .t.,sta~ Win?cap 4.1.2
l\'ll.1soft fnsta.'i System v2.46 ---------------------
< ~ele ![ Instal J [ Cancel
Figura N° 504: Instalación Servidor de Video - Paso 22 Fuente: Elaboradón Propia
Completing the WinPcap 4.1.2 Setup Wizard
Win?cap 4.1. 2 has been ír1sta!ed on your computer.
CEd( Fi....:Sh to dose this v.;zard.
< ~d: ]( msh J 1 cancel
'¡
1'
Agura N° 505:.1nstalación Servidor de Video - Paso 23 Fuente: Elaboradón Propia
r- Please create an administator for login! ------,
User name: J PDI.11N _j Password: :=J *=,.=.,.=,. .. =,.:.:_ =======¡ Verification: J uuu"1 ~
OK Cancel
Agura No 506: Instalación Servidor de Video - Paso 24 Fuente: Elaboración Propia
·:p Re gis ter succeed.
Agura No 507: Instalación Servidor de Video - Paso 25 Fuente: Elaboración Propia
Sort by camer1 Son by group
Loce!Se<mgs
User Managemettt
Agura No 508: Instalación Servidor de Video - Paso 26 Fuente: Elaboradón Propia
·-·
Add~a
w t"t~ ett~Smotr M:.tOW~
E-;-:1~0-~J(~
t;"-._:Y."1ct""''"~Ctt.ld'*'t
Add Area
uo
Figura N° 509: Instalación Servidor de Video- Paso 27 Fuente: Elaboradón Propia
-Alea lnformation ----------------,
Alea Name
Upper Area Na me
1 ELOSCARHOTEL.C~I.~ . . ... j
11 ¡ OK Cancel
Figura N° 510: Instalación Servidor de Video- Paso 28 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Add oevice
.-Oevice lnformation
Oevice Name 1 JoseleonardoOritz. ¡ Reaister Mode JNormaiiP G] Oevice IP 1 172 . 20
Usemame IADI.11f\j
Channel No. 116 DNSAddress 1
Serial Number 1
Online Oevice
Modify Oevice infonnation
- Oevice lnformation
Device Name 11~. Oevice IP 1 172 . 20
Usemame j A[) 1.111\1
ChanneiNo. j16 DNSAddress 1
Serial Number 1
Online Oevice
19
19
131 1 Port
J Password
1 M.ulticast
l Belonas to area
. J
J 255 . 255 . 255 . 192]
l~a!•ll.1éJ+i#l:t.nijü&J§ ¡ ]
~.-_o_K_-JI ( Cancel
Agura N° 511: Instalación Servidor de Video~ Paso 29 Fuente: Elaboradón Propia
1
. 195 l 1
j
Reaister M o de I?N=o=rn=la='='P======E:Íi)~l~ Port ¡eooo J
;::::====:::::.:::::::.::::=:::::=. Password 1 ~*'""'"""' . J Multicast 1 ~55 . 255 . 255 .. 19~]
Be lonas to area J ELOSCARHOTEL.COM .1
1
OK 1( Cancel
Agura No 512: Instalación Servidor de Video - Paso 30 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chic/ayo 2014.
Add Oevice
r- Oevice lnfOfmation
OeviceName jEten
Oevice IP .1 172 20 20
Use mame J~~:or.1rN .
ChanneiNo. j16_ ONSAddress 1
Serial Number 1
Online Oevice
j 3 J
] 1
l
Realster Mode J~t~=o.r=m=ai=IP======:sfs:·~J! Port fsooo_ . '1
J~~=~t=*= .. =.~-==========~~1 Password
1.1ulticast l 255 . 255 .. 255 . ~92 1
Belonas to area 1 'ELOSCARHOTEL.C01.1 j
OK J ( Cancel
" 1
Figura No 513: Instalación Servidor de Video- Paso 31 Fuente: Eiaboración Propia
rfj. Rocord1n~ Feature
AlermLink
Figura No 514: Instalación Servidor de Video - Paso 32 Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EJRL" Chiclayo 2014.
ANEXO 20:
INSTALACIÓN DEL VNC
Select Setup language ,-~---~- -~-~- ---r-~~ -----~ ~~ --------' --------- ----~-~·~··--- ---~-~------~ ----~
Select the language to use dl.ring the instalation:
IEngish vl ¡ • ._ _ __:;_.. ___________ ___, j
,-------, .-------, ! OK ll cancel l i
Figura N° 515: Instalación VNC - Paso 1 Fuente: Elaboradón Propia
-~--~-----------~-----~~~~~
: t.6 Setup - UltraVNC . - X •
Welcome to the UltraVNC Setup Wizard
ihis wíll install UltraVNC 1.2.0.5 on your c¡omputer.
n is recommended that you dose all other aPS)&cations before continuing.
c&ck Next to continue, or cancel to exit .Setup.
Figura No 516: Instalación VNC- Paso 2
Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
, :¡;; ~ • T------- •• ~-·- ----• ~----- -- -~• r ---.s::::::!ll~~~~
~ Setup - UltraVNC - X . 1 ' 1
l.kense Agreement Please read the folowing .important ínformation before continuing.
Please read the fulowí'IQ Ucense Agreement. You roost accept the terms of this agreement before con~ with the instalation.
GNU GENERAL 'PUBLIC .LICENSE Version 2, June 1991
Copy.right (CI 19e9, 1991 Free Sofcware Foundation, Inc. 59 Temple Place - Suice 330, Boston, t-'.A 02111-1307, USA Everyone is permitted to copy and distribute verbatim copies of.. this license document, but changing it is not · allo·.;ed.
n-.... •-"'1:-
@ ~:~~t the ~eeiñeiiti O I ~ not accept the agreement
< ~ J( Next > 1 1 cancet
Figura N° 517: Instalación VNC- Paso 3 Fuente: Elaboradón Propia
;¡¡;;¡ . . ----------·--~-------------·~~~·
1 <..:. Setup - UltraVNC - ·
Information Please read the folowing important iinformation before continuing.
Wllen you are ready to contnJe wíth Setup, did: Next.
Ult;r@VNC - Lat;est. modific:at;:ions - Hist.ory
,.., Vl..2.0.S Nov 2014 .. add viet.:er l.dle :tl.mer .. add server id t.o password box •server deadloc:lt fixed ( existed already for 2 years) .. server tray .inst.all/uninseall/st;art. stop servic:e "'minimi:ze viewer and hi9h c:pu
... save pluqin opt;ions c:orrec:t;ed ·•up<iate uvnc: set.t.inqs .. exe ( added net.: settinqs, help
'paqes, servi~e but.t.ons) .. updat.e repeater (c:ould be loc:ked by port .sc:ans) · ..
< '~ J( Next > ] 1 Cancel
Figura N° 518: Instalación VNC- Paso 4 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
~-· ~--- -- ~-- ,-~-~-----~-~~~--,-- ~-- -.;~~~·
1 .:.;:. Setup - UftraVNC - X ,
Select Destination location \'1/here should UltraVNC be instaled? • -'J ~ Setup wil,nstal UtraVNC into the folowlng ftildef.
. .
To continue, dck Next. If yoo viOlAd lace to selecta different folder, dc:k Browse.
At least 2. 7MB of free disk space 'is requred.
< ~ JI f:!ext > J 1 cancel
Agura No 519: Instalación VNC- Paso 5
Fuente: Elaboradón Propia
._..._.--- ----~·-------1~to;;:::;;q~'
, :2 Setup - UltraVNC - X •
Select Components Whích components Should be instaled?
Select the components you want to instal¡ dear the components you do ,not want to nstal. Cick Next ·vmen you are ready to continue.
1 Custom instalation
0 UtraVNC Server Sient ~ Ultra\INC Server ~ Ultra\'NC V.ewer
1·1 4.1MB. 4.1MB
1.6MB
1, ~~~·~:~~~~~~=~·~=~~~iiii
CUTent selection requires aUeast 12. S MB of disk space.
< !!adc 1( Next > 1 1 cancel
Figura No 520: Instalación· VNC- Paso 6
Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
-· . . -·- -------------- - ------~----- -- ·r==u••·===· :'1 Setup - UltraVNC ~ X
Select Start Menu Folder V!Jhere should Setup place !he program's shortcuts?
~ Setup wl aeate !he program's shortaJts in !he folowíng Start Menu fo!der . ... TocontinUe, clickNext. Ifyou wOlAd like toselecta clifferent fulder, dick Browse.
L;..ll:..;_@_\•::_:; ___________ __,1 I Br.owse ...
<~ JI ~xt > J [ cancel
Agura N° 521: Instalación VNC- Paso 7 Fuente: Elaboradón Propia
- - . ----------------· ------------- ·~-=="'~'
~ Setup - UltraVNC - - X
Select Additional Tasks Which adclitional tasks should be performed?
SeJect the adclitional taSI:s you would'like Setup to perfor:m whie installingUtraVNC, then click Next.
Server configuration:
~ fiegíster UtraVNC Server as a system service
~ ~tart or restart UltraVNC service
~ Crea te 'UitraVNC !lesktoP icons
~ ~~te'UitraVNC V"te~wítj, ~ .vnc f!~_extenSionÍ
< Ra<X JI ~xt > ) 1 cancel
Agura N° 522: Instalación VNC- Paso 8 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.
---- ----·-- --·~----------~-----------·=o:;::::;"!'l~·
0 Setup - UltraVNC - ·l Ready to InstaD
Setup is now ready to begin instaing UltraVNC on your computer.
Click Instal to Gontinue with the instalation, or cick Back 'if you want to review or change any settings.
Destination !location: C: lprogram Fies\Nnc bvba 'i!lltraVNC
Se~type: CUstom instalation
Selected components: lJtraVNC Server UtraVNC Vrewer Upgrade .1.0.8/1.0.9 .. Upgrade can be done whle vnc is running
Start Meru folder: lJtraVNC
<
< 'liad< 1[ [nstal ) 1 cancel
Rgura No 523: Instalación VNC- Paso 9 Fuente: Elaboradón Propia
-~ -------------~-----~--~--~e~-~ •- ... ~~~~ z:! Setup - UltraVNC - X .
lnformation Please read lhe folloWing ímportant information befure oontinuing.
\'tlhen you are ready to continue with Setl.rp, cick Next.
~*•******•••**~w*************************•***•*****•**••*•***** :~. ****Z e=)
iiJtr@VNC 1.2.0.5Release - Dec 20.14
Copyright (C} 2002-2012 Ultr@VNC Team -Al rights reserved
K****tCaáa&****•*****************************-****~**********t ' **'***
This ,program is free software; you can redistribute .it and/or modify it t.mder the terms ·Of lhe GNU General PUbic license as p¡.Nshed by lhe Free Software Foundation; either versíon 2 of lhe Ucense, or (at your QPtion) any later version.
1 Next>
Rgura No 524: Instalación VNC- Paso 10 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
Completing the UltraVNC Setup Wizard
Setup has finiShed instaling UtraVNC on your computer. The application may be laundled by selecmg !he instaled icons.
clíck Fmh to exit Setup.
~ ShOw latest v~~¡
ANEXO 21:
Figura No 525: Instalación VNC- Paso 11 Fuente: Elaboradón Propia
CONFIGURACIÓN ZONA INVERSA
r_. --·-· --~-- -- . -- -------~~dt~ r -··-~---- --~ Ardlho kd6n Vl"'' Ayuda
<> •' ilfi1 ~: ll ri:1 ···no
Figura No 526:· Configuración Zona Inversa - Paso 1
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.
Fuente: Elaboración Propia .-~~~~~~----~~~~~~,_~~~~~~--~--~~~
.• A~isterit~::pará f1ueva zona
'·
~ o.
.Asistente para nueva zona
Este asistente le ayuda a aear una zona nueva para su servidor ONS.
1 Una zona traduce nombres ONS en datos .relacionados, tales como direcc:iones IP o .servícios de red.
Haga die en Siguiente para continuar.
~~-~--~--· ~~-----~~--
Agura No 527: Configuración Zona Inversa - Paso 2
Fuente: Elaboración Propia
~istente;para nuevá zona · ·~
1
Tipo de zona ~ servidor ONS es compatible con varios tipos de zonas y almacenamientos. IJ Selecóone el tipo de zona que quiere aear:
®!Eaña"~ Crea una copia de una .zona que puede actua5zarse di'ectamente en este servidor.
:!
Ozona~
Crea una copia de una zona que ya eláste en otro servidor. Esta opó6n ayuda a equilibrar el proceso de carga de los servidores prinópales y proporciona tolerancia a errores.
O Zona de 1rytas i"ltemas
Crea una copia de zona que contiene solo servidor de nombres (NS), inióo de autoridad (SOA) y quizá registros de ~encia de host (A). lkl servidor que contiene una zona de rutas internas no tiene ,privlegios sobre dicha zona.
~Almacenar la zona en Active :Oirectory (solo disponible si el servidor ONS es un controlador de donWíO grabable)
<Atrás 11 Sig!jen1e > l 1 Cancelar 1 _________ j
Agura No 528: Configuración Zona Inversa - Paso 3
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chidayo 2014.
r
:
1
~
1
i
1
i
1
Asistente para nueva zona ---Nombre de la zona de búsqueda inversa
~ una zona de búsqueda inversa traduce direcóones lP en nombres ONS.
Para identificar la zona de búsqueda inversa, esaba el Id. de red o el nombre de zona. @[d.dered:
1172 .20 .18 .. a Id de red es la parte de la difecdón lP que pertenece a esta zona. Esaba el Id. de red en su orden normal (no en el inverso).
Si usa un ·cero en el Id de red, aparecerá en el nombre de la zona. Por ejemplo, el Id de red 10 aearía la zona lO.WI-addr .arpa, y el Id de .red 10.0 aeaña la zona O.lO.in-addr .arpa.
O Nombre de la lona de búsqueda inversa: 1 llS.20.172.in-addr.arpa i 1
1
1 < ~trás 11 Siguente > 1 1
1 Cancelar 1
1 __j
Figura No 529: Configuración Zona Inversa -Paso 4 Fuente: Elaboradón Propia
Asistente para nueva zona -Actuataadón dinámica
~ Puede especificar si esta zona ONS aceptará actualizaciones seguras, .no seguras o no dinámicas.
. ;
Las actuaizaáones dinánlcas permiten que ,~os equipos diente ONS se registren y actuaicen 1 dinámlcarnente sus registros de .reoxsos con m servidor ONS cuando se produzcan cambios. 1 . seíeccione el t¡,o de actuabacíones dinámicas que desea permitir:
1
1
®~ti" s9i()~~ dinámicas~as_[.~dopara Acti_~~~~] \
1 Esta OI)Ción solo está disponible ,para las zonas que están integradas en Active 1 Oi'ectory.
O P~tir todas las actuaizadones dinámicas (seguras y !no .seguras) i Se aceptan actuaizaciones dinámicas de registros de reoxso de todos los dentes. 1
~ Esta OI)Ción representa un seño peigro para la seguridad porque permite 1 aceptar actualizaciones desde ·orígenes que no son de confianza. 1 ¡
O fíO admitir actuaizaciones dinámicas 1
Esta zona no acepta actualizaciones dinámicas de registros de reaxso. T~ene que 1 1
actualizar sus registros manualmente. i 1
! 1 <~Irás 11 Siguiente > 1 1 Cancelar 1 1
Figura N° 530: Configuración Zona Inversa - Paso S Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
,~~-----
1!
1 ·¡
Asistente para nueva zona
•
1
1 Fina6zadón del Asistente para· l nueva zona
1 Se ha completado correctamente el Asistente para nueva i zona. Ha especificado la .sigúente configuración: 1
1 r-~-~-ec-: tor-e-~-;:a-.-20-~-~n-.~--a-inddr_tegr_.arpa_a_da_d_e_A_ctiv_. -e---:-~'""":
Tlj)O de búsqueda: Invertir ~ Nota: ahora debe agregar registros a la zona o asegurarse de que los .registros se actua5zan dinámicamente •. A continuación, ~ la resolud6n de nombres con nslookup.
Para cerrar este asistente y crear la zona nueva, haga die enF~ar.
---
Rgura No 531: Configuración Zona Inversa - Paso 6 Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.
CONTRATO DE SERVIOO IP VPN - TELEFONICA DEl PERU SA
Características:
Telefónl!:~ del Peni 'S.AA.c-.u:~o-=t pv~o ent;enmlque '!!; d:ctv~ mcdTte:.Oonu en b eslt'lletllr~ Qli1;riill dew ~t? VPNc.c~n ;~ecl$)·E~heme! cettli:lrrr;e:at.R~..en:.c~ deTri:s.
~ cfud;z:; ro-.o6f¡gc".ane:s corGisten en:t} b~o:.Sndel:ccn:cp~ade ttr~iónt.a:.~v~;ten w~ de.bs'C<N:I&s 1'? de N;vet;<~Cló!llf.DN;yii¡ Gl<'l'bladedenomin;~e~ndelo:c:;ud;tesl? detr.~nSOT.li<Óf\.dcl'l'~=queen ':ldt~e:=l etcll'o~~ll' &e mn.srrlsién O::se Oto seden-;,.,~ "C.....d:fl9de tt:>:~~.Wneb2 TieiTJlO'Re:.l" y i>)e1 e>~~d;/lll' de ~~~nCbse P.=, .se denorr;n~· ~lbli? de·tr.~n~Ct=O~~·~
El n..W:io 1'? VPtl wn ;¡c;cl$) ftñerm se ~n.~ corrn:l'liexio-lo:sde d ;tos11? y en el :iel:eso <~b red ~iib tecol:k>p .Ethernet( :Etbemet. fztfthemety ~ernet) ~ 10J100 o 1000Mlp:;.
a ~efflelo lP VPN c:n x.ce.sc Ethernet pem-ite cadc,.,;r tnu:<~e!tsy~et:, eto:reot=, en b ted!l> t.V..S cte i~Ó!Ii= del !Pení; b: cu;.les pueden com~.enr-.eett cu;lqlierotrt~ti¡:c~e del:sewióc IPVi'N,quese!!rindol.scáreb ~=red •
. llols nue~ estru:'tln =ñfw deher.ic!o 1? WNecn ..a:eso'Ethemet.so:d b que a CO'Itltlu:;&in sedetd; y e~ ~to:s,p;r; tz nuev.=s ccnt=~o:so reneSPCi=c"Onesdea~n:ntoque~:re;c'bn:l p;rf!'ée1 01 deAbtil del'201S.
SetVici:li>' VPN¡:wpveJU,con xciefo !Ethernet ,c:~~~d~l? de tl'lliiiSJThM tre>!E 1 t.f40fORZOSO
(de usu:ño ~Rd} C4:1se O~os y con ti;vet;<~CíÓn loc~tt::s~;¡ : 'SintGV Ccn1GV.'18% SiniGV C<:niGV1S%
10 IMbps '4,513.44 6,235.86 3,610,,75 ~5,235.69
tl)CiU;¡ndosetr=~r.?:an w.u~~,entec:a-..d~l? de bO:sei'".e:r,pof!eof yóebet= o.rto::,bw=de :IIT'llec_.,dol".es puede ,:et.m~~~:lv:llorde1c:Nd~I?C4~Dr.escontnt~.Nosepoóitr=rrlti'uncll\.lo;II?O=:ei'ICIT.poRe:allrr."'ffO'~ COI'ltr.':=cfo,
·• PorbN.wepe".&n\oc;3.o tbc:ioou\en U'l;ade~r.ñn:ld:p.~erta,sepueóetf:ln.,..,;:;.. W~enteirofom".=ci&lde O~e'r.empo Re=l y lo~ ... *=~ b; w'lon!Sperrrñidosde los c:Nd011e: 1? de 'tf:lil'l~PT.i:iQn c;on~o~
·SO bPVllllde U'l&iente!ie:le eoun:d~:llbcjud=cfdas om:óspuetes,eon ~esaconN~.&n~se ';;,olc;r.Í,en es~ev~, bt:ñtldel;cceso oon ti~ lbc:'=n:.l q;¡ensu'itede bs<~m=:debsét:ld~ ~eses.
Figura No 532: Cotización IP Estática VPN Movistar
Fuente: Movistar Negocios