UNIVERSIDAD NACIONAL "PEDRO RUIZ GALLO"

400
UNIVERSIDAD NACIONAL "PEDRO RUIZ GALLO" ESCUELA PROFESIONAL DE INGENIERIA EN COMPUTACIÓN E INFORMÁTICA RED INFORMÁTICA E INTERCONEXIÓN WAN PARA MEJORAR LOS PROCESOS DE NEGOCIO Y LA SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA "EL OSCAR HOTEL EIRL" CHICLAYO 2014 PRESENTADO PARA OBTENER EL TÍTULO PROFESIONAL DE INGENIERO EN COMPUTACIÓN E INFORMÁTICA POR: BACH. OSORIO GAVIDIA CARLOS DANIEL BACH. QUESQUÉN RIVAS JYMMY HANDS LAMBAYEQUE -PERÚ 2015 1

Transcript of UNIVERSIDAD NACIONAL "PEDRO RUIZ GALLO"

UNIVERSIDAD NACIONAL

"PEDRO RUIZ GALLO"

ESCUELA PROFESIONAL DE INGENIERIA

EN COMPUTACIÓN E INFORMÁTICA

RED INFORMÁTICA E INTERCONEXIÓN WAN PARA MEJORAR LOS

PROCESOS DE NEGOCIO Y LA SEGURIDAD DE LA INFORMACIÓN EN

LA EMPRESA "EL OSCAR HOTEL EIRL" CHICLAYO 2014

PRESENTADO PARA OBTENER EL TÍTULO PROFESIONAL DE

INGENIERO EN COMPUTACIÓN E INFORMÁTICA

POR:

BACH. OSORIO GAVIDIA CARLOS DANIEL

BACH. QUESQUÉN RIVAS JYMMY HANDS

LAMBAYEQUE -PERÚ

2015

1

UNIVERSIDAD NACIONAL

"PEDRO RUIZ GALLO"

ESCUELA PROFESIONAL DE INGENIERIA

EN COMPUTACIÓN E INFORMÁTICA

RED INFORMÁTICA E INTERCONEXIÓN WAN PARA MEJORAR LOS

PROCESOS DE NEGOCIO Y LA SEGURIDAD DE LA INFORMACIÓN EN

LA EMPRESA "EL OSCAR HOTEL EIRL" CHICLAYO 2014

PRESENTADO PARA OBTENER EL TÍTULO PROFESIONAL DE

INGENIERO EN COMPUTACIÓN E INFORMÁTICA

POR:

BACH. OSORIO GAVIDIA CARLOS DANIEL

BACH. QUESQUÉN RIVAS JYMMY HANDS

LAMBAYEQUE- PERÚ

2015

Red Informática e lnterconextón WAN apltcando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

RED INFORMÁTICA E INTERCONEXIÓN WAN APLICANDO UNA RED PRIVADA VIRTUAL

PARA MEJORAR LOS PROCESOS DE NEGOCIO Y LA S~GURIDAD DE LA INFORMACIÓN

EN LA EMPRESA "EL OSCAR HOTEL EIRL" CHICLAYO 2014.

PRESENTADO PARA OBTENER El TÍTULO PROFESIONAL DE:

INGENIERO EN COMPUTACIÓN E INFORMÁTICA.

Bach. Quesquén Rivas Jymmy Hands

r guirre Osear Alex

ASESOR

....

Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

RED INFORMÁTICA E INTERCONEXIÓN WAN APLICANDO UNA RED PRIVADA VIRTUAL

PARA MEJORAR LOS PROCESOS DE NEGOCIO Y LA SEGURIDAD DE LA INFORMACIÓN

EN LA EMPRESA "EL OSCAR HOTEL EIRL" CHICLAYO 2014.

PRESENTADO PARA OBTENER EL TfTULO PROFESIONAL DE:

INGENIERO EN COMPUTACIÓN E INFORMÁTICA.

lng. Carrión Bar Gilberto SECRETARIO

lng. Fuente

Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Dedico este proyecto a Dios por darme las fuerzas para lograr el desarrollo de este proyecto, a mis

Padres, por permanecer conmigo siempre brindándome su apoyo incondicional para lograr mis objetivos y al amor de mi vida que

siempre estuvo en mi camino,

Gracias Diana.

Daniel Osorio Gavidia

DEDICATORIAS

Dedico este proyecto a mi abuelo por

ser el mejor Papá, por ser mi guía, enseñarme siempre lo correcto, porque

estoy convencido de que siempre fue un gran ejemplo de persona y el mejor

icono de Padre, por su afecto y sus

consejos, si en él no estuviera

escribiendo estas líneas en este proyecto. A mi madre que siempre fue mi apoyo y su incondicional aliento me

hace creer que puedo llegar muy lejos, gracias mami por todo. A mi hija Luana,

que desde el momento que llego a mi

vida, fue la mejor bendición que haya recibido y es el motorcito que me impulsa a salir adelante. A mi esposa por regalarme ese lindo tesoro que tuvimos

juntos y ser una gran compañera.

Jymmy Hands Quesquén Rivas

Red Informática e InterconexiÓn WAN aplicando una Red Privada V1rtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

AGRADECIMIENTOS

Agradezco a Dios por brindarme una bendición muy grande al permitirme lograr el objetivo

principal de terminar el desarrollo de este proyecto.

Agradezco a mis padres por su gran apoyo incondicional, por sus consejos, por todo el amor

que me ofrecen día a día, por esa fortaleza que me brindan, todo ello suma constantemente

para ser un profesional competitivo, con visión empresarial y agradecido con Dios.

Agradezco al lng. Osear Serquén Yparraguirre, por su tiempo, sus consejos y su mano

extendida siempre como amigo; que permitieron el desarrollo del proyecto, Gracias.

Daniel Osorio Gavidla

Agradezco a Dios por haber sido muy grato conmigo y rodearme de maravillosas personas y

grandes amigos, amigos que siempre supieron dar su apoyo, tanto en lo personal, intelectual y

laboral.

Agradezco a mi tío por sus grandes consejos y enseñarme que la vida es esfuerzo y sacrificio de

uno mismo.

Agradezco a mi amigo Daniel, por su gran apoyo en este proyecto y su persistencia de que este

mismo se culmine con éxito.

Agradezco a la lng. Deysy Rimarachin Sanchez, por ser la mejor coach que haya tenido.

Agradezco a todas las personas que directamente o indirectamente pusieron su granito de

arena para la realización de este proyecto, sobre todo a nuestro asesor el lng. Osear Alex

Serquen lparraguirre, por su valiosa guía en la misma.

Jymmy Hands Quesquén Rivas

Red Informática e Interconexión WAN aplicando una Red Privada Vrrtual para mejorar los procesos de negocro y la seguridad de la rnformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

RESUMEN

El presente proyecto de investigación se realizó en la ciudad de Chiclayo, específicamente en la

empresa "EL OSCAR HOTEL E.I.R.L" durante el presente año 2014 y en él participaron las

personas que laboran en ella: Gerente, Administradores, Contadores y Colaboradores,

tomándose como muestra a los usuarios de la empresa que utilizaban la red anterior, la cual al

presentar muchas deficiencias y limitaciones permitió el desarrollo de la presente

investigación, la cual consiste en el Diseño e Implementación de una RED informática e

Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocios y

la seguridad de la información en la empresa "El Osear HOTEL EIRL", todo esto aplicando

estándares y normativa internacional.

Comenzamos realizando un análisis de la situación actual de la empresa, identificamos los

problemas y limitaciones, luego se propuso la implementación de una Red Informática y un

Data Center para la optimización de sus procesos de negocios, además de ofrecer un mayor

control y seguridad de la red, se determinó las características técnicas, costos de las

herramientas, licencias y equipos necesarios, luego de un análisis se estableció que se

necesitaría de una Red Privada Virtual para la Interconexión WAN de la empresa con sus sedes.

Todo el desarrollo del proyecto se realizó con la aprobación de la Gerencia de la Empresa, que

buscaba obtener una solución fiable y escalable para su Red Informática que le permitirá

conectar sus actuales sucursales y futuras sucursales, poniendo énfasis en la óptima gestión y

seguridad de la información, además de un acceso remoto desde cualquier punto de la ciudad

y fuera de ella.

Finalmente, el diseño propuesto cumple con las expectativas y requerimientos de la Empresa

"El Osear Hotel EIRL", dado a que su propuesta se desarrolla sobre la optimización cie los

procesos de negocio y la seguridad informática en el acceso a sus redes y a la información que

maneja la empresa. Se cubrirá todos los objetivos fundamentales para llegar a la solución final

de la implementación total de su red informática e interconexión WAN, realizaremos el

desarrollo de una VPN para la comunicación de sus sedes, realizaremos un proceso de costeo

de los equipos necesarios para un óptimo funcionamiento del proyecto.

Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

ABSTRACT

This research project was conducted in the city of Chiclayo, specifically in the company "EL

OSCAR HOTEL EIRL" this year 2014 and in it the people who work in it participated: Manager,

Managers, Accountants and Partners, taking as sample users of the company that used the

previous network, which at present many weaknesses and limitations led to the development

of this research, which involves the design and implementation of a software WAN network

and lnterconnection using a Virtual Prívate Network to improve business processes and

information security in the company "EL Osear HOTEL EIRL" all this applying international

standards and regulations.

We begin witli an analysis of the current situation of the company, identify the problems and

limitations, then the implementation of a Computer Network and Data Center to optimize

their business processes is proposed, while providing greater control and security network,

specifications, tooling costs, licenses and equipment was determined after analysis it was

established that would require a Virtual Prívate network WAN lnterconnect company with

their headquarters.

All the project was conducted with the approval of the Management Company, which sought

to obtain a reliable and scalable solution for your IT network that allows you to connect your

current and future branches branches, emphasizing optimal management and security

information in addition to remate access from anywhere in the city and beyond.

Finally, the proposed design meets the expectations and requirements of the Company "Osear

Hotel EIRL", given that the proposal is developed for the optimization of business processes

and information security for access to their networks and information manages the company.

All key objectives will be covered to reach the final solution of the full implementation of its

computer network and WAN interconnection, we will develop a VPN for communication of

their seats, we will have a process of costing the necessary equipment for optimal operation

the project.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~ BMIIIDAD •ACIBM. ., INDICE l ., HJJ•O •• JJ ....... .

eoii-YRAOA8 , DEDICATORIAS ....................................................................... .l. •••••••••••• :·a··t···Aso··2{)'t5 ......... . AGRADECIMIENTOS ............................................................ ..f..t.:lf·E··M·I!·S·S·:f.·S~ RESUMEN........................................................................................................................................... 5

ABSTRACT.......................................................................................................................................... 6

INTRODUCCIÓN................................................................................................................................ 7

CAPfTULO 1........................................................................................................................................ 35

1. ASPECTOS ORGANIZACIONALES.................................................................................................. 36

1.1. DESCRIPCIÓN DE LA ORGANIZACIÓN.................................................................................. 36

1.2. ESTRUCTURA ORGÁNICA...................................................................................................... 37

1.2.1. MISIÓN..................................................................................................................... 37

1.2.2. VISIÓN...................................................................................................................... 37

1.3. FACTORES ESTRAT~GICOS..................................................................................................... 37

1.4. OBJETIVOS ESTRAT~GICOS................................................................................................... 37

1.5. VALORES CORPORATIVOS.................................................................................................... 38

CAPfTULO 11....................................................................................................................................... 39

2. ASPECTOS INFORMATIVO............................................................................................................. 40

2.1. SITUACIÓN PROBLEMÁTICA.................................................................................................. 40

2.2. PROBLEMA............................................................................................................................... 41

2.3. HIPÓTESIS................................................................................................................................. 41

2.4. OBJETIVOS................................................................................................................................ 41

2.4.1. OBJETIVO GENERAL................................................................................................ 41

2.4.2. OBJETIVOS ESPECfFICOS........................................................................................ 41

2.5. JUSTIFICACIÓN E IMPORTANCIA.......................................................................................... 41

2.6. MARCO TEÓRICO ............. ;...................................................................................................... 42

2.6.1. ANTECEDENTES DEL PROBLEMA.......................................................................... 42

2.6.1.1. TESIS LOCALES................................................................................................. 42

2.6.1.2. TESIS NACIONAL.............................................................................................. 45

2.6.1.3. TESIS INTERNACIONAL ................................. ;................................................ 46

2.6.2. BASE TEÓRICA.......................................................................................................... 47

2.6.2.1. LAN (RED DE ÁREA LOCAL)............................................................................. 47

2.6.2.2. REDES DE ÁREA METROPOLITANA (MAN).................................................. 50

2.6.2.3. REDES DE ÁREA AMPLIA (WAN)................................................................... 51

2.6.2.4. REDES INALÁMBRICAS................................................................................... 52

2.6.2.5. REDES PRIVADAS VIRTUALES....................................................................... 54

2.6.2.6. DATA CENTER.................................................................................................. 56

2.6.2.7. MODELO OSI.................................................................................................... 58

2.6.2.8. EQUIPOS DE CONECTIVIDAD........................................................................ 59

2.6.2.9. VLAN................................................................................................................. 63

2.6.2.10.FIREWALL......................................................................................................... 64

2.6.2.11.VIRTUALIZACIÓN............................................................................................ 66

2.6.2.12.MEDIOS DE TRANSMISIÓN........................................................................... 68

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

2.6.2.13.SEGURIDAD INFORMÁTICA............................................................................ 72

2.6.2.14. METOLOGÍA CISCO.......................................................................................... 75

CAPÍTULO 111....................................................................................................................................... 77

3. DESARROLLO DE LA PROPUESTA DE RED..................................................................................... 78 3.1. PRIMERA ETAPA: DEFINICIÓN DE LOS REQUERIMIENTOS Y ANÁLISIS........................... 78

3.1.1. PRIMERA FASE: ESTRATEGIA....................................................................................... 78 3.1.1.1. SITUACIÓN DE LA EMPRESA..................................................................... 78 3.1.1.2. OBJETIVO GENERAL.................................................................................... 79 3.1.1.3. OBJETIVOS ESPECÍFICOS........................................................................... 79

3.1.2. SEGUNDA FASE: ANÁLISIS DE LA ORGANIZACIÓN.................................................. 79 3.1.2.1. LOCALIZACIÓN DE EQUIPOS EXISTENTES............................................... 79 3.1.2.2. LISTADO DE LAS APLICACIONES.............................................................. 82 3.1.2.3. RED ACTUAL............................................................................................... 83

3.2. SEGUNDA ETAPA: DISEÑO DE LA RED INFORMÁTICA..................................................... 84 3.2.1. PRIMERA FASE: DISEÑO FISICO.................................................................. 84

3.2.1.1. ALCANCE DE LA RED.................................................................. 84 3.2.1.2. IDENTIFICAR El MODELO DE RED Y LA FUNCIÓN

DE LOS NODOS DE LA RED...................................................... 84 3.2.1.3. DISEÑO DE LA LAN (RED DE ÁREA LOCAL)............................ 85 3.2.1.4. DISEÑO DE LA WAN (RED DE ÁREA EXTENSA)..................... 94 3.2.1.5. DISEÑO DE LA RED INALÁMBRICA......................................... 95 3.2.2.6. COMPONENTES DE HARDWARE DE RED Y EQUIPOS DE

CONEXIÓN......................................................................... 96 3.2.1.6.1. DISPOSITIVOS DE RED............................................ 96 3.2.1.6.2. EQUIPOS DE CONEXIÓN........................................ 98

3.2.1.7. IDENTIFICACIÓN DE LA SEGURIDAD FÍSICA REQUERIDA POR LA RED......................................................... 102

3.2.1.8. ESQUEMA DEL DISEÑO FÍSICO ............................................... . 3.2.1.8.1. DIAGRAMA DE DISEÑO FÍSICO............................. 102

3.2.2. SEGUNDA FASE: DISEÑO LOGICO.............................................................. 116 3.2.2.1. SELECCIÓN DE SISTEMA OPERATIVO DE RED....................................... 116

3.2.2.2. PROTOCOLOS DE RED............................................................... 118 3.2.2.3. DETERMINACIÓN DE ESQUEMA DE RED................................ 122 3.2.2.4. CONFIGURACIÓN DE LOS EQUIPOS DE LA RED..................... 123 3.2.2.5. CONFIGURACIÓN DE LOS SERVIDORES.................................. 127 3.2.2.6. DETERMINACIÓN DE LA ORGANIZACIÓN DE USUARIOS

Y EQUIPOS................................................................................. 135 3.2.2.7. RECURSOS COMPARTIDOS Y NIVELES DE ACCESO

A RECURSOS COMPARTIDOS................................................ 139 3.2.2.8.1MPLEMENTACIÓN DE LA SEGURIDAD LOGICA DE LA

RED............................................................................................ 139 3.2.2.9. ESQUEMA DEL DISEÑO LOGICO DE LA RED......................... 143 3.2.2.9.1. DIAGRAMA DEL ESQUEMA DE RED A DISEÑAR............... 144

3.2.2.9.2. DIAGRAMA DEL DISEÑO LÓGICO........................ 144

CAPÍTULO IV..................................................................................................................................... 145

4. IMPLEMENTACIÓN E INSTALACION DE LOS SERVIDORES......................................................... 146 4.1. IMPLEMENTACIÓN DE LOS SERVIDORES.............................................................................. 146

4.1.1. CONTROLADOR DE DOMINIO...................................................................................... 146 4.1.2. ENRUTAMIENTO............................................................................................................ 167 4.1.3. SERVIDOR DE ARCHIVOS.............................................................................................. 171

4.2. CONFIGRACIÓN DE LOS PUNTOS DE ACCESOS INALÁMBRICOS....................................... 175 4.3. CONFIGURACIÓN DE SERVIDOR DE VIDEO........................................................................... 182

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CAPfTULO V.......................................................................................................................................... 195

5. PROPUESTA ECONÓMICA.................................................................................................................. 195 5.1. DATA CENTER ............................................................................................................................... 195 5.2. CABLEADO ESTRUCTURADO...................................................................................................... 196 5.3. PUESTA A TIERRA........................................................................................................................ 196 5.4. ILUMINACIÓN & ACONDICIONAMIENTO............................................................................... 197 5.5. LICENCIAS..................................................................................................................................... 197 5.6. SISTEMAS DE VIDEOVIGILANCIA & PUNTOS DE ACCESO WIFI............................................. 197 5.7.1NVERSIÓN TOTAL. ....................................................................................................................... 198

CAPfTULO VI......................................................................................................................................... 199

6. CONCLUSIONES Y RECOMENDACIONES.......................................................................................... 200 6.1. CONCLUSIONES........................................................................................................................... 200 6.2. RECOMENDACIONES.................................................................................................................. 201

CAPfTULO VIl.......................................................................................................................................... 202

7. REFERENCIAS BIBLIOGRÁFICAS .......................................................................................................... 203 7.1. REFERENCIAS BIBLIOGRÁFICAS .................................................................................................. 203 7.2. BIBLIOGRAFfA ................................................................................................................................ 204

ANEXOS ................................................................................................................................................... 205

ANEXO 1: INSTALACIÓN DE WINDOWS SERVER 2012 R2 ...................................................................... 206

ANEXO 2: ANEXO 2: INSTALACIÓN DE WINDOWS 8 ............................................................................... 215

ANEXO 3: PFSENSE INSTALACIÓN ............................................................................................................. 217

ANEXO 4: CONFIGURACIÓN EL OSCAR HOTEL· SERVER JLO ................................................................. 236

ANEXO 5: ENRUTAMIENTO DE SERVIDORES ............................................................................................ 244

ANEXO 6: INTALACIÓN DE ACTIVE DIRECTORY- DOMAIN CONTROLER (ADDS)................................ 254

ANEXO 7: CONFIGURACION EQUIPO CLIENTE PCADMINISTRACION ................................................... 265

ANEXO 8: UNIDADES ORGANIZATIVAS ..................................................................................................... 269

ANEXO 9: CONFIGURACIÓN DE SERVIDOR LA VICTORIA ........................................................................ 284

ANEXO 10: SERVIDOR DE ARCHIVOS ......................................................................................................... 302

ANEXO 11: SERVIDOR DE IMPRESORAS .................................................................................................... 309

ANEXO 12: SERVIDOR DE BASE DE DATOS ................................................................................................ 318

ANEXO 13: SERVIDOR DE ANTIVIRUS CON KARSPERSKY ........................................................................ 326

ANEXO 14: CONFIGURACIÓN ACCESS POINT.......................................................................................... 338

ANEXO 15: CONFIGURACIÓN EQUIPO USUARIO .................................................................................... 345

ANEXO 16: CONFIGURACIÓN DE ESCRITORIO REMOTO ........................................................................ 348

ANEXO 17: INSTALACIÓN DE EXCHANGE 2013 ........................................................................................ 357

ANEXO 18: CONFIGURACIÓN DE GPO'S- DIRECTIVAS DE GRUPO ....................................................... 363

ANEXO 19: CONFIGURACIÓN SERVIDOR DE VIDEO ................................................................................. 374

ANEXO 20: INSTALACIÓN DEL VNC ............................................................................................................ 390

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

(NOICE DE FIGURAS

Figura W 1: Dos redes de difusión. (a) De bus (b) De anillo................................................ 48

Figura No 2: Sala de Servidores, Centro de Datos.................................................................. 49

Figura W 3: Una red de área metropolitana, basada en TV por cable............................... SO

Figura W 4: Relación entre hosts de LANs y la subred.......................................................... 51

Figura W 5: Bandas de Frecuencias para medios de transporte que viajan por aire...... 54

Figura W 6: Esquema de Conexión vía VPN a través de Internet entre una casa Central y una sucursal de una Empresa .................................................................................................. 56

Figura W 7: Data Center Físico & Data Center Virtual.. .......................................................... 57

Figura No 8: Capas del Modelo OSI........................................................................................... 58

Figura W 9: Procesamiento de los paquetes TCP/IP en el modelo OSI.............................. 59

Figura No 10: Esquema Básico de un Firewall......................................................................... 64

Figura No 11: Diseño de la Red Actual..................................................................................... 83

Figura W 12: Distribución de Cableado Estructurado.......................................................... 92

Figura W 13: Etiquetado en Placa de Toma de Acceso a la Red......................................... 93

Figura W 14: Diseño de Conexión entre Sucursales ............................................................... 94

Figura No 15: Diseño VPN.................. ......................................................................................... 94

Figura No 16: Router Cisco Modelo 2801................................................................................ 97

Figura W 17: Switch Cisco Modelo Catalyst 2960.................................................................. 97

Figura No 18: Acces Point Aironet............................................................................................. 98

Figura No 19: Cable UTP Cat 6.................................................................................................... 98

Figura No 20: Jack RJ45 cat 6..................................................................................................... 98

Figura No 21: Placa de Pared ...................................................................................................... 99

Figura W 22: Caja de Montaje universal................................................................................. 99

Figura No 23: Tipos de Canaleta................................................................................................ 99

Figura No 24: Canaleta de Piso.................................................................................................. 100

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negoc1o y la segundad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura No 25: Pacth Panel.......................................................................................................... 100

Figura No 26: Ordenador de Cables.......................................................................................... 100

Figura W 27: Bandeja para Gabinete ........................................................................................ 101

Figura No 28: Multitoma eléctrica............................................................................................. 101

Figura No 29: Gabinete de Telecomunicaciones ...................................................................... 101

Figura W 30: Plano de Ubicación de Sede José Leonardo Ortiz ............................................ 103

Figura W 31: Plano de Distribución de Equipos de Primer Nivel- Sede JLO ...................... 104

Figura W 32: Plano de Ubicación de Punto de Acceso (Wifi) Primera Planta- JLO......... 105

Figura W 33: Plano de Ubicación de Punto de Acceso (Wifi) 2da,3ra y 4ta Planta- JLO. 106

Figura W 34: Plano de Ubicación de Punto de Acceso (wifi) Sta Planta - JLO................... 107

Figura W 35: Plano de Ubicación de Cámaras 1ra Planta -Sede JLO.................................. 108

Figura W 36: Domino ELOSCARHOTEL.COM........................................................................... 109

Figura No 37: Controladores de Dominio ELOSCARHOTEL.COM......................................... 110

Figura W 38: Pantallazo Ingreso al servidor con Dominio ELOSCARHOTEL.COM............. 111

Figura W 39: Usuario y Equipos de Active Directoy OC Principal........................................ 112

Figura No 40: Diseño Lógico de Proxy..................................................................................... 113

Figura W 41: Servidor de Base de Datos instalado en el OC................................................ 114

Figura W 42: Diseño Lógico de Servidor de Archivos............................................................ 115

Figura W 43: Domino ELOSCARHOTEL.COM.......................................................................... 123

Figura W 44: Controladores de Dominio ELOSCARHOTEL.COM......................................... 128

Figura No 45: Pantallazo Ingreso al servidor con Dominio ELOSCARHOTEL.COM............ 128

Figura W 46: Usuario y Equipos de Active Directoy OC Principal........................................ 129

Figura No 47: Diseño Lógico de Proxy ....................................................................................... 131

Figura W 48: Servidor de Base de Datos instalado en el OC. ........................ :...................... 132

Figura W 49: Diseño Lógico de Servidor de Archivos............................................................ 133

Figura No SO: Unidades Organizativas...................................................................................... 135

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 51: Unidades Organizativas por Áreas.................................................................. 136

Figura W 52: Impresora y Recursos Compartidos................................................................ 136

Figura No 53: Equipos por Áreas............................................................................................... 136

Figura W 54: Mapa Completo de Unidades Organizativas.................................................. 143

Figura W 55: Diagrama de Red Diseño lógico........................................................................ 144

Figura W 56: Comando para configurar Centro de redes y recursos compartidos........... 146

Figura W 57: Configurando Conexiones de Red ...................................................................... 146

Figura W 58: Configurando Protocolo TCP/IPV4 ..................................................................... 147

Figura No 59: Asignando la IP estática a nuestro DC.. ............................................................. 147

Figura W 60: Propiedades del Sistema ..................................................................................... 148

Figura W 61: Asignando Nombre a nuestro DC...................................................................... 148

Figura W 62: Agregamos Adaptadores de Red y Renombrando.......................................... 149

Figura W 63: Asignando IP estática a nuestro lan2............................................................... 149

Figura W 64: Asignando IP estática a nuestro lan3 ................................................................ 150

Figura W 65: IP's de Adaptadores de Red ................................................................................ 151

Figura W 66: Instalación de Active Directory- Paso 1.. ......................................................... 152

Figura W 67: Instalación de Active Directory- Paso 2 ........................................................... 152

Figura W 68: Instalación de Active Directory- Paso 3 ........................................................... 153

Figura W 69: Instalación de Active Directory- Paso 4 ........................................................... 153

Figura W 70: Instalación de Active Directory- Paso 5 ........................................................... 154

Figura W 71: Instalación de Active Directory- Paso 6 ........................................................... 154

Figura No 72: Instalación de Active Directory- Paso? ........................................................... 155

Figura W 73: Instalación de Active Directory- Paso 8 ........................................................... 155

Figura W 74: Instalación de Active Directory- Paso 9 ........................................................... 156

Figura W 75: Instalación de Active Directory- Paso 10 ......................................................... 156

Figura W 76: Instalación de Active Directory- Paso 11 ......................................................... 157

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014

Figura W 77: Instalación de Active Directory Servidor Miembro- Paso !......................... 157

Figura W 78: Instalación de Active Directory Servidor Miembro- Paso 2......................... 158

Figura W 79: Instalación de Active Directory Servidor Miembro- Paso 3......................... 158

Figura W 80: Instalación de Active Directory Servidor Miembro- Paso 4......................... 159

Figura W 81: Instalación de Active Directory Servidor Miembro- Paso 5 ......................... 159

Figura W 82: Instalación de Active Directory Servidor Miembro- Paso 6......................... 160

Figura N" 83: Instalación de Active Directory Servidor Miembro- Paso 7 ......................... 160

Figura W 84: Instalación de Active Directory Servidor Miembro- Paso 8......................... 161

Figura W 85: Instalación de Active Dlrectory Servidor Miembro- Paso 9......................... 161

Figura N~ 86: Verificamos en nuestro PANEL de Admin. del Servidor nuestro ADDS....... 162

Figura W 87: Configuración Adaptador de Red de equipo cliente ....................................... 162

Figura W 88: Configuración de IP's de Equipo Cliente ............................................................ 163

Figura W 89: Nombre de equipo y agregamos al dominio .................................................... 164

Figura W 90: Accedemos como Administrador...................................................................... 164

Figura W 91: Agregamos correctamente al Dominio .................................................. :......... 165

Figura W 92: Accedemos al Dominio como usuario del mismo........................................... 165

Figura W 93: Accedemos correctamente al equipo Cliente ................................................. 166

Figura N" 94: Probando comunicación con el Servidor .......................................................... 166

Figura W 95: Configuración de Enrutamiento Paso !........................................................... 167

Figura W 96: Configuración de Enrutamiento Paso 2............................................................ 168

Figura W 97: Configuración de Enrutamiento Paso 3............................................................ 168

Figura W 98: Configuración de Enrutamiento Paso 4 ............................................................. 169

Figura N" 99: Configuración de Enrutamiento Finalización .................................................... 169

Figura N" 100: Enrutamiento y Acceso Remoto ...................................................................... 170

Figura N" 101: Compartiendo Carpeta- Paso!..................................................................... 171

Red Informática e InterconexiÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 102: Compartiendo Carpeta- Paso 2................................................................... 171

Figura W 103: Compartiendo Carpeta- Paso 3................................................................... 172

Figura W 104: Compartiendo Carpeta - Paso 4................................................................... 172

Figura W 105: Compartiendo Carpeta - Paso 5................................................................... 173

Figura W 106: Compartiendo Carpeta- Paso 6................................................................... 173

Figura W 107: Compartiendo Carpeta- Paso 7................................................................... 174

Figura W 108: Compartiendo Carpeta - Paso 8................................................................... 174

Figura No 109: Configuración AP JLO- Paso!....................................................................... 175

Figura W 110: Configuración AP JLO- Paso 2....................................................................... 175

Figura W 111: Configuración AP JLO- Paso 3....................................................................... 176

Figura W 112: Configuración AP JLO- Paso 4....................................................................... 176

Figura W 113: Configuración AP JLO- Paso 5....................................................................... 177

Figura W 114: Configuración AP La Victoria- Paso 1........................................................... 177

Figura W 115: Configuración AP La Victoria- Paso 2........................................................... 178

Figura W 116: Configuración AP La Victoria- Paso 3........................................................... 178

Figura W 117: Configuración AP La Victoria- Paso 4 ............................................................ 179

Figura W 118: Configuración AP Eten- Paso!.. ..................................................................... 179

Figura No 119: Configuración AP Eten -Paso !.. ..................................................................... 180

Figura W 120: Configuración AP Eten -Paso 2 ....................................................................... 180

Figura W 121: Configuración AP Eten - Paso 3 ....................................................................... 181

Figura W 122: Instalación de Servidor de Video- Paso !.. .................................................... 182

Figura W 123: Instalación de Servidor de Video- Paso 2 ...................................................... 182

Figura W 124: Instalación de Servidor de Video- Paso 3 ...................................................... 183

Figura W 125: Instalación de Servidor de Video- Paso 4 ...................................................... 183

Figura W 126: Instalación de Servidor de Video- Paso 5 ...................................................... 184

Figura No 127: Instalación de Servidor de Video- Paso 5 ...................................................... 184

Red Informática e Interconexión WAN aplicando una Red Pr1vada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 128: Servidor de Video NVRServer....................................................................... 185

Figura W 129: Configuramos el Servidor por Primera Vez................................................ 185

Figura W 130: Seleccionamos Partición de Disco a Utilizar................................................ 186

Figura No 131: Configuración de NVR server.......................................................................... 186

Figura No 132: Instalado Codec's- Paso 1 ............................................................................... 187

Figura W 133: Instalado Codec's- Paso 2............................................................................... 187

Figura No 134: Instalado Codec's- Paso 3............................................................................... 188

Figura W 135: Instalado Codec's- Paso 4............................................................................... 188

Figura No 136: Instalado Codec's- Paso 5............................................................................... 189

Figura No 137: Instalado Codec's- Paso 6............................................................................... 189

Figura No 138: Resolución de NVR............................................................................................ 190

Figura No 139: Registramos como ADMINISTRADOR a nuestro NVR.................................. 190

Figura No 140: Registro Hecho para NVR .................................................................................. 190

Figura No 141: Entorno NVRServer ........................................................................................... 191

Figura W 142: Agregamos a nuestro Dominio en NVRServer.............................................. 191

Figura No 143: Configurando Vlan's Video Sede José Leonardo Ortiz................................. 192

Figura W 144: Configurando Vlan's Video Sucursal La Victoria ............................................ 192

Figura W 145: Configurando Vlan's Video Sucursal Eten...................................................... 193

Figura W 146: Vlan's agregadas NVRServer ............................................................................ 193

FIGURAS DE ANEXO

Figura W 147: Creación de Máquina Virtual para Windows Server 2012R2- Paso 1.... 206

Figura W 148: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 2.... 206

Figura W 149: Creación de Máquina Virtual para Windows Server 2012R2- Paso 3.... 207

Figura W 150: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 4.... 207

Figura W 151: Creación de Máquina Virtual para Windows Server 2012R2- Paso 5.... 208

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 152: Creación de Máquina Virtual para Windows Server 2012R2- Paso 6.... 208

Figura W 153: Creación de Máquina Virtual para Windows Server 2012R2- Paso 7.... 209

Figura W 154: Creación de Máquina Virtual para Windows Server 2012R2- Paso 8.... 209

Figura W 155: Creación de Máquina Virtual para Windows Server 2012R2- Paso 9.... 210

Figura No 156: Creación de Máquina Virtual para Windows Server 2012R2- Paso 10... 210

Figura No 157: Instalación Windows Server 2012R2- Paso 1.............................................. 211

Figura W 158: Instalación Windows Server 2012R2- Paso 2.............................................. 211

Figura W 159: Instalación Windows Server 2012R2- Paso 3.............................................. 212

Figura No 160: Instalación Windows Server 2012R2- Paso 4.............................................. 212

Figura W 161: Instalación Windows Server 2012R2 - Paso 5.............................................. 213

Figura W 162: Instalación Windows Server 2012R2- Paso 6.............................................. 213

Figura W 163: Instalación Windows Server 2012R2- Paso 7 .............................................. 214

Figura W 164: Instalación Windows Server 2012R2- Paso 8.............................................. 214

Figura W 165: Instalación Windows 8- Paso 1..................................................................... 215

Figura W 166: Instalación Windows 8- Paso 2..................................................................... 215

Figura W 167: Instalación Windows 8- Paso 3............................................. ........................ 216

Figura W 168: Instalación Windows 8- Paso 4......... ...... ...................................................... 216

Figura W 169: Instalación PFSENSE- Paso 1 .......................................................................... 217

Figura W 170: Instalación PFSENSE- Paso 2 .......................................................................... 217

Figura W 171: Instalación PFSENSE- Paso 3 .......................................................................... 218

Figura W 172: Instalación PFSENSE- Paso 4 .......................................................................... 218

Figura W 173: Instalación PFSENSE- Paso 5 .......................................................................... 219

Figura No 174: Instalación PFSENSE- Paso 6 .......................................................................... 219

Figura W 175: Instalación PFSENSE- Paso 7 .......................................................................... 220

Figura W 176: Instalación PFSENSE- Paso 8......................................................................... 220

Figura W 177: Instalación PFSENSE- Paso 9......................................................................... 221

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 178: Instalación PFSENSE- Paso 10....................................................................... 221

Figura W 179: Instalación PFSENSE- Paso 11....................................................................... 222

Figura W 180: Instalación PFSENSE- Paso 12....................................................................... 222

Figura W 181: Instalación PFSENSE- Paso 13....................................................................... 223

Figura W 182: Instala cien PFSENSE- Paso 14....................................................................... 223

Figura No 183: Instalación PFSENSE- Paso 15....................................................................... 224

Figura W 184: Instalación PFSENSE- Paso 16....................................................................... 224

Figura W 185: Instalación PFSENSE- Paso 17....................................................................... 225

Figura W 186: Instalación PFSENSE - Paso 18....................................................................... 225

Figura W 187: Instalación PFSENSE- Paso 19....................................................................... 226

Figura W 188: Instalación PFSENSE - Paso 20....................................................................... 226

Figura W 189: Instalación PFSENSE- Paso 21....................................................................... 227

Figura W 190: Instalación PFSENSE- Paso 22....................................................................... 227

Figura W 191: Instalación PFSENSE- Paso 23....................................................................... 228

Figura W 192: Instalación PFSENSE- Paso 24....................................................................... 228

Figura W 193: Instalación PFSENSE- Paso 25....................................................................... 229

Figura W 194: Instalación PFSENSE - Paso 26....................................................................... 229

Figura W 195: Instalación PFSENSE- Paso 27....................................................................... 230

Figura W 196: Instalación PFSENSE- Paso 28....................................................................... 230

Figura W 197: Accediendo a nuestro Servidor Pfsense....................................................... 231

Figura W 198: Configuración Pfsense- Paso !..................................................................... 231

Figura W 199: Configuración Pfsense- Paso 2..................................................................... 232

Figura No 200: Configuración Pfsense- Paso 3..................................................................... 232

Figura W 201: Configuración Pfsense - Paso 4..................................................................... 233

Figura W 202: Configuración Pfsense- Paso 5..................................................................... 233

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 203: Configuración Pfsense- Paso 6..................................................................... 234

Figura No 204: Configuración Pfsense- Paso 7..................................................................... 234

Figura No 205: Configuración Pfsense - Paso 8..................................................................... 235

Figura W 206: Configuración Pfsense - Paso 9..................................................................... 235

Figura W 207: Ejecutamos Centro de Redes y Recursos Compartidos.............................. 236

Figura W 208: Configuramos nuestro adaptador de Red.................................................... 236

Figura W 209: Accedemos a Propiedades de TCP/1Pv4 ........................................................ 237

Figura W 210: Accedemos a Propiedades de TCP/1Pv4 ........................................................ 237

Figura No 211: Propiedades de Sistema.................................................................................. 238

Figura W 212: Cambiando de Nombre del Equipo............................................................... 238

Figura No 213: Reiniciamos...................................................................................................... 239

Figura No 214: Agregamos al dominio.................................................................................... 239

Figura W 215: Verificamos Nombre del equipo y Dominio................................................ 240

Figura No 216: Verificamos Dominio en Propiedades del Sistema..................................... 240

Figura W 217: Agregamos Adaptadores de Red y Configuramos IP's por LAN............... 241

Figura No 218: Configuración IP's LAN2.................................................................................. 241

Figura W 219: Configuración IP's LAN3.................................................................................. 242

Figura No 220: Verificamos IP's mediante comando............................................................. 243

Figura W 221: Instalación del Rol Enrutamiento- Paso 1................................................. 244

Figura W 222: Instalación del Rol Enrutamiento- Paso 2................................................. 244

Figura W 223: Instalación del Rol Enrutamiento- Paso 3................................................. 245

Figura W 224: Instalación del Rol Enrutamiento- Paso 4................................................. 245

Figura W 225: Instalación del Rol Enrutamiento- Paso 5................................................. 246

Figura W 226: Instalación del Rol Enrutamiento- Paso 6................................................. 246

Figura W 227: Instalación del Rol Enrutamiento- Paso 7................................................. 247

Figura W 228: Instalación del Rol Enrutamiento- Paso 8................................................. 247

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 229: Instalación del Rol Enrutamiento- Paso 9................................................. 248

Figura W 230: Instalación del Rol Enrutamiento- Paso 10............................................... 248

Figura W 231: Instalación del Rol Enrutamiento- Paso 11............................................... 249

Figura W 232: Instalación del Rol Enrutamiento- Paso 12............................................... 249

Figura W 233: Instalación del Rol Enrutamiento- Paso 13............................................... 250

Figura W 234: Instalación del Rol Enrutamiento- Paso 14............................................... 250

Figura No 235: Configuración de Enrutamiento y Acceso Remoto- Paso 1..................... 251

Figura W 236: Configuración de Enrutamiento y Acceso Remoto- Paso 2..................... 251

Figura W 237: Configuración de Enrutamiento y Acceso Remoto- Paso 3..................... 252

Figura W 238: Configuración de Enrutamiento y Acceso Remoto- Paso 4..................... 252

Figura W 239: Configuración de Enrutamiento y Acceso Remoto- Paso 5..................... 253

Figura No 240: Configuración de Enrutamiento y Acceso Remoto- Paso 6..................... 253

Figura W 241: Instalación de Active Directory- Paso !...................................................... 254

Figura W 242: Instalación de Active Directory- Paso 2...................................................... 254

Figura No 243: Instalación de Active Directory- Paso 3...................................................... 255

Figura W 244: Instalación de Active Directory- Paso 4...................................................... 255

Figura W 245: Instalación de Active Directory- Paso 5...................................................... 256

Figura W 246: Instalación de Active Directory- Paso 6...................................................... 256

Figura No 247: Instalación de Active Directory- Paso 7...................................................... 257

Figura W 248: Instalación de Active Directory- Paso 8........................ .............................. 257

Figura W 249: Instalación de Active Directory- Paso 9...................................................... 258

Figura W 250: Instalación de Active Directory- Paso 10.................................................... 258

Figura W 251: Instalación de Active Directory- Paso 11.................................................... 259

Figura W 252: Instalación de Active Directory- Paso 12.................................................... 259

Figura W 253: Instalación de Active Directory- Paso 13.................................................... 260

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 254: Instalación de Active Directory- Paso 14.................................................... 260

Figura W 255: Instalación de Active Directory- Paso 15.................................................... 261

Figura W 256: Instalación de Active Directory- Paso 16.................................................... 261

Figura W 257: Instalación de Active Directory- Paso 17 .................................................... 262

Figura No 258: Instalación de Active Directory- Paso 18.................................................... 262

Figura W 259: Instalación de Active Directory- Paso 19.................................................... 263

Figura W 260: Instalación de Active Directory- Paso 20.................................................... 263

Figura No 261: Administrador del Servidor- Servidores Instalados................................... 264

Figura W 262: Acceso al Dominio Equipo Cliente- Paso !................................................. 265

Figura W 263: Acceso al Dominio Equipo Cliente- Paso 2................................................. 265

Figura W 264: Acceso al Dominio Equipo Cliente- Paso 3................................................. 266

Figura W 265: Acceso al Dominio Equipo Cliente- Paso 4 .............. ~.................................. 266

Figura W 266: Acceso al Dominio Equipo Cliente- Paso 5................................................. 267

Figura W 267: Acceso al Dominio Equipo Cliente- Paso 6................................................. 267

Figura W 268: Acceso al Dominio Equipo Cliente- Paso 7................................................. 267

Figura W 269: Acceso al Dominio Equipo Cliente- Paso 8................................................. 268

Figura W 270: Acceso al Dominio Equipo Cliente- Paso 9................................................. 268

Figura W 271: Agregando Unidades Organizativas- Paso 1............................................... 269

Figura W 272: Agregando Unidades Organizativas- Paso 2............................................... 269

Figura W 273: Agregando Unidades Organizativas- Paso 3............................................... 270

Figura W 274: Agregando Unidades Organizativas- Paso 4............................................... 270

Figura W 275: Agregando Unidades Organizativas- Paso 5............................................... 271

Figura W 276: Creación de Grupos- Paso !......................................................................... 271

Figura No 277: Creación de Grupos- Paso 2......................................................................... 272

Figura No 278: Creación de Grupos - Paso 3......................................................................... 272

Figura No 279: Creación de Grupos- Paso 4......................................................................... 273

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 280: Creación de Grupos- Paso 5........................................................................ 273

Figura W 281: Creación de Grupos- Paso 6........................................................................ 274

Figura No 282: Creación de Grupos- Paso 7....................................................................... 274

Figura No 283: Creación de Grupos- Paso 8....................................................................... 275

Figura W 284: Creación de Grupos- Paso 9 ............................................. ~......................... 275

Figura W 285: Creación de Grupos- Paso 10...................................................................... 276

Figura W 286: Creación de Grupos- Paso 11...................................................................... 276

Figura W 287: Creación de Grupos- Paso 12...................................................................... 277

Figura No 288: Creación de Grupos - Paso 13...................................................................... 277

Figura W 289: Creación de Grupos - Paso 14...................................................................... 278

Figura No 290: Creación de Grupos- Paso 15...................................................................... 278

Figura No 291: Creación de Grupos- Paso 16...................................................................... 279

Figura W 292: Creación de Usuarios- Paso !...................................................................... 279

Figura W 293: Creación de Usuarios- Paso 2...................................................................... 280

Figura W 294: Creación de Usuarios- Paso 3 ...................................................................... 280

Figura W 295: Creación de Usuarios- Paso 4...................................................................... 281

Figura W 296: Creación de Usuarios- Paso 5...................................................................... 281

Figura W 297: Creación de Usuarios- Paso 6...................................................................... 282

Figura W 298: Creación de Usuarios- Paso 7...................................................................... 282

Figura No 299: Creación de Usuarios- Paso 8...................................................................... 283

Figura W 300: Agregando Equipos- Paso !........................................................................ 283

Figura W 301: Agregando Equipos- Paso 2........................................................................ 284

Figura W 302: Configuración de Servidor La Victoria- Paso !........................................ 284

Figura W 303: Configuración de Servidor La Victoria -Paso 2........................................ 285

Figura No 304: Configuración de Servidor La Victoria - Paso 3........................................ 285

Red Informática e lnterconextón WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 305: Configuración de Servidor La Victoria- Paso 4........................................ 286

Figura W 306: Configuración de Servidor La Victoria - Paso 5......................................... 286

Figura No 307: Configuración de Servidor La Victoria- Paso 6........................................ 287

Figura W 308: Configuración de Servidor La Victoria- Paso 7........................................ 287

Figura W 309: Configuración de Servidor La Victoria - Paso 8........................................ 287

Figura W 310: Instalación de Controlador de Domino de Respaldo- Paso 1............... 288

Figura W 311: Instalación de Controlador de Domino de Respaldo- Paso 2............... 288

Figura W 312: Instalación de Controlador de Domino de Respaldo- Paso 3............... 289

Figura W 313: Instalación de Controlador de Domino de Respaldo- Paso 4............... 289

Figura W 314: Instalación de Controlador de Domino de Respaldo- Paso 5............... 290

Figura W 315: Instalación de Controlador de Domino de Respaldo- Paso 6............... 290

Figura W 316: Instalación de Controlador de Domino de Respaldo- Paso 7............... 291

Figura W 317: Instalación de Controlador de Domino de Respaldo- Paso 8............... 291

Figura No 318: Instalación de Controlador de Domino de Respaldo- Paso 9............... 292

Figura W 319: Instalación de Controlador de Domino de Respaldo- Paso 10............... 292

Figura W 320: Instalación de Controlador de Domino de Respaldo - Paso 11............... 293

Figura W 321: Instalación de Controlador de Domino de Respaldo- Paso 12............... 293

Figura W 322: Instalación de Controlador de Domino de Respaldo - Paso 13............... 294

Figura W 323: Instalación de Controlador de Domino de Respaldo- Paso 14............... 294

Figura W 324: Instalación de Controlador de Domino de Respaldo- Paso 15............... 295

Figura W 325: Instalación de Controlador de Domino de Respaldo -Paso 16............... 295

Figura No 326: Instalación de Controlador de Domino de Respaldo- Paso 17............... 296

Figura No 327: Instalación de Controlador de Domino de Respaldo- Paso 18............... 296

Figura No 328: Instalación de Controlador de Domino de Respaldo -Paso 19............... 297

Figura W 329: Agregando Unidad de Disco- Paso 1.......................................................... 297

Figura W 330: Agregando Unidad de Disco- Paso 2.......................................................... 298

Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 331: Agregando Unidad de Disco- Paso 3.......................................................... 298

Figura W 332: Agregando Unidad de Disco- Paso 4.......................................................... 299

Figura W 333: Agregando Unidad de Disco- Paso 5.......................................................... .299

Figura No 334: Agregando Unidad de Disco- Paso 6.......................................................... 300

Figura W 335: Agregando Unidad de Disco- Paso 7.......................................................... 300

Figura W 336: Agregando Unidad de Disco- Paso 8.......................................................... 301

Figura W 337: Agregando Unidad de Disco- Paso 9.......................................................... 301

Figura W 338: Servidor de Archivos- Paso !....................................................................... 302

Figura No 339: Servidor de Archivos- Paso 2....................................................................... 302

Figura W 340: Servidor de Archivos- Paso 3....................................................................... 303

Figura W 341: Servidor de Archivos- Paso 4....................................................................... 303

Figura No 342: Servidor de Archivos- Paso 5....................................................................... 304

Figura W 343: Servidor de Archivos- Paso 6....................................................................... 304

Figura W 344: Servidor de Archivos- Paso 7 .......................................................... ,............ 305

Figura W 345: Servidor de Archivos- Paso 8....................................................................... 305

Figura W 346: Servidor de Archivos- Paso 9....................................................................... 306

Figura W 347: Servidor de Archivos- Paso 10....................................................................... 306

Figura W 348: Servidor de Archivos- Paso 11....................................................................... 307

Figura W 349: Servidor de Archivos- Paso 12....................................................................... 307

Figura W 350: Servidor de Archivos- Paso 13....................................................................... 308

Figura W 351: Servidor de Archivos- Paso 14 ....................................................................... 308

Figura W 352: Instalación de Servidor de Impresoras- Paso 1.......................................... 309

Figura W 353: Instalación de Servidor de Impresoras- Paso 2.......................................... 309

Figura W 354: Instalación de Servidor de Impresoras- Paso 3......................................... 310

Figura W 355: Instalación de Servidor de Impresoras- Paso 4........................................ 310

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 356: Instalación de Servidor de Impresoras- Paso 5........................................ 311

Figura W 357: Instalación de Servidor de Impresoras- Paso 6........................................ 311

Figura W 358: Instalación de Servidor de Impresoras- Paso 7....................................... 312

Figura W 359: Instalación de Servidor de Impresoras- Paso 8........................................ 312

Figura No 360: Instalación de Servidor de Impresoras- Paso 9....................................... 313

Figura W 361: Instalación de Servidor de Impresoras- Paso 10..................................... 313

Figura W 362: Instalación de Servidor de Impresoras- Paso 11...................................... 314

Figura W 363: Instalación de Servidor de Impresoras- Paso 12...................................... 314

Figura W 364: Instalación de Servidor de Impresoras- Paso 13....................................... 315

Figura W 365: Instalación de Servidor de Impresoras- Paso 14......................................... 315

Figura W 366: Instalación de Servidor de Impresoras- Paso 15........................................ 316

Figura W 367: Instalación de Servidor de Impresoras- Paso 16........................................ 316

Figura W 368: Instalación de Servidor de Impresoras- Paso 17........................................ 317

Figura W 369: Instalación de Servidor de Impresoras- Paso 18......................................... 317

Figura N" 370: Instalación de Servidor de Impresoras- Paso 19 .......................................... 318

Figura W 371: Instalación de Oracle Database llg- Paso 1.. .............................................. 318

Figura W 372: Instalación de Oracle Database 11g- Paso 2 ................................................ 319

Figura N" 373: Instalación de Oracle Database 11g- Paso 3............................................... 319

Figura W 374: Instalación de Oracle Database llg- Paso 4............................................... 320

Figura No 375: Instalación de Orad e Database llg- Paso 5............................................... 320

Figura W 376: Instalación de Oracle Database llg - Paso 6............................................... 321

Figura N" 377: Instalación de Oracle Database 11g- Paso 7............................................... 321

Figura N" 378: Instalación de Oracle Data base 11g- Paso 8............................................... 322

Figura W 379: Instalación de Oracle Database llg - Paso 9................................................ 322

Figura No 380: Instalación de Oracle Database llg - Paso 10............................................. 323

Figura N" 381: Instalación de Oracle Database 11g- Paso 11............................................. 323

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 382: Instalación de Oracle Database 11g- Paso 12............................................ 324

Figura W 383: Instalación de Oracle Database 11g - Paso 13............................................. 324

Figura W 384: Instalación de Oracle Database 11g - Paso 14............................................. 325

Figura No 385: Instalación de Oracle Database 11g - Paso 15............................................ 325

Figura W 386: Instalación de Servidor de Antivirus- Paso 1............................................. 326

Figura W 387: Instalación de Servidor de Antivirus- Paso 2............................................. 326

Figura W 388: Instalación de Servidor de Antivirus- Paso 3............................................. 327

Figura W 389: Instalación de Servidor de Antivirus- Paso 4............................................. 327

Figura W 390: Instalación de Servidor de Antivirus- Paso 5............................................. 328

Figura W 391: Instalación de Servidor de Antivirus- Paso 6.............................................. 328

Figura W 392: Instalación de Servidor de Antivirus- Paso 7.............................................. 329

Figura W 393: Instalación de Servidor de Antivirus- Paso 8.............................................. 329

Figura W 394: Instalación de Servidor de Antivirus- Paso 9.............................................. 330

Figura No 395: Instalación de Servidor de Antivirus- Paso 10............................................ 330

Figura W 396: Instalación de Servidor de Antivirus- Paso 11............................................. 331

Figura W 397: Instalación de Servidor de Antivirus- Paso 12............................................. 331

Figura W 398: Instalación de Servidor de Antivirus- Paso 13............................................ 332

Figura W 399: Instalación de Servidor de Antivirus- Paso 14............................................ 332

Figura W 400: Instalación de Servidor de Antivirus- Paso 15............................................ 333

Figura W 401: Instalación de Servidor de Antivirus- Paso 16........................................... 333

Figura W 402: Instalación de Servidor de Antivirus- Paso 17........................................... 334

Figura W 403: Instalación de Servidor de Antivirus- Paso 18........................................... 334

Figura W 404: Instalación de Servidor de Antivirus- Paso 19........................................... 335

Figura W 405: Instalación de Servidor de Antivirus- Paso 20........................................... 335

Figura W 406: Instalación de Servidor de Antivirus- Paso 21........................................... 336

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 407: Instalación de Servidor de Antivirus- Paso 22............................................ 336

Figura W 408: Instalación de Servidor de Antivirus- Paso 23............................................ 337

Figura W 409: Instalación de Servidor de Antivirus- Paso 24............................................ 337

Figura W 410: Instalación de Servidor de Antivirus- Paso 25............................................. 338

Figura No 411: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 1............... 338

Figura W 412: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 2............... 339

Figura No 413: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 3............... 339

Figura W 414: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 4 ................ 340

Figura W 415: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 5 ................ 340

Figura W 416: Configuración Acces Point- Sucursal La Victoria- Paso !........................ 341

Figura W 417: Configuración Acces Point- Sucursal La Victoria- Paso 2........................ 341

Figura W 418: Configuración Acces Point- Sucursal La Victoria...., Paso 3......................... 342

Figura No 419: Configuración Acces Point- Sucursal La Victoria- Paso 4......................... 342

Figura W 420: Configuración Acces Point- Sucursal E ten - Paso 1................................... 343

Figura W 421: Configuración Acces Point- Sucursal Eten- Paso 2................................... 343

Figura W 422: Configuración Acces Point- Sucursal E ten - Paso 3.................................... 344

Figura No 423: Configuración Acces Point- Sucursal Eten - Paso 4................................... 344

Figura W 424: Agregando al dominio equipo usuario- Paso 1.......................................... 345

Figura W 425: Agregando al dominio equipo usuario- Paso 2.......................................... 345

Figura No 426: Agregando al dominio equipo usuario- Paso 3......................................... 346

Figura W 427: Agregando al dominio equipo usuario- Paso 4......................................... 346

Figura W 428: Agregando al dominio equipo usuario- Paso 5......................................... 347

Figura W 429: Agregando al dominio equipo usuario- Paso 6.......................................... 347

Figura No 430: Agregando al dominio equipo usuario- Paso 7.......................................... 347

Figura No 431: Configuración Escritorio Remoto- Paso 1.................. ................................ 348

Figura No 432: Configuración Escritorio Remoto- Paso 2.................................................. 348

Red Informática e lnterconextón WAN apltcando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

Figura W 433: Configuración Escritorio Remoto- Paso 3.................................................. 349

Figura W 434: Configuración Escritorio Remoto- Paso 4................................................. 349

Figura W 435: Configuración Escritorio Remoto- Paso 5.................................................. 350

Figura W 436: Configuración Escritorio Remoto- Paso 6.................................................. 350

Figura W 437: Instalación Servidor de Correo- Paso 1...................................................... 351

Figura W 438: Instalación Servidor de Correo- Paso 2...................................................... 351

Figura W 439: Instalación Servidor de Correo- Paso 3..................................................... 352

Figura W 440: Instalación Servidor de Correo- Paso 4..................................................... 352

Figura W 441: Instalación Servidor de Correo- Paso 5...................................................... 353

Figura W 442: Instalación Servidor de Correo- Paso 6....................................................... 353

Figura W 443: Instalación Servidor de Correo- Paso 7....................................................... 354

Figura W 444: Instalación Servidor de Correo- Paso 8....................................................... 354

Figura W 445: Instalación Servidor de Correo- Paso 9....................................................... 355

Figura W 446: Instalación Servidor de Correo- Paso 10...................................................... 355

Figura No 447: Instalación Servidor de Correo- Paso 11...................................................... 356

Figura W 448: Instalación Servidor de Correo- Paso 12 ....................................................... 356

Figura W 449: Instalación Servidor de Correo- Paso 13 ....................................................... 356

Figura W 450: Instalación Servidor de Correo- Paso 14 ....................................................... 357

Figura W 451: Instalación Servidor de Correo- Paso 15 ........................................................ 358

Figura W 452: Instalación Servidor de Correo- Paso 16 ........................................................ 358

Figura W 453: Instalación Servidor de Correo- Paso 17 ........................................................ 359

Figura W 454: Instalación Servidor de Correo- Paso 18 ........................................................ 359

Figura W 455: Instalación Servidor de Correo- Paso 19 ........................................................ 360

Figura No 456: Instalación Servidor de Correo- Paso 20 ........................................................ 360

Figura W 457: Instalación Servidor de Correo- Paso 21.. ...................................................... 361

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Ch1clayo 2014

Figura W 458: Instalación Servidor de Correo- Paso 22 ........................................................ 361

Figura No 459: Instalación Servidor de Correo- Paso 23 ............. ; .......................................... 362

Figura W 460: Instalación Servidor de Correo- Paso 24 ...•.................................................... 362

Figura W 461: Instalación Servidor de Correo- Paso 9........................................................ 363

Figura W 462: Configuración de Directivas de Grupo- Paso 1........................................... 363

Figura W 463: Configuración de Directivas de Grupo- Paso 2 ............................................ 364

Figura No 464: Configuración de Directivas de Grupo- Paso 3 ............................................. 364

Figura W 465: Configuración de Directivas de Grupo- Paso 4 ............................................. 365

Figura W 466: Configuración de Directivas de Grupo- Paso 5 ............................................. 365

Figura W 467: Configuración de Directivas de Grupo- Paso 6 ............................................. 366

Figura W 468: Configuración de Directivas de Grupo- Paso 7 ............................................. 366

Figura W 469: Configuración de Directivas de Grupo- Paso 8 ............................................. 367

Figura W 470: Configuración de Directivas de Grupo- Paso 9 ............................................. 367

Figura W 471: Configuración de Directivas de Grupo- Paso 10 ........................................... 368

Figura W 472: Configuración de Directivas de Grupo- Paso 11.. .......................................... 368

Figura W 473: Configuración de Directivas de Grupo- Paso 12 ............................................ 369

Figura W 474: Configuración de Directivas de Grupo- Paso 13 ............................................ 369

Figura W 475: Configuración de Directivas de Grupo- Paso 14 .......................................... 370

Figura No 476: Configuración de Directivas de Grupo- Paso 15 .......................................... 370

Figura W 477: Configuración de Directivas de Grupo- Paso 16 ........................................... 371

Figura W 478: Agregar una Impresora- Paso 1 ....................................................................... 371

Figura No 479: Agregar una Impresora- Paso 2 ....................................................................... 372

Figura W 480: Agregar una Impresora - Paso 3 ....................................................................... 372

Figura No 481: Agregar una Impresora- Paso 4..................................................................... 373

Figura No 482: Agregar una Impresora- Paso 5 ...................................................................... 373

Figura W 483: Instalación Servidor de Video- Paso 1.. ......................................................... 374

Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 484: Instalación Servidor de Video- Paso 2 ........................................................... 374

Figura W 485: Instalación Servidor de Video- Paso 3 ............................................................ 375

Figura No 486: Instalación Servidor de Video- Paso 4 ........................................................... 375

Figura No 487: Instalación Servidor de Video- Paso 5 ........................................................... 376

Figura W 488: Instalación Servidor de Video- Paso 6.......................................................... 376

Figura W 489: Instalación Servidor de Video- Paso 7 ............................. ~ ............................. 377

Figura W 490: Instalación Servidor de Video- Paso 8 ......................................... , ................. 377

Figura W 491: Instalación Servidor de Video- Paso 9 ........................................................... 378

Figura W 492: Instalación Servidor de Video- Paso 10 ......................................................... 378

Figura W 493: Instalación Servidor de Video- Paso 11 ......................................................... 379

Figura W 494: Instalación Servidor de Video- Paso 12 ......................................................... 379

Figura W 495: Instalación Servidor de Video- Paso 13 ......................................................... 380

Figura W 496: Instalación Servidor de Video- Paso 14 ......................................................... 380

Figura W 497: Instalación Servidor de Video- Paso 15 .......................................................... 381

Figura No 498: Instalación Servidor de Video- Paso 16 .......................................................... 381

Figura W 499: Instalación Servidor de Video- Paso 17 ......................................................... 382

Figura W 500: Instalación Servidor de Video- Paso 18 .......................................................... 382

Figura No 501: Instalación Servidor de Video- Paso 19 ......................................................... 383

Figura W S02: Instalación Servidor de Video- Paso 20 .......................................................... 383

Figura W 503: Instalación Servidor de Video- Paso 21.. ....................................................... 384

Figura W S04: Instalación Servidor de Video- Paso 22 ........................................................ 384

Figura W SOS: Instalación Servidor de Video- Paso 23...................................................... 38S

Figura W 506: Instalación Servidor de Video- Paso 24....................................................... 385

Figura W 507: Instalación Servidor de Video- Paso 25..................................................... 385

Figura No S08: Instalación Servidor de Video- Paso 26...................................................... 386

Red Informática e InterconexiÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 509: Instalación Servidor de Video- Paso 27...................................................... 387

Figura No 510: Instalación Servidor de Video- Paso 28...................................................... 387

Figura No 511: Instalación Servidor de Video- Paso 29...................................................... 388

Figura W 512: Instalación Servidor de Video- Paso 30...................................................... 388

Figura W 513: Instalación Servidor de Video- Paso 31...................................................... 389

Figura W 514: Instalación Servidor de Video- Paso 32...................................................... 389

Figura W 515: Instalación VNC- Paso !................................................................................ 390

Figura No 516: Instalación VNC- Paso 2................................................................................ 390

Figura W 517: Instalación VNC- Paso 3................................................................................. 391

Figura W 518: Instalación VNC- Paso 4................................................................................ 391

Figura No 519: Instalación VNC- Paso 5................................................................................ 392

Figura W 520: Instalación VNC- Paso 6................................................................................. 392

Figura W 521: Instalación VNC- Paso 7................................................................................. 393

Figura No 522: Instalación VNC- Paso 8 ..................... ~............................................................ 393

Figura W 523: Instalación VNC- Paso 9.................................................................................. 394

Figura W 524: Instalación VNC- Paso 10................................................................................ 394

Figura W 525: Instalación VNC- Paso 11................................................................................ 395

Figura W 526: Configuración Zona Inversa- Paso!.. ............................................................ 395

Figura W 527: Configuración Zona Inversa- Paso 2............................................................. 396

Figura W 528: Configuración Zona Inversa- Paso 3............................................................. 396

Figura W 529: Configuración Zona Inversa- Paso 4 .............................................................. 397

Figura No 530: Configuración Zona Inversa- Paso 5 .............................................................. 397

Figura W 531: Configuración Zona Inversa- Paso 6 ............................................................... 398

Figura W 532: Cotización IP Estática VPN - Movistar............................................................ 399

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

fNDICE DE TABLAS

Tabla N" 1: Equipos Con lo que cuenta la Sede Principal José Leonardo Ortiz ................... 80

Tabla No 2: Equipos Con lo que cuenta la Sucursal de La Victoria ........................................ 81

Tabla No 3: Computadoras con la que cuenta la Sede Principal. ........................................... 82

Tabla N 4 o Listado de Software con las que cuenta la Sede Principal................................. 82

Tabla W S: Listado de PC's y Software que cuenta la sucursal La Victoria......................... 83

Tabla N" 6: Listado de Equipos Requeridos para el Proyecto- Sede Principal................... 84

Tabla N" 7: Listado de Equipos Requeridos para el Proyecto- Sucursal La Victoria......... 85

Tabla No 8: Listado de Equipos Requeridos para el Proyecto- Sucursal Eten................... 85

Tabla No 9: Cuadro de Identificación de Nodos y Puntos de Red ......................................... 87

Tabla N" 10: Cuadro Resumen de las Distancias ...................................................................... 89

Tabla W 11: Nomenclatura de Etiquetado de Tomas de Acceso a la Red .......................... 93

Tabla W 12: Listado de Señales Inalámbricas- Sede Principal........................................... 95

Tabla W 13: Host Requeridos por porción de RED de todas las oficinas............................ 119

Tabla No 14: Sub Redes Subneteadas ........................................................................................ 120

Tabla No 15: Vlan's JL0 ................................................................................................................. 121

Tabla W 16: Rango de IP's por Vlan- Sede JLO ....................................................................... 121

Tabla N" 17: Vlan's- La Victoria ................................................................................................. 121

Tabla N" 18: Rango de IP's por Vlans- Sucursal La Victoria .................................................. 122

Tabla No 19: Vlan's- Sucursal Eten ............................................................................................ 122

Tabla W 20: Rango de IP's por Vlan's -Sucursal Eten ........................................................... 122

Tabla W 21: Asignación de IP's por equipo- Sede José Leonardo Ortiz............................ 123

Tabla W 22: Asignación de IP's por equipo- Sede La Victoria .. ;........................................ 125

Tabla N" 23: Asignación de IP's por equipo- Sede Eten....................................................... 126

Tabla N" 24: Cuentas de Usuario por Dominio........................................................................ 137

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Tabla W 25: Grupos de Usuarios por Dominio....................................................................... 138

Tabla No 26: Recursos Compartido ............................................................................................. 139

Tabla No 27: Presupuesto Data Center ..................................................................................... 195

Tabla W 28: Presupuesto de Cableado Estructurado ............................................................. 196

Tabla W 29: Presupuesto de Conexión a Tierra ...................................................................... 196

Tabla W 30: Presupuesto Iluminación & Acondicionamiento ............................................... 197

Tabla No 31: Presupuesto licencias.......................................................................................... 197

Tabla W 32: Presupuesto Sistema de VideoVigilancia & Puntos WIFI................................ 197

Tabla No 33: Inversión Total.. ...................................................................................................... 198

Red Informática e Interconexión WAN apltcando una Red Prtvada Virtual para mejorar los procesos de negocto y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014

INTRODUCCIÓN

Las empresas a nivel mundial han experimentado grandes cambios tecnológicos, por lo que

existe la necesidad de estar siempre a la par con esos cambios, teniendo que implementar su

infraestructura tecnológica que les permita mejorar su calidad de producción en su rubro de

negocio y su nivel de competitividad en el mercado.

Con este antecedente es que se desarrolla este proyecto que lleva como título: Red

informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos

de negocio y la seguridad de la información en la empresa "El Osear Hotel E.I.R.L.", teniendo

como finalidad realizar el diseño de la red Informática e interconectar las sedes de la empresa

con una Red Privada Virtual, eso permitirá una optimización en la gestión de la información, a

la vez se buscará que las conexiones sean con políticas de seguridad, todo esto se desarrollará

teniendo en cuenta las normas y estándares internacionales para una correcta infraestructura

tecnológica.

El proyecto consta de 7 Capítulos los cuales son: aspectos organizacionales, aspectos

informativos, metodología de la red, metodología de la virtualización, inversión del proyecto,

conclusión y recomendaciones.

En el Capítulo 1: Aspectos Organizacionales, se hace una descripción de los aspectos

organizacionales de la empre.sa "El Osear Hotel E.I.R.L".

En el Capítulo 11: Aspecto Informativo, se describe las deficiencias que se presentan en la

empresa con respecto su infraestructura tecnológica, la definición de los objetivos,

justificación e importancia y la definición de conceptos teóricos utilizados en el desarrollo del

proyecto.

En el Capítulo 111: Desarrollo de la Propuesta de Red, se establece los pasos y el desarrollo del

proyecto en relación a la Red Informática e Interconexión WAN, realizando una separación

mediante fases de desarrollo y soluciones.

En el Capítulo IV: Implementación e Instalación De Los Servidores, se describe las instalaciones

adicionales de servicios existentes.

En el Capítulo V: Propuesta Económica, se detalla los costos, plan de inversión, para el

desarrollo del proyecto.

En el Capítulo VI: Conclusión y Recomendaciones, señalamos los conocimientos captados y las

determinaciones finales del proyecto.

Finalmente en el Capítulo VIl: Referencias Bibliográficas, se puede encontrar libros y páginas

que se utilizaron para la elaboración de este proyecto.

Red Informática e Interconexión WAN aplicando una Red Prtvada Virtual para meJorar los procesos de negoCIO y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CAPÍTULO 1

ASPECTOS ORGANIZACIONALES

Red Informática e Interconexión WAN apl1cando una Red Pnvada V1rtual para mejorar los procesos de negocio y la segundad de la Información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1. ASPECTOS ORGANIZACIONALES

1.1. DESCRIPCIÓN DE LA ORGANIZACIÓN

"El Osear Hotel E.I.R.L", es una empresa legalmente constituida, dedicada

íntegramente al servicio de Hotelero y Turismo, entre las principales actividades de

negocio encontramos:

Hospedaje, Suite Matrimoniales VIP, Reservas de Habitaciones, Alquiler de Sala para

Eventos, Servicios Turísticos, y demás agregados relacionados a los mismos.

Cuenta actualmente con 2 locales:

O Sede Principal ubicada en Av. Manuel Seoane 1826, Distrito La Victoria,

Chiclayo

O Sede Latina ubicada en Calle Los Libertadores 241, Urb. Latina, Distrito José

Leonardo Ortiz, Chiclayo.

Además de una sede en construcción en el distrito de Puerto Eten.

"El Osear Hotel E.I.R.L", Dispone en todas sus sedes de habitaciones decoradas para

mantener una esencia y estilo de un lugar cálido y acogedor, ofrece un alojamiento

que ha sido reformado completamente en sus modernas suites, y variedad de servicios

con un grupo de profesionales que harán de su estancia un momento confortable.

Gracias al área de Marketing, podrá disfrutar de promociones por temporada, que

permitirá que el cliente tenga un contacto constante con la empresa, eso genera

fidelización de cliente y una mayor demanda de servicio hotelero y turístico.

La moderna Área de Turismo, permitirá brindar conocer los principales atractivos de

nuestro territorio así como: playas, bosques, reservas arqueológicas, santuarios

históricos y otros lugares imponentes de la ciudad.

Nuestro Servicio de Suite VIP, cuenta con una fuerte demanda, gracias a la ampliación

de modernas suites en nuestra sede principal, ello permite prontamente seguir con la

ampliación de más SUITE VIP fuera de la ciudad para un mayor relajamiento y

satisfacción de nuestros clientes.

Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la seguridad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1.2. ESTRUCTURA ORGÁNICA

DIRECCIÓN VENTAS

RESERVACIONES

TURISMO

DIRECCIÓN MARKETING

PUBLICISTAS Y OISI:ÑAOORES

1.3. FACTORES ESTRAT~GICOS

1.3.1. MISIÓN

DIRECCIÓN OC OPERACIONES

RECEPCIÓN

SERVICIO M. CLIENTE

LAIIAM:lERIA

S!:.GI.JtíO.Al>

LOGISTICA

Brindar un excelente servicio de calidad en este nuevo contexto

globalizado y competitivo mercado hotelero y turístico, apostando por la

satisfacción de nuestros clientes y nuestro capital humano.

1.3.2. VISIÓN

Ser una empresa fortalecida con varias sedes en nuestro norte peruano,

siempre en constante innovación y con nuestro característico servicio

personalizado, obteniendo con ello fidelización de nuestros clientes y

desarrollo de nuestro recurso humano.

1.4. OBJETIVOS ESTRAT~GICOS

-/ Mantener el liderazgo de la Industria Hotelera y Turística

-/ Unificar la fuerza de nuestro capital humano.

-/ Impulsar y fomentar las acciones de promoción de la industria hotelera y

turística para el desarrollo de nuestra organización.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la informactón en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

../ Elevar los estándares de calidad de los servicios hoteleros y de turismo .

../ Fomentar el trabajo en equipo con otras asociaciones y organizaciones afines

para lograr objetivos comunes .

../ Trabajar para renovar y mejorar la atención y el servicio, para mantenernos en

la preferencia de nuestros clientes.

1.5. VALORES CORPORATIVOS

../ RESPETO: Con nuestra actitud de servicio brindar amabilidad, atención y

cultura al interactuar con nuestros clientes .

../ HONESTIDAD: Nuestra característica principal es realizar nuestras acciones

bajo principios y valores .

../ SERVICIO: Ponemos al servicio de nuestros clientes todos los conocimientos y

habilidades con el fin de superar sus expectativas .

../ PROFESIONALISMO: En el desempeño planeado de las funciones, ofrecemos

nuestro intelecto, capacidad, vocación de servicio y experiencia para la

satisfacción de nuestros clientes .

../ RESPONSABILIDAD: Dar cumplimiento de las normas Sanitarias con programas

de limpieza y desinfección, y así proteger la salud de los clientes y de los

empleados .

../ INNOVACIÓN: Siempre estar en disposición a innovar procurando estar a la

vanguardia también en la tecnología .

../ ORGANIZACIÓN: Promover siempre la eficiencia y eficacia en el desempeño de

nuestra organización. Utilizando de forma adecuada los recursos con los

cuales contamos, para alcanzar nuestros objetivos y metas programadas,

optimizando el uso de los recursos y el tiempo disponible.

Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

CAPfTULO 11

ASPECTO INFORMATIVO

Red InformátiCa e lnterconextón WAN apltcando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

2. ASPECTO INFORMATIVO 2.1.SITUACIÓN PROBLEMÁTICA

El Osear Hotel E.I.R.L, es una empresa privada que cuenta con 8 años en el

mercado obteniendo mucho auge en el giro del negocio y con miras a grandes

proyecciones de crecimiento, actualmente en funcionamiento cuenta con 2 sedes,

la primera ubicada en Calle Los Libertadores 241, Urb. Latina, Distrito José

Leonardo y la otra sede en Av. Manuel Seoane 1826, Distrito La Victoria; además

de una sede en construcción en el distrito de Puerto Eten, todas ubicadas

estratégicamente para la captación de sus clientes de acuerdo a la segmentación

de mercado, cuyo objetivo es ofrecer el servicio de Hospedaje, Suite

Matrimoniales VIP, Reservas de Habitaciones, Servicios Turísticos, y demás

agregados relacionados a los mismos. Debido a las deficiencias que existe para

llevar un control de las distintas actividades de negocio, al fuerte crecimiento de la

demanda y a la necesidad de brindar un mejor servicio día a día; existe interés

para contar con una correcta infraestructura en su red informática, la adquisición

de servidores y la implementación de una Red Privada Virtual como solución a los

requerimientos expuestos por la administración del Hotel, en ámbito de la

comunicación segura entre todas sus. áreas y sus sedes.

La empresa en infraestructura de red cuenta con los siguientes problemas:

No tiene implementada una Red de Área Local (LAN) en cada una de sus sedes,

que cumpla con estándares y normas, lo que origina que no haya comunicación

entre las distintas áreas de la empresa y sus sedes.

Los usuarios de la RED solo se conectan a Internet por WIFI, y sus Puntos de

Acceso se encuentran mal distribuidos, lo que hace difícil y a veces nula la

conexión por falta de una buena calidad de señal.

No existe una política de administración del Ancho de Banda de su conexión a

Internet, lo que hace que siempre su red se sobrecargue y por lo general su

conexión esté lenta.

No se cuenta con una correcta administración de los recursos de los equipos de

cómputo {PC Desktops y Laptops) lo que permite que personas no autorizadas

tengan acceso a ellos, y se puedan instalar aplicaciones no deseadas, lo que

disminuye su rendimiento para su verdadera labor de trabajo.

Existe un déficit en el control y seguridad de su información, lo que la hace

vulnerable a ataques de virus informáticos, además de robo y pérdida de

información.

Red Informática e Interconexión WAN aplicando una Red Pnvada VIrtual para meJorar los procesos de negoc1o y la seguridad de la Información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Si una sede necesita información confidencial de inmediato y de manera segura de

algún equipo ubicado en la Red Interna (Intranet) de otra sede, no sería posible;

tampoco si se desea tener la información necesitada a través de otro equipo en

cualquier parte del mundo.

2.2. PROBLEMA

¿De qué manera la Red Informática e Interconexión WAN aplicando una Red

Privada Virtual, permitirá mejorar los procesos de negocio y la seguridad de la

información en la empresa "El Osear Hotel E.I.R.L"?

2.3. HIPÓTESIS

El Diseño y Desarrollo de una Red Informática e Interconexión WAN aplicando una

Red Privada Virtual, permitirá mejorar los procesos de negocio y la seguridad de la

información en la empresa "El Osear Hotel E.I.R.L".

2.4. OBJETIVOS

2.4.1. OBJETIVO GENERAL

Diseñar y Desarrollar una Red Informática e Interconexión WAN aplicando

una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información, en la empresa "El Osear Hotel E.I.R.L".

2.4.2. OBJETIVOS ESPEdFICOS

O Analizar la situación actual de la Empresa "El Osear Hotel E.I.R.L".

O Implementar el Cableado Estructurado de las sedes de la Empresa.

O Implementar el Data Center para el manejo, control y seguridad de la red.

O Analizar y determinar los requerimientos técnicos y costos de los

materiales, herramientas, equipos y accesorios necesarios para el diseño e

implementación de la Red para la empresa "El Osear Hotel E.I.R.L"

O Analizar, diseñar e implementar la WAN para la interconexión de la sede

principal con su sede en la empresa "El Osear Hotel E.I.R.L."

O Diseñar e Implementar una VLAN para la óptima distribución de la red de

la empresa "El Osear Hotel E.I.R.L."

O Definir los requerimientos de un Servicio VPN.

O Detallar paso a paso la configuración de un Servidor VPN.

O Desarrollar un plan de Contingencia.

O Realizar un manual de operaciones.

Red Informática e lnterconextón WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocto y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

2.S.JUSTIFICACIÓN E IMPORTANCIA

Todas las empresas requieren de metodologías para transmitir, enviar o recibir información de manera rápida y eficiente. Además esta información debe ser segura y esto ha llevado a idear tecnologías y constante actualización de las mismas con el propósito de satisfacer las necesidades de cada organización.

La empresa "El Osear Hotel E.I.R.L" necesita también una garantía de seguridad en las transferencias de información para evitar que su información sea interceptada por personas ajenas a la institución, además de una conexión segura con las últimas tecnologías de comunicación en los distintos dispositivos que podamos encontrar ya se tabletas, Smartphone, Laptops, etc.

Todas las redes empresariales necesitan ser confiables y seguras para proteger la información sensible. "El Osear Hotel E.I.R.L." Teniendo la necesidad de utilizar los mejor~s recursos de red, incluirá en su diseño el Cableado Estructurado, diseñando los distintos puntos de Acceso y mencionando los equipos de Comunicación que utilizara en la implementación de la Red, contando todos ellos con los estándares y normativas para garantizar la comunicación de estos mismos.

La implementación de una sala de servidores y Redes de Área local Virtuales (VLANS), garantiza una administración, monitoreo y seguridad, para los distintos usuarios, ya sea de la empresa o clientes de la misma.

El proyecto resulta viable ya que con este se daría solución a los problemas

principales de una empresa determinada como son ahorro de dinero, facilidad

de comunicación y poder compartir información de manera segura.

2.6. MARCO TEÓRICO

2.6.1. ANTECEDENTES DEL PROBLEMA

2.6.1.1. TESIS LOCALES

O ANTECEDENTE 01

Título:

"PROPUESTA DE SEGMENTACIÓN CON REDES VIRTUALES Y

PRIORIZACIÓN DEL ANCHO DE BANDA CON QOS PARA LA MEJORA DEL

RENDIMIENTO Y SEGURIDAD DE LA RED LAN EN LA EMPRESA EDITORA

EL COMERCIO- PLANTA NORTE"

Autor:

Julio Edgar Malina Ruiz

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la informaCIÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Año:

Chiclayo. Junio de 2012

Universidad: UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO.

Conclusiones:

Al culminar la investigación desarrollada y ver los resultados

obtenidos, se llegó a las siguientes conclusiones:

La proyección de crecimiento de la Planta Norte es de 16% anual,

donde actualmente se cuenta con SO terminales. Se implementó y

configuró la red para soportar este promedio de crecimiento sin

afectar el rendimiento de la Lan, gracias a los lineamientos de la

metodología adoptada. Con lo que es posible conectar otros switch

Cisco de 48 puertos hacia el swicth Core y responder a la tasa de

crecimiento, con una velocidad de 100/1000 Gbps en cada troncal.

Con ello concluimos que el objetivo de la Escalabilidad fue posible.

La velocidad o tasa de transferencia de datos está operando dentro

de los rangos esperados, gracias a la implementación de técnicas de

balanceo y priorización de trafico con QoS, el cualse configuró en los

dispositivos que consumen mayor ancho de banda (Teléfonos IP, Pc's

periodistas y Preprensa),identificándose tipos de paquetes (Voz, Datos

y Video) para reservar un ancho de banda de origen a destino donde

los equipos detectan el tráfico de datos relevantes y lo gestionan con

mayor prioridad (Video y Voz). Asimismo se implementó mejoras

físicas para reforzar la implementación lógica, como es el uso de LACP

(Enlaces agregados) entre los switch principales y secundarios,

multiplicando el ancho de banda en una proporción de 1 a 4,

lograndode esta manera cumplir con el objetivo deseado.

La configuración de un Firewall Cisco- físico, VLAN's, ACL's, DHCP en el

Router, el uso de aplicativos emergentes propios del Windows Server

2008 (File Screening Management, NetWork-Access Protection) ha

propiciado la solución a la problemática de la perdida de información

compartida en red, ofreciendo una administración derecursos más

controlada y eficiente, mejorando al mismo tiempo la seguridad de la

Red.

El protocolo VTP (Virtual Trunking Protocol) es de gran ayuda para no

tener que configurar las VLANs en todos los switches, simplemente se

debe configurar las VLANs en el switch que esté en modo servidor, y el

resto de switches debe estar en modo cliente.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la segundad de la Información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

El tráfico de voz también se optimiza debido a la configuración de

priorización en el tráfico con el estándar IEEE 802.1p, lo cual indica a

los switches jerarquizar la transmisión de la data mediante la gestión

de las colas de estas tramas.

Se ha Implementado mecanismos para autenticación delos accesos a

servicios y recursos de red a través de roles y perfiles de usuario, como

RADIUS que trabaja con Active Directory, lográndoseun mejor nivel de

seguridad, dado que los filtros son más rigurosos gracias a las capas de

seguridad que brinda Radius. Asimismo se modificaron privilegios de

usuarios en el Active Directory, para estar alineados al nuevo esquema

de trabajo en red y uso de recursos.

Palabras Clave:

Red de Área Local , Redes de Áreas Locales Virtuales, Protocolo de

Agregación de Enlaces de Control, Listas de Control de Acceso, Radius,

Calidad de Servicio, Protocolo de Transferencia de Archivos

O ANTECEDENTE 02

Título: "IMPLEMENTACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) BAJO

SOFTWARE LIBRE PARA OPTIMIZAR EL MANEJO DE INFORMACIÓN

ENTRE LOS LOCALES DE LA CORPORACIÓN EDUCATIVA ADEU, DE LA

CIUDAD DE CHICLAVO"

Autor:

Virgilio Amenero Vásquez.

Año: Chiclayo, Junio 2012

Universidad: UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO.

Conclusiones:

De acuerdo a la investigación desarrollada y a los resultados

obtenidos, se llegó a las siguientes conclusiones:

La herramienta OpenVPN permite acceder la información de manera

óptima y eficaz, accediendo a diferentes recursos entre los locales de

la institución de. manera directa. Además provee una vía de acceso

que sirva como soporte para enlazar futuras implementaciones

tecnológicas, las cuales se pueden enlazar garantizando la mejora

Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

del proceso de acceso a los datos de la corporación entre locales.

La herramienta OpenVPN hace posible la confidencialidad y seguridad

en la transmisión de los datos, mediante el tipo de seguridad y el

nivel de encriptación que maneja, la cual puede ser reforzada

mediante la utilización de lptables.

Con la implementación de la solución OpenVPN se pudo constatar la

rentabilidad en los costos de su instalación, haciendo que la

corporación incurra en menos gastos que al instalar una VPN

contratada.

Mediante la implementación y configuración de la solución OpenVPN

se logró tener conocimiento del funcionamiento de las VPN, no sólo

físico si no también lógico, para poder así transmitirlo a futuras

investigaciones en el área de tecnologías de la información y

comunicación.

Palabras Clave: Optimización, herramienta de software, Metodología para la

implementación de redes seguras.

2.6.1.2. TESIS NACIONAL

Título: "DESARROLLO E IMPLEMENTACIÓN DE UNA HERRAMIENTA GRÁFICA

PARA LA CONFIGURACIÓN REMOTA DE UNA VPN CON ROUTERS

CISCO".

Autor: Alva Maldonado, Eduardo

Año: Lima 07 de Noviembre de 2013

Universidad: Pontificia Universidad Católica del Perú.

Conclusiones: Una vez concluido el uso de la herramienta y sus respectivas pruebas

se llegó lo siguiente:

Se cumplió con el objetivo principal, que era el desarrollar una

herramienta gráfica para la construcción de una VPN de forma

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

remota. Y qué además dicha interfaz sea amigable.

Se les facilitó a los usuarios el uso de una herramienta que cuenta con

interfaz gráfica amigable, logrando reducir en gran medida el tiempo

utilizado en las configuraciones y así invertir el tiempo ahorrado en

otras tareas críticas.

Al saber que los usuarios no tienen el conocimiento para poder crear

sus propias redes privadas (VPN) entre sus locales; se propuso el uso

de una herramienta que les permita configurar sus equipos de una

forma rápida y sencilla.

El tiempo del desarrollo para la creación de una VPN entre dos locales

tomó más tiempo del debido; pero al optar por trabajar solo entre

dos puntos en lugar de varios, el tiempo de desarrollo al agregar más

locales se redujo por tener la misma estructura y concepto de

desarrollo.

Palabras Clave:

Ruteadores, Redes de computadoras, Sistemas de telecomunicación,

Diseño y construcción de Redes, Tecnología de la información.

2.6.1.3. TESIS INTERNACIONAL

Título:

"DISEÑO DE UNA TOPOLOGÍA DE RED VPN Y VOIP PARA LA

UNIVERSIDAD CATÓLICA ANDRÉS BELLO."

Autor: Alexis E. Hostos G.

Luis C. Zambrano M.

Año:

Caracas 16 de Febrero de 2009

Universidad:

Universidad Católica Andrés Bello

Conclusiones:

Con el apoyo técnico de BUCRET Telco, C.A. se generó una solución

que consistió en el diseño de una red que permita a las distintas sedes

de la Universidad Católica Andrés Bello migrar de una red PSTN a una

red VPN con VoiP, y se logre la integración de todas las sedes bajo la

misma plataforma.

Red Informática e InterconexiÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Por medio de este diseño, la universidad se ahorrará los gastos de

llamadas entre las sedes, y podrá goza de videoconferencias, gestión y

seguridad de la res y otros beneficios. Permitiendo que las autoridades

universitarias y la dirigencia estudiantil se mantengan en contacto de

forma gratuita, sólo pagando un servicio de Internet que le ofrezca

conectividad de banda ancha a las universidades.

La universidad Católica Andrés Bello poR medio de la implementación

de la topología planteada en este trabajo especial de grado, se

ahorraría un aproximado mensual del 85% sobre los costos actuales,

recuperando la inversión de los equipos en tres meses. Con un

impacto técnico mínimo.

Finalmente, se obtuvo el diseño de una red LAN-to-LAN VPN y VoiP

con los dispositivos más acordes para esta migración, pensando en la

escalabilidad de la red, siguiendo con las premisas planteadas y

logrando una topología integradora de la red actual y una red

moderna.

Palabras Clave:

VPN, VoiP, ahorro, Firewalls, Gateways.

2.6.2. BASE TEÓRICA

2.6.2.1. LAN (RED DE ÁREA LOCAL)

[Tanenbaum, 2003}

Las redes de área local (generalmente conocidas como LANs) son

redes de propiedad privada que se encuentran en un solo edificio o en

un campus de pocos kilómetros de longitud. Se utilizan ampliamente

para conectar computadoras personales y estaciones de trabajo en

oficinas de una empresa y de fábricas para compartir recursos (por

ejemplo, impresoras) e intercambiar información. Las LANs son

diferentes de otros tipos de redes en tres aspectos: 1) tamaño; 2)

tecnología de transmisión, y 3) topología.

Las LANs están restringidas por tamaño, es decir, el tiempo de

transmisión en el peor de los casos es limitado y conocido de

antemano. El hecho de conocer este límite permite utilizar ciertos

tipos de diseño, lo cual no sería posible de otra manera. Esto también

simplifica la administración de la red.

Las LANs podrían utilizar una tecnología de transmisión que consiste

Red Informática e Interconexión WAN apl1cando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

en un cable al cual están unidas todas las máquinas, como alguna vez

lo estuvo parte de las líneas de las compañías telefónicas en áreas

rurales. Las LANs tradicionales se ejecutan a una velocidad de 10 a 100

Mbps, tienen un retardo bajo (microsegundos o nanosegundos) y

cometen muy pocos errores. Las LANs más nuevas funcionan hasta a

10 Gbps. En este libro continuaremos con lo tradicional y mediremos

las velocidades de las líneas en megabits por segundo (1 Mbps es igual

a 1,000,000 de bits por segundo) y gigabits por segundo (1 Gbps es

igual a 1,000,000,000 de bits por segundo).

Para las LANs de difusión son posibles varias topologías. La figura 1-7

muestra dos de ellas.

En una red de bus (es decir, un cable lineal), en cualquier instante al

menos una máquina es la maestra y puede transmitir. Todas las demás

máquinas se abstienen de enviar. Cuando se presenta el conflicto de

que dos o más máquinas desean transmitir al mismo tiempo, se

requiere un mecanismo de arbitraje. Tal mecanismo podría ser

centralizado o distribuido. Por ejemplo, el IEEE 802.3, popularmente

conocido como Ethernet, es una red de difusión basada en bus con

control descentralizado, que por lo general funciona de 10 Mbps a 10

Gbps. Las computadoras que están en una Ethernet pueden transmitir

siempre que lo deseen; si dos o más paquetes entran en colisión, cada

computadora espera un tiempo aleatorio y lo intenta de nuevo más

tarde.

\ Computadora

(a) (b)

Figura No 1: Dos redes de difusión. (a) De bus (b) De anillo. [Tanenbaum, 2003}

Un segundo tipo de sistema de difusión es el de anillo. En un anillo,

cada bit se propaga por sí mismo, sin esperar al resto del paquete al

que pertenece. Por lo común, cada bit navega por todo el anillo en el

tiempo que le toma transmitir algunos bits, a veces incluso antes de

que se haya transmitido el paquete completo. Al igual que. con todos

los demás sistemas de difusión, se requieren algunas reglas para

controlar los accesos simultáneos al anillo. Se utilizan varios métodos,

~!l ~,rufr~uw:!J!lV!l .g; Jtlail~:tk@¡¡rl ·wM é3t'J,iitWJ9i,.@l 'i!fflil ~iilli!írw~ ·wi!ilii!trll ~il,~»'-"ji!W@Ir ~ ~r~~ ·m tm~p® w ~ ~~~ _:911§1 ~~~ lií!.ll®~1.llll::~§o-J ~Jil ~illW~)f@J'@'i..xil "'1.!:~ ·~~ ~J®j¡,rl~J ·J::lla~ ©.1Im: ]."~?© :g:ruíl4L_

por ejemplo, el de que las máquinas deben tomar su turno. El IEEE

802.5 (el token ring de IBM) es una LAN basada en anillo que funciona

a 4 y 16 Mbps. El FDDI es otro ejemplo de una red de anillo.

Las redes de difusión se pueden dividir aún más en estáticas y

dinámicas, dependiendo de cómo se asigne el canal. Una asignación

estática típica sería dividir el tiempo en intervalos discretos y utilizar

un algoritmo round-robin, permitiendo que cada máquina transmita

sólo cuando llegue su turno. La asignación estática desperdicia

capacidad de canal cuando una máquina no tiene nada que transmitir

al llegar su turno, por lo que la mayoría de los sistemas trata de

asignar el canal de forma dinámica (es decir, bajo demanda). Los

métodos de asignación dinámica para un canal común pueden ser

centralizados o descentralizados.

En el método centralizado hay una sola entidad, por ejemplo, una

unidad de arbitraje de bus, la cual determina quién sigue. Esto se

podría hacer aceptando solicitudes y tomando decisiones de acuerdo

con algunos algoritmos internos. En el método descentralizado de

asignación de canal no hay una entidad central; cada máquina debe

decidir por sí misma cuándo transmitir. Usted podría pensar que esto

siempre conduce al caos, pero no es así. Más adelante estudiaremos

muchos algoritmos designados para poner orden y evitar el caos

potencial.

Figura No 2: Sala de Servidores, Centro de Datos.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

[Daniel Benchimol, 2010]

2.6.2.2. REDES DE ÁREA METROPOLITANA (MAN). [Tanenbaum, 2003}

Una red de área metropolitana {MAN) abarca una ciudad. El ejemplo

más conocido de una MAN es la red de televisión por cable disponible

en muchas ciudades. Este sistema creció a partir de los primeros

sistemas de antena comunitaria en áreas donde la recepción de la

televisión al aire era pobre. En dichos sistemas se colocaba una antena

grande en la cima de una colina cercana y la señal se canalizaba a las

casas de los suscriptores.

Al principio eran sistemas diseñados de manera local con fines

específicos. Después las compañías empezaron a pasar a los negocios,

y obtuvieron contratos de los gobiernos de las ciudades para cablear

toda una ciudad. El siguiente paso fue la programación de televisión e

incluso canales designados únicamente para cable.

Con frecuencia, éstos emitían programas de un solo tema, como sólo

noticias, deportes, cocina, jardinería, etcétera. Sin embargo, desde su

inicio y hasta finales de la década de 1990, estaban diseñados

únicamente para la recepción de televisión.

A partir de que Internet atrajo una audiencia masiva, los operadores

de la red de TV por cable se dieron cuenta de que con algunos cambios

al sistema, podrían proporcionar servicio de Internet de dos vías en las

partes sin uso del espectro. En ese punto, el sistema de TV por cable

empezaba a transformarse de una forma de distribución de televisión

a una red de área metropolitana. Para que se dé una idea, una MAN

podría verse como el sistema que se muestra en la figura 1-8, donde

se aprecia que las señales de TV e Internet se alimentan hacia un

amplificador head end para enseguida transmitirse a las casas de las

personas. En el capítulo 2 trataremos con detalle este tema.

Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura No 3: Una red de área metropolitana, basada en TV por cable. [Tanenbaum, 2003]

2.6.2.3. REDES DE ÁREA AMPLIA (WAN) [Tanenbaum, 2003]

Una red de área amplia (WAN), abarca una gran área geográfica, con frecuencia un país o un continente. Contiene un conjunto de máquinas diseñado para programas (es decir, aplicaciones) de usuario. Seguiremos el uso tradicional y llamaremos hosts a estas máquinas. Los hosts están conectados por una subred de comunicación, o simplemente subred, para abreviar. Los clientes son quienes poseen a los hosts (es decir, las computadoras personales de los usuarios), mientras que, por lo general, las compañías telefónicas o los proveedores de servicios de Internet poseen y operan la subred de comunicación. La función de una subred es llevar mensajes de un host a otro, como Jo hace el sistema telefónico con las palabras del que habla al que escucha. La separación de los aspectos de la comunicación pura de la red (la subred) de los aspectos de la aplicación (los hosts), simplifica en gran medida todo el diseño de la red.

En la mayoría de las redes de área amplia la subred consta de dos componentes distintos: líneas de transmisión y elementos de conmutación. Las líneas de transmisión mueven bits entre máquinas. Pueden estar hechas de cable de cobre, fibra óptica o, incluso, radioenlaces. Los elementos de conmutación son computadoras especializadas que conectan tres o más líneas de transmisión. Cuando los datos llegan a una línea de entrada, el elemento de conmutación debe elegir una línea de salida en la cual reenviarlos. Estas computadoras de conmutación reciben varios nombres; conmutadores y enrutadores son Jos más comunes.

En este modelo, que se muestra en la figura 1-9, cada host está conectado frecuentemente a una LAN en la que existe un enrutador, aunque en algunos casos un host puede estar conectado de manera directa a un enrutador. El conjunto de líneas de comunicación y enrutadores (pero no de hosts) forma la subred.

Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

LAN

Figura No 4: Relación entre hosts de LANs y la subred. [Tanenbaum, 2003]

A continuación se presenta un breve comentario acerca del término "subred". Originalmente, su único significado era el conjunto de enrutadores y líneas de comunicación que movía paquetes del host de origen al de destino. Sin embargo, algunos años más tarde también adquirió un segundo significado junto con el direccionamiento de redes (que expondremos en el capítulo S). Desgraciadamente, no existe una alternativa de amplio uso con respecto a su significado inicial por lo que, con algunas reservas, utilizaremos este término en ambos sentidos. El contexto dejará en claro su significado. En la mayoría de las WANs, la red contiene numerosas líneas de transmisión, cada una de las cuales conecta un par de enrutadores. Si dos enrutadores que no comparten una línea de transmisión quieren conectarse, deberán hacerlo de manera indirecta, a través de otros enrutadores. Cuando un paquete es enviado desde un enrutador a otro a través de uno o más enrutadores intermedios, el paquete se recibe en cada enrutador intermedio en su totalidad, se almacena ahí hasta que la línea de salida requerida esté libre y, por último, se reenvía.

Una subred organizada a partir de este pnnc1p1o se conoce como subred de almacenamiento y reenvío (store and forward ) o de conmutación de paquetes.

Casi todas las redes de área amplia (excepto las que utilizan satélites) tienen subredes de almacenamiento y reenvío. Cuando los paquetes son pequeños y tienen el mismo tamaño, se les llama celdas.

2.6.2.4. REDES INALÁMBRICAS [Daniel Benchimol, 2010]

De todos los avances que hemos estado incorporando en la última década, sin duda, la tecnología wireless es la que más nos ha afectado.

Gracias a ella pudimos llegar donde antes era imposible, ya sea porque no teníamos conductos para pasar los cables o porque necesitábamos instalar uno o varios puestos de trabajo en un lugar que no había sido pensado para colocar equipos de computación. Podemos decir que

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

WiFi nos permitió solucionar muchos problemas en lo que a escalabilidad se refiere (recodemos que la escalabilidad de una red es la posibilidad de hacerla crecer). Con la llegada de WiFi, aparecieron varias terminologías que venían asociadas al campo informático. Haciendo un repaso, entre las que sobresalieron y que aún tenemos en uso, están:

../ WiFi: Wireless Fidelity

../ SSID: Service Set ldentifier

../ WEP: Wired Equivalency Privacy

../ WPA: WiFi Protected Area

CÓMO TRABAJAN LAS WLAN

Las LANs Ethernet cableadas trabajan a velocidades de alrededor de 100 Mbps en la capa de acceso, 1 Gbps en la de distribución y hasta 10 Gbps a nivel del núcleo. Recordemos que las tres capas referenciadas -acceso, distribución y núcleo- corresponden al modelo jerárquico de tres capas de Cisco. Ahora bien, la mayoría de las WLANs operan a velocidades que están entre 11 Mbps y 54 Mbps en la capa de acceso, y no tienen como objetivo operar en la capa de distribución o en el núcleo. Además, el costo de implementar WLANs compite de manera significativa con el de las LANs cableadas. Entonces, la pregunta es: ¿por qué instalar un sistema que se encuentra en el extremo más bajo de las capacidades de ancho de banda actuales? Una razón es que, en muchos entornos LAN pequeños, las velocidades más lentas son adecuadas para soportar las necesidades de las aplicaciones y, fundamentalmente, las del usuario. Al existir muchas oficinas conectadas hoy a Internet, ya sea por medio de servicios de banda ancha, como DSL o cable, las WLANs pueden manejar las demandas de ancho de banda. Otra razón es que estas redes permiten a los usuarios movilizarse con libertad dentro de un área definida y, aun así, permanecer conectados. Durante las mudanzas de oficina que se realizan en las empresas, las WLANs no requieren un recableado, y evitan tener que realizar inversiones adicionales. Las WLANs presentan numerosos beneficios que las ubican en un lugar de privilegio para el segmento SMB y pyme, como: oficinas hogareñas, negocios pequeños y medianos, redes de campus y corporaciones más grandes. Las WLANs no eliminan la necesidad de proveedores de servicios de Internet (ISPs). La conectividad a Internet aún requiere de acuerdos de servicios con portadoras de intercambio locales o ISPs. Existe una tendencia actual a que los ISPs proporcionen un servicio de Internet inalámbrico, en cuyo caso se los denomina WISP. Además, las WLANs no reemplazan la necesidad de routers, switches y servidores cableados tradicionales de una LAN típica. LA EVOLUCIÓN DE LAS WLANS. Haciendo un poco de historia, nos encontramos con que las primeras tecnologías WLAN definidas mediante 802.11 eran sólo propietarias y de baja velocidad, de entre 1 y 2 Mbps. Aun con estos inconvenientes, la movilidad y flexibilidad que brindaban permitieron, en aquel momento, la integración de los primeros productos para

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negoc1o y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

encontrar un lugar en los mercados tecnológicos.

En aquellos tiempos, los trabajadores móviles utilizaban dispositivos portátiles para la administración de inventarios y la recolección de datos en ventas. Luego, fueron sumándose entidades, como hospitales, escuelas y universidades. Entonces, comenzaron a instalarse redes inalámbricas para evitar costos de cableado, a la vez que se habilitaba un acceso compartido a Internet.

Todo este proceso dio lugar a la necesidad de contar con un estándar similar a Ethernet, por lo que los fabricantes de tecnologías inalámbricas se unieron, allá por 1991, y formaron la Alianza de Compatibilidad de Ethernet Inalámbrica (WECA). Ésta desarrolló un estándar basado en tecnologías contribuyentes y cambió posteriormente su nombre a WiFi. Entonces, en junio de 1997, IEEE lanzó el estándar 802.11 para networking de área local inalámbrico (WLAN). Así como el estándar de IEEE para Ethernet 802.3 permite la transmisión de datos a través del par trenzado, el de IEEE para WLAN 802.11 permite la transmisión a través de medios diferentes. Los especificados incluyen los siguientes:

../ Luz infrarroja .

../ Tres tipos de transmisión de radio dentro de las bandas de 2,4 GHz (no licenciadas) .

../ Espectro expandido de saltos de frecuencia (FHSS, Frequency Hop Spread Spectrum) .

../ Espectro expandido de secuencia directa (DSSS) .

../ Multiplexado por división de frecuencia ortogonal (OFDM} 802.11g .

../ Un tipo de transmisión de radio dentro de las bandas de S GHz (no licenciadas) .

../ Multiplexado por división de frecuencia ortogonal (OFDM) 802.11a.

EMISIÓN DEFM CELULARES

(840MHz)

Figura No S: Bandas de Frecuencias para medios de transporte de señales que viajan por aire.

[Daniel Benchimol, 2010]

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

2.6.2.5. REDES PRIVADAS VIRTUALES [Daniel Benchimol, 2010]

Las VPNs son utilizadas en pos de fortalecer la seguridad. Su objetivo principal es crear un pasillo privado a través de una red pública o semipública.

Un ejemplo práctico de VPN podría ser una conexión entre la casa central y las sucursales a través de Internet, pero no queremos que cualquier persona situada en Internet pueda interceptar nuestras comunicaciones. Lo primero que hace una VPN es garantizar la confidencialidad de los datos, valiéndose de diferentes tecnologías, entre las que se cuentan protocolos de comunicación, servicios de encriptación y encapsulamiento. Una VPN crea un pasillo privado a través de una red pública, con el objeto de interconectar dos extremos en forma segura. Dentro de la familia de dispositivos Cisco, muchos son los que tienen la capacidad de implementar VPNs; entre ellos encontramos la familia de dispositivos Cisco ASA 5500, los modelos de Cisco lOS IPSec VPN y los modelos de IPSec VPN Services Adapter para dispositivos Cisco Switch Catalyst 6500 y routers de la serie 7600. No es una casualidad: los mismos equipos que poseían la capacidad de funcionar como firewall o dispositivos de borde serán los más apropiados para comenzar o terminar un túnel VPN.

EL OBJETIVO PRINCIPAL DE UNA VPN ES CREAR UN PASILLO PRIVADO A TRAVÉS DE UNA RED PÚBLICA O SEMIPÚBLICA.

Una VPN no sólo nos brinda una solución de conectividad entre dos oficinas o sucursales de una empresa, sino que también presenta un esquema ideal para teletrabajadores, quienes podrán realizar sus tareas como si se encontraran físicamente dentro de la red de la organización. Para llevar a cabo su función de manera segura, es necesario que una VPN provea de los medios necesarios a la hora de garantizar aspectos tales como autenticación, integridad y confidencialidad de los datos que la atraviesan.La fortaleza que nos brinda la solución VPN, ya sea a través de IPSec o de un túnel SSL, es el hecho de proteger nuestra información de posibles atacantes o personal no autorizado. Esta fortaleza puede convertirse en una debilidad muy rápidamente. Si permitimos el acceso de túneles encriptados por medio de los dispositivos de comunicaciones de nuestra organización, entonces también estamos aceptando que aquellos dispositivos intermedios en el tránsito del paquete tampoco pueden analizarlo. Por ejemplo, un sistema de detección de intrusiones no será capaz de analizar el tráfico contenido en ese túnel protegido. Es por eso que se busca que todos los túneles encriptados terminen en los límites de la red de la organización, de forma tal que su tráfico pueda ser analizado, y es por esto que en muchas organizaciones no se permite la terminación de túneles dentro de la propia LAN. Tal vez aún resulte raro hablar de túneles que funcionan sobre IPSec, pero veamos qué ocurre con los SSL. Hoy en día, todas las

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

aplicaciones Web que requieren algún tipo de validación por parte del usuario utilizan SSL para asegurar el tránsito de sus credenciales sobre HTTP. El tráfico HTTPS es protegido por el túnel SSL hasta el propio servidor Web implementado en la DMZ (por ejemplo). Esto significa que el firewall encargado de su publicación o el IPS implementado en la DMZ (en el caso de que lo hubiere) no fue capaz de analizarlo. Si escalamos esta situación a servicios y aplicaciones internas, entonces este problema cobrará un nuevo significado. La mitigación de este conflicto se basa en la aplicación de los controles suficientes sobre el dispositivo que realice la terminación del túnel, ya sea un dispositivo de comunicaciones o un servidor Web. Como agregado, debemos controlar la creación y terminación de túneles sobre la red interna de una organización.

TRANSMISIÓN DE DATOS A TRAVÉS DE INTERNET

RouterA Router B

TUNEL DE bAtos

Oficina A OficinaS

- las oficinas pueden estar en cualquier lugar del mundo. - Encriptación de hasta 256 bits. - La tasa de transferencia de datos depende de la velocidad de las conexiones de Internet.

Figura No 6: Esquema de Conexión vía VPN a través de Internet entre una casa Central y una sucursal de una Empresa.

[Daniel Benchimol, 2010}

2.6.2.6. DATA CENTER [Mauricio Arregoces, 2004]

El Centro de datos alberga los recursos críticos computacionales en ambientes controlados y bajo una gestión centralizada, que permiten a las empresas para operar durante todo el día o de acuerdo a sus necesidades de negocio.

Estos recursos de computación incluyen computadoras principales, servidores Web, de aplicaciones, de archivos, servidores de impresión, servidores de mensajería, software de aplicación y los sistemas operativos que las ejecutan; además de subsistemas de almacenamiento y la infraestructura de red. Las aplicaciones van desde los recursos humanos y financieros internos para el comercio electrónico y las aplicaciones de la empresa. Además, un número de servidores de apoyo de las operaciones de red y aplicaciones basadas

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoCIO y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

en la red. Aplicaciones de funcionamiento de la red incluyen el protocolo de tiempo de red (NTP); TN3270; FTP; Sistema de nombres de dominio (DNS); Dynamic Host Configuration Protocol (DHCP); Simple Network Management Protocol (SNMP); TFTP; Sistema de archivos de red (NFS); y las aplicaciones basadas en la red, incluyendo la telefonía IP, streaming de vídeo a través de IP, videoconferencia IP, y así sucesivamente.

Los primeros Data Centers se diseñaron siguiendo las arquitecturas clásicas de informática de red, en las que los equipos eran "apilables" en mesas, armarios o racks.

La necesidad de fácil gestión y de optimización del espacio han hecho que se evolucione hacia sistemas basados en equipos cuyas dimensiones permiten aprovechar al máximo el volumen disponible en los racks (equipos "enracables"), logrando una alta densidad de equipos por unidad de espacio.

Los Data Center iniciales tampoco estaban diseñados para proporcionar facilidades de red avanzadas, ni los requerimientos mínimos de ancho de banda y velocidad de las arquitecturas actuales. La rápida evolución de Internet y la necesidad de estar conectados en todo momento han obligado a las empresas a requerir un alto nivel de fiabilidad y seguridad, de tal forma que se proteja la información corporativa y esté disponible sin interrupciones o degradación del acceso, con el objetivo de no poner en peligro sus negocios, sean del tamaño que sean. El cumplimiento de estos requisitos, cada día mas demandados, es posible dentro de un Data Center. Igual que un banco es el mejor sitio para guardar y gestionar el dinero, un centro de datos lo es para albergar los equipos y sistemas de información.

Los datos almacenados, no son datos estáticos, están en constante movimiento, se interrelacionan unos con otros y dan como resultado nuevos datos. Su crecimiento es constante y ello implica no solo que deben estar protegidos mediante las medidas de seguridad adecuadas, sino también dotados de estupendos "motores que les permitan moverse ágilmente por las autopistas de la información".

El crecimiento exponencial del número de usuarios de los servicios online. ha llevado a las empresas a subcontratar la gestión, mantenimiento y administración de sus equipos informáticos y de comunicaciones en los Data Center. Esto les permite centrarse en el desarrollo de su propio negocio y olvidarse de complejidades tecnológicas derivadas de las características anteriormente comentadas, así como prestar el servicio sin la necesidad de realizar una inversión elevada en equipamiento dedicado a este fin.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocro y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

'Datacenter físico Datacentei' Virtual

Figura N° 7: Data Center Físico & Data Center Virtual [Mauricio Arregoces, 2004}

2.6.2.7. MODELO OSI [Douglas E. Comer & David L. Stevens, 1991]

A la hora de describir la estructura y función de los protocolos de comunicaciones se suele recurrir a un modelo de arquitectura desarrollado por la ISO (lnternational Standards Organization). Este modelo se denomina Modelo de Referencia OSI (Open Systems lnterconnect).

El modelo OSI esta constituido por 7 capas que definen las funciones de los protocolos de comunicaciones. Cada capa del modelo representa una función realizada cuando los datos son transferidos entre aplicaciones cooperativas a través de una red intermedia.

Modelo OSI

Capa de Aplicación !Progt¡~mas de aplicación QUe usan la re<!.

Capa de Presentación :estandariz.a ta forma en que se :presentan 10$ datos e !las eplleaclones.

Capa de Sesión

Capa de Transpone Propo«:iona servlcios de deteccl6n y correcCión de errores.

Capa de Red GeStiona conex'oolle$ a ttallés de la re<! para ros capas supet'lote$.

Capa de Enlace de Datos Proi)Ofdona servlelo de envio de datos :a través det enlace flslc:o.

capa Física Def.ne las earactonstieas lisleas de ;fa red maumal.

Figura No 8: Capas del Modelo OSI [Doug/as E. Comer & David L. Stevens, 1991]

Esta representación en forma de pila, en la que cada capa reposa sobre la anterior suele llamarse pila de protocolos o simplemente pila.

En una capa no se define un único protocolo sino una función de

58 - -- -

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

comunicación de datos que puede ser realizada por varios protocolos. Así, por ejemplo, un protocolo de transferencia de ficheros y otro de correo electrónico facilitan, ambos, servicios de usuario y son ambos parte de la capa de aplicación.

Cada protocolo se comunica con su igual en la capa equivalente de un sistema remoto. Cada protocolo solo ha de ocuparse de la comunicación con su gemelo, sin preocuparse de las capas superior o inferior. Sin embargo, también debe haber acuerdo en cómo pasan los datos de capa en capa dentro de un mismo sistema, pues cada capa está implicada en el envío de datos.

las capas superiores delegan en las inferiores para la transmisión de los datos a través de la red subyacente. los datos descienden por la pila, de capa en capa, hasta que son transmitidos a través de la red por los protocolos de la capa física. En el sistema remoto, irán ascendiendo por la pila hasta la aplicación correspondiente.

la ventaja de esta arquitectura es que, al aislar las funciones de comunicación de la red en capas, minimizamos el impacto de cambios tecnológicos en el juego de protocolos, es decir, podemos añadir nuevas aplicaciones sin cambios en la red física y también podemos añadir nuevo hardware a la red sin tener que reescribir el software de aplicación.

APROXIMACIÓN AL MODELO DE ARQUITECTURA DE LOS PROTOCOLOS TCP/IP

El modelo de arquitectura de estos protocolos es mas simple que el modelo OSI, como resultado de la agrupación de diversas capas en una sola o bien por no usar alguna de las capas propuestas en dicho modelo de referencia.

Así, por ejemplo, la capa de presentación desaparece pues las funciones a definir en ellas se incluyen en las propias aplicaciones. lo mismo sucede con la capa de sesión, cuyas funciones son incorporadas a la capa de transporte en los protocolos TCP/IP. Finalmente la capa de enlace de datos no suele usarse en dicho paquete de protocolos.

De esta forma nos quedamos con una modelo en cuatro capas, tal y como se ve en la siguiente figura:

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

TCP/IP

Capa de AplicaciOn

Capa de Transporte

Capa de lnlemel

Capa de acceso a ·la red (NAL)

Modelo OSI

Capa de ApHcaciOn

Cepa de Presentación

capa de Sesión

Capa de Transporte

Capa de Red

Capa de Enlace de Datos

capa Flsica

Figura N° 9: Procesamiento de los paquetes TCP/IP en el modelo OSI [Douglas E. Comer & David L. Stevens, 1991]

2.6.2.8. EQUIPOS DE CONECTIVIDAD [José Luis Raya & Elena Raya, 2005]

Cuando hablamos de conectividad decimos que es una propiedad de un objeto de conectarse con otro o de comunicarse con otro objeto, pero en si conectividad es la propiedad o capacidad de un dispositivo de conectarse con un equipo de computo o PC sin la necesidad de un ordenador.

La conectividad nos ha facilitado el poder transferir información a dispositivos móviles los cuales podemos usar en la vida diaria o poder comunicarnos de una forma más fácil y sin muchos gastos de ello que a_ la conectividad se le deriven ramas como lo es l.a comunicación por redes las culas se mencionaran más adelante después de esta pequeña introducción a lo que son las conectividades y las redes.

Las redes permiten a equipos de cómputo o PC comunicarse para que el usuario interactué con otros usuarios; en si las redes se definen como un conjunto de equipos de cómputos conectados por medios de cables o inalámbricamente para una eficacia en la transferencia de datos; las redes se dividen en diferentes tipos las cuales se mencionaran mas adelante con más detalle de cada una de sus clasificaciones.

Como ya mencionamos las redes son una extensión de la conectividad que nos permiten comunicarnos de una manera rápida, sencilla y con una eficacia sin igual; en si decimos que la comunicación por redes es un método ya muy usado por todos los usuarios de equipos de computo ya que esto les permite comunicarse con mayor rapidez.

Los equipos de conectividad Son equipos que permiten transformar y conducir la información en el funcionamiento de una red de computadores. Estos se dividen en elementos activos y pasivos.

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoCio y la seguridad de la mformac1ón en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CLASIFICACIÓN:

Pasivo: Podemos definir los componentes electrónicos pasivos como aquellos que no producen amplificación y que sirven para controlarla electricidad colaborando al mejor funcionamiento de los elementos activos {los cuales son llamados genéricamente semiconductores). Los componentes pasivos están formados por elementos de diversas clases que tendremos que considerar independientemente, ya que son diferentes sus objetivos, construcción y resultados, de modo que vamos a dividirlos en tres grandes grupos:

1. Resistencias: clasificación, valor óhmico y utilidad 2. Condensadores y funcionamiento, clasificación y valor

capacitivo de un condensador,condensadores variables e información de su valor.

3. Bobinados e inductancias

Activo: Son aquellos dispositivos que se caracterizan principalmente por ser electrónicos, y estos permiten y distribuir y transformar la información en una red de computadores.

ALGUNOS EQUIPOS ACIWOS:

O TARJETASPCI (Peripheral Component lnterconnect: Interconexión de Componentes Perifércios). Son componentes hardware que se conectan a la placa base del computador, estas tarjetas tienen varias funcionalidades: se usan para video, puertos ethernet, tarjetas de sonido, wifi, puertos USB.

O HUBS O CONCENTRADORES

Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla, también es considerado como un repetidor, además son la base para las redes de topología estrella y se encuentra en la capa 1 del modelo OSI. Existen tres clases de Hubs:

./ Activos: Necesitan de energía eléctrica .

./ Pasivos: No necesitan energía eléctrica .

./ Inteligentes: Hubs activos que incluyen microprocesador.

O ROUTER:

Direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Red InformátiCa e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

O SWITCH

Es un dispositivo de red situado en la capa 2 del modelo de referencia OSI. Envía la información a un usuario específico sin ser retransmitido al resto de los puertos.

O MODEM

Es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema). Los módems aceptan los datos provenientes (digitales) de un PC o terminal digital y los convierte en analógicos, para poder ser enviados a través de la línea telefónica. Por ello el módem se utiliza para adecuar las señales a los canales de transmisión cuando comparten la misma naturaleza. Pertenece a la capa 1 del modelo OSI.

ALGUNOS EQUIPOS PASIVOS:

O CONECTORES RJ45

Conecta redes de cableado estructurado, posee 8. pines o conexiones eléctricas que normalmente se usan como extremos de cable de par trenzado. Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones. Los dos extremos del cable llevan un conector RJ45 en un conector macho y en un conector hembra. Es utilizado comúnmente con estándares como TIA/EIA-568-B que define la disposición de los pines. Se encuentran en la capa 1 del modelo OSI.

O Cableado UTP

Cableado utilizado principalmente para comunicaciones que se encuentra normalizado de acuerdo a la norma americana TIA/EIA-568-B.

Los cables de par trenzado se utilizaron por primera vez en'el sistema de telefonía por Bell en 1881 y en 1900 por toda la red americana. La mayoría de los millones de millones de kilómetros de cable de par trenzado están al aire libre y son propiedad de compañías telefónicas utilizadas para el servicio de voz y sólo por profesionales. La mayoría de los datos de las conexiones a internet utilizan estos cables.

Para un uso masivo en interiores el cable UTP es a menudo agrupado en conjuntos de 25 pares de acuerdo al estándar de código de colores de 25 pares, un tipo subconjunto de estos colores es el más usado en los cables UTP, blanco naranja, naranja, blanco verde, azul, blanco azul, verde, blanco marrón, marrón. Pertenece a la capa 1 del modelo OSI.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

O ELEMENTOS DE INFRAESTRUCTURA

Corresponde al soporte físico deles elementos de conectividad. Estos pueden ser, gabinetes, canaletas, soportes, chazos, tornillos, y otros fungibles de montar.

Elementos más utilizados: ./ Rack abierto de piso ./ Gabinetes de comunicaciones ./ Sistemas de canalización (troncal, perimetral y de distribución) ./ Organizador de cable ./ Bandejas de soportes (ventiladas y lisas) ./ Fungibles de montajes (chasos, tornillos, chazo, metálico de

anclaje, puntillas y tiros, entre otros)

O ELEMENTOS DE CONECTIVIDAD

Proporcionan o proveen el medio físico para el transporte d la información o de los datos, cumpliendo con los estándares de la industria de cableado estructurado. Los elementos de conectividad son; Patch panel, cable de pares trenzados, Cable de fibra óptica, toma de comunicaciones, entre otros.

2.6.2.9. VLAN [Todd Lammle, 2007}

Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.

Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).

TIPOS DE VLAN

Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo:

La VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador.

La VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación.

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

La VLAN de nivel3: existen diferentes tipos de VLAN de nivel3:

./ La VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente .

./ La VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.

VENTAJAS DE LAVLAN

La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:

./ Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores .

./ Aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;

./ Disminución en la transmisión de tráfico en la red.

2.6.2.10. FIREWALL [José Luis Raya & Elena Raya, 2005}

Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes.

Controla tanto la comunicación desde el exterior como el tráfico generado desde la propia máquina o red interna. Actúa a base de normas que establece el administrador de seguridad o, en su defecto, el administrador de red o el usuario final. Dichas reglas definen las acciones correspondientes a llevar a cabo cuando se recibe un paquete que cumpla unas determinadas características.

A pesar de que hay programas que se venden bajo la denominación de firewall, un firewall NO es un programa, sino que consiste en un conjunto de medidas hardware y software destinadas a asegurar una instalación de red.

En definitiva, se trata de cualquier sistema empleado para "separar"

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014

una máquina o una subred del resto, protegiéndola de servicios y protocolos que puedan suponer una amenaza a la seguridad desde el exterior. El espacio protegido por un cortafuegos se denomina perímetro de seguridad, mientras que la red externa recibe el nombre de zona de riesgo.

,---e o

PERIMETRO R

ZONA T DE A DE

SEGURIDAD F RIESGO

u E G o S·

'--

Figura N° 10: Esquema Básico de un Firewall [José Luis Raya & Elena Raya, 2005}

PARA QUE SIRVE UN FIREWALL

Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:

-/Preservar nuestra seguridad y privacidad. -/Para proteger nuestra red doméstica o empresarial. -/ Para tener a salvo la información almacenada en nuestra red,

servidores u ordenadores. -/Para evitar intrusiones de usuarios usuarios no deseados en

nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.

-/Para evitar posibles ataques de denegación de servicio.

Asf por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.

Nota: De nada sirve disponer de un antivirus si no tenemos un firewall debidamente configurado. Si no tenemos un.firewall estamos dejando la puerta abierta a un usuario para que pueda acceder a nuestro ordenador.

TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL

El tipo de reglas y funcionalidades que se pueden construir en un firewall son las siguientes:

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

./Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor .

./Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs .

./Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de un servidor SSH .

./Filtrar determinados tipos de trafico en nuestra red u ordenador personal. Esto también se conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc .

./Controlar el numero de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar algunos ataques de denegación de servicio .

./Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un determinado grupo de usuarios .

./ Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones entrantes.

Nota: En el post de como configurar un firewall adecuadamente veremos como crear algunas de las reglas que acabamos de ver que se pueden crear.

LIMITACIONES DE LOS FIREWALL

Lógicamente un Firewall dispone de una serie de limitaciones. Las limitaciones principales de un firewall son las siguientes:

./Un firewall en principio es probable que no nos pueda proteger contra ciertas vulnerabilidades internas. Por ejemplo cualquier usuario puede borrar el contenido de un ordenador sin que el firewall lo evite, introducir un USB en el ordenador y robar información, etc .

./Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo tanto ho puede repeler la totalidad de ataques que puede recibir nuestra red o servidor .

./Un firewall da una sensación de seguridad falsa. Siempre es bueno tener sistemas de seguridad redundantes por si el

Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para meJorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

firewall falla. Además no sirve de nada realizar una gran inversión en un firewall descuidando otros aspectos de nuestra red ya que el atacante siempre intentará buscar el eslabón de seguridad más débil para poder acceder a nuestra red. De nada sirve poner una puerta blindada en nuestra casa si cuando nos marchamos dejamos la ventana abierta.

2.6.2.11. VIRTUALIZACIÓN [Todd Lammle, 2007]

La virtualización incluye varias técnicas para conseguir que un solo sistema físico albergue múltiples particiones seguras y separadas que comparten recursos simultáneamente. Por consiguiente, los distintos enfoques varían en función de la densidad de partición, la escalabilidad, el rendimiento y la amplitud de sistemas operativos que puede soportar simultáneamente una plataforma determinada.

OBJETIVOS:

./ Reducción de ca pita liT y costes operacionales .

./ Implementación de una infraestructura empresarial simplificada y dinámica .

./ Aumento de la disponibilidad de los recursos informáticos .

./ Reducción del tiempo necesario para el aprovisionamiento y la distribución de nuevos servicios .

./ Reducción de complejidad de la administración.

VIRTUALIZACIÓN DEL SERVIDOR: la virtualización del hardware implica utilizar software para crear máquinas virtuales (VM) que emulan un host físico. Esto crea un entorno de sistema operativo independiente que es, lógicamente, aislado del servidor host. Al ofrecer varias máquinas virtuales a la vez, este enfoque permite que varios sistemas operativos corran simultáneamente en una única máquina física.

En lugar de comprar varios servidores dedicados a funciones específicas que luego estará subutilizados pagar para muchos subutilizados máquinas servidor, la virtualización de servidores permite que las cargas de trabajo se consoliden en un número más reducido de servidores plenamente utilizados.

VENTAJAS

./ Consolida múltiples servidores físicos altamente desaprovechados en un único host, en el que se ejecutan máquinas virtuales .

./ Reduce personal/espacio/kilovatios a través del max1mo aprovechamiento de la virtualización para la consolidación del servidor y una mayor agilidad .

./ Ayuda a ahorrar dinero porque se necesita menos trabajo de administración, menos espacio y menos kilovatios a la hora.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

VIRTUALIZACIÓN DE ESCRITORIO: La Virtualización del escritorio ofrece oportunidades nuevas y llenas de potencial para que los TI puedan ofrecer y administrar escritorios corporativos y puedan responder a las diversas necesidades de los usuarios de una forma flexible. Los escritorios virtualizados pueden estar alojados en el cliente, o centralizados en servidores en el centro de datos; lo que a menudo se conoce como una Infraestructura de escritorio virtual (VOl, en sus siglas en inglés).

La virtualización del escritorio alojada en cliente crea un entorno de sistema operativo independiente en el escritorio lo que hace posible que las aplicaciones de línea de negocio o aquellas que no son compatibles puedan funcionar dentro de su propio entorno sobre un sistema operativo más corriente o permitan que dos entornos TI (por ejemplo, uno personal y otro corporativo) se ejecuten de manera concurrente en el mismo dispositivo físico. La infraestructura de escritorio virtual (VDI) es un modelo que hace posible que las cargas de trabajo de escritorio del cliente (sistema operativo, aplicaciones, datos de usuario) se alojen y ejecuten en servidores del centro de datos. Los usuarios pueden comunicarte con sus escritorios virtuales a través de un dispositivo cliente que ofrece soporte para protocoles de escritorio remoto tales como el RDP.

VIRTUALIZACIÓN DE APLICACIONES: En un entorno físico, todas las aplicaciones dependen de su propio sistema operativo para una serie de servicios, incluyendo la localización de la memoria y los drivers de los dispositivos entre otras muchas cosas. Las incompatibilidades entre una aplicación y su sistema operativo se pueden abordar ya sea desde la virtualización del servidor o la de la presentación, pero cuando se trata de problemas de compatibilidad entre dos aplicaciones instaladas en el mismo elemento de un sistema operativo, necesitas recurrir a la virtualización de aplicaciones.

VENTAJAS

v" Simplifica el proceso de implementación de la aplicación, haciendo que sea más rápido y sencillo .

./ Crea copias específicas de cada aplicación de todos los recursos compartidos que están aislados en sus propios entornos virtuales .

./ Permite la interacción con los recursos de los sistemas locales pero evita que las aplicaciones sobrescriban los recursos de otras aplicaciones.

VIRTUALIZACIÓN DE LA ADMINISTRACIÓN: Las máquinas virtuales no son simplemente objetos para manipular, sino computadores reales que contienen, una carga de trabajo real. Su gestión al igual que nuestros sistemas de gestión física, son imprescindibles. Mediante el uso de System Center, con un conjunto completo de herramientas de gestión integradas, usted podrá minimizar la complejidad y la

Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negoc1o y la seguridad de la informaCIÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

simplificación de las operaciones. Un entorno de gestión común reduce la formación, garantiza la aplicación de políticas uniformes y simplifica el mantenimiento, aprovechando el software existente, el personal, y lo más importante, el comienzo de su proceso de gestión de IT.

VENTAJAS

./ Administra todo el ciclo de vida de la infraestructura TI desde una única consola .

./ Integra la administración de los sistemas físicos y virtuales, desde el hardware hasta la carga de trabajo .

./ Permite al administrador TI crear de forma dinámica cargas de trabajo y optimizarlas para la virtualización.

2.6.2.12. MEDIOS DE TRANSMISIÓN [Herrera Enrique, 2003]

Un medio de transmisión es el canal que permite la transmisión de información entre dos terminales de un sistema de transmisión. La transmisión se realiza habitualmente empleando ondas electromagnéticas que se propagan a través del canal. A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacío.

Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos: medios de transmisión guiados y medios de transmisión no guiados. Según el sentido de la transmisión podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex.

MEDIOS DE TRANSMISIÓN GUIADOS

Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.

La velocidad de transmisión depende directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones dispares.

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de ordenadores son:

./ El par trenzado

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

./ El cable coaxial

./ La fibra óptica El par trenzado y el cable coaxial usan conductores metálicos que transportan señales de corriente eléctrica. La fibra óptica es un cable de cristal o plástico que acepta y transporta señales en forma de luz.

MEDIOS DE TRANSMISIÓN NO GUIADOS

Los medios no guiados o comunicación sin cable transportan ondas electromagnéticas sin usar un conductor físico, sino que se radian a través del aire, por lo que están disponibles para cualquiera que tenga un dispositivo capaz de aceptarlas.

En este tipo de medios tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario, en la recepción la antena capta las ondas electromagnéticas del medio que la rodea.

La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones, pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional.

La transmisión de datos a través de medios no guiados añade problemas adicionales, provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en sí mismo.

Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar en tres tipos: radio, microondas y luz ( infrarrojos/láser).

Algunos Conceptos relacionados con las transmisiones de:

O RADIO.

Propagación. Las ondas de radio utilizan cinco tipo de propagación: superficie, troposférica, ionosférica, línea de visión y espacio. Cada una de ellas se diferencia por la forma en que las ondas del emisor llegan al receptor, siguiendo la curvatura de la tierra (superficie), reflejo en la troposfera (troposférica), reflejo en la ionosfera (ionosférica), viéndose una antena a otra (línea de visión) o siendo retransmitidas por satélite (espacio). Cada banda es susceptible de uno u otro tipo de propagación:

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Repetidores: para aumentar la distancia útil de las microondas terrestres, el repetidor radia la señal regenerada a la frecuencia original o a una nueva frecuencia. Las microondas forman la base de los sistemas de telefonía .

./ Antenas: para la transmisión y recepción de las señales de radio se utilizan distintos tipos de antenas: dipolos, parabólicas, de cornete .

./ Comunicación vía satélite: utiliza microondas de emisión directa y repetidores por satélite .

./ Telefonía celular. Para conexiones entre dispositivos móviles. Divide cada área en zonas o células, que contienen una antena y una central controlada por una central de conmutacion. La telefonía celular usa modulación en frecuencia.

O MICROONDAS

En un sistema de microondas se usa el espacio aéreo como medio físico de transmisión. La información se transmite en forma digital a· través de ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales a múltiples estaciones dentro de un enlace dado, o pueden establecer enlaces punto a punto. Las estaciones consisten en una antena tipo plato y de circuitos que interconectan la antena con la terminal del usuario.

Los sistemas de microondas terrestres han abierto una puerta a los problemas de transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén restringidas a este campo solamente. Las microondas están definidas como un tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda de corta longitud.

Tiene como características que su ancho de banda varia entre 300 a 3.000 Mhz, aunque con algunos canales de banda superior, entre 3'5 Ghz y 26 Ghz. Es usado como enlace entre una empresa y un centro que funcione como centro de conmutación del operador, o como un enlace entre redes Lan.

Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e interferencias, es muy sensible a las malas condiciones atmosféricas.

Microondas terrestres: Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre antenas parabólicas.

Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores, aunque se

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

necesitan antenas alineadas. Se usan para transmisión de televisión y voz.

La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia (con cable coaxial y par trenzado son logarítmicas). la atenuación aumenta con las lluvias. Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas, pude haber más solapamientos de señales.

Microondas por satélite: El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada .Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario. Se suele utilizar este sistema para:

v' Difusión de televisión. v' Transmisión telefónica a larga distancia. v' Redes privadas.

El rango de frecuencias para la recepc1on del satélite debe ser diferente del rango al que este emite, para que no haya interferencias entre las señales que ascienden y las que descienden.

Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal. Las diferencias entre las ondas de radio y las microondas son: v' Las microondas son unidireccionales y las ondas de radio

omnidireccionales. v' las microondas son más sensibles a la atenuación producida por

la lluvia. v' En las ondas de radio, al poder reflejarse estas ondas en el mar u

otros objetos, pueden aparecer múltiples señales "hermanas".

MEDIO DE TRANSMISIÓN SEGÚN SU SENTIDO

O SIMPLEX Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente. Con esta fórmula es diffcil la corrección de errores causados por deficiencias de línea (por ejemplo, la señal de TV).

O HALF-DUPLEX En este modo la transmisión fluye en los dos sentidos, pero no simultánemnete, solo una de las dos estaciones del enlace punto a punto puede transmitir. Este método también se denomina en dos sentidos alternos (p. ej., el walkie-talkie).

O FULL-DUPLEX Es el método de comunicación más aconsejable puesto que en todo

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

momento la comunicación puede ser en dos sentidos posibles, es decir, que las dos estaciones simultáneamente pueden enviar y recibir datos y así pueden corregir los errores de manera instantánea y permanente.

2.6.2.13. SEGURIDAD INFORMÁTICA [Carracedo Justo, 2004}

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compj!ñía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.

INTRODUCCIÓN A LA SEGURIDAD

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.

Riesgo = (Amenaza * Vulnerabilidad) 1 Contramedida

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.

Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario; además de reglas claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

Red Informática e InterconexiÓn WAN aplicando una Red Privada V1rtual para mejorar los procesos de negoCio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

./ Integridad: Garantizar que los datos sean los que se supone que son .

./ Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian .

./ Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información

./ Evitar el rechazo: garantizar de que no pueda negar una operación realizada .

./ Autenticación: Asegurar que sólo los individuos autorizados tengan acceso a los recursos

CÓMO IMPLEMENTAR UNA POL(TICA DE SEGURIDAD

Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que Jos usuarios de estos recursos sólo posean los derechos que se les han otorgado.

Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.

Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:

./ Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias .

./ Proporcionar una perspectiva general de las reglas y los

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la

organización .

./ Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan .

./ Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.

La polftica de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.

En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la polftica de seguridad definida por la organización.

Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad.

La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:

./ Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados .

./ Un procedimiento para administrar las actualizaciones .

./ Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente .

./ Un plan de recuperación luego de un incidente .

./ Un sistema documentado actualizado.

LAS CAUSAS DE INSEGURIDAD

Generalmente, la inseguridad se puede dividir en dos categorías:

./ Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por

Red Informática e InterconeXIÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ejemplo, no desactivar los servicios de red que el usuario no necesita)

-1' Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

2.6.2.14. METODOLOGrA CISCO [Cisco CCNA 4.0, 2011]

FASE 1 Reunir las necesidades de los usuarios. En la primera etapa se recaba información para identificar cualquier problema de red actual.

FASE2 Analizar requisitos y datos. En la segunda etapa se analizan toda la información de los problemas que tenga la red.

FASE3 Diseñar la estructura o topología de las capas 1, 2, 3. En la tercera etapa se realiza el diseño de acuerdo a los requerimientos de cada usuario, por ejemplo se puede aumentar el ancho de banda.

Diseño y segmentación física de la red. Configuración de VLAN's.

Asignación de puertos a las VLAN's.

FASE4 Documentar la implementación física y lógica de la red. En la cuarta etapa se realiza la documentación, la topología física de la red se refiere a la forma en que distintos componentes que se conecten entre sf.

Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CAPÍTULO 111'

DESARROLLO DE LA PROPUESTA DE RED

Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3. DESARROLLO DE LA PROPUESTA DE RED

3.1.PRIMERA ETAPA: DEFINICiÓN DE LOS REQUERIMIENTOS Y ANÁLISIS

3.1.1. PRIMERA FASE: ESTRATEGIA

En la empresa "El Osear Hotel E.I.R.L", se realizó la identificación de las

aplicaciones y sus requerimientos cualitativos de comunicación mediante

encuestas, entrevistas y observación directa que se realizaron en cada una

de sus instalaciones. Obteniendo así la arquitectura de Procesamiento y de

Almacenamiento de la información en relación con la infraestructura de la

empresa.

3.1.1.1. SITUACIÓN DE LA EMPRESA

La empresa en infraestructura de red cuenta cori los siguientes

problemas:

No tiene implementada una Red de Área Local (LAN) en cada una de

sus sedes, que cumpla con estándares y normas, lo que origina que no

haya comunicación entre las distintas áreas de la empresa y sus sedes.

Los usuarios de la RED solo se conectan a Internet por WIFI, y sus

Puntos de Acceso se encuentran mal distribuidos, lo que hace difícil y

a veces nula la conexión por falta de una buena calidad de señal.

No existe una política de administración del Ancho de Banda de su

conexión a Internet, lo que hace que siempre su red se sobrecargue y

por lo general su conexión esté lenta.

No se cuenta con una correcta administración de los recursos de los

equipos de cómputo (PC Desktops y Laptops) lo que permite que

personas no autorizadas tengan acceso a ellos, y se puedan instalar

aplicaciones no deseadas, lo que disminuye su rendimiento para su

verdadera labor de trabajo.

Existe un déficit en el control y seguridad de su información, lo que la

hace vulnerable a ataques de virus informáticos, además de robo y

pérdida de información.

Si una sede necesita información confidencial de inmediato y de

manera segura de algún equipo ubicado en la Red Interna (Intranet) de

otra sede, no sería posible; tampoco si se desea tener la información

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

necesitada a través de otro equipo en cualquier parte del mundo.

3.1.1.2. Objetivo General

Diseñar y Desarrollar una Red Informática e Interconexión WAN

aplicando una Red Privada Virtual para mejorar los procesos de

negocio y la seguridad de la información, en la empresa "El Osear

Hotel E.I.R.l".

3.1.1.3. Objetivos Específicos

•Analizar la situación actual de la Empresa "El Osear Hotel E.I.R.L".

•Implementar el Cableado Estructurado de las sedes de la Empresa.

•Implementar el Data Center para el manejo, control y seguridad de la

red.

•Analizar y determinar los requerimientos técnicos y costos de los

materiales, herramientas, equipos y accesorios necesarios para el

diseño e implementación de la Red para la empresa "El Osear Hotel

E.I.R.L"

•Analizar, diseñar e implementar la WAN para la interconexión de la

sede principal con su sede en la empresa "El Osear Hotel E.I.R.l."

•Diseñar e Implementar una VLAN para la óptima distribución de la

red de la empresa "El Osear Hotel E.I.R.l."

•Definir los requerimientos de un Servicio VPN.

•Detallar paso a paso la configuración de un Servidor VPN.

•Desarrollar un plan de Contingencia.

•Realizar un manual de operaciones.

3.1.2. SEGUNDA FASE: ANÁLISIS DE LA ORGANIZACIÓN

3.1.2.1. Localización de equipos existentes

En "El Osear Hotel E.I.R.L" se hizo el inventario del Hardware existente,

para poder determinar la situación actual de la red, presentando

algunos circuitos digitales de comunicación el cual se detalla a

continuación:

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Infraestructura Tecnológica Informática "El Osear Hotel E.I.R.L"

Sede José Leonardo Ortiz

O La empresa no cuenta con la documentación necesaria sobre la

infraestructura de la red.

O La empresa no cuenta con servidor

O Modelo de Red: Grupo de Trabajo.

O Topologra: Estrella.

O Hardware de Red:

Modem ADSL Router 4 PORT con Access Point modelo ZXV10 W300 -

ZTE.

Acces Point TP-LINK TLWA701ND

Tarjetas de red integradas 10/100 Mbps.

Cable par trenzado UTP categoría S.

O Estándares de Red:

Fast-Ethernet.

O Conectividad:

Servicio: Speedy 4MB.

Proveedor: Movistar.

Sede Central: José Leonardo Ortiz

~os S Servidores Computadoras Impresoras

Gerencia -- 1 1

Administración -- 1 -

Recepción -- 1 -TOTAL - 3 1

Router

1

-

1

Tabla N° 1: Equipos Con lo que cuenta la Sede Principal José Leonardo Ortiz Fuente: Elaboración Propia

80 - - -

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~ S

Recepción

Almacén

TOTAL

Infraestructura Tecnológica Informática "El Osear Hotel E.I.R.L"

Sede La Victoria

O La empresa no cuenta con la documentación necesaria sobre la

infraestructura de la red.

O La empresa no cuenta con servidor

O Modelo de Red: Grupo de Trabajo.

O Topología: Estrella.

O Hardware de Red:

Modem ADSL Router 4 PORT con Access Point modelo ZXV10

W300-ZTE.

Acces Point TP-LINK TLWA701ND.

Tarjetas de red integradas 10/100 Mbps.

Cable par trenzado UTP categoría S.

O Estándares de Red:

Fast-Ethernet.

O Conectividad

Servicio: Speedy 4MB.

Proveedor: Movistar.

Sucursal: La Victoria

Servidores Computadoras

-- 1

-- 1

-- 2

Impresoras

--

-

Router

1

-1

·Tabla No 2: Equipos Con lo que cuenta la Sucursal de La Victoria Fuente: Elaboración Propia

. 81

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.1.2.2. Listado de las aplicaciones

En la empresa el Osear Hotel E.I.R.L se realizó el inventario de software

existente en su Sede Principal y sucursales.

O Sede José Leonardo Ortiz

Equipos que cuenta la empresa

AREA N°PC N° SERVER ND IMPRESORAS

Gerencia 1 PC 1

Administración 1 PC

Recepción

Área

Gerencia

Administración

Recepción

1 PC

Tabla No 3: Computadoras con la que cuenta la Sede Principal Fuente: Elaboración Propia

ND

Equipos

1 PC

1 PC

1 PC

Hardware Software

- lntei(R) Core(TM)2 Duo CPU - Windows 7.

T6600 @ 2.20GHz - Office 2013

- Memoria Ram: 4.00 GB. - Antivirus Avast

- Disco Duro: 512 FREE.

- Monitor: 17".

- Desktop AMO E1-1500 100- - Windows8.

103LA 18,5"Compaq - Office 2013.

- Memoria Ram: 4.00 GB. - Antivirus Avast

- Disco Duro: 512. FREE.

- Monitor: 17".

- Desktop lntel Pentium - Windows 7.

G2030 19,5" - Office 2010.

VS4336AdvanceT6600@ - Antivirus Avast

2.20GHz FREE.

- Memoria Ram: 4.00 GB.

- Disco Duro: 512.

- Monitor: 17".

Tabla N 4 o Listado de Software con las que cuenta la Sede Principal

Fuente: Elaboración Propia

82 - - --

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

D Sede La Victoria

Área

Recepción

Almacén

3.1.2.3. Red actual

No Equipos Hardware Software

1

1 PC - lntei(R) Core(TM)2 Duo - Windows 7.

CPU T6600 @ 2.20GHz - Office 2013

- Memoria Ram: 4.00 GB. - Antivirus Avast

- Disco Duro: 512 FREE.

- Monitor: 17".

PC - Desktop AMO El-1500 - Windows7.

100-103LA 18,5"Compaq - Office 2013.

- Memoria Ram: 4.00 GB. - Antivirus Avast

- Disco Duro: 512. FREE.

- Monitor: 17".

Tabla No 5: Listado de PC's y Software que cuenta la sucursal la Victoria

Fuente: Elaboración Propia

DISEÑo DE RED ACTUAl JLO -LV

~ii Router-,th7/0Ptv

1 1 1

ii PC-PT PCl

Figura N° 11: Diseño de la Red Actual Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.SEGUNDA ETAPA: DISEÑO DE LA RED INFORMATICA

3.2.1. PRIMERA FASE: DISEÑO FfSICO

3.2.1.1. ALCANCE DE LA RED

La red será implementada dentro de la empresa Osear Hotel E.I.R.L en todas

sus áreas que manejen información relevante referida a la empresa, con la

finalidad de lograr una eficiente y rápida comunicación, un oportuno acceso a la

información requerida y el correcto uso de los recursos compartidos en las

diferentes instalaciones con las que cuenta el Osear Hotel E.I.R.L, cerciorándose

de la seguridad de la información que viaja por el trayecto de la red, teniendo

en cuenta las políticas que se operan en cada Sede.

3.2.1.2.1DENTIFICAR EL MODELO DE RED V LA FUNCIÓN DE LOS NODOS DE LA RED

O Modelo de Red: Cliente/Servidor(Basado en Dominios)

O Funciones de los Equipos:

Servidor Sede José Leonardo Ortiz: La empresa Osear Hotel E.I.R.L - Sede

José Leonardo Ortiz, contará con un Servidor y una lfnea de Internet

Dedicada ofrecido por la empresa de Telecomunicaciones Telefónica de

Perú.

v' Equipos que se Requieren para el Proyecto

SEDE JOSE LEONARDO ORTI2

AREA EQUPO N"SERVER

Gerencia 1 PC

Administración 1 PC

Sala de Servidores 1 Servidor

1KVM

1 Storage

1 NDVR

1 UPS

Ventas 2 PC

Marketing 3 PC

Almacén 1 PC

Recepción 1 PC

N" IMPRESORAS

1

1

1 en Red

1

1

Tabla N" 6: Listado de Equipos Requeridos para el Proyecto- Sede Principal Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

SEDE LA VICTORIA

Recepción 1PC 1

Almacén 1 PC 1

Tabla No 7: listado de Equipos Requeridos para el Proyecto- Sucursal La Victoria. Fuente: Elaboración Propia

SEDE ETEN

Recepción 1 PC 1

Almacén 1 PC 1

Tabla No 8: listado de Equipos Requeridos para el Proyecto -Sucursal Eten Fuente: Elaboración Propia

Servicios que cumplirá la Red:

D Correo

D Archivos

D Impresión.

D DNS

D Firewall

D Servidor de Dominios

D Servidor de Base de Datos

D Servidor Web

D Servidor Antivirus D Proxy

3.2.1.3. DISEÑO DE LA LAN (RED DE ÁREA LOCAL)

Topología (Lan): Estrella Extendida

Estándares (Lan):

D TIA/EIA 568-A: (alambrado de telecomunicaciones para edificios

comerciales).

Este estándar define un sistema genérico de alambrado de

telecomunicaciones para edificios comerciales que puedan soportar un

ambiente de productos y proveedores múltiples.

El propósito de este estándar es permitir el diseño e instalación del

cableado de telecomunicaciones contando con poca información acerca de

los productos de telecomunicaciones que posteriormente se instalarán. La

instalación de los sistemas de cableado durante el proceso de instalación

y/o remodelación son significativamente más baratos e implican menos

interrupciones que después de ocupado el edificio.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

O TIA/EIA 568-B: Estándares de Cableado para Edificios Comerciales.

la mayor parte de las normas definen los tipos de cableado, distancias,

conectores, arquitecturas de sistema de cable, las normas de terminación

de cable y características de desempeño, los requisitos de instalación de

cables y los métodos de prueba de cables instalados.

O TIA/EIA 606: Proporciona una guía que puede ser utilizada para la ejecución

de la administración de los sistemas de cableado.

Para la Conexión Cruzada y Directa que cuenta la organización.

O ANSI/TIA/EIA 607: Discute el esquema básico y los componentes

necesarios para proporcionar protección eléctrica a los usuarios e

infraestructura de las telecomunicaciones mediante el empleo de un

sistema puesta a tierra adecuadamente configurado e instalado.

PROTOCOLOS PERMITIDO EN LA RED

Redes Inalámbricas

•!• IEEE 802.3

•!• IEEE 802.1Q

•!• IEEE 802.1P

•!• IEEE 802.16

·:· Modulation QAM, BPSK, QPSK

•!• Spread Spectrum Method OFDM

·:· Remate Management Protocol SNMP 1, Telnet

•!• SMTP

•!• Encryption Algorithm 128-bit WEP

•!• Authentication Method Exted Service Set ID (ESSID)

•!• Metódos de comunicación TDD y FDD

•!• DFS (Selección dinámica de frecuencia)

•!• Corrección de errores vía ARQ y FEC

•!• Power over ethernet

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Red LAN

•!• Sistema de nombres de dominio (DNS): TCP/UDP 53.

•!• Protocolo de transferencia de hipertexto (HTTP), TCP 80.

•!• Protocolo simple de transferencia de correo (SMTP): TCP 25.

•!• Protocolo de oficina de correos (POP): UDP 110.

•!• Telnet: TCP 23.

•!• Protocolo de configuración dinámica de host (DHCP): UDP 67.

•!• Protocolo de transferencia de archivos (FTP}: TCP 20 y 21.

Estructura de las Capas 1,2 y 3 de la LAN

a. Capa Ffsica

La estructura general del Cableado, se siguió el estándar TIA/EIA-658-A, se

planteó nuevas formas de medio a utilizar.

b. Capa Enlace de Datos

Se sugirió un modelo jerárquico de capas (núcleo, distribución, acceso).

Se hizo la distribución de switch ubicados en la Sede Principal y demás.

Se distribuyeron sus puertos de cada switch empleado.

Se asignaron y crearon LAN virtuales (VLAN) para crear una segmentación de la

red con la finalidad dar seguridad a la red.

c. Capa de Red

Se especificaron las interfaces de los router empleados tanto del ISP (Proveedor

de Servicio de Internet) y el router del Osear Hotel E.I.R.L

Se empleó sub interfaces lógicas se especificó a quien pertenecen.

Se especificó la red lógica del Osear Hotel E.I.R.L- Sede Principal y sucursales.

Se Hizo el Direccionamiento IP de los Equipos de Comunicación

Cuadro de Identificación de Nodos y Puntos de Red

Nodo Origen Area/Nodo Destino N" de puntos

PC_GERENCIA 01 punto

sw_Principal PC_GERENCIA2 01 punto

PC_Administración 01 punto

PC_ Ventas01 01 punto

PC_ Ventas02 01 punto

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

PC_Marketing01 01 punto

PC_Marketing02 01 punto

PC_Marketing03 01 punto

PC_Aiamacén 01 punto

PC_Logistica 01 punto

PC_Recepción 01 punto

Sub_ Total 11 puntos

lmpresora_JL001 01 punto

Sub_Total 1 punto

AP_JL0_01 01 punto

AP_JL0_02 01 punto

AP_JL0_03 01 punto

AP_JL0_04 01 punto

AP_JLO_OS 01 punto

Sub_ Total os puntos

CAM_JL0_101 01 punto

CAM_JL0_102 01 punto

CAM_JL0_103 01 punto

CAM_JL0_104 01 punto

CAM_JLO_lOS 01 punto

CAM_JL0_201 01 punto

CAM_JL0_202 01 punto

CAM_JL0_203 01 punto

CAM_JL0_204 01 punto

CAM_JL0_301 01 punto

CAM_JL0_302 01 punto

CAM_JL0_303 01 punto

CAM_JL0_304 01 punto

CAM_JLO_ 401 01 punto

CAM_JLO_ 402 01 punto

CAM_JLO_ 403 01 punto

CAM_JLO_ 404 01 punto

CAM_Jl0_501 01 punto

CAM_JL0_502 01 punto

CAM_Jl0_503 01 punto

Sub_ Total 20 puntos

Tabla No 9: Cuadro de Identificación de Nodos y Puntos de Red

Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Cuadro Resumen de las Distancias

Rutas Origen Destino Tipo de Cable Dlstanda

(metros)

Ruta 01 Sw_Principal Punto SA01 Cable UTP cat. 7m

06

Ruta 02 sw_Principal Punto SA02 Cable UTP cat. 6m

06

Ruta 03 Sw_Principal Punto SA03 Cable UTP cat. S m

06

Ruta 04 Sw_Principal PuntoSA04 Cable UTP cat. S m

06

Ruta OS Sw_Princlpal Punto SAOS Cable UTP cat. 7m

06

Ruta 06 Sw_Principal Punto SA06 Cable UTP cat. 8.Sm

06

Ruta 07 sw_Prlnclpal Punto SA07 Cable UTP cat. 10m

06

Ruta 08 Sw_Principal Punto SAOS Cable UTP cat. ll.SM

06

Ruta 09 Sw_Principal Punto SA09 Cable UTP cat. 13m

06

Ruta 10 Sw_Principal Punto 1A08 Cable UTP ca t. 47m

06

Ruta 11 Sw_Prlnclpal Punto 1A09 Cable UTP cat. 48m

06

Ruta 12 Sw_Principal Punto 1A10 Cable UTP cat. 36m

06

Ruta 13 Sw_Principal Punto 1A11 Cable UTP cat. 37m

06

Ruta 14 Sw_Principal PuntoAP _01 Cable UTP cat. 40m.

06

Ruta 15 Sw_Principal PuntoAP_02 Fibra óptica 34m

multimodo

Ruta 16 Sw_Prlnclpal PuntoAP _03 Cable UTP ca t. 29m.

06

Ruta 17 Sw_Principal PuntoAP_04 Cable UTP cat. 20m

06

Ruta 18 Sw_Prlncipal PuntoAP _os Cable UTP cat. 15m

06

Ruta 19 Sw_Principal Cable UTP cat. so m Punto CAM_JL0_101

06

Ruta 20 Sw_Principal Cable UTP cat. 43m Punto CAM_JL0_102

06

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Ruta 21

Ruta 22

Ruta 23

Ruta 24

Ruta 25

Ruta 26

Ruta 27

Ruta 28

Ruta 29

Ruta 30

Ruta 31

Ruta 32

Ruta 33

Ruta 34

Ruta 35

Ruta 36

Ruta 37

Ruta 38

Sw_Principal Punto CAM_JL0_103

Cable

06

UTP cat. SS m

Sw_Princlpal Punto CAM_)L0_104

Cable UTP cat. 56 m

06

Sw_Principal Punto CAM_JL0_105

Cable

06

UTP cat. 60m

Sw_Principal Punto CAM_JL0_201

Cable UTP cat. 40m

06

Sw_Principal Punto CAM_JL0_202

Cable

06

UTP cat. 36m

Sw_Principal Cable UTP cat. 39m Punto CAM_JL0_203

06

Sw_Principal Punto CAM_JL0_204

Cable UTP cat. 40m

06

sw_Principal Punto CAM_JL0_301

cable UTP ca t. 34m

06

Sw_Principal Punto CAM_JL0_302

Cable UTP cat. 29m

06

Sw_Princlpal Cable UTP cat. 32m Punto CAM_JL0_303

06

Sw_Principal Cable UTP cat. 33m Punto CAM_JL0_304

06

Sw_Principal Cable UTP cat. 23m Punto CAM_JLO_ 401

06

Sw_Principal Cable UTP cat. 20m Punto CAM_JLO_ 402

06

Sw_Principal Punto CAM_)LO_ 403

Cable UTP cat. 22m

06

Sw_Principal Punto CAM_JLO_ 404

Cable UTP cat. 23m

06

Sw_Principal Punto CAM_JLO_SOl

Cable UTP cat. 20m

06

Sw_Principal Cable UTP cat. 17m Punto CAM_)L0_502

06

Sw_Principal Punto CAM_JL0_503

Cable UTP cat. 7m

06

Tabla No 10: Cuadro Resumen de las Distancias

Fuente: Elaboración Propia

O Distribuidor de Piso (DS) o Cableado Horizontal

./ El Datacenter se encontrara Ubicado en el so Piso .

./ la distribución del cableado será desde el Datacenter a la

toma de Usuario.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

./ Se toma en cuenta la proximidad minina del cable Ethernet

con el cableado eléctrico, para evitar interferencias

electromagnéticas de acuerdo a los estándares ANSI/EIA/TIA

569 .

./ la máxima longitud permitida independientemente del tipo

de medio de Txutilizado es 100m = 90 m + 3 m usuario + 7 m

Patchpannel.

O Cableado Vertical

O la interconexión entre los armarios de telecomunicaciones,

cuarto de equipos y entrada de servicios.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Jacks y rosetas

Paneles modLtlares

Cableado horizontal

Latiguillos

-

Cableado backbone (.•·

... . . '

.

·. ·, ,.,.· .. ~. ~·· .·~-· ~~·1 .

'

Figura No 12: Distribución de Cableado Estructurado Fuente: Elaboración Propia

"

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

N2de

edificio

01

Con lo que respecta a los etiquetados trabajaremos con las siguientes

nomenclaturas:

Toma de red: 011A-1A01

Piso de Aquepisova Módulo

Ubicación de rack Id rack el punto Patch Panel N2 de toma

S A S A 01

Tabla No 11: Nomenclatura de Etiquetado de Tomas de Acceso a la Red Fuente: Elaboración Propia

,..--o 1

S

A

S

A

o 1 ....___

EJEMPLO DE ETIQUETADO EN PLACA DE PARED

cr=-0 ,..--

o 1

S

A

D-==D S

A

o ') ....__

Figura No 13: Etiquetado en Placa de Toma de Acceso a la Red Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.1.4. DISE~O DE LA WAN {RED ÁREA EXTENSA)

Figura No 14: Diseño de Conexión entre Sucursales

Fuente: Elaboración Propia

Con el cual se ha solicitado el servicio de movistar con:

• Un ancho de banda de 10 mbps.

Oficina Comf!rcial (lima)

• Servicio IP VPN

lPVP.N

; ,iP VPN VSAT . •

..................... .,. ........... .. . :·· c¡g¡ ...... (3 ... g

BH••~Q

... g

:-~- Q §} · .: 1~1 fundoica =- : ... Q.

Sucursal (Chlclayo) ~

..}~.~j>~u•u• (3•·J'tt:t • ' ' 1 •• . '

• : * ... o.

. ·• . .

' • c:::::s' . . • • o· '~~-~~ @-J~··~~-~

: ..... o e:::::/

: ....... -~--~-[:J ··@-iJ ··:··Q

Ti.:mda (Arequipa)~

Figura N° 15: Diseño VPN Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Características:

o Velocidad de 4 Mbps.

o Instalación mediante par de cobre.

O Permite la configuración de calidad de servicio (QoS}, necesaria para la

priorización de aplicaciones críticas (VoiP, Video IP, otros).

o Permite la configuración de conectividad Extranet para conexión segura

con las redes de terceros {Socios, Proveedores o Clientes) que tengan

conexión con la red MPLS de Telefónica.

3.2.1.5. DISEÑO DE LA RED INALÁMBRICA.

En cuanto a la Red WLAN, se utilizara 1 AP por Piso de Cada HOTEL,

Teniendo las siguientes características.

Cisco Aironet 16021 IEEE 802.11n 300 Mbps Wireless Access Point

#AIR-SAP16021-E-K9

El cual estará configurado de la siguiente manera:

BSSID: Nombre del Hotel+ SUCURSAL+ Piso

Seguridad: Clave WPA2 mixta.

Ejemplo:

Piso SS ID Seguridad

01 ELOSCAR_JL01 WPA2

02 ELOSCAR_JL02 WPA2

03 ELOSCAR_JL03 WPA2

04 ELOSCAR_JL04 WPA2

os ELOSCAR_JLOS WPA2

Tabla No 12: listado de Señales Inalámbricas- Sede Principal

Fuente: Elaboración Propia

' 95

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.1.6. COMPONENTES DE HARDWARE DE RED V EQUIPOS DE CONEXIÓN

3.2.1.6.1. Dispositivos de Red:

• ROUTERS

Marca: Cisco 1 Modelo: 2801

Los routers Cisco 2801 tienen dos ranuras

HWIC/WIC/VIC/VWIC que admiten HWIC de ancho doble, una

ranura

WIC/VWIC/VIC, otra ranura VWIC/VIC (sólo voz), dos módulos

de integración avanzada (AIM), dos módulos de datos de voz

en paquete (PVDM), dos conexiones Fast Ethernet y 16

puertos de salida de alimentación telefónica .

./ Los routers Cisco 2811 admiten un módulo de red mejorado

(NME) simple, cuatro tarjetas de interfaz WAN de alta

velocidad simples o dos dobles (HWIC), dos AIM, dos módulos

de datos de voz en paquete (PVDM), dos conexiones Fast

Ethernet y 24 puertos de salida de alimentación telefónica IP .

./ En los routers Cisco 2821, la ranura del módulo de red amplía

la compatibilidad con el módulo de red mejorado ampliado

(NME-X) simple, y otra ranura es compatible con un módulo

de voz de extensión (EVM); se admiten tres PVDM; los puertos

LAN admiten Gigabit Ethernet y se dispone de 36 puertos de

salida de alimentación telefónica IP .

./ En los routers Cisco 2851, la ranura del módulo de red amplía

la compatibilidad con el módulo de red de ancho doble (NMD)

y el módulo de red mejorado y ampliado de ancho doble

(NME-XD), y la salida de alimentación telefónica IP aumenta a

48 puertos.

Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para meJorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

• SWITCH

Figura No 16: Router Cisco Modelo 2801 Fuente: www.cisco.com

Marca: Cisco Modelo: Catalyst 2960-48PST -S

../ QoS básica y seguridad

../ Admite teléfonos IP, tecnología inalámbrica y cámaras de

seguridad física con 48 puertos PoE

../ Garantía limitada de por vida con actualizaciones de

software ilimitadas

../ 4810/100

../ 2 10/100/1000

../ 2 puertos SFP Gigabit-Ethernet

· Figura No 17: switvh cisco modelo catalyst 2960 Fuente: ww.cisco.com

O ACCES POINT

Cisco Aironet 16021 IEEE 802.11n 300 Mbps Wireless Access

Point #AIR-SAP16021-E-K9

3.2.1.6.2. Equipos de Conexión.

O Cableado horizontal

1 Figura No 18: Acces Point Aironet

Fuente: www.cisco.com

El cableado horizontal está compuesto por:

./ Cable UTP categoría 6 marca SIEMON.

Figura No 19: Cable UTP Cat 6 Fuente: Elaboración Propia

./ Jack RJ-45 Cat6 MAX Angular Blanco marca SIEMON.

Figura No 20: Jack RJ45 cat 6 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

./ Placa de Pared Vertical marca SIEMON.

Figura No 21: Placa de Pared

Fuente: Elaboración Propia

./ Caja de montaje Universal Simple marca SIEMON.

Figura No 22: Caja de Montaje universal

Fuente: Elaboración Propia

./ Canaleta 32x12mm. mts. Color Blanco marca SIEMON.

'-.~

. Lar.ge

.·­,•

Medlum

l.

_\ J

Small

Figura N° 23: Tipos de Canaleta

Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" ChiCiayo 2014 .

../ Canaleta de Piso marca SIEMON

Figura No 24: Canaleta de Piso Fuente: Elaboración Propia

../ Patch panel de 48 puertos RJ-45, categoría 6 UTP. Marca

SIEMON

,.. .._.. •I.EMDAI

~---fAllh

Figura No 25: Pacth Panel Fuente: Elaboración Propia

../ Ordenador de Cables Vertical marca QUEST.

Figura No 26: Ordenador de Cables Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada VIrtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

./ Bandeja regulable 130 kgs. Marca QUEST.

''''''"'''' ,,,,,,,,,,,, '''''"''''' '''''"'"" '''''"''''' ''''"''''''

\\\\ '''''"'" """"""~ ~ ~

Figura No 27: Bandeja para Gabinete Fuente: Elaboración Propia

./ Multitoma Eléctrica 10 tomas línea a tierra Horizontal marca

QUEST.

Figura No 28: Multitoma eléctrica Fuente: Elaboración Propia

O Cableado Vertical o Backbone:

./ Cable UTP categoría 6 marca SIEMON .

./ Gabinetes de Telecomunicaciones

./ Rack de Piso 45-RU 2.10 marca QUEST.

Figura N°29: Gabinete de Telecomunicaciones Fuente: Elaboración Propia

Red InformátiCa e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.1.7.1DENTIFICACIÓN DE LA SEGURIDAD FrSICA REQUERIDA POR LA RED.

Entre los sistemas de seguridad tenemos:

O Para los servidores se cuenta con un UPS de 20KVA.

O Para las estaci~nes de trabajo deberá contener UPS lkva.

O S pozos de tierras para la Línea de puesta a tierra.

O Línea de corriente Trifásica.

O Aire acondicionado para la sala de servidores, que mantenga

la temperatura de la habitación entre el 18Q y 26Q C y unos

ventiladores dentro del armario Rack que aseguren una

buena aireación del mismo y eviten la acumulación de polvo.

O Detectores de humo de alta sensibilidad y un sistema contra

incendios a base de gas halón a presión. También el CPD está

protegido contra peligros de inundaciones y goteras que

podrían provocar cortocircuitos eléctricos. Seguridad contra

incendios y agua.

O Copias de seguridad

3.2.1.8. ESQUEMA DEL DISEf\10 FrSICO DE LA RED

3.2.1.8.1. Diagrama de Diseño Físico

A. El Osear Hotel- Sede José Leonardo Ortiz

UBICACIÓN DATA CENTER STO NIVEL PLANO GENERAL

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

r DEPOSITO ~ ~ 1 :

1

1

1

ASCENSOR

LAVANOERIA

TENDAL

..

X 1 \.

DATA CE N TER

DORMITORIO DE SERVICIO 1

~('h.

1~1

l ·~~.----------------·-----------~1.~ .. ·=-=========.-==~~

o S PLANTA

Figura No 30: Plano de Ubicación de Sede José Leonardo Ortiz Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la

segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

DISTRIBUCI N EQUIPOS 1.ER NIVEL

V~EST:IEtLJ LiD .l!;'!';:.i.

1 LOGiSTICA.

Figura Na 31: Plano de Distribución de Equipos de Primer Nivel -Sede JLO Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

:

.

DEPOSITO

lX: ···""·~

PI

UBICACIÓN ACCESS POINT APJL001

~~ll ASCENSC,R .X ~~

1 1¡

' 1 !

VESTIBULC &~~

t?~~~>;·l

. ¡-.~-~---

LOGISTICA ~

....,

eS~.Wtf.

:JI#·"'"'·

n APJLOO~j/

;::.:= II2::SJI ~ 11 1L2:SJI --

G 1 1 a ~= -r-" ;

= e!:::: ~ge ldJ ~ =

== ldJ r,·-r E&TAR

1 V ¡··[ o ... 1 \ , ... \ ....... ' ~ • .. ·~. -:- ·~ _., -·· ECEPC.I~ ·~;.. ldJ :~.

RECIBO

·• .. -· - -· __ , .. ~E 50 ..

Figura No 32: Plano de Ubicación de Punto de Acceso (Wifi)- Primera Planta- Sede JLO Fuente: Elaboración Propia

.. :

:

:

·-

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

,•

l

UBICACIÓN ACCESS POINT APJL002/APJL003/APJL004

~.,¡! ...... -t

-m:=tl·,··.-.. ' .. _.,. '!

'

: 1'

'

APJL002 APJL003 APJL004

HALL

Figura No 33: Plano de Ubicación de Punto de Acceso (wifi) 2da, 3ra y 4ta planta- Sede JLO

Fuente: Elaboración Propia

Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

:;;

i

l ' J. . 1 1 1

1

l: ' l

' 1

i

1 1 ; 1 .. 1

j

1 ' 1

!

l l 1

DEPCSITd

~-'7-

~1 1

1

j .!111..1'1"

!~ ...

1-

UBICACIÓN ACCESS POINT APJL005

L!IIL!II 1=--r:

-~ -;.-.' 'J -• 1 ' 1

X ASCENSOR

1 ~~ 1 \

·C"""

DORMITORIO OESERVIC10

~

. ·--

~ALidi'<A ~l'i'lo. i

~APJL005 ~ -

i •··-•~r· .... ,~----~

Pl.JINCIW)(, ~SECRETAAIA [] ...-------. liXi1 ~~~ i'-

i:t§ •"?!!'•~··

:;::-~ 1

~~g.,_ i 1 ¡

-' ·LAVANOERIA 1 ---· -- .. . ~o , •. zr,·,n.. ~e o_.'

·~!S~t ... 't•

-·~"tJ"-• .--h DATA TENDAL ~~~u;~ CENTER

. . " . .oi:O.-- .. '- -· - -~ ..

_ .. ... ' . .. . ... ..._ . .- -- ---- - '"

Figura No 34: Plano de Ubicación de Punto de Acceso (wifi) Sta Planta- Sede JLO Fuente: Elaboración Propia

' ' 1

i

1

' l

1

1

1

'

1

' 1 1

1

!

i

i 1

'

l

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014

UBICACIÓN CÁMARAS VIDEO VIGILANCIA CAM 1 01/CAM1 02/CAM 1 03/CAM1 04/CAM 1 05 ;

.

" --~-~- ----~- - --.. ~~11 .. il 11 1

CAM103 CAM105 !, ¡¡

--~ :

lX CAM104 ALMACÉN ASCENSOR

LOGISTIOA

X r:;lilr:;lil ¡ \ / 1 \· ~ i 1

' ~~ l-j

VESTIBULC ........ 1 ~!t~

~

1 1

=

F' 'U ~

!=::l ,_.,.-.-D 1 1 ~

e!::: 1\itN&~ [d] :::!:.

i/ ,~··- r 1

,.

kD ESTAR

! ... [ CAM102 J ... [: \ '"l ·~.· t \ ¡''. - •, .. "" ,,

[dJ !

E~EPC!Of'f •t"t-4- J l l

AECISO

"

.. ... ~~'!!_?-0 ..

CAM101

Figura No 35: Plano de Ubicación de Cámaras lra Planta -Sede JLO Fuente: Elaboración Propia

•·

:

:

"

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

UBICACIÓN CÁMARAS VIDEO VIGILANCIA CAM201/CAM202/CAM203/CAM204 CAM301/CAM302/CAM303/CAM304 CAM401/CAM402/CAM403/CAM404

HALL

.SUiiTE

CAM204 CAM304 CAM404

.'~

Figura No 36: Plano de Ubicación de Cámaras 2da, 3ra y 4ta planta- Sede JLO Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

UBICACIÓN CÁMARAS VIDEO VIGILANCIA CAM501/CAM502/CAM503

. -¡ LAiiANDERIA

' '¡,

TENDAL

-CAM501

OATA CENT,ER

OORMITOR10 CE SERVICIO

~-~

Figura No 37: Plano de Ubicación cámaras Sto Piso- Sede JLO Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014

B. El Os.car Hotel- Sede La Victoria

UBICACIÓN DATA CENTER (VISTA ESPEdFICA)

!PlANCHADO

;ROPA StlC!A

1 •

ltAVANDERIA

1 OFICINA

• ·-·-·,-· ·-·-·-··-·-·---j"·

Figura No 38: Plano de Ubicación Data Center- Sede La Victoria Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014

UBICACIÓN DATA CENTER (VISTA GENERAL) 4TO NIVEL

1 1 j 1 Í: ¡;

! l' ¡, 1

t 1 i 1 1 i i ¡

i!

: ¡

'' ! :

Figura No 39: Plano de Ubicación Data Center 4to Piso Fuente: Elaboración Propia

CAM101/CAM102/CAM103/CAM104/CAM105

D '

'

:

'

Figura No 40: Plano de Ubicación Cámaras lra Planta -Sucursal la Victoria Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

EL OSCAR HOTEL- SEDE LA VICTORIA 2D0/3ER NIVEL

UBICAC N DE VIDEOVIG:ILAN CAM201/CAM202/CAM203/CAM204 CAM301/CAM302/CAM303/CAM304

C.AM204 ·-·-"-·-·-.. -CAM304

Figura N° 41: Plano de Ubicación Cámaras 2do, 3ro nivel- sucursal la Victoria Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

EL OSCAR HOTEL- SEDE LA VICTORIA 4TO NIVEL

UBICACION CAMARAS DE VIDEOVIGILANCIA CAM401/CAM402

- .• _ .. _,._, •. -,..-,.;ioiíliio ..., __ ,

1

1 , .. CAM4'02

' '1

Figura No 42: Plano de Ubicación Cámaras 4to nivel- Sucursal La Victoria Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.2. SEGUNDA FASE: DISEÑO LÓGICO

3.2.2.1. SELECCIÓN DEL SISTEMA OPERATIVO DE RED

O Para Servidor

Windows Server 2012 es la última edición lanzada por Microsoft del

sistema operativo Windows Server. Es la versión para servidores de

Windows 8 y es el sucesor de Windows Server 2008 R2. El software

está disponible para los consumidores desde el 4 de septiembre de

2012.

A diferencia de su predecesor, Windows Server 2012 no tiene soporte

para computadoras con procesadores lntelltanium y se venden cuatro

ediciones. Se han agregado o mejorado algunas características

comparado con Windows Server 2008 R2, como una actualización de

Hyper-V, un rol de administración de direcciones IP, una nueva versión

del Administrador de Tareas de Windows, y se presenta un nuevo

sistema de archivos: ReFS.

oesense pfSense es una distribución personalizada de FreeBSD adaptado para

su uso como Firewall y Router. Se caracteriza por ser de código

abierto, puede ser instalado en una gran variedad de ordenadores, y

además cuenta con una interfaz web sencilla para su configuración. El

proyecto es sostenido comercialmente por BSD Perimeter LLC

PfSense puede instalarse en cualquier ordenador o servidor que

cuente con un mínimo de dos tarjetas de red, el proceso de instalación

es similar a FreeBSD. Una vez copiados los archivos del sistema al disco

duro, se procede a configurar las direcciones IP de las tarjetas de red.

Una vez concluido lo anterior, se puede acceder al sistema desde un

explorador web. El portal de administración está basado en PHP y

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

teóricamente todas las configuraciones y administración se pueden

realizar desde allí, por lo tanto no es indispensable contar con

conocimientos avanzados sobre la línea de comandos UNIXpara su

manejo.

O Para Estación de Trabajo

·­·-Windows·s

Windows 8 es la versión actual del sistema operativo de Microsoft

Windows, producido por Microsoft para su uso en computadoras

personales, incluidas computadoras de escritorio en casa y de

negocios, computadoras, portátiles, notebooks, tabletas, servidores y

centros multimedia.

El principal cambio es la polémica decisión de eliminar Menú Inicio,

existente desde Windows 95 como estándar de Jacto en cómo

presentar aplicaciones en interfaces gráficas. El 2 de abril de 2014,

Microsoft reconoció el error de la eliminación del menú de inicio y

anunció que lo volverfan a implementar en la siguiente versión de

Windows.ª Aunque no llegará hasta 2015

Añade soporte para microprocesadores ARM, además de los

microprocesadores tradicionales x86 de lntel y AMO. Su interfaz de

usuario ha sido modificada para hacerla más adecuada para su uso

con pantallas táctiles, además de los tradicionales ratón y teclado. El

efecto Aero Glass (ver Windows 7) no está presente en este sistema

operativo, poniendo nuevos efectos planos para ventanas (no App) y

botones con un simple color.

El 30 de septiembre de 2014, Microsoft presentó su sucesor, Windows

10, orientado a integrar de una mejor forma el sistema operativo en

todos los dispositivos, desde ordenadores, tabletas y hasta teléfonos

inteligentes, destacando el regreso de uno de sus elementos más

característicos, el desaparecido Menú Inicio.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

eWindows7

Windows 7 es una versión de Microsoft Windows, línea de sistemas

operativos producida por Microsoft Corporation. Esta versión está

diseñada para uso en PC, incluyendo equipos de escritorio en hogares

y oficinas, equipos portátiles, tablet PC, netbooks y equipos media

center. El desarrollo de Windows 7 se completó el 22 de julio de 2009,

siendo entonces confirmada su fecha de venta oficial para el 22 de

octubre de 2009 junto a su equivalente para servidores Windows

Server 2008 R2.

A diferencia del gran salto arquitectónico y de características que

sufrió su antecesor Windows Vista con respecto a Windows XP,

Windows 7 fue concebido como una actualización incremental y

focalizada de Vista y sunúcleo NT 6.0, lo que permitió mantener cierto

grado de compatibilidad conaplicaciones y hardware en los que éste ya

era compatible.4 Sin embargo, entre las metas de desarrollo para

Windows 7 se dio importancia a mejorar su interfaz para volverla más

accesible al usuario e incluir nuevas características que permitieran

hacer tareas de una manera más fácil y rápida, al mismo tiempo que se

realizarían esfuerzos para lograr un sistema más ligero, estable y

rápido

3.2.2.2. PROTOCOLOS DE RED

D Protocolo de red TCP/IP

Para la empresa El Osear Hotel E.I.R.L, se ha considerado lo siguiente:

./ Dirección de Red IP Privada en formato decimal: 172.20.16.0/21

./ Direcciones IP disponibles en la Red Principal: 2046

./ Direcciones IP que necesita: 680

./ Direcciones IP disponible en Sub redes asignadas: 1070

Red Informática e Interconexión WAN apltcando una Red Privada Virtual para mejorar los procesos de negocto y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

O Requisitos de la Red

La LAN principal y las sucursales necesitarán host de la siguiente forma

NOMBRE DE SUB RED HOST REQUERIDOS

JLO- EMPRESA 80

JLO- CLIENTES 150

JLO-VIDEO 40

LV-EMPRESA so

LV- CLIENTES 150

LV-VIDEO 40

E-EMPRESA 50

E- CLIENTES 80

E-VIDEO 40

Tabla N°13: Host Requeridos por porción de RED de todas las oficinas

Fuente: Elaboración Propia

Para los enlaces WAN el proveedor de servicios asignará las direcciones

IP públicas.

O Tabla general de asignación de subredes

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Sub-Redes Exitosas

Red: 172.20.16.0/21 Direcciones IP disponibles en la red Principal: 2046

Numero de direcciones IP que se necesitan: 680 Direcciones IP disponibles en subredes asignadas: 1070

Se utiliza alrededor del 53% del espacio disponible en las principales direcciones de red Se utiliza alrededor del 64% del espacio de direcciones de red en subredes

1 Nombre de Sub Red !!Tamaño NecesitadojJTamaño Re~e~ado! Dirección de R~diJM~~kll Dec l\lla;k--~r--~Rango asign~d~- ------~~r-B;~ad~stl 1 JLO- CLIENTES 11 150 11 254 172.20.16.0 11 /24 11 255.255.255.0 11172.20.16.1-172.20.16.254 11172.20.16.2551

1 LV- CLIENTES 11 150 11 254 172.20.17.0 11 /24 11 255.255.255.0 IJ172.20.17.1-172.20.17.2~-~JI172.20.17.25Sj 1 E- CLIENTES 11 80 11 126 172.20.18.0 ll /25 11255.255.255.12811172.20.18.1- 172.20.18.126 11172.20.18.1271

IJLO- TRABAJADOREsll 80 11 126 172.20.18.128 11 /25 jJ2ss.2sS.2SS.128IJ172.20.18.129 -172.20.18.25411172.20.18.255!

1 LV- TRABAJADORES 11 so 11 62 172.20.19.0 I(EI]J255.255.255.192II 172.20.19.1-172.20.19.62 11172.20.19.631

1 E- TRABAJADORES 11 50 11 62 11 172.20.19.64 I(EI]I255.255.255.192il172.20.19.65 -172.20.19.12611172.20.19.1271

1 JLO- VIDEO 11 40 11 62 11 172.20.19.128 11 /26 11255.255.255.192jl172.20.19.129 -172.20.19.19ojl172.20.19.191j

1 LV- VIDEO 11 40 11 62 ll 172.20.19.192 11 /26 11255.255.255.19211172.20.19.193 -172.20.19.254ji172.20.19.2SSI

1 E- VIDEo 11 40 11 62 11 112.20.20.0 11 /26 II255.2SS.2SS.192II 112.20.20.1- 112.2o.20.62 1l1n.2o.2o.63j

Tabla N° 14: Sub Redes Subneteadas

Fuente: Elaboración Propia

120

Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc10 y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Configuración de VLAN

D Sede Principal: José Leonardo Ortiz

,/ Numero de Sub redes: 3

,/ Numero de Host validos por Sub red: 126, 254 y 62

,/ Gateway: 172.20.18.1291172.20.16.1/172.20.19.129

,/ Mascara: 255.255.255.1281 255.255.255.0/255.255.255.192

Are a Nombre de Vlan Cantidad de host

Empresa Vlan_ Oficinas 126

Clientes Vlan _Clientes 254

Video Vlan_Video 62

Tabla No 15: vlan's JLO

Fuente: Elaboración Propia

IArea Nombre de Vlan Dirección de Redes Rango de Direcciones Empresa Vlan _Oficinas 172.20.18.128/25 172.20.18.129-172.20.18.254 Clientes Vlan Clientes 172.20.16.0/24 172.20.16.1 - 172.20.16.254 Video Vlan_Video 172.20.19.128/26 172.20.19.129 - 172.20.19.190

Tabla No 16: Rango de IP's por Vlan- Sede JLO

Fuente: Elaboración Propia

D Sucursal: La Victoria

Are a

Empresa

Clientes

Video

,/ Numero de Sub redes: 3

,/ Numero de Host validos por Sub red: 62, 254 y 62

,/ Gateway: 172.20.19.651 172.20.19.126/172.20.19.193

,/ Mascara: 255.255.255.192 1255.255.255.01 255.255.255.192

Nombre de Vlan

Vlan_ Oficinas

Vlan_Ciientes

Vlan_Video

Cantidad de host

62

254

62

Tabla No 17: Vlan's- La Victoria

Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada VIrtual para mejorar los procesos de negoc1o y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Are a Nombre de Vlan Dirección de Redes Rango de Direcciones

Empresa Vlan_ Oficinas 172.20.19.64/26 172.20.19,65-172.20.19.126 Clientes Vlan_Ciientes 172.20.17.0/24 172.20.17.1 - 172.20.17.254 Video Vlan_Video 172.20.19.192/26 172.20.19.193-172.20.19.254

Tabla No 18: Rango de IP's por Vlans- Sucursal la Victoria

Fuente: Elaboración Propia

O Sucursal: Eten

IArea

Empresa

Clientes

Video

¡Area Empresa Clientes

Video

./ Numero de Sub redes: 3

./ Numero de Host validos por Sub red: 62, 126 y 62

./ Gateway: 172.20.19.1/172.20.18.1/172.20.1

./ Mascara: 255.255.255.192/

255.255.255.128/255.255.255.192

Nombre de Vlan Cantidad de host

Vlan_ Oficinas 62

Vlan_Ciientes 126

Vlan_Video 62

Tabla No 19: Vlan's- Sucursal Eten

Fuente: Elaboración Propia

Nombre de Vlan Dirección de Redes Rango de Direcciones Vlan Oficinas 172.20.19.0/26 172.20.19.1 - 172.20.19.62 Vlan Clientes 172.20.18.0/25 172.20.18.1 - 172.20.18.126 Vlan_Video 172.20.20.0/26 172.20.20.1 - 172.20.20.62

Tabla No 20: Rango de IP's por Vlan's -Sucursal Eten

Fuente: Elaboración Propia

3.2.2.3. DETERMINACIÓN DE ESQUEMA DE RED

Modelo de Red: Basado en Servidor

O Nombre del Dominio: eloscarhotel.com

O Número de controladores de dominio y DNS

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio Y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CO +DNS

Eloscarhotel.com

Figura N° 43: Domino ELOSCARHOTEL.COM Fuente: Elaboración Propia

3.2.2.4. CONFIGURACIÓN DE LOS EQUIPOS DE LA RED

SEDE JOSE LEONARDO ORTIZ

NOMBRE DE IPASIGNADO MASCARA IP SERVIDOR PUERTA DE RECURSO

EQUIPO DNS/WINS ENLACE COMPARTIDO

R_VPN_JLO 172.20.18.129 255.255.255.128 -

JLO_PROXY 172.20.18.136 255.255.255.128 172.20.18.135 172.20.18.129 -

JLO_SEROl 172.20.18.135 255.255.255.128 172.20.18.135 172.20.18.129 -

JLO_SER02 172.20.18.137 255.255.255.128 172.20.18.135 172.20.18.129 -

JLO_SER03 172.20.18.138 255.255.255.128 172.20.18.135 172.20.18.129 -

JLO_GEROl 172.20.18.139 255.255.255.128 172.20.18.135 172.20.18.129 -

JLO_GER02 172.20.18.140 255.255.255.128 172.20.18.135 172.20.18.129 -

JLO_ADMOl 172.20.18.141 255.255.255.128 172.20.18.135 172.20.18.129 -

JLO_MAROl 172.20.18.142 255.255.255.128 172.20.18.135 172.20.18.129 -

JLO_MAR02 172.20.18.143 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA

JLO_MAR03 172.20.18.144 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA

JLO_VENOl 172.20.18.145 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA

JLO_VEN02 172.20.18.146 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA

JLO_ALMOl 172.20.18.147 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA

123

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

JLO_LOGOl 172.20.18.148 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA

JLO_RECOl 172.20.18.149 255.255.255.128 172.20.18.135 172.20.18.129 -

JLO_IMPOl 172.20.18.150 255.255.255.128 172.20.18.135 172.20.18.129

JLO_APOl 172.20.16.2 255.255.255.0 172.20.18.135 172.20.16.1 -JLO_AP02 172.20.16.3 255.255.255.0 172.20.18.135 172.20.16.1 -

JLO_AP03 172.20.16.4 255.255.255.0 172.20.18.135 172.20.16.1 -

JLO_AP04 172.20.16.5 255.255.255.0 172.20.18.135 172.20.16.1 -

JLO_APOS 172.20.16.6 255.255.255.0 172.20.18.135 172.20.16.1 -

JLO_NDVROl 172.20.19.130 255.255.255.192 - 172.20.19.129 -

JLO_CAM101 172.20.19.131 255.255.255.192 - 172.20.19.129 -

JLO_CAM102 172.20.19.132 255.255.255.192 - 172.20.19.129 -

JLO_CAM103 172.20.19.133 255.255.255.192 - 172.20.19.129 -

JLO_CAM104 172.20.19.134 255.255.255.192 - 172.20.19.129 -

JLO_CAM105 172.20.19.135 255.255.255.192 - 172.20.19.129 -

JLO_CAM201 172.20.19.136 255.255.255.192 - 172.20.19.129 -

JLO_CAM202 172.20.19.137 255.255.255.192 - 172.20.19.129 -

JLO_CAM203 172.20.19.138 255.255.255.192 - 172.20.19.129 -JLO_CAM204 172.20.19.139 255.255.255.192 - 172.20.19.129 -

JLO_CAM301 172.20.19.140 255.255.255.192 - 172.20.19.129 -

JLO_CAM302 172.20.19.141 255.255.255.192 - 172.20.19.129 -

JLO_CAM303 172.20.19.142 255.255.255.192 - 172.20.19.129 -

JLO_CAM304 172.20.19.143 255.255.255.192 - 172.20.19.129 -JLO_CAM401 172.20.19.144 255.255.255.192 - 172.20.19.129 -

JLO_CAM402 172.20.19.145 255.255.255.192 - 172.20.19.129 -

JLO_CAM403 172.20.19.146 255.255.255.192 - 172.20.19.129 -

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

JLO_CAM404

JLO_CAMSOl

JLO_CAM502

JLO_CAMS03

172.20.19.147 255.255.255.192 - 172.20.19.129

172.20.19.148 255.255.255.192 - 172.20.19.129

172.20.19.149 255.255.255.192 - 172.20.19.129

172.20.19.150 255.255.255.192 - 172.20.19.129

Tabla No 21: Asignación de IP's por equ1po- Sede José Leonardo Ort1z

Fuente: Elaboración Propia

SEDE LA VICTORIA

-

-

-

-

NOMBRE IPASIGNADO MASCARA IP SERVIDOR PUERTA DE RECURSO

DE EQUIPO DNS/WINS ENLACE COMPARTIDO

R_VPN_LV 172.20.19.65 255.255.255.192 - -

LV_SEROl 172.20.19.70 255.255.255.192 172.20.18.135 172.20.19.65

LV_RECOl 172.20.19.71 255.255.255.192 172.20.18.135 172.20.19.65

LV_ALMOl 172.20.19.72 255.255.255.192 172.20.19.135 172.20.19.65 -

LV_IMPOl 172.20.19.73 255.255.255.192 172.20.19.135 172.20.19.65 -

LV_APOl 172.20.17.2 255.255.255.0 172.20.18.135 172.20.17.1 -

LV_AP02 172.20.17.3 255.255.255.0 172.20.18.135 172.20.17.1 -

LV_AP03 172.20.17.4 255.255.255.0 172.20.18.135 172.20.17.1 -

LV_AP04 172.20.17.5 255.255.255.0 172.20.18.135 172.20.17.1 -

LV_NDVROl 172.20.19.194 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM101 172.20.19.195 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM102 172.20.19.196 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM103 172.20.19.197 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM201 172.20.19.198 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM202 172.20.19.199 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM203 172.20.19.200 255.255.255.192 172.20.18.135 172.20.19.193

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

LV_CAM301 172.20.19.201

LV_CAM302 172.20.19.202

LV_CAM303 172.20.19.203

LV_CAM401 172.20.19.204

LV_CAM402 172.20.19.205

NOMBRE DE IPASIGNADO

EQUIPO

R_VPN_JLO 172.20.19.1

f.TEN_RECOl 172.20.19.10

E:TEN_ALM01 172.20.19.11

I:TEN_IMPR01 172.20.19.12

E:TEN_AP01 172.20.18.2

ETEN_AP02 172.20.18.3

ETEN_AP03 172.20.18.4

ETEN_NDVR01 172.20.20.2

ETEN_CAM101 172.20.20.3

ETEN_CAM102 172.20.20.4

ETEN_CAM103 172.20.20.5

ETEN_CAM201 172.20.20.6

ETEN_CAM202 172.20.20.7

ETEN_CAM301 172.20.20.9

ETEN_CAM302 172.20.20.10

255.255.255.192 172.20.18.135 172.20.19.193

255.255.255.192 172.20.18.135 172.20.19.193

255.255.255.192 172.20.18.135 172.20.19.193

255.255.255.192 172.20.18.135 172.20.19.193

255.255.255.192 172.20.18.135 172.20.19.193

Tabla W 22: Asignación de IP's por equipo- Sede La Victoria Fuente: Elaboración Propia

SEDE ETEN

MASCARA IP SERVIDOR PUERTA DE RECURSO

DNS/WINS ENLACE COMPARTIDO

255.255.255.192 172.20.18.135

255.255.255.192 172.20.18.135 172.20.19.1

255.255.255.192 172.20.18.135

255.255.255.192 172.20.18.135

255.255.255.0 172.20.18.135

255.255.255.0 172.20.18.135

255.255.255.0 172.20.18.135

255.255.255.192 172.20.18.135

255.255.255.192 172.20.18.135

255.255.255.192 172.20.18.135

255.255.255.192 172.20.18.135

255.255.255.192 172.20.18.135

255.255.255.192 172.20.18.135

255.255.255.192 172.20.18.135

255.255.255.192 172.20.18.135

Tabla No 23: Asignación de IP's por equipo- Sede Eten Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la

seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.2.5. CONFIGURACIÓN DE LOS SERVIDORES

El sistema Operativo a utilizar es el Windows Server 2012 R2, que

cumple las siguientes funciones:

./ Administración Centralizada mediante Active Directory .

./ Control de acceso a recursos mediante objetos de

directiva de Grupo GPOs .

./ Simplificación de la administración de los equipos cliente

mediante servicios como DHCP, DNS, RRAS ... etc .

./ Nuevo entorno de Administración Minshell.

./ Potente sistema de virtualización Hyper- V 3.0.

A fin de simplificar la administración y configuración de los equipos de

la red en la mayoría de implementación será necesaria la instalación y

configuración de los siguientes roles:

./ AD DS(DNS)

./ Acceso Remoto(RRAS)

./ Servidor de Archivos

./ El controlador de Dominio Principal (DC) tendrá como Nombre:

JLOSER01. Se instalara un Servidor Miembro virtualizado, el cual

tendrá el Nombre de JLOSER02.

D Servidor Controlador de Dominio: Para la implementación de Servidores

contaremos con un Controlador de Dominio y un Servidor Miembro del

Dominio. En la Sucursal La Victoria implementaremos un Servidor de

Respaldo.

Red Informática e lnterconexrón WAN aplicando una Red Pnvada Virtual para meJorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ELOSCARHOTEL.COM

Figura N° 44: Controladores de Dominio ELOSCARHOTEL.COM Fuente: Elaboración Propia

Figura No 45: Pantallazo Ingreso al servidor con Dominio ELOSCARHOTEL.COM

Fuente: Elaboración Propia

Red Informática e InterconexiÓn WAN aplicando una Red Pr1vada Virtual para mejorar los procesos de negoc1o y la

segundad de la Información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

Figura No 46: Usuario y Equipos de Active Directoy OC Principal Fuente: Elaboración Propia

O Servidor DNS: Se instala con los mismos servicios del dominio de Active

Directory. DNS es un sistema que se usa en redes TCP/IP para nombrar

equipos y servicios de red. los nombres de DNS ubican equipos y

servicios a través de nombres descriptivos. Cuando un usuario escriba un

nombre DNS en una aplicación, los servicios DNS pueden traducir el

nombre a otra información que está asociada a dicho nombre, como una

dirección IP.

DNS en Windows Server 2012 ofrece lo siguiente:

./ El servicio Servidor DNS de Windows Server 2012 ofrece mayor

compatibilidad para las Extensiones de seguridad de DNS

(DNSSEC), un conjunto de extensiones que aportan seguridad al

protocolo DNS .

./ En Windows Server 2012, la integración de DNS con Active

Directory es la misma que en sistemas operativos anteriores.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la informaCIÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Cuando el servidor DNS se instala en un controlador de dominio,

DNS se integra con Servicios de dominio de Active Directory

(AD DS) para almacenar y replicar zonas DNS. Eso posibilita la

replicación con varios maestros, así como una transmisión de datos

DNS más segura. A su vez, AD DS requiere DNS para que los

clientes puedan asignar controladores de dominio .

./ En Windows Server 2012, la integración de DNS y DHCP es la

misma que en sistemas operativos anteriores. La integración de

DNS y DHCP permite que los registros de recursos DNS se

actualicen de manera dinámica en equipos y dispositivos nuevos, o

cuando las direcciones IP de dispositivos existentes cambian en la

red.

O Proxy Firewall: Para el Proxy Firewall utilizaremos software Libre

Pfsense de FreeBSD. PfSense puede instalarse en cualquier ordenador o

servidor que cuente con un mínimo de dos tarjetas de red, el proceso de

instalación es similar a FreeBSD. Una vez copiados los archivos del

sistema al disco duro, se procede a configurar las direcciones IP de las

tarjetas de red. Una vez concluido lo anterior, se puede acceder al

sistema desde un explorador web. El portal de administración está

basado en PHP y teóricamente todas las configuraciones y

administración se pueden realizar desde allí, por lo tanto no es

indispensable contar con conocimientos avanzados sobre la línea de

comandos UNIX para su manejo

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Proxy PC-GERENCIA

USUARIO

Figura No 47: Diseño Lógico de Proxy Fuente: Elaboración Propia

O Servidor de Base de Datos: Trabajaremos con Oracle Data base.

Oracle Database es un sistema de gestión de base de datos objeto­

relacional (u ORDBMS por el acrónimo en inglés de Object-Relational Data

Base Management System), desarrollado por Oracle Corporation.

·Se considera a Oracle Database como uno de los sistemas de bases de

datos más completos, destacando:

./ Soporte de transacciones .

./ Estabilidad .

./ Escalabilidad .

./ Soporte multiplataforma.

Su dominio en el mercado de servidores empresariales ha sido casi total

hasta hace poco; recientemente sufre la competencia del Microsoft SQL

Server de Microsofty de la oferta de otros RDBMS con

licencia libre como PostgreSQL, MySQL o Firebird. Las últimas versiones de

Oracle han sido certificadas para poder trabajar bajoGNU/Linux.

Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

EJ nttp:I/127.0.0.1:SOS){apwlrp=~S!r.7:29211S51893~2ó65::NO::: p • é b] Applkation E><P«<s

ORACLE' Oracle Database XE 11.2 Welcome: SVS Logout

Home ~ Storage sesSiOns Parameters

[ HDme ) ONide Applttation Express )

Create AppllcatJon Express Workspace i Getting Sun'téd

~--~~==========~ ( Cancel ) M@i§ HQ ( Alroady have an aécount? login Hero J

Otl~eUser ®Cre!teNew · · Ou.aExlsting

• .,.,.hose Usem~~me/BDELOSCARHOTEL /[!)

* AWI~tion E.lpress Us~me:me.:=jsy=•======::::' • Password l•••••••• 1

• con~ Passworn. :::, •• =.= •• = .. =;.¡;:=====.;¡

tOuit:rtS gUtJnbr la conmseñD para 1Z7 .0.0.17 Mh informiK.i6n

To get started WRh Olaele Alll!lcation ExPress. aeate a \vortspace. You v.fll need to spedfy:

• Oatabase Usemame- Name ofthe databa se user lo be aeated

• AtJpication Express Usemame- Your login name forftte -cation Ex¡xoss Wo11<space • Password- Password of both ymr database user and

Applc:stion ExlftsS user

Once created, you wiiJ be able to toqln lo ygur ARDftQI!on Express !'tO!kspf!oe uslng these credentlal$

Activar Wíndows Vaya iJ Sistema .en et PaneJ de nmtrol pillil

Figura No 48: Servidor de Base de Datos instalado en el DC Fuente: Elaboración Propia

o Servidor de Archivos:

./ Servidor de archivos de escalabilidad horizontal para datos de

aplicación (servidor de archivos de escalabilidad horizontal): este

servidor de archivos en clúster se introdujo con Windows Server 2012 y

permite almacenar datos de aplicación del servidor, como archivos de

las máquinas virtuales de Hyper-V, en recursos compartidos de archivos

y obtener un nivel similar de confiabilidad, disponibilidad,

manejabilidad y alto rendimiento que se esperaría de una red de área

de almacenamiento. Todos los recursos compartidos de archivos se

encuentran en línea en todos los nodos de manera simultánea. Los

recursos compartidos de archivos asociados con este tipo de servidor

de archivos en clúster se denominan recursos compartidos de arc.hivos

de escalabilidad horizontal. A menudo, esto se denomina activo-activo .

./ Servidor de archivos para uso general: esta es la continuación del

servidor de archivos en clúster compatible con Windows Server desde la

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para meJorar los procesos de negoc1o y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

introducción del clúster de conmutación por error. Este tipo de servidor

de archivos en clúster y, por tanto, todos los recursos compartidos

asociados con el servidor de archivos en clúster, se encuentra en línea

en un nodo a la vez. Algunas veces, esto se denomina activo-pasivo o

doble-activo. Los recursos compartidos de archivos asociados con este

tipo de servidor de archivos en clúster se denominan recursos

compartidos de archivos en clúster.

Servidor de Archivos

D Servidor de Correo

Sw eh

USUARIO PC-GERENCIA ElOSCARHOTEl.COM

Figura No 49: Diseño Lógico de Servidor de Archivos Fuente: Elaboración Propia

Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de

tecnologías, funciones y servicios para la línea de productos de Exchange

Server. Su objetivo es ayudar a las personas y organizaciones en la evolución

de sus hábitos de trabajo de un enfoque basado en la comunicación a un

enfoque colaborativo. Al mismo tiempo, Exchange Server 2013 ayuda a

reducir el costo total de propiedad ya sea que implemente Exchange 2013

en forma local o realice el aprovisionamiento de los buzones en la nube. Las

nuevas funciones y características de Exchange 2013 están pensadas para

hacer lo siguiente:

./ Compatibilidad con personal multigeneracionalla integración social y la

simplificación de la búsqueda de personas son fundamentales para los

usuarios. Búsqueda Inteligente aprende de los usuarios comportamientos de

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chic layo 2014

comunicación y colaboración para mejorar y dar prioridad a resultados de

búsqueda de Exchange. Asimismo, con Exchange 2013 los usuarios pueden

fusionar contactos de múltiples fuentes para proporcionar una vista única

de una persona, enlazando información de contacto tomada de múltiples

ubicaciones.

" Proporcionar una experiencia atractiva Microsoft Outlook 2013 y

Microsoft Outlook Web App tienen un aspecto renovado. Outlook Web App

pone énfasis en una interfaz de usuario eficaz que también admite el uso de

capacidades táctiles, mejorando la experiencia en dispositivos móviles con

Exchange.

" Integración con SharePoint y Lync Exchange 2013 ofrece mayor

integración con Microsoft SharePoint 2013 y Microsoft Lync 2013 a través

de buzones del sitio y exhibición de documentos electrónicos local. Juntos,

estos productos ofrecen un conjunto de características que posibilitan

situaciones como la exhibición de documentos electrónicos de empresas y

la colaboración mediante buzones de sitio.

" Ayuda a adaptarse a los constantes cambios en las necesidades de

cumplimiento normativo El cumplimiento y la exhibición de documentos

electrónicos suponen un reto para muchas organizaciones. Exchange 2013

le ayuda a buscar y encontrar datos no solo en Exchange, sino en toda la

organización. Con funciones mejoradas de búsqueda e indexado, puede

realizar búsquedas en Exchange 2013, Lync 2013, SharePoint 2013, y

servidores de archivos de Windows. Además, la prevención de pérdida de

datos (DLP) también puede ayudar a proteger a la organización de usuarios

que por error envíen información confidencial a personas no autorizadas.

DLP le ayuda a identificar, supervisar y proteger datos sensibles gracias a un

análisis de contenidos más pormenorizado.

" Proporcionar una solución resistente Exchange 2013 se basa en la

arquitectura de Exchange Server 2010 y ha sido rediseñada para

proporcionar mayor sencillez de escala, utilización de hardware y

aislamiento de errores.

Red Informática e InterconeXIÓn WAN apl1cando una Red Privada V1rtual para mejorar los procesos de negoc1o y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.2.6. DETERMINACIÓN DE LA ORGANIZACIÓN DE USUARIOS V EQUIPOS

o Estrategias de Anidamiento de Grupos AGDLP:

En ésta estrategia emplazamos cuentas de usuario(A) en grupos

globales (G), y a éstos en grupos de dominio local (DL) a los que damos

permisos (P). Esta estrategia quizás ofrece mayor flexibilidad para el

crecimiento de la red y reduzca el número de veces en que necesitamos

configurar permisos.

Podemos utilizarla en un bosque consistente en uno o más dominios y

al que añadiremos otros en el futuro.

Cuenta con las ventajas de que los dominios son flexibles y los

propietarios de los recursos requieren menor acceso a Active Directory

para asegurar la flexibilidad de sus recursos.

O Organización de los usuarios y equipos dependiendo de la plataforma

de red a utilizar, por ejemplo creación de Unidades Organizacionales

(UO), Grupos de Usuarios, etc.

La empresa El Osear Hotel. E.I.R.L solo contara con un solo Dominio, la cual

contara con las Unidades Organizativas con referencia a las Sede Principal y

Sucursales .

../ Criterio de Nombre: Las siglas de unidad organizativa (UO) seguida del

área. Ejemplos UOJoseLeonardoOrtiz, UOLaVictoria, UOEten.

~ UOJoseleonardoOrtiz

~ ,, ~ ,.

UOLaVictoria UOEten

Figura N°50: Unidades Organizativas

Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

,/ La Unidad Organizativa de Cada Sede: Esta subdividida en recursos

compartidos, equipos, usuarios y grupos.

Recursos Compartidos

UOJosele nardo0rtl2 Equipos

Grupos y Usuarios

Figura No 51: Unidades Organizativas por Áreas

Fuente: Elaboración Propia

,/ En los recursos compartidos: Está divido a su vez en carpetas e

impresoras a compartir.

En la carpeta: Se tiene como criterio el nombre de la carpeta

según el área.

En la impresora: Se tiene como criterio "lmp", seguida de"-" y

la primera sigla del nombre del local (José Leonardo Ortiz= JLO,

la Victoria= LV, Etén=E), seguido de "_", seguido del área de la

empresa. Ejemplo: lmp_JLO_Operaciones.

Recursos Compartidlmp_JLO_Operaciones \\DOCGereru:ia \\OOCMarketing

Figura No 52: Impresora y Recursos Compartidos

Fuente: Elaboración Propia

,/ En equipos se muestra: Se muestra el número de equipos por área.

~ Equipos

6 g ¿] Q ' ' .. - ·.- . ··-PCGerencia PCAdmillstradón PCAdmillstradón2 PCVentasl

Figura No 53: Equipos por Áreas

Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

-/ Criterio para nombre de Usuarios: Para el nombre de Usuario (lvan

Jaramillo Munayco) el criterio es la primera letra de su primer Nombre

(lvan= 1) seguido de su apellido paterno completo y finalmente de la

primera letra de su apellido materno (Munayco=M). Ejemplo:

IJARAMILLOM

Nombre de la PC Usuarios Cuentas de Usuario Horas de Inicio Sesión Dónde Iniciarán sesión

lvan Jara millo De Lunes a Viernes de IJARAMILLOM Sólo JLO_GEROl

PCGerencia Munayco 8:00am a 6:00pm

-Cinthla Zapata De Lunes a Viernes de

PCSecretarfa CZAPATAM Sólo JLO_GER02 More 8:00am a 6:00pm

Adan Lopez De Lunes a Viernes de PCAdmlnlstración ALOPEZA Sólo JLO_ADMOl

Arevalo 2:00pm a 6:00pm

Nelson Girón De Lunes a Viernes de PCVentaOl NGRIONL Sólo JLO_ VENOl

Lozano 8:00am a 6:00pm

Miguel Chávez De Lunes a Viernes de PCVenta02 MCHAVEZC Sólo JLO_ VEN02

Chávez 8:00am a 6:00pm

Johan Tarrillo De Lunes a Viernes de PCVenta03 JTARRILLOV Sólo JLO_ VEN03

Villacrez 8:00am a 6:00pm

Wilson De Lunes a Viernes de

PCMarketingl Chuquimango WCHUQUIMANGOS Sólo JLO_MAROl 8:00am a 6:00pm

Serquen

Cruz Diaz De Lunes a Viernes de PCMarketing2 CDIAZE Sólo JLO_MAR02

Espinoza 8:00am a 6:00pm

Fabiana De Lunes a Viernes de

PCMarketlng3 Guerrero FGUERREROU Sólo JLO_MAR03 8:00am a 6:00pm

Usquiano

Alejandra De Lunes a Viernes de

PCAimacén Fernandez AFERNANDEZV Sólo JLO _ALMOl 8:00am a 6:00pm

Vilchez

Wilfredo De lunes a Viernes de PCRecepción WCAMACHOL Sólo JLO_RECOl

ca macho Llovera 8:00am a 6:00pm

Cesar carrasco De Lunes a Viernes de PCLogistica CCARRASCOC Sólo JLO_LOGOl

Carmona 8:00am a 6:00pm

Arturo castro De Lunes a Viernes de LV_PCRecepclón

Becerra ACASTROB

8:00am a 6:00pm Sólo LV_RECOl

AldoSamillan De Lunes a Viernes de LV_ PCAimacén ASAMILLANS Sólo LV_ALMOl

Saavedra 8:00am a 6:00pm

137

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Helard Becerra E_ PCRecepción

Coronado

Carlos Ohara E_ PCAimacén

Rojas

JymmyHands

Server Quesquen Rivas

Daniel Osario

Server Gavidia

Grupos de Usuarios Tipo de Grupo

GGerencla Seguridad

GAdminlstración Seguridad

GVentas Seguridad

GMarketing Seguridad

Gloglstica Seguridad

GlaVictoria Seguridad

GEten seguridad

Ginformatlca seguridad

De lunes a Viernes de HBECERRAC Sólo E_RECOl

8:00am a 6:00pm

De lunes a Viernes de COHARAR

8:00am a 6:00pm Sólo E_AlMOl

Todos los días las 24 JQUESQUENR Todas las PCS

horas

Todos los días las 24 DOSORIOG Todas las PCs

horas

Tabla No 24: Cuentas de Usuario por Dominio

Fuente: Elaboración Propia

Ámbito Privilegios (Derechos de

Cuentas de Usuario usuario)

IJARAMillOM Global Usuarios

C2APATAM

Global ALOPEZA Usuarios

NGRIONL

Global MCHAVEZC Usuarios

JTARRillOV

WCHUQUIMANGOS

Global CDIAZE Usuarios

FGUERREROU

AFERNANDEZV

Global WCAMACHOl Usuarios

CCARRASCOC

A CASTROS Global Usuarios

ASAMilLANS

HBECERRAC Global Usuarios

COHARAR

JQUESQUENR Global ADMINISTRADORES

DOSORIOG

Tabla No 25: Grupos de Usuarios por Dominio

Fuente: El.aboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.2.7. RECURSOS COMPARTIDOS Y NIVELES DE ACCESO A RECURSOS

COMPARTIDOS

• Los recursos compartidos por cada usuario o grupos de usuarios a

nivel de directorios o recursos hardware, ya sea en una PC o en el

servidor de archivos.

• Los niveles de acceso de los usuarios de red o grupos de usuarios y los

permisos que tendrán (seguridad a nivel de red)

Ubicación\ Nombre del Recurso Recurso Compartido A quiénes? Permisos

compartido

DocsEmpresa \ \ServerArch \DocsEmpresa GVentas Lectura

Escritura

DocsGerencia \ \ServerArch\DocsGerencia TODOS Lectura

Impresora Ventas ~~Serverlm¡¡~lm¡¡Ventas GVentas Impresión

Tabla No 26: Recursos Compartido

Fuente: Elaboración Propia

3.2.2.8.1MPLEMENTACIÓN DE LA SEGURIDAD LÓGICA DE LA RED.

Implementación de la seguridad lógica a nivel del servidor y de cada

una de las terminales, aquí se deben plasmar las poHticas de seguridad

como: definición de políticas de grupos, monitoreo de equipos,

auditoría, servidores firewall, encriptación de los datos, utilización del

sistema de archivos NTFS, entre otras técnicas.

Debe especificar con detalle cómo aplicará las políticas de grupo o los

servicios de seguridad que necesite. En el caso de utilizar el sistema de

archivos NTFS, indicar que características va a aplicar: seguridad local

(especifique cómo, qué recursos y a quiénes), cifrado de datos,

compresión de archivos.

• PoHticas de seguridad: La política de seguridad se aplicará al DNS

Controlador de dominio, es decir ·se aplicará en todas las máquinas

del dominio y para los servidores. Para tener el mayor control se

propone establecer en nuestro proyecto lo siguiente:

139

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

GPOS A Nivel De Dominio

./ Forzar el historial de contraseñas .

./ Vigencia máxima de la contraseña .

./ Vigencia mínima de la contraseña .

./ Longitud mínima de la contraseña .

./ Las contraseñas deben cumplir el requisito de complejidad .

./ Duración del bloqueo de cuenta .

./ Umbral de bloqueos de la cuenta .

./ Restablecer la cuenta de bloqueos .

./ No permitir actualizaciones automáticas .

./ No cambiar la hora del sistema .

./ No cambiar la fecha del sistema .

./ No cambiar papel tapiz .

./ No instalar nuevos programas .

./ Restringir el Proxy .

./ Acceder a archivos compartidos .

./ Utilizar impresoras compartidas.

Estrategias de Anidamiento de Grupos AGDLP:

En ésta estrategia emplazamos cuentas de usuario(A) en grupos

globales (G), y a éstos en grupos de dominio local (DL) a los que damos

permisos (P). Esta estrategia quizás ofrece mayor flexibilidad para el

crecimiento de la red y reduzca el número de veces en que

necesitamos configurar permisos.

Podemos utilizarla en un bosque consistente en uno o más dominios y

al que añadiremos otros en el futuro.

Cuenta con las ventajas de que los dominios son flexibles y los

propietarios de los recursos requieren menor acceso a Active Directory

para asegurar la flexibilidad de sus recursos.

IMPLEMENTACIÓN DE LA SEGURIDAD LÓGICA DE LA RED

Políticas de seguridad: La política de seguridad se aplicará al DNS

Controlador de dominio, es decir se aplicará en todas las máquinas

del dominio y para los servidores. Para tener el mayor control se

propone establecer en nuestro proyecto lo siguiente:

GPOS A Nivel De Dominio

./ Forzar el historial de contraseñas.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

../ Vigencia máxima de la contraseña .

../ Vigencia mínima de la contraseña .

../ Longitud mínima de la contraseña .

../ Las contraseñas deben cumplir el requisito de complejidad .

../ Duración del bloqueo de cuenta .

../ Umbral de bloqueos de la cuenta .

../ Restablecer la cuenta de bloqueos .

../ No permitir actualizaciones automáticas .

../ No cambiar la hora del sistema .

../ No cambiar la fecha del sistema .

../ No cambiar papel tapiz .

../ No instalar nuevos programas .

../ Restringir el Proxy .

../ Acceder a archivos compartidos .

../ Utilizar impresoras compartidas.

GPOS a nivel DE UOP _Gerencia, UOP _Sistemas

../ Se activara "Bloquear la herencia de directivas" .

../ Tomar posesión de archivos.

GPOS a nivel de terminal services para grupo de sistemas

../ No permitir que se guarden las contraseñas .

../ Configurar la autenticación de servidor para el cliente .

../ Impedir actualización de licencias .

../ Usar redirección de direcciones IP .

../ Reconexión automática .

../ Permitir que los usuarios se conecten de forma remota

mediante Terminal Services .

../ Establecer reglas para el control remoto de sesiones de

usuario de Terminal Services .

../ Limitar a los usuarios de Terminal Services a una sesión

remota única.

Políticas de configuración de software: Estas políticas contendrán la

configuración, del equipo, de la instalación de software. En este

conjunto de políticas solo el encargado de sistemas tendrá el permiso

Asignar, es decir asignar una aplicación, a los usuarios que la

necesitan.

Políticas de redirección de carpetas: Este permiso de redirección de

Carpetas lo poseerá el encargado de sistemas.

Este grupo de políticas le permitirá redirigir la ubicación local

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para meJorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

predefinida de ciertas carpetas particulares de cada usuario a otra

ubicación, bien sea en la misma máquina o en una unidad de red. Para

que dicha redirección funcione correctamente, es necesario que el

usuario que recibe la redirección sea el propietario de la carpeta

compartida. El permiso de cada política de grupo será "Aplicar

directiva de grupos" que lo tendrá el administrador de la red. Este

permiso lo tienen concedido el grupo de usuarios autentificados, que

incluye todos los usuarios del dominio. Por tanto, la política afecta a

todos los usuarios cuyas cuentas se ubiquen dentro del contenedor al

que se vincula la política de grupo.

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.2.9. ESQUEMA DEL DISEt;¡Q LÓGICO DE LA RED.

3.2.2.9.1. Diagrama del Esquema de Red a Diseñar

"17] :,~r------iJ

Eloscarhotel.com GPO'S

1 ~·~ Recursos Compartidos Impresora Red \\DOCGerenc:la \\DOCMarketing

UOLa\llttorla Equipos PCAima.Zn PCRecepclón

UOiten Equipos PCAima~n PCRecepc:lón

Figura No 54: Mapa Completo de Unidades Organizativas

Fuente: Elaboración Propia

oo@ 't:""'"·- ·•nl ~€Jj1ft!:J•t;@mm>r:t:r; 1 r• ••iF.l \!OO!Ii:lll!lif.tll~ !&; ~<!Í&~\? !li:l ót:Tól<!}& !li:l 'o111&i)

3.2.2.9.2. Diagrama del Diseño Lógico

~ ,.,.. ~ni>Oltl%

WAN 10.0.1.1

~OJTCR 172.2D.18.129

MASCARA DE Sli!RED 255,255.255.128

GIIJEWAY CUENTES 172,20.16.1

MASOIRACESU!REDQ.lENTES 255.255.255.0

la\ll:tCÍio

10.0.4.4

17l.Z0.19'.65

255.255.255.192

17l.ZO.ZO.l26

255.255.255.0

'1 n R~c:n1

et.n

10.0.2.2

172.Z0.19 •. 1

Z55.255.25S.ln

172.20.18.1

255.255.255.128

o s ... V«rAP'T l'flOXY

)]'" S•ver-PT Antlvlurs

172.20.18.138

l?:~

¡~~\PT 1 '

.. 1 '' 'z!l#l-2-4 - 1

Swltct

29»24 . • 1/fl(lf o ~.:l,.al Sw~chlO AccessJ'ofnt-PT·N 1110 ['-~ AP·ETEN

Rout:_;:-PT ----- POA·PT

ETEII ~~ - PdaO

. ., PC·PT

ETE·INF0-01

ltch6 ·2~2-4

'\ Acc$?1!~-N .-

r¡_~-~~~ ~ETEN

;::: PC·PT LV·INFO-Ql d

POA·PT Pc!a2

Figura N° 55: Diagrama de Red Diseño Lógico Fuente: Elaboración Propia

1 fi~

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CAPÍTULO IV

IMPLEMENTACIÓN DE LA RED

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

4. IMPLEMENTACIÓN DE LA RED

4.1.1MPLEMENTACIÓN DE LOS SERVIDORES

4.1.1. Controlador de Dominio JLO(DC): El Controlador de Dominio se implementara

en la Sede Principal.

Primero procederemos a Configurar los servidores configurando los

adaptadores de red en su segmento de red ya establecido.

Ejecutar

Escriba el nombre del programa, carpeta, documento o recurso de Internet que desea abrir con Windows.

Ahrir.·l~ $ Esta tarea se creará con privilegios administrativos.

~1

' ! Aceptar jj Cancelar 1 1 qaminar... 1 .

!_ ______ --· -----~------~---·

Figura N" 56: Comando para configurar Centro de redes y recursos compartidos Fuente: Elaboración Propia

1 elEmento 1 ElemEnto sele:ccionado

ConExiones de red

Diagnosticar esta conexi6n »

Figura N" 57: Configurando Conexiones de Red Fuente: Elaboración Propia

Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Propiedades de Ethernet

Funciones de 'red ~------------------------~

Conectar con:

1 ~ Adaptador de esatoño !lrtel(R) PR0/1000 MT

Cor(igu'ar ...

:Es! a conellión usa los siguientes elementos:

~ '~ Oiente para redes Miaosofl ~ .1!\ Coi!'Clartir impresoras y archivos para redes Miaosoft ~ .i\~ordepaquetesQoS , O ..., Protocolo de mi.Jtiplexor de adaptador de red de Microsoft ' ~ ..._ Conlrolador de EIS del asignador de detección de topo!... ' ~ ..... Respondedorde detección de topologías de nivel de v ... j

O ..., :Protocolo de :lrtemet versión 6 (TCP/1Pv6) ~ .... Proiocolo de Hemet vmlón 4 (TCP APv4}

¡__..:..,lnst,:.:!2far= ... ___.l 1 iles:nsta!ar 1 1 fropiedades

Desa!pdón

: Protocolo TCP 11 P. 8 protocolo de red de área extensa predeteminado que pennile la comunicación entre vañas

L redes conectadas. entre sí~ ..

Aceptar 11 Cancelar

Figura No 58: Configurando Protocolo TCP/IPV4 Fuente: Elaboración Propia

Propiedades: Protocolo de Internet versión 4 (TCP/IPv .. ~ ,-·-· ·- ~·-·-- -~ .. -------~----1

1!

~m~~--------------------------~ ~hacer que 'la configuraóón IP SI!~ automáticamente si la red es COJT4!lllíble con esta Mdonalidad. De lo contrario, deberá consultar con el adninistrador de red cuál es :la configwadón IP apropiada.

O Qbtener una drecdón IP automáticamente

@ J,lSoY la sigulmte dirección IP:

ID"ección IP:

t!1áscara de Slb'ed:

~ta de enlace predeterminada:

jm. 20.18.1351

1 255 • 255 • 255 . 128 j

jm. 20.18 .129¡

1 ! O ~tener 1~ ~~e~d~~ del servidor ONS automáticamente

1 ~ ® Usar las :¡i¡¡uientes direcciones de seniidor ONS:

1! ¡ 1

1 Servidor ONS preferido: ..-------------,

Servidor ONS af,lemalivo: -·---··-- ~. -

~~ O ~aldar con~d6n al sa1r 1 Opciones avan¡adas... 1 l ,¡~~------~==~~~ : ¡ 1 Acep!N 11 cancelar 1 ¡

Figura N° 59: Asignando la IP estática a nuestro OC Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Luego Procedemos a configurar el host

1"~ Wndows usa la siguiente infonnación PIIRI ideriifiCIII' su eqú¡!o l.:.. el en la red.

Porejenl)lo: "Se!VIdorde producción de liS" o "Servidor de cuentas".

Nombre COilllleto de WIN-HTVDFU15LEO ec¡uipo:

Grupo de trabajo: WORKGROUP

::.w~:=:.::a:o=el C~~~~;=j

Figura No 60: Propiedades del Sistema Fuente: Elaboración Propia

Cambios en el dominio o el nombre del e ...

iPuede cambiar él nombre y la pertenencia de este eqt.ipo. Los cambios podrían afectar al acceso a 'los rect.JISOS de .red.

Mombre de equipo:

IJLOSER01

Nombre completo de equpo: JLOSER01

• -Miembro del O Dominio:

® §Tupo de trabajo:

:Más ...

¡woRKGROUP l.

Ace¡Kar 11 Cancelar

Figura No 61: Asignando Nombre a nuestro DC Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1' ~ • Panel de control • Redes e Internet • Conexiones de red v C 1 Buscar"'" ConexionH d• rod p 1

.~·lñlle .a':W LAN1 ~ LAN2 ,.::..;,¡ LAN 3 ~ !!loscarhot4!l . .com

íí(fil1 Adaptador de escritorio lntei(R} P ... . ~ .e:los:carhotel.com

....,.. Adaptador de escritorio lntei(R) P ... ~~ e.!oscarhotel·.com ~ Adaptador de es<ritorio lntei(R} P •. ,

. ICi.t WAN ~ eiDscarhotef.<om ~ Adaptador de scritc.rio lntei{R) P ...

LAN2:

Figura No 62: Agregamos Adaptadores de Red y Renombrando Fuente: Elaboración Propia

- ~ ~~--~~-~~---

1Pc1!:1:ik~:floo_~ W&~JM@ ~At!Elillti ·~JJ.e} :[J'QWW.J

General 1 ~------------------------------------,

Puede hacer que la configuración IP se asigne automática~te si la red es compatible COA esta funcionalidad. Oe lo contrario, deberá consUlar con el admiriistrador de red cuál es la configuración IP apropiada.

O Qbtener una drecdón IP automáticamente

·• ®!I~J~.~~·:~~)?.i1 !:!.irecdón IP: 1 172 . 20 . 19 . 65

Máscara de subred: 1 255 . 255 . 255 . 192 1

~uerta de enlace .predeterminada:

C) oQ.tener la dirección del sefllidof ONS automáticamente

, · ® Usar las ~tes direcciones de servidor ONS:

SerVidor ONS preferido: 172 . 20 18 . 135 1

Servidor ONS alternativo: 1

O ~alidar conf\gtraci6n al sal'r

Figura No 63: Asignando IP estática a nuestro Lan2 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para meJorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

LAN3:

Propiedades: Protocolo de 1ntemet versión 4 (TCP/IPv ...

Puede hacer que la configuración IP se asigne automáticamente si la red es compatille con esta funCionalidad. De lo contrario, deberá consultar con el administrador de red cuál es la configuración IP apropiada. .

O Qbtener una d'rrecd6n IP automáticamente

: (!) fl~.J~=~~fiiS!i.~99.i:i:!P.J .. Qjrecdón IP:

~cara de Slbred:

' euerta de enlace predetennínada:

0 O!!.tener la <l'recdón del serllidor DNS automáticamente

1 @ Usar las ;iigtiientes direcdones de servidor DNS:

Servidor ONS pre~ñdo: 172 . 20 18 . 135 1

Servidor DNS alternativo:

O l[alidar configuración al salir 1 Opciones avanl!ldas ••.

1 Aceptar ll c:araiM 1 ( , __ __j:

Figura No 64: Asignando IP estática a nuestro Lan3 Fuente: Elaboración Propia

150

~ IJtrru'~n.@ktll ® ~troilrW<Cill~m¡;:&6ru 'i;I.)J;\'>}:l] ~~l~~~~~ ~~ ~~ W'ff'W,)@@® %'1l1M~~ [mll"§l IJ!í'Ml~iQir~~ ~Mi ~(®(!:~~ ~ U'@;J:!©©l© w J® M~ u~-}$~ -fii,e il~ 'ji¡if®i1l11l~IS~ ®lfl 'l:íJ m;¡;l]Jl&.'Nl ~¡¡;_~_ ~~ }ík0\l:t!~ :E~~Il:~ ~~© -'t@l]A),

Figura No 65: IP's de Adaptadores de Red Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ij

Luego Procedemos a la Instalación de nuestro Active Directory

Asistente para agregar roles y caracterfsticas

Antes de comenzar SRV!:lOR DE OmiNO

Jt..OSER01

Ames de comer ~ar

lipo de 1m;t2!acCn

Selección de .servidor

&te asistmte le ayuda a instal4r roles, servicios de rol o uracterístic.as. 'Podr4 elegir qué roles, servicios de ro1 o caracteñsticas desea instalar ~ún las necesidades de los equipos de la orgenizadón. como compartir documentos u hosp~r un sitio web.

Para quitar roles. servicios de rol o caractmsticas: lnicior el Asistente poro quimr roles y can>cteñsticas

Antes de continuar, compruebe que se hen compJetDdo ~s siguientes toreas:

• la cuenta de administrador tiene una contraseña segura • LBs opc:ioni!S de ~. como ilas direcciones IP esUticas, I!S~n conf19uradas • L!ls actualizaciones de .seguridad más recientes de Wtndows Upda~ están instll1adas

Si debe comprobar que se ha completado cualquiera de los requisitos previos ertteriores, cierre et asistente, complete los pasos y, despu6, ejecute de nuevo el asistente.

Haga die en Siguiente para continuar.

O Qmitir esta ,~¡na de n'lllnero predeterminodo

Figura No 66: Instalación de Active Directory- Paso 1 Fuente: Elaboración Propia

Antes de comenzar SEMOOR 0: OESllNO Jt.OSER01

Ant~s de COfTlef'zar

íipO de lnstalaclón

5-e!~cdó.""'¡ d~ s.er\ltdor

Este asistente le ayuda a instalar rote-s, servicios de rof o caracteñ5ticas. Podrá e~ir qu.! ~~servicios de rol ·O caracteñsticas desea instalar según las ne-cesidades de los equipos de la organización, como compo~~rtir documentos u hospedar un sitio web.

Para quitar ro1es, ~tvicios de t01 o caractetúticas: tniciar ei.Asistente para quitar roiM y caracterrnicas

Antes de continuar, <ampruebe que se Mn completado lo~~s sig-uientes tareas:

• La cuenta de administrador tiene una contraset'\a segura • las opciones de red, como las direcciones IP est!ticas.. están configuradas • las actuo~~liuciones de segurido~~d mils recientes de Wmdows Update estin insto!l!ad'es

Si debe comprobar que se h~ completado cua1quiera de tos requisitos :previos anteriores. cierre el asistente, complete tos ~sos y, desput!:s, ejecute de nuevo el asistente.

Haga die: en Siguiente pan~ continuo~~r.

O Qmitir esta página de manefl! predeterminoda

Figura No 67: Instalación de Active Directory- Paso 2 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

F... Asistente para agregar roles y caracterfsticas r-- --------

seleccionar tipo de instalación SERVIDOR OE OESTIHO

JtOSERD1

An:es de comenzar

Selección de serv:dor

Seleccione el tipo de tnsta:taci6n. Puede instalar roles y caraderfsticas 4!n un equipo físico~ en "Una máquina virtual o en un disco duro virtual (VHO) sin conexi6n.

@ Instalación basada en caracterfstlcas o en n>les Para configurar un solo servidor, .agregue roles, sorvicios de rol y caractorfsticas.

O Instalación de Servicios de Esaftorlo .remoto Instalo los sevicios do ,rol nocesarios para que la lnfraostructura do escritorio virtual (VDij cree una imp1em~taci6n de I!'SCritoño basada en máquinas o en sesiones.

[ _ !:"1~'!_ J 1 Cancelar

Figura No 68: Instalación de Active Directory- Paso 3 Fuente: Elaboración Propia

Seleccionar servidor de destino SERVIOOF\ oe: OEStiMO

Jt.OSE!\01

A_n:es cE comenzar

j¡po de L~S'..clac<ón

Sele<:coon de servoeor

F:oh;s de senridor

caract~r!,"ticas

Seleccione un sonridor o un disco duro virtual en el que se instalarán roJos y caractorfsticas.

(!{~~~¡¡;_:~¿¡¡:~~"I?.!.if.~~"A~:~<YJ!i~~:::~.::::::~-=:::::::::::-..:::-.:=:::..-:::::::::::::::=:::::::J O Seleccionar un disco duro virtual

Gru o de servidores

Filtro:

Nomb"' Dirección IP Sisterna opeflltivo

lOSfROl 10.0.3.1S,17?2.. Mocro!>Oft WondOWO> s~ov•o 201l R2 St•ndard

1 equipo(s) encontrado(s)

Esta página muestra los servidores que ejecutan Windows Se!Ver 2012 y que se agregaron mediante el comando Agrogar servidores del Administrador del servidor. No se muestran los sorvido"" sin conexión ni los servidores reci~n agregados para los que la recopilación de datos aún est~ incompleta.

1

~~------------ < Antorior 11 ~iguionte > 1

Figura No 69: Instalación de Active Directory- Paso 4 Fuente: Elaboración Propia

153

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

tif¡¡, Asistente para agregar roles y características

¿Desea agregar caracte~fsticas requeridas para Servicios de dominio de .Active Directory~?

No se puede instalar Servicios de dominio de Active Directo!)' si 1no se instalan también los servicios de rol o las ·caracter(sticas siguientes.

[Herramientas] Administración de directivas de grupo

.A Herramientas de administración remota del servidor

.A Herramientas de administración de roles

.A Herramientas de AD OS)' AD LOS

Módulo de Active Oirectol)l¡para Windows PowerShell

.A Herramientas de AD OS

(Herramientas] Centro de administración de Active 1

[Herramientas] Complementos y herramientas de lí1

l~"-"'c·~~-~~- ''-'--==~~-=,.,==~~~=~=-c~~~),Jj ~ Incluir herramientas de administración (si es ap'licable)

·····-········- ··-··.

: ¡ ~~~-~~~~--~~-~~~~~-i-~~~j Cancelar

Figura No 70: Instalación de Active Directory- Paso 5 Fuente: Elaboración Propia

Seleccionar roles de servidor SERVl:00!1. :CE O;sT~~O

JI.OSEROl

An~es de comenzar.

"Tipo de irtstaJadón

selecc;tm de sentldor

Rcf~ de Sérvrdor

caraaerísticas

ADOS

<onf.rmación

St!leccione uno o wrios rotes perZI instaiZirtos en el servidor s~t«eionado.

O Acceso remoto

O ActM OirKtory lightweight Oirectory Services

O Active Oirectory Rig:M:s ~ncgement Services

O Experiencia con Windows Server Essentials

0 Hype,·V

O Servicios de acceso y directivZis de redes

~ 00 Se1Vicios de an::hNos y ll1mac:enami~to (1 de 12 i

O Servicios de certificados de Active 'Oirectory

~ ., O Servicios de: Escritorio remoto

O Servicios de federZ!ci6n ·de Active Oir«tory

O Servicios de impl~menUición d~ Windows

O SeMcios de impresión y documentos

O SeMdo' de aplia<iones

..

E

Descripción

Servicios de dominio de Active :Oiredory (AD OS) Blmacena

información .acerca de los objetos de b red y pon~! HU!! infom\ación a disposki6n dt! los usuaños y administ~dort!s de red. ,AO OS usa controladores de dominio p.Bra proporcionar a tos usuztrios d~ red acceso a los ~ursos permitidos en tod" '" red medi&nte un proceso di! inido de sesi6n único.

< Anterior j(i;guien!!i:J

Figura No 71: Instalación de Active Directory- Paso 6 Fuente: Elaboración Propia

154

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para agregar roles y caracterfsticas

~ 1 Seleccionar características SRVfilOR DE OESTTNO lt.OSER01

·F...

Ante-.s de: comenzar

Tipo d-e k'lsta!ación

Sele<:dón de se.-.!dor Rotes de serv1do:

CdracteristJcas

AOOS

Se~ccione una ovañas cal'ltd~rfsticas pati! insta 'tartas en el ~idor ~lt!Ccionado.

C..racterlstlcas

o •o •'' • '•· ·• A

~ Admin;.t.,.ción ele directMis de grupo 1 O Almacenamiento mejorado •

O Asistencia :remota

O Bran<hCache ·

tt O CaracterrrtiG!s de .NET framewor1: 3.5

• ~ Ce111cterfsti~s de .NET framework-4.5 (2 de 7 inst

O Cifrado de unidad Sitlocl:er

O Clierrte de impresión en fntemet

O Cl;ente para NFS

O Cl~nte T elnet

O Cliente TFTP

O Clúster de conmutación por error

[;a Compatibi:~~ con et protocoOo par~ computir a

< 1 Af ~:. _:-"-----ry _v

Descripción

la Administración de etmecl!namiento basadB en ertónclares de Wmclows permite descubrir, administl1!1r y supt!-rvigr dispositivos de atmaceMmiento mediante interfac6 de administración que cumplen con la norma SMI-S. Esta funciona1idad se pt"e's~ta como un conjunto d,e clases de lnstrumental de .admini$traci6n de Wmdows (WMI) y cmdle:ts de WindOYtS POWl!!rSheR

< Anterior lliiiJ~ (. ~~~-~ 1 Cancelar

Figura No 72: Instalación de Active Directory- Paso 7 Fuente: Elaboración Propia

Asistente para agregar roles y caracterfsticas

Servicios de dominio de Active Directory SE!tVfi)OR O! O!STINO J!.OSE~01

Tipo d12 m.~ta!ación

Selección de >~T\'Idor

Rot~s ds ~eMdor

Característ~as

AD DS

Confirr:-.aclén

-,_,_~'-·--

SelVióos de dominio de Active Oirectory (AO OS)almocena informaóón acerca de los usuarios, los equipos y otros dispo<itivos de lo red. AO OS ayudo o los administradores a administrar esta información de fof't'M segura y facilita el uso compartido de recursos y la colabotaá6n entre usuarios. AD DS tambié-n se requiere en apfiaciones habilitadas para el uso de ditKtorios como Micmsoft Exchonge Server y otras tecno!ogfos de Windows Se""'' como lo direetMI de grupo.

Observaciones:

• Pam eyudBr a gBrantizar q~ bs usuarios puedan iniciar sesión f!n ·la ~ f!n aso de una interrupd6n en el servidor, instale un m(nimo de dos controladores de dominio pare un dominio.

• A'O ·os ·requiere- la instalación de un servidor ONS en 1a :red. Si 1no hay un servidor ONS instetado, se 1~ pedirá que instale el rol de servidor ONS en Hte servidor.

• Al instalar AO OS, también se instalarán ,fos servicios de espado de nombres OFS, replicación DFS y reptic.aci6n de .erchivos requeñdos por el s~ de directorio.

< l!nttrior 1 [sjguiente > 1 [ ·-Jr;st~~ ] J Ync·elar

Figura No 73: Instalación de Active Directory- Paso 8 Fuente: Elaboración Propia

155

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

•/ 1 ¡

1

~1

Confirmar selecciones de instalación s:~VIDOR DE OSTfNO JLOSEl\01

An:es. de comenzar

Tipo de L'!Stclación

Selección de ;erllldor

Rol€s de ;e~or

Caracter'fst:ca;

ADDS

Ccnf•rmaeton

Para instalar los sígui~nt~s rol5, s~rvícios d~ rol o catact~rfsticas ~n 1!1 ~rvidor s~l~cionodo, hago die ~n Instalar.

l~[J~~!~~1?!..~-~~~ticam~~~.~~~ªp¡:-¿~~~li9-~!i:~i"i"~ii~~=-=-.:=~==:=:.·::········-·J En ~sta pagino ~ pu~~n mostrar coract~ñstícas opcional M (como h!!rramientos de administración) porqu~ s~ s~l=ionaron automótícam~nte. Sí no d~~• instalar filos carocteristicas opcionfi, hag<~ cr.c ~n Anterior para d~ctivar las casillas.

Administración d~ directivas d~ grupo

H~rromientos *administración remoto del servidor

Hl!rnmi~nta5. de adminirtraci61\ de 'ro~s.

Herramientas d~ AO OS y.AO LOS Módulo d~ Active Oi~ory .paro Windows PowerShell

Herramientas* AD OS

Centro de administración de Active Directory

Compl~mentos y herramientas d~ trnea d• comandos de AO OS

Servicios de dominio d~ Active Directo<y

Exportar opcion5 *configuración úp&ifiqu~ una ruta de O«fio de orig~ alternativa

1 < Anterior 1 : ~'!JU>en'..e > ! Instalar 11 úncelar

Figura No 74: Instalación de Active Directory- Paso 9 Fuente: Elaboración Propia

Asistente para agregar roles y características

Progreso de la instalación SERV!OOR OE DESTINO ll.OSEI\01

Resc.~.ados

Ver progreso de la instalación

O Iniciando ;,,"stalación

r Admlnl,;r~ciÓ~-dedlr~lv~d;g;.,~ ----------

H~mlentas de administración remota del servidor

Herramientas de edminlstradón de rotes

H~mi~tas de AO OS y AD LOS

Módulo de Active Ol~ory para Windows :PowerSMII Herramientas de AO OS

Centro de administración de Adiw Ol~ory

Complementos y herramientas de línea de comandos de AO OS

Servicios de dominio* Active Di~

Estt- asistt'nte se puede c-errar sin interrumpir la e-jecución de las ~reas. Para ver ti progf'60 de 'IEI la tarea o volwr • abrir 5ta página, 'M!l" clic en Notificaóonos en la barro de comandos y en

Deta05 d~ la tarea.

Expomr ~de confoguroción

t.:":terio;l ~s¡;;;;,¡;;: c..~--- -.l ·---·--- J

Figura N° 75: Instalación de Active Directory- Paso 10 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para agregar roles y caracterfsticas .------------------------- --------------------------------·---.

':

Progreso de la instalación s:~vr:>a~ or o:sn~ r.OSER01

Ver progre•o de la in•taloci6n

O Instalación de caracterfstica

Requi<Te confogvroción. lnstolación correcta en Jt.OSER01 •

.--- -- --~ - ........ ~ .. ~.-- ------------------.--. Servicios de dominio de Active Oirectory

Se requieren pa•os adicionales para que e•ta móquina sea un controlador d~ dominio. Promover este servidor a controlodor de dominio

Administración de directivas de grupo

Herramientas de administración remota del servidor Herramientas de admlnlstrac16n de roles

Herramientas d" AO OS y AO tOS Módulo de Active Dirrctory para Wlndows Pow..rSheU

Herramientas de AD OS Centro de administración d" Acti"" Dirrctory

1!

.._,.. Este asistente se puede cerrar sin interrumpir la ej~uci6n de las tareas. Para ver el progr~ deo 1 ,a la tarea o volver a abñr esta página, haga die en Notificaciones en la barra de comandos y""

Detalles d" la tarea.

Exportar opcion5 de conf19uración

1 < Anterior · ~íguierrte >J ~··~ -- -· -- ___ ,., ~ - '~~--

Cerrar

Figura No 76: Instalación de Active Directory- Paso 11 Fuente: Elaboración Propia

Configuramos nuestro Servidor·Miembro en la Sucursal de La Victoria

Configuración de implementación

Conf¡guraoon dt:- 1mclem

Opc:ioc~s del cor.:rclador -1 Opciones adicionales

Ru!.as de atce~o

Revisar opciones

Comprobación de requisl...

~ ::~ .··.

s~r~ccionar la operación dt implement&ión

O Ag~ar un controlador di! Qominio i!l un dominio .existente O Agregar un nuevo dominio a ·UJ'\ bosque ~xlstente

@ Agrega< un nu..vo Jlosq""

Especffiar la información de dominio para erta operación

f:!lombre de dominio rafz: l•loscarllot•l.co~

Mó• inlormaci6n Merca do config~ do ñnplementación

SERVIDOR DE DESTINO JLOSEROt

1 - J

Figura No 77: Instalación de Active Directory Servidor Miembro- Paso 1 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en l¡¡ empresa "El Osear Hotel EIRL" Chiclayo 2014.

1 ~"" _ ~· -~---~ ~-~iste.:rt~ p~;-'()11fig~~~~_l'l~:-~~,~~~e do_111~o de ~~ve Directory ,, 1

IF...

Opciones del controlador de dominio

Conf.garaclón de !mplem ... l Opoones del c.ontrolador

Opciones de 01\S

Opdones ao':ciOna!Es

RW..as de acce"SO

Revisar opciones ~

Comprobación de requlsL. 1

i

SeiKcionar nivel fundo MI del nuevo bosque y dominio rafz

Nivel funcional del bosque: 1 Windows Sorvor 2012 R2

Nivel funcional del dominio: j Windows Sorvor 2012 R2

Esp<!cfficar capacidades del controlador de dominio

~ S.rvid2r do Sistema de nombres do dominio (DNS)

RJ CatAlogo g!ob<l 150 O Conlro:..do¡: de domóoio de :oo:O leduril (RODC)

SERVIDOR DE DESTINO JLOSEROl

H H

l j

EscñbiT contraseña de modo de re!Otaur.!ción de servicios de directoño (OSRM)

~ Confirmar contraseña: , ........ .

.)

~

l l Más infomwsci6n ~ de opciones del controlado< de dominio

1 < Anterior 1 (~~~•n.!!_ >] 1ns.wu J 1 Cancelar 1 1

~-~-¡

Figura No 78: Instalación de Active Directory Servidor Miembro- Paso 2 Fuente: Elaboración Propia

Asistente para configuración de Servicios de dominio de Active Directory !,---- -- -----1' ¡! Opciones de DNS ,, l,

1 ~.. No se pu~e crear una de 'legación para ~e servidor ONS porqull! la :zon.a principal :z~utoñtativa no se encu ... Mostrat rn6s-

Conf:guraclón de lmp~em ... , i F•p<!cifKar opciones do dolegoci6n ONS

Opciones d~! con:rolador _ 1 p C.-...r l!elogación DNS

OpCiones de DNS

RIJ'"'...as d: acceso

R~11!;;;r o¡x'or~es

~omp~-~clón de requlsL ~

1

1

1

1 1 L---------·--·-~----·-----·-·--····-·-----··---·---_j MAs infonnación acerca de O.leg&ión DNS

< Anterior l { ~iguiente > )

Figura No 79: Instalación de Active Directory Servidor Miembro- Paso 3 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

'f..

1' ... Asistente para configuración de Servicios de dominio de Active Directory

Opciones adicionales SERVIDOR DE DESTINO JLOSEROI

Con~guraci6n de lmplem_

Opciones de! con:rolador ... :

Opciones de DNS

Opoones adiCIOnales

Rt.~as de acceso

Revisar opciones

comprobcclóri de requiiL ~

VeñfJQue el nombre NetBIOS asignado ol dominio y cámbiolo si es nocesario

Nombre de dominio NetBIOS: ELOSCARHOTEL

.~ _'i>'rt.t~. ll Cancelar 1 : ~~~-~.-.~~~~-. ---~--- ~~- .. --·--~~~-~r-~- ---~-·-·-• ---•----~------~------___]

Figura No 80: Instalación de Active Directory Servidor Miembro- Paso 4 Fuente: Elaboración Propia

Asistente para configuración de Servicios de dominio de Active Directory ----~

Rutas de acceso

Configuración de lm~m •..

Opáones del con:rolador ...

Opciones de DNS

Opciones adicionales

R~~as de acceso

ReVisar opciones

comprobación ds. requisL

SERVIDOR DE DESTINO JLOSER01

Especificar la ubicación de la base de datos de AD OS, archivos de registro y SVSVOL

Carpeta de la !¡ase de datos:

Carpeta de archivos de registro:

Carpeta SY5VOI.:

C:\Windows\NTDS

C:\Windows\NTDS

C:\Windows\SYSVOL

~"• información acerca de Rutas de Active Direct<><y

< Anterior 1 [Siguiente > J

[] [] []

Figura No 81: Instalación de Active Directory Servidor Miembro- Paso S Fuente: Elaboración Propia

159

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

11

F... Asistente para configuración de Servicios de dominio de Active Directory

Revisar opciones SERVIDOR DE DESTINO

JtOSEROT

i­r...

e on!lguraclón de lmplem .•..

Opciones del con:ro!ador._'

Opcion<ls de Oi'."S

Opciones adiclor.ales

Ru~s de- acce~o

Comprobación de requisL

Revisar .tas selecciones:

!Configura este servidor como el prirn'er contro~dord. e -do~inio de A~ Oi~ory ~un nuevo bosqul!'.

El namb~ del nuevo dominio I!S •[email protected]". ~ste es también el nomb~ del nuevo 1bosque-.

liEI nombre Net810S del dominio es ELOSCARHOTEL

Nivel funcional del bosque! Windows Se~r 2012 R2

~Nivel funcional del dominio: Windows Sorvor 2012 R2

pciones adicioMies:

Catálogo global: sr

orvidor ONS: SI ------ --~-----------'--'

Esta conftgutación so puede exportar a un scñpt de Windows PoworShell para .automatiZllr instalaciones &didonafes

Mb información acerc.a de opciones de instatadón

:l[er..:ript

< Anterior j [~ig~ien~ _!nst&lar J 1 Cancelar

Figura No 82: Instalación de Active Directory Servidor Miembro- Paso 6 Fuente: Elaboración Propia

Asistente para configuración de Servicios de dominio de Active Directory

Comprobación de requisitos previos

<!':~ Todas las comprobaciones di! requisitO$ previos se realizaron correctamentt!. Hl!iga die en 'Instalar' para co. .. MostnM- mis

Config:sraci6n de lmp!em_,

Opciones del con:rclador ..•

Opdones de DNS

Opcione-s adi::icr;ales

R<r:as de acceso

!Revf::ar cpclones

los requisitos previos MMn validarse antes de instalar los s~os de dominio de .Act~ Din!ctOty en el equipo

w.~~~~L~~~l!P~~

A Y..er ·r~uttzu:tos

1.4\ Los controt~dores de. dominio de Windows Server 2012 R2 tienen ~n valor, predeterminado pa~ &., configuración de ~uridad llamada •Permitir algoñtmos de criptogrefia com~tibles con Windows NT 4.o· que impide los algoritmos de criptografía m&s wtnerabiii!S at II!Stablecer las sesiones del an.el de seguridad.

Para obtener más información acerca de esta conf.guraci6n~ consu1te el art(culo 942564 de Knowledge Base (http://go.miaosoft.<:cm/fwt;nk,l?tinldd=104751),

;t__. .Este ~!quipo tiene al menos un adaptador de red f(sico que no tien@ asignadas direcciones IP estáticas en sus propi~ad6 IP. Si se habilitan IPY4 e 1Pv6 en un adaptador de .red, se deben asignar direccioni!S IP est"Aticas 1Pv4 e 1Pv6 a ~~s ~

/h Si hace die en Instalar, et servidor se reiniciará 11utomáticamente cuando finalice 'la ~operación de promodón.

< AnW"ior 1 [~nt~ > ; Instalar 11 Cancelar

Figura No 83: Instalación de Active Oirectory Servidor Miembro- Paso 7 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Ir... 1

Asistente para configuración de Servicios de dominio de Active Oirectory X

Instalación SERVIDOR DE DESTINO

JlOSEROl

Instalación

·e· . .-

Progreso

Iniciando

A. ~er resuflados d~flados de 1.!1 operaci6n

& los controladon!s de domrNo de Windows Server 2012 R2 tie~n un valor ~f!:erminado pare la configuración de seguridad ll!medll ·Permitir algoritmos ~ criptografia <ompab~ con Windows WT 4.()'" que óm¡>Kú> los algommos de criptog<llflo m&s vulnera !>les .r~l establecer las sesiones def can~~t de seguridad.

Pa~ obtener más infonneción liCtrc• de esta conflgvraci6n. consulte el artfato 942564 de 'Knowledge liase (http;//go.mócrosoft.comllwlml:l?linldd:1G4751).

Más información acera de opciones fk insla~Kión

- ~-, r 1

1 ~. • l. Canctlol 1 ; . ·---~

Figura No 84: Instalación de Active Directory Servidor Miembro- Paso 8 Fuente: Elaboración Propia

Asistente para configuración de Servicios de dominio de Active Directory

SERVIDOR 'DE DESTINO JlOSEROt

Progreso

Esperando a que finalice la instal•ci6n de DNS

}ter resultados delaVados de la oper<~ción

Jfl. los controladores de domíruo de Windows SeMr 2012 R2 tienen un valor ';;-l pred.terminado para 1• configuroción de seguridad llamada "Permitir •lgoritmos de criptogroffa compattbles con Wondaws NT 4 O" que impide los algoritmos de criptografía más wlnerobles al establecer las sesi"""s del conal de ~ridad.

Para obtener m.!s onlonnaci6n acerca de esta confogul'l!ción, consulte elertkulo 942564 de K~edge S.se {http;//go.microsolt.comlfwlinV?tinl:td=104751).

.lÍJ. Este equipo toen<! al menos un adaptador de red físico que no trene •signadas di~cc.io~s JP ,estáticas -en sus propiedades IP. Si se habl!~an 1Pv4 e IM en un adaptador de red, se debt>n asignar dínecciones IP eruti<as IM e 1Pv6 a las propiedades 1M e1Pv6 del•dapudor de red flsko. Estas direcciones IP se deben asignar a todos los ad•ptadores de ned fisócos para logr<~r un funcionamiento confiable del Sistema de nombres de dominio {DNS).

' Ji\ No se puede crear una del~o6n para este servidor ONS po¡que la zona principal 1

autoritativa no se ~ncu!ntra o no ~j~ecua e-1 servidor ONS de Winctows. Si e-stá realizando un• integr<~dón en una inlraestructuro ONS existente, debe creor maryuat~er.te una deleaac~~n ~ est~ s~or_p_~S _en la %~~a or:_i~~oaJ ~ara oara_n~~~~

Más información acerco de opciones de instolaci6n

111

L_J~r- J Lc_~r _ 1 l¡ 1 ---~--~~------·

___ ___j

Figura No 85: Instalación de Active Directory Servidor Miembro- Paso 9 Fuente: Elaboración Propia

•-j ~@~.fió)~)~~liDlí)l_fur!l;~~~lü~~~¡!t;¡~r;lfil

¡_¡ cfull!li~JC!Dllfil ~ i- • "1lff~~(;IIID,'" •• ~

&J:Il

Adn11r11~lr adc>r del ser vrdor . Panel ·@1 r Ad¡r.n1\t.'11 U~"rni~!M ~~ A;u(ia

- -- . llB""'"~]

ADMINISTRADOR DEL SERVIDOR

i Servidorloal

i~ Todos los servidores G) Configurar este servidor local di AcctsO remoto

t;i ADOS b-a;.)l;,~~w...·~

.f.!. ONS

O~W71 l 2 Agregar roles y características

fo liS 3 Agregar otros servidores para administrar 1:¡ SeMáos"" Mehlvosy- • ,. 6 Servidos de impresión r--~~~~ 4 Crear un grupo de servidores

5 Conectar este servidor a servicios en la nube ~~frL~ta.A~ """'"" ;:~'t'CW~CltY'.

GRUPOS DE ·SERVIDORES Y iR:OLES Rok~6 f G~~~l 1 S«vk1Dtaenb:JLII1:1

di Acceso remoto 1 i¡J AD OS 1 r§1, DNS 1

(!) EstO<! o (!) Estado (!) Euado

Eventos Eventos Evt!ntos

S•Mdos SMrldos Servidos

Rendimiento ltendim;ento A.undimiento

RHUltados de BPA ResUltados "" BPA RtsuttlcSos de BPA

-- ¡ [a) liS 1 t¡ Servidos de orchivos y

1 e Servicios de impresión 1 1 de almacenamiento r.

Figura No 86: Verificamos en nuestro PANEL de Administrador del Servidor nuestro ADDS

Fuente: Elaboración Propia

Creamos nuestras Unidades Organizativas y Agregamos los equipos, usuarios, grupos, etc.

Agregamos un equipo Cliente al dominio

A,!2rir:

Ejecutar

Escriba el nombre del programa, carpeta, documento o recurso de Internet que desea abrir con Windows.

9 Esta tarea se creará con privilegios administrativos.

--~1

Figura No 87: Configuración Adaptador de Red de equipo cliente

Fuente: Elaboración Propia

.•

• ·, lPibD1m;.ln!ti.lz~ iiJful~tWml'llílil ~Gijl~ \!Dl'il ltMl ~ ~!jlftir.l ·~ ~ ~~ ~wífil i .• ~ ·:HJ ru~ l!,liillhl oo í • • ·1i1J rQl.:xw? [);~J · m"' . •. MUla

Propiedades: Protocolo de Internet versión 4 (TCP/IPv ... --~

General (

Puede hacer que la conñguradón IP se asigne automáticamente si la red es compatible con esta funcionalidad. De lo contrario, deberá consultar con el administrador de red cuál es la configuradón lP apropiada.

O Qbtener una direcdón IP automáticamente

. @l !J.sar la siguiente direcdón IP:

' 1172 • 20 . 141 1 ~ecdóniP: • 18 1

Máscara de subred: flss . 255 • 255 • t.28 1

~uerta de enlace predeterminada: 1 1.72 . 20 . 18 . 129 1 - -. ... ~~·-

'

O~tener la cfrección del servidor DNS automáticamente

@Usar las §iguientes direcdones de servidor DNS:

Servidor DNS preferido: 1 172. 20 • 18 • 135 1

Servidor DNS alternativo: 1 1 -

O ~alidar conñguradón al salir 1 Opciones avanl'!das ... 1

1 Aceptar 1 L_ean~ar~

Figura No 88: Configuración de IP's de Equipo Cliente Fuente: Elaboración Propia

Cambios en el dominio o el nombre del e ... l~

Puede cambiar el nombre y la pertenencia de este ·equipo. Los cambios podrían afectar al acceso a los recursos de red.

Nombre de equipo:

jJLOADM01

:Nombre completo de .equipo: JLOADM01

Miembro del @'Dominio:

IELOSCARHOTEL.COM

O WuPo de trabajo:

·TRABAJO

Más ...

Aceptar 11 Cancelar

Figura No 89: Nombre de equipo y agregamos al dominio Fuente: Elaboración Propia

Seguridad de Windows

Cambios en el dominio o el nombre del equipo Escriba el nombre y la contraseña de una cuenta con permiso para unirse al dominio.

1 ADMINISTRADOR

!········· Dominio: ELOSCARHOTEL.COM

/A La tecla Bloq Mayús está adivada

Aceptar 11 Cancelar j 1

Figura No 90: Accedemos como Administrador Fuente: Elaboración Propia

Cambios en el dominio o el nombre del equipo

([) Se unió correctamente al dominio ELOSC.ARHOTEL.COM.

Figura No 91: Agregamos correctamente al Dominio Fuente: Elaboración Propia

Figura No 92: Accedemos al Dominio como usuario del mismo Fuente: Elaboración Propia

Figura No 93: Accedemos correctamente al equipo Cliente Fuente: Elaboración Propia

Figura No 94: Probando comunicación con el Servidor

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Fuente: Elaboración Propia

4.1.2. ENRUTAMIENTO

@: EnMamientoy __ .!' acceso=='"::.:mo~to-,_ __ ~-----------~~::;,JJI-Atchivo Acción ~:;.'";,;:Ayudo~=----------------------------- . . ~ •1 ~{i) X 6 ~t li liD· ------· -----

li Enn.tt~miento J•CC:ao mnotv EEJEmdodllurvidor ll""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!, [@) JtOSERO .lltv.~n ~-"'-a __ ....,..,.... __ at..41 ... - ........ ---¡amlento y aa::eso remoto ,..l

JlOSfR01 (louf)

;conf~gumyhabilitlrEnrutmtimtDy KctJo ~oto b remoto, en el mel'lú Ac:ci6n, hage die en Configtm~r, despues en HabilitM ef\1'1Jl11mit:nto Y por óftimo en l!le.ttSO j ~ Oeshabilit11 f.nftlt.rmitnto y .tcuso rl!mOto .

~T~-;;~--~~-------~ rv .. -·-··---:-·------- 7 ,]m;;;-.;;-·-----~--.-----..,.

1 l _,

'1 i '

·¡

!

1 vi

Figura No 95: Configuración de Enrutamiento Paso 1 Fuente: Elaboración Propia

167

Asistente para la instalación del servidor de enrutamiento y acceso remoto

Éste es el Asistente para instalación del servidor de enrutamiento y acceso remoto

Este asistente le ayuda a configurar el servidor ,para que puedl! conedii!Se 11 otras redes y permllr conelÓOI\es desde c5entes remotos.

Hl!ga clic en SIQ\Iierde p8lll continuar.

Figura No 96: Configuración de Enrutamiento Paso 2 Fuente: Elaboración Propia

.. -·

Asistente para la instalación del servidor de enrutamiento y acceso remoto

Qdiglnlcl6n Puede hdar cualesquiera de las sig<ienles combinaciones de servk:ios o puede personalzar este servidor.

r ~ ¡emoto (acceso telefórico o ted privada wtual)

·Permii" a dientes -os conectar.:e a este seMdor a través de..,. conexicln de acceso telefórico o ..,. conexicln - a 'i-temet de red privade virtual (VPN).

r.' ~ibXión de_drecciones de rud (NA~ Permü a dientes ~-temas conectar.:e a 1-temet usando una direcci6n IP pú!*c:a.

t: ~a red pñvada yktual (VPN)y NAT Permii" que los dienles -os se conecten á este servidor a través de Hemet y que. los cliertes locales se conecten a ;1-temet usando una sola diecóón IP púlñca.

r Conexión teQUil! eme dos redes pñvades

Coned11r esta red a 1118 red remola, como a una oliána liiiCIJmll.

(' ~ personllilade

Seleéclonar c:uaiq¡Aer conblnac:i6n de Cllrllctéristicas dispcri>les en Em.tamierto y acceso remoto.

1 < f:pás 11 59Jier(e > 1 1 Cancelar 1

Figura N° 97: Configuración de Enrutamiento Paso 3 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

! 1

! i j

1 ¡ i

Asistente para la instalación del servidor de enrutamiento y acceso remoto

c.on..D6n a H"""" NAT 'Puede seleceionorunalntelfaz exlstenteoaearuna ruevalntelfaz de marc:ado a pe'Jct6n pan! ~s cientes afn de conectarse a 'Internet.

<- Y,iulresta illelfaz púbka P8l1! conect.ne a lrtemet: (ntelfi!Oes de red:

' Normre ~~ 1 DmdóniP 1 lAN =dordeesatono ... 1n.20.18.135 W' @ijJ.@, ftj fiMiri•JCIW,•)# í!i

: .. -

r e- .m cone>ción a 1rteme1 de marcado a pe!ici6n Una lrtelfaz de marcado a pellclón se ac:tlva cuando"' clierte usa Internet. Seleccione esta opci6n si el teiVidor se conecta con"' módem o usando el pll)!ocofo pú"llo a pú"llo at11!Vé!J de Eihemet. B Aslslenle,paralntelfaz de marc:ado a petición se tic1an!i 111 mal de este asistente.

1 < [!¡rá9 11 Sigúerte > 1 1 Cancelir" 1

Figura No 98: Configuración de Enrutamiento Paso 4 Fuente: Elaboración Propia

Asistente para la instalación del servidor de enrutamiento y acceso remoto

Finalización del Asistente para instalación del servidor de enrutamiento y acceso remoto

Ha completado con éxito el Asistente para instalación de Se!vidor de enn.Jiarrienlo y acceso remoto.

Resumen:

NAT corligurada pan¡ la siguiente inte!faz de lnlemet:WAN

NAT depende de servidores e»emos ONS y OHCP. Corfume que estos servicios están corf¡gurados conectamenle.

Para habililar aervidores para responder a constiftas de :Internet. configure asignaciones de puerto y actuab su lirewaR.

Para c:emsrel asislenle,haga clic en 'Analizar.

< ~rás m::::::~~-~:.:::JI 1 Cancelar

Figura No 99: Configuración de Enrutamiento Finalización Fuente: Elaboración Propia

169

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

!!L Enrutamíento y acceso remolo A.tb,i.o Atcilm Y.u A)llldzl

<o •! lllil )( fJ i!!il ~ m; Jl0S[R01 Ooufl ¡¡ Enrutamierto y acceso mnoto

~~ÚU~dds~r lf"~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~.

•!Th..!~cOSEROl (loul)i Enrutarnlemo y aa:eso remoto esta configurado en este servidor A

l[ lmmace de ~d Este servidor va se c:onftgur6 utiliundo el A$istt:nte ~m la inmtiMión del servidor de ennrtamiento y acceso remoto. Pam realizar c.embics en la eonfiguntci6n CJ Oif'KtM:s y registro de 1 Mtual, .seleecione un etr:mento del 6rbol de consola y, en ~ meníl Acd6n, haga die ~ Prcpied21des.

>AIM •AIM

AG ....... J[ Ru!Hestltias Habilitar DlrectAccess en este servidor

Adualm61te solo usa VPN pere ofreeer M;CeSO ~o e sus dientes. Puede usar una eXperiencia de ea:eso remoto más avanrmfa bt'JS&da en OiredA.ecess si hmlita OiredAccen en este servidor. Si usa DirectAcr:en, sus dientes unidos al dominio podrfn c::onecterse lin ningún probiHna 11 su red cett'J)OT*livll. Pan! habilitar Dlrec:tAece$$ en este servklor, ejecute el ~ktente "'Habilitar DlreaAc:cess•¡ pan~ ello, 1elecdone la opción ~abHitar OirectAt;a!sa .. : en el pene! de acáones de k! derecho o Moa die con el botón secundario en el nodo cid equipo de la Izquierda.

Figura No 100: Enrutamiento y Acceso Remoto Fuente: Elaboración Propia

170

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

4.1.3. SERVIDOR DE ARCHIVOS

QJJ· 111:1 tntdo (omplrtlr VIsta

{t) .,.. t I:.Ji t htuquípo t Dltos(E:) t Oocumtmos(omplttldos

l"]Em­li ......... IJnOocwMntoo [i:Escrltoric

~­ll Mlhk• li ....... IJ¡, OiKoloctt(C:}

oo.t~»CE:J

li Advúzac;il:na

- .jlDoc~C~

Jill tmleladorn

11 e>r.cldE112_Wit ·-....: ~ ...

""""" FttN demccfifiéJ .. TipO Tmuf'lc j

(JL~~------=--::_-~,lllllll-,~~s .. ·.-_""'c::-,.,...=,.,:-,-"'"'-----,J ¡Ji DOCMabting U/03/ZOI507;29_ úrpmd~11rchrllm

~ OOCVVJU:s 13}'031201507:29- úrpgadl"rtct'líYM

• Rl 'IHb OlcOlp.m. U/W2D1~

Figura No 101: Compartiendo Carpeta - Paso 1 Fuente: Elaboración Propia

a(ll• OocumentosC~Klos lnldo C~Pirtlt VltD

@ · ... 1' l\111 t Em~ t Dltos(E:) t DocurMntosCompartf!!os

i'!Em­(io..,.,... lE......,_ IA•"....., rJ:1-WM1llkl

(i Vídeos

LOiKolo<ol(c.J

oo.tC1(E:)

jJI.Aduñzadona

~ DoCtlmCI"'t~Corn ¡¡¡...........,

8orukXf112_Wh ... _....: '\> ...

tlombrt

(J:_ooc ;., ... ~ l31!'!'3 00 t5tNS C~d-tttdlivos. ]

...-ooo-4 ...... n rp~d;"c~-

"' oocvl--':·-=· m=""'=""""'----·-----:;';"'¡"~";: ... ';-.":":""""'==-· r-r.<:=-::<:::'"':.:' ':::"':---.-=-----'{· ~~~~=-;;: :=1 t:=::=anttriotts t ~~-~-~---:.....J

1Ancl1r1lnklo

• fAMcflfllarddvo ...

• ;AAidin"'OOCGerencia.tar" B A.&dír y M'Mt pct emall-

11 '¡AI'Ndira"DDCGumdu.rynMatpore'n.i'l

Emilfl

'""" :CopiM f~~~;;~ -- ·--- -· ·-¡awninar

' Cambiar nombre fP;;-~-~

.., G 11 8UKMtn0ocumfl'ltOI(Ch'l1p- P 1

• RI~Hb

Figura No 102: Compartiendo Carpeta - Paso 2 Fuente: Elaboración Propia

171

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio V la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~ Archivos compartidos

Elija los usuarios de la red con los que desea compartir recursos.

Escriba un nombre y haga die en Agregar, o haga die en la flecha para buscar usuarios .

Nombre

. 1'6Administradores

Tengo problemas para c0mpartir

•. Nivel de permiso

Propietario

Figura No 103: Compartiendo Carpeta- Paso 3 Fuente: Elaboración Propia

Seleccionar Usuarios o Grupos

~eleccíonar este tPc> de objeto:

~..1 Us_ua_n_os_._Grupo_' _s_. _o_Ent_id_ad_e_s_d_e_segurid_·_· _ad_lnl_egra __ da_s ____ _,:ll ]pos de objeto ...

Desde esta \Jbicación:

l..._elo_· s_cam_._ot_el._com ____________ ____.ll !!bicaciones ...

~a los nombres de objeto que desea selecciOnar (ejemplos):

' 11

1 Opciones a~anzadas ...

j ComProbar nombres 1

i

11 Cancelar 1 • '----'.)

Figura No 104: Compartiendo Carpeta - Paso 4 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Seleccionar Usuarios o Grupos ~--------------

' ~lecc:ionar este tipo de objeto:

: !Grupos 1 Desde esta Ubicación:

1 letoscamoteLcom

ConsUllas comunes

Nombre: 1 !Empieza con

~6n: 1 ~Empieza con

O Cuentas desh~adas

O ~raseñas que llUilca expi¡an

Húmeto de días transcurrido~ deroe el último inicio de sesión:

1 R~ado de la búsqueda:

Nombre Oesalpc:i6n En la carpeta ~Equipos del d .. ~ Todas los servid... eloscalhotel.co .. . ~GAdministracion eloscamotel.co .. . ~GBen eloscalhotel.co .. . t;. GGereoda eloscarhotef.co ... ~Ginfonnatica eloscamotel.co .. . S!GL.aVictoña eloscalhotel.co .. . ~Glo9s1ica eloscalhotel.co ... ~GMarl<eting eloscamotel.co ... ~Grupo de re¡)L lDs niembros de... eloscalhotel.co ... ~Grupo de re¡)li... llDs niembros de... eloscalhotel.co ... tZl (:;\("'"'"~ ~,.mnt.,;t m

ll_ .. _;l 11-~1

1 CoUnnas ... 1

1 Buscar al.lora 1 l Oe!ener

Aceptar 11 Cancelar

Figura No 105: Compartiendo Carpeta- Paso S Fuente: Elaboración Propia

Seleccionar Usuarios o Grupos

¡--;leccionares1etipo de objeto: 1 !Grupos 11 I.,os de objeto ...

Qesde esta ubicación:

leloscaihot_ · eLcom 11 .IJ;Iicaciones '-· -----------------'' ... gscriba los norribres de objeto que desea seleccionar ~:

; 1 1: GGerencial

:1 : 1 Co![P'Obar nombres 1 '

1 Opciones ayanzadas ... /l(;epti!r 1 1j Cancel~~r 1

Figura No 106: Compartiendo Carpeta - Paso 6 Fuente: Elaboración Propia

173

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1:?3 Archivos compartidos

Elija los usuarios de la red con los que de.sea compartir recursos.

Escriba un nombre y haga die en Agregar, o haga die en la flecha para buscar usuarios.

'~ 1 Agregar

Nombre . . . . _ _ _ ··- . 1 Nivelde permiso . •.

I~A~~I~!~!~::::=:::::=:::::::::::::::====~=======::::::F.r2PJ~ari~==~:::===:=] @, GGerencia Lectura "'

Tengo problemas para compartir

~ ,C;ompartir 11 C-ancelar

Figura No 107: Compartiendo Carpeta- Paso 7 Fuente: Elaboración Propia

® !]! Archivos compartidos

La carpeta está compartida.

Puede lgñVia"i'o(lr"ca-rreoe.lectróiiicd a cualquier per5ona vfnculos a estos elementos compartidos o~ los vfnculos y ,pegarlos en otro programa.

Elementos individuales

íl 1 DOCGerencia · \Lb \VLOSER01\DOCGerÍ:ncia

Mostrar todos los -recursos compartidos de red en este eauipo.

J,isto

figura No 108: Compartiendo Carpeta- Paso 8 Fuente: Elaboración Propia

174

• • • ~~~~:fiiDI ~~l!lmJ\ft_'l!JI~~ [jllli@ I~!OOf~[tT~~~~I'JltiJ ó.í i!l;~~Wlwo~~~i!J(!¡r í'~~I9J:-.rJ:i=~l- • ~

4.2. CONFIGURACIÓN DE LOS PUNTOS DE ACCESO INALÁMBRICOS

CONFIGURACION ACCESS POINT- JLO

OQ-OA-E&-1).(».11

,., ¡,¡,;;;;;-¡;,- -:-·1 IPA«ftst: [tn.20.11H . 1

klbftMMH\: r~~.2f§-~!! CIU...,-: [~n20.162

LANHI'Ip

Vout.lr\~h!F~rJI.»:CI'IWS~.

• MACA.,.nt·1l'ttiol'i11;otai~('!N\.AN'DCI'II,MIHnt'X!Ih\.AN.h V'lllltt~notblt~

• l"w.·Chooiii'IOcfotnam!CPto91'1Ptódftl!lttlt.'IOMCP..,_., .. ttloottlgltác 1Ptot:11110P~1':1naltf.

• .,....._..f.,NIPaddmtut"""'~lnOOifO.clftlnalnollllorlttleb'J Óltllll•ltl.!G$02!14).

• J~tluii-MaddrtutoÓI~~-bol,_~ Ncrmal'f ~l~l~OIIl.-.:latttllltN!Icnasl..

• GI....,·Thlo~~~blflnhUI'i'IIMnii•I'UJI'I'.._

1.11'1'0Utl'llf'CIINPaóar-..WQUIJQI11Ph,_, ~admntoloOIIIr.~ l.lt,-ouslllldh~ofdynamlc:P~,._O¡.;~_....,II\Hidha .. naiO\ICI 3.11'1"11,... ~yauHtltnotlnhs:amtst.tnll.ll•F Addrlacootll\hl

O!o'CP llf'l'lf• nalbllll'ltct...-.trrtm ~on;q¡nd •. TNic»wtttowlllfllbool~ .... )'Otltld.r.Sfftbvelotl

CIOti•SaftlfKID'II:IIIWrcu'UCncii-

MOII: ~7011 thooAftl Drnntc IP ~.h OHGPs- blr11on 111111 bt<$1Wlitd.

Figura No 109: Configuración AP JLO- Paso 1 Fuente: Elaboración Propia

c:a~~~j_T¡~---~ ~-- ~~jf~-~ "Jmn.wJ~Ctt~ ~ e -~ www.~'n">>l!J(~datoriil-:-WASOtNórifldlox ttm

~~-.;.,¡.,~:_~~~-~1~-~~;-~~-~~~~-.:~-~~~~--~~r_N·~-~u s ""'Je., l±.l !loQ!!

TP-LINK• -~.!a.~~!~_:,SA~c~~~:.~~~ .:: . . . . - ·- - -·· -~·"'- ·..-~ ::.... _--;,- -

--1 '1 :11tvl~. ~¡ ,, ~El'lltlle'MitltUitMII:I

~trE~~~t~~e&IID8JoiGcMI

l~.J

N•:n. tPmtrw ~nc. or ,_,¡gt tii10Uf ...,." tomttlotl....-~ ..ConN¡ftpltll ......... ol"l'ltAP RWCI•rtt:~a CliKIJOUf""'

• HN-Ifltct*otfltlf'Nhllllitt!,cur&W'"'WIIont .. ~ . • rt., ... WI*'~tuehftlt\lg!'ltl'lll'. • AWit~l'leOCdt!IIIIIOUI':Udll'll!~!.l:t,tE~ . .,PCS.~I ltiCI

Con!ltUOI\I)Mt.. •'Mtli'JtÑIW,lNIIntrt~ooc-t.on.

! .. '1 ,, ,1

• AlnrtombiD'I!Wbl.....-..

:~-:.:.:::::=:-.:;rn!M<Ahtli3llilellll~t~~ ~! ~--S...!liC»tl"'lonl.loclttm~.WIWCJnO:nJA,«tw~ 1 QIWUit-SSIORICiotlll(AjM)SRJOQt.rC5~1teotllttlflli81dtiWioiiiAP.Tht ~~t~~:~~::n .. -.anth-nrtouteottllonrliOCM.Ifldhlr .. •~ Olibl'l', ~J

AtteHPcllll·lt·ISo~I'IOOIJIICIWI'II'If'JIHIIII:IIclr.sDatent

-...sso-~tJI'I~tJPI)'MIO·

• Elllltile\IU.III-CI'Iet~1'11t00>10~rllltltol'lf\I\.Nit.rda!'l.'""-N'~WI) '\'\AM .t.11 ...,..,l POI.,~· Vl_, a~a alllt b '"'"" r~tl#, Tl'lt M> tJtl ltiO.,.__.~r~EtEIOl.1QTao\V.H~Ifl'lktl.l'lm...-.chlfllblrlt

:;,~:.=-==-.:~'k~~:,r:~-= Clft':tiAP,CIIM•~:~~U-NIIII;t~sur>pOn$Ttgt..IPI(IC"l,fJI/:NSPCII'II no;c-~&:~MIOr.cmv..lof>.

• S liD· &ttl'l ...,.ol\0 b J:2 m.xtm. Tht nr.1t thlmt flfl)J c:ll.lllblo ......-.ciOIII~cs..ttsln,..,llftWOI\.tiWilla-SSID4PiriiOft'*'ltl, Mti'S81)1ofl«tt&a$rtNAdf"SM'Jl'.,"SSO.'

• VLANO•TMEioli\'LA."l Cl't\tllll'ltU,_\IV.N,e*":I\'\Artlttl,-c:.ti'Ait 'flftdPCcOI'M'IUIKJit'A'lllnttl<ltm.ThtnU.elrlbetlfw.tfl!lt'ldii»$.W lle\\Mt.ltltklntltnlltliiG.II'fltiiiiAP~oatta ... PKt*IUI'tllll .. lAN CIO"'wtllllll'dO.:t d 111 €EE 100! 10\\.AHT.; . ._.\\AA ID WJujtb IDotNI/I.AN,...I'lf~~

• ~·S-"drcut'~~~~t~lllt1'Niitlll.t~1UtNrtQ~Dr. 11'14le,.l'lt wh4ns I.Jn:ton offW l>l'tan bt un-11. trnar btflt;a!Dunb 'flftiMIMicioflt(NIIol'lnlflgfonOW!If"larlor.oi~IC*IItdln.._.. tii!CI.I!rcueour*torftQIOI!biiCIIMid.Olt.,.ton~Ktrourlocll~ . ~..!..~~=·..___ .. _____ ... _ ~ .. -

Figura No 110: Configuración AP JLO- Paso 2 Fuente: Elaboración Propia

·- • ~c;¡~:ttilii~~l!ülá)M~Wl!IDI~ ~~~<ili>~wlhl L • ~li!)ilúfum •

~~--~

TP-LINK. -- ~3ooMw,::~!:!,~~~a~~::'~ -- - ~- -~ ~

~, WPAINI'A2 • "-'sOMI(Iteeotrmtndltd)

V~kln: ~-7..,:::_,.,.,=k:.(R;::~:-::OI'I=!'f1=~·::;:-~-~ ~ f.iu~m«~_·l

- .... - ~,,----- "=::-J (YDUtlllllt!ltr...SCI~bWietflitndi!30tl-1~1~~a..:t

~~llp,tdtPVQ!: ~9ttcnc!lfl'tttL'II~It~ltlno!l!n.N'.rwr:llli)Q.0Mtr\lnotiC

'ftftk!n: ~~~--··-~: (III';J)'lÓIII: ~~·-- _•)

·1

Wlroltn Staof1y Htlp

V:IUtBIII!!~ont~&"'~lletlrt¡o¡lOOI\t'

• Dltltillt~-tn.-.n!ftl-.lii!!'¡Uie;oncar.tlt~t~f!I«&IJtlt~.ll

~-""--.. '*"" .. btatlltllotCIIIt*tNt~'flli'lr:AA lflttJ'I:IIDI'I.IsfltOM'WIOtdttwlgiyflatyou~~OI'IIIO!I:lbtlgot*ltllo tNOitlt!U!t¡.

• WEP·hled802.11MPww-lt/. • WPAMIPAI-"---·~CIWPA~on~~-• WPAMPAZ-Eint'DfiM·SMM:I\"o'PAMHCCII!'JRaelnSIIWr.

EatltM't._,~hlllilllowntt~nCintrlll«<~. -fnii·YI)IICWl1811ctontofi::JibWW\gb'PM,

.. A.~ • IMid lhlnd KtY « 0p.n fJ.-tn h'll~ tJt'l! IU:Jnktlly~an1w••IH1-*ln'ltiiCIItJIIiftMOI'ICIUtft

• St.nciKtY·~~IIOl.11~Ke1aufltnk1t71. • ~~'f'Altii-Siltcti32.11~8JIIr,'IWT~enKIIOI'I.

'<KPkttFotMtt·VouctntiiWAK.Icw~lbra. AI(.I~OIT'IIIaf'd!ll;w I:'I?C~II'IJilol'lct ~ll'C'Oitd«".trat1Ht l'ITit tc>f:llt(l ~- litU,.C~I ~ ~~tm~ntlr-ooctr.~~~~r.aonoe~tOiglb(O-O,a-I,M)W~h~ttr'IQI'I-

weP"*J&ett~nut-a.tact~ctNtu11•ts.WWUNd.-.cltMIJh~ WEP~tt~b'JOUf/'erUfl.r!l'll!telttltaUJ'IIIt!lD~Tnnt"'*'"r.vJJ DtMIIftlltllor.tftwhlttt~II'I)ICMIMWod,

Kn m. · Vou an nlr.t he lo\'91 ••1 ~ f&C .... « 1Uobll cr tnw b enerJI)OOII.~~~~~~WEP~.,I'lll'rlllr!r.IICI

• ~&ulll:t!!Cf'/I!ICI'I•Yout.,e~r10nt~ldi;l!lilf!l1tt)lllbhdandG­O,•tM.Wt.UI~tyiiMt0t~)OI'S~tr.ara:.rs.

• Forln.tii~·YOUQn_.,Mht~lrn:ll41;111(.,.,comlJir\áonol I).SI,U,M,IIIIdl'df.,-bnoi~)OIIlASCidlara:~

• FoftSZ.tlltllllti'J'I*)I'l·YOUc<lll'ltt*J3ll'lt~IMimllldtmlllrfCor.Cloinl~C!f M,:t{M,arldld~llnotC*I'IIIIIitd)Of18o\!C.~fl..

MoQ:r~llor.otwllflt~t1.M..tttlttltltrutltlilntlonb .. ~fttfi~JOU ~n .. rr.tr.t~t:ar.d ~:n .t.ur':t'*ator.T\IPI

VI'PMWI'Al-Enlll'llrttt

Figura No 111: Configuración AP JLO- Paso 3 Fuente: Elaboración Propia

~

TP-LINK. - lOOMWire~~=:.~c1~~::a~':

!J~(lkw

:~-Sol~-~---

(• Dltlyl'le1UIOm~IIJ'M'!J'ftllllltt!lfi'MHiniMII!IttJ"~

W~rlel~lt*a.c!tly*l'!J111':.~41~Min~llltba:::q~o.

ID IMCAddrln - - -

_:_..,¿ - -· ~

wtrelen MAC Ftlterfnsl Hetp

l1'lt 'MrftriWIIC Adclr\o» Fh!mQ •~ do!ln rou b tór'ltlfll1t -n•e" ~ Ktlltlr\Otlt ~. wt'.kllCioer:4·M N IQIOI':"\ MAC IOOI'HStl.

• tM.C A~hn • TM Mrñ11 ltueln'l M.1.C ~ lltt Jt1U natto"""" r. nemorutnD.

• ~-A11r.Pt0H:~oi~M:wltntbelon. .. ltiM·lhttuUOI',.ri},..,...fnlr.tlorOilla'-1

lo INUIJIII N~UACAithn r~ tntn.'-ll~ dllllull--.,, OIUbll.

TO .. IuPirlifTlt¡,clkt.EIIIbll,andt:III0.-11111~. FnlVOUf"'U'lt~IOt~fNt*~MiltHmfOtiiU.~CI'CII'IIICII~:nlht NJ I~CJU ... II'rXINft*lhdVI1riMMttllcr'ltU!IktiUNIJ>,PüMni1Ctl'lO ~CI.r:Onldl!wttlt&blkllniPKfttii.,IIIJtllllliiM~tllll:l'otllatGate ... , ~.nlltthl~bua:Pt10afrrU.ttztlorl&t~l!raiTI'~.ntñn-. U.lbttoaecnt

lO ~ .. ~ltltu..\C ~1-MMIII!It!'/,tlltttn;l NAidftiW-DU!!DI"~ &:'11! 131o&-ingi!Ht~

1.enarr.~WAC~~f'l•l&lCAO!Srtttt.ICThtbr:lal~t. ~~HISXX·:O:·:O:·:OC·Xl!·XX!X .. MIJ,._~ctgiQAirt>~. ,............,_

2.EIIIM1tlf!IPII~OI'ile ... ll"'.-an.-.l'leOH~hlei.F'Ot I'QI"CIII.""*"ml~"-

:t h-.·twedEIIIf*ldorDiullltdtlrNIII"..IrJ'Mill'bltua~líSt ._,CI(tl'lllsrrtllt.OID,_Ilh"'*J.

toa«~a~.mntt.t~P~I1PtPt1 .. ,,

tolftOCIIIY«ottnlantuatlntatlb'Y':

~.CklllllfiMoclfra o.trt. bl.*lr'li'lh llkdlya*Jnlinh UAC Addrm ---2. EllltrN'4~Uell1hdll'lfi•A .. OI'MOdi'J'IWnltUMAC AOIInllfl'llfta ...,_Qaot,..Cdittfl•SUtbtaort.

YOll-tiTI tllt'l'lt Enlta.Aibubl DMiktaiiNE'*IM C'T\tlblt'd., tlid.N Dllllta.AI txe)nb NU al N Enl'lndtn:ll~ ,lit._..,. Dt.ntAI cUibftmotlt1t •• r.tw:rt~l.

caJ..IItttutbulo!ltJ~tohM:dc•ltld'kLtltetrtY~eut .... llrftlrnmN ---Figura No 112: Configuración AP JLO- Paso 4

Fuente: Elaboración Propia

1

ñ

•• o lbfhl1~ :;¡ llifuiMOlmJ:fiiDJ ~ ~ lmtil (3!1!.1 ~~ 1!1li<ID31 ~·~[[m~~ 1ft;>'~'{} [k¡

,fu¡ ¡f;¡ iWl!Y~ l!I'IJ ':ID . o ~ ''00 @kitm ~ 003\,"

~!· ,; ; l. imt:m~ri!;'s";tliQTro

IC@®® 1 DHCP&ottlngoHolp

Thbo.vttelllontupbfortdnaDHCI>(I)rnarmtl-lotl~~-~. 'flf"Jtf'¡O.'ti'IIOII1:lt TCP*'C~Jo:lfnNPCtl\11 t!t ConnttaoO t:IWI O~t W1

0NCP5ernt: u~ .f!< Enat:llt

ltln .. Ad!!ttn: il72.20.16~10 1 EndFMCII'Ht;: fnz.20.1n:~ 1

"'""'· • DitCP krvwr. tniMI cw Olutllitfll trrm.l'~dltlblll\ll $ttm,)'OUI"'Itt. nnt~rOHCPmwr~~~ot'tlnrolll"'llii~Nif' liQirmOi'htonJCIIl*fmQ!W.IaiiJ,

AdllnlllMHTbt: ~j21) ·_ ~~11·nfrl~hl~lllllutb12DI • ~Folctt"n~-Thbllltl~l1tA't11ct1'HSWlhF~11001.

10:Z.IU.0.100ii~A1'niii1Ultf>a#Wn. • End IPA*SfMt • Thll teld totctht h toet«<dr-.ln h F Ac1érMa ti(IOI,

1v.!.1el 0.1;9 h .... ~Uitnc IP 1»111. DWtii:O.WMy: Lt72201~21 : __ j(Oelb'IJI)

DICI-*OociiiUI: ~~~-~~-j!Qteor.af) Mur,ONS: [iñ.20:ti:'1~~11

.IK~ntaryOffS: !112.20.19.10 ]CCPkNI)

• Alllhha..n•Tht·lMAddrntlH*-TdtliiNIIMIO"'ofi!loelnetM:Aulllt d bt Dlowed b knp ~ b Nt de*t .,.¡ft lht currr.1 OHCP M:1nn Enitr t'lt -.nof lmt, 111 mltMn, 1\11 .... OHCP a~ d bt ~~~-n. IJMIW"Otlt1·2$1Q"*Un.TfltG~\'D!uiii12Q~.

• Dtllt*llniWIJ.~.aliSUOOtfi"NUINIPAGCirlllolntLAHPO'tOIIWIII c~~Mct.Tht~...-.ll~t!2.1e&DP.>4.

• Oñd:~·~ll)ti!IUt~tdamtlnn-afJCIUI'~ • PrnltYDHI-~r}~ftDt..,IP.»:rHH~t:IDVfOUI'ISP.O'CMtMI ....... • $totonrlltyDIIJ•{Or:l!lor.a!)VOUU.!\II'ItlUI!':tPAI!IftltOI'~tO.OSM!Vtrl! rTM~~~Dff!UMrl._

ftGII:ioURh[HofCI'..-..rUdon«Ns-cs.wft•.P~ItiO!Jdt~d~~ WLAHU"''C::l~«:IPiiiiCICI'Ht~it1"~-~~Vl'IIOI"tt.aut:SIN -·-Ciü.lana::.u"h~···

Figura No 113: Configuración AP JLO- Paso S Fuente: Elaboración Propia

CONFIGURACIÓN ACCESS POINT- LA VICTORIA

W.C AOdrtu: Cli'JoOM:B·U.(g-tlil

T)"Jt: IS~~~tii:_IP.- -- -- .. )

IIActcnu: {!:fi.20.t!-.2~_] ~~~o.:]

...._ [ífUD.•~·,:-::-:1

LAHHolp Vou~Q:II'\Oounii'II•P~uflANonH•f)liGIIJ .

6 1 . ·ib-cz· 5

• • MACAOIIr ... ·The~1~0f~I.AN~,aiH~ttr.'lflei.AN.Tr. vt!Uetllr.IICC~el'D!'I;ta.

• TYDt•OhoosWIC'ótnatriCPtoOttF'eddrmtOI'!\DMCPMhtr.otcr.oo.t'lgrtnc PtotoneoiP..tnnmi!UIIIf •

• IP~t·E'*"C'ItiP~f#YGIJ!..,.,.~trl,.,...,t~~notno!lr/KCt'/ lhbui-1Ql.~&i.0.2M).

• s.r-t••·M~t~r.et~htt::'llol~t~t.lotmd'¡ 2!6J!5JS5011U .. ,Uil'ltt~IMt"-.

• GttlrwiJ·hCDII*~If'IOIIIdt.t:NtaNI!b'latn,ourPIIdlnn. -t.lf~ti\~NIP~.rflur.ulltlnh~~niPadiSrtu..,lao)lnr.~ 2. ll'toUWtl:l~t/Deol'~l'.t.E»'CP ltlWI'IntlbOI*tdnol*\lo. l.ll'NnmPa~ttJ(lUM1tl~ltl~turn.tlb'lll!\tf',~MtU~IIIN

01-'CPH!Vti .. IIDibtad!Kt.lnll'lt';&n~ . .C., Tl'.b•..tt•lllllrtC;«I~., .... VWtkl.t'l'-"~

Clcl.~•Janbulo!'ltonveJOUI'•I'IQl.

lttltl:~nyout'-hornmieiPI"IO:te,hDNCP~~dlbtMbltd.

Figura W 114: Configuración AP la Victoria -Paso 1 Fuente: Elaboración Propia

• •• ~@ ~:llrui \'Jb'OO~ oooo M~ ~¡qoo] ~ ~ ~¡p~<!h ~ti !hJ ·o~Jil!l~ •' ·

t\ecrr!s'" .. _AJ'*"'' A 1 &ti 5

.- ' ·- - ~- ~ _.._ ... ,~. - ~ -· --- ... - --. ....

TP-LINK. --~ ~~~:::~e,~:_:.~~~ - '~

'iatlenWtr.ft.lll-. iAPt.VO~ ~- -~ ·- ).tr.llotlltdNUII) - ·Uribd._~ ~.f

'Wtnlll1;. El'mlt&p:~•IKiaCOI!'IfttGUnrJolotcrltw!'lllotlll*'. tl«<mU~t!MJ CJIVMt!Wftll"''tt.

=:·=~~~~;:;T.:./!=~~~ntl;~~ • ~arhc..-rutb~utl«t*.tlrcuwhlnl ..... d~ . • tlen~evftd.IIX .. on~«t~nafiiCtltntlt • ""' f:;ln t. ~11;uom ol..._rlllWICt. tuclln POI. "*ronwt. 11ld ·--·VJW!fltAI'III!IMI!'It'ot~~. • /Utrft~br,ir:wtlllu:2:n.

ltdi:Falklrlbfolollotlttt~lnttCitlttrutlln~I,._&W~cltgtaóJtQil ot.,.._,.,..,_"(OI\I'NE'Ib ... .tSJ.

~ ... -......~on.axsn .. ~~·ti~Patlt fl~CllOitr:t(4l'M>$R~t5JI,U\MniiR.otart5~..m.AP.TM

Cr-Mt n::::::=3 IMJatii;IPIOng~-~inftfioulcptr.lllon~,.;nd...,lll!1etctmtd ~

'MI:IOI: :11tv~rrind •I a-..!~ ~-~----~~~

UUTJtR•: :~ --· •] (#EMillt'tNI!tnAtcllcl

¡_;;EMtlt!M)~

, .. kt'eUPat'IC·ll'.isOPII!dOni':WXII~'A'Ift!litB~blltrtft

..._ssm-APc•n~I.Oto4S90

• EllltlttVI.Aif·Chtckl!lltlclrio-t•.abftl'll \1\.AN~W\. TMN'IUOOñUPio 4\\.AN$.AII........,PCllnhVl»ilMatlltlt:l~flll,¡>, Tl'll,.,can lbowtñ1111111t1EEE502.10TeQ\1.AN~~-~t:lt9Micll..., tlllJ;I"-VV't..rdcl".,tfli~Hllwtlti1PCl.0!\!1hPCIIIIt".I\'\.ANI~ 'IIWISSI01 ;nat~~ebacun .. AP. •• PC iJOifldrcoment4S"tn.lMoon olbM'.~I'IIklt~nltii .. ICJDilf~TIJIIUdon,OflhbPCio• llolbtlliii•IO.:an~JJ'.

• UI:I·E'*"anutotupioU~.Tht.:wr~~NarneiS!'D)I!IOC!be ~b•Q~~ur.r:unnwor~<.h~~l1~r:!Cdt. ~ftl:)b"UCI'I&n~ttthkl"$1101"~"1fl)C'.

• YlAHI:I•ThtiOoii\"VIW,Orf'/ir. heM!"'e\'I.AH,tii'IIYIIIWiiniPC ~~ 'ol41'1<11PCC~Ic:IWIMI'Itll:l'lctN•ll'lllnlUieii'IO.tlñloHr.tand4i)(ISI! ilt\IL~llldOflll~.a'M'nl#~l!lltlift.NrudáiCRM;torllh lANPOrt'dbi.SO.dlritlanEE~.10\0\.AN1'1;,wtlote\I\..A.NIOb_..tle IO«rltvtN:W!lnfltU~Otlonal.

• RtQbi·Stttctyou~~f!or.lf'll~lllt.'ThiiWdiPKikiNrtgion .,._,.~b'clonof~,¡>c.l~u.d ·~-lltgllliou.l!e wvtJHS~OI'fM,.PI'lartOIQI'I~tr.an«<tOI't'»Mtl>tt~..:lll'lWIII ~~FOUf~OI'ttpiOnbnotll&itd,"'HIWitx!.poutkUI~ ~IIDr~t.

~ tt.nll·111'• htd dlrliim:'jnu whil:h ot>el'lllr':O hovnry •• bt ~- 111 1'1111 '*"""Pio~l!tvrw.!"'~~rou~~

L

.. ~~==t.:~- .... ..., ..... ~_.._ ES~•ctP>~U ~,-

Figura No 115: Configuración AP La Victoria - Paso 2 Fuente: Elaboración Propia

"' L!!lhOí f• tt'Od"é"t••J91$ifit#!

~·- - - ---..- "'"·~' -·- - ~-~- ~ ........ , >') .. ~-. ....

TP-LINK. - ~- ·~.!.w:!~!~::.~~~~:;~~~

~·· WPNWPAt· htsOMI(Rtc~ad) - Vlf'P)n: t~omr.lc(R~-~~j

"''"'" ·­~Mtm'IP: ..... ..., RaaiWIPutworo:

Qroap~~Ptmct

(Voucon~~d'IJralltnbrtwtfr:C..,6lcr~ti'IVa!tttbltlrMn

~~s.tonct(KHOR6t~!l'~ .. t\OC.,...~It

:0 .. .JIIftn:on:l,~ha:I,OIII'IIMIIOII!XId)

'J'rpl: ,AttQrllllllie. ·1 WEPK.,-Fa-rut: ~H-~~~ . .------.--. ----.~~-.----~~--:--··- ...... ..._ _____ -- ----"'.- .... _....._~

~ ~¿: ~ !1~-o-l!i 'z !d~

--'l'otrt1flMIY.tO!'IIrAN~W.tRT/~I:

• Oit~hc;:wiJ'·Thttwhltn~U!cMnCaflt'ftniOIR'orCIJID!t(l,lf ~.NIW1>lMIÁIIiDnldbtablltltonnedtlll6tC.'IIdtlotll , ~.ltllrt:~~~tmyOUchooNor.ec:d~CIC*r.•b ¡ ~ntll!ft. '

• MJ)•Sfttd90l.11VIS'~. • WPA.-AJ • ....,.I•!MII!IWP,I.IIIw.IGr.I"4Nrl5p;lttpl'nM • WPAIWPAl·~·SMI'NPAba~onR:acl*.lla.r...

Eadl~qlCWih:llltaOlnl~llut:llt.d ..... .... l'r1*-V~tlrlMelcntot~~

• Allllll'ldc • SRct u.r.d K" cr ep.n bl1m'l •~ tlfJII ~JII'¡Nft'jOftM ... ltHCdo.~l!CIOI!nlfr.tatiC~ft

• bu..aKn-s.ltt!IU.,1SII:..C"'*t'~&W\. • ~$.-·SttttiiU.t10ptnS,.....~.

'WE!)II.t)'F_.¡-YOI)Ciltl•ltdA.SCicr~ltll'r"olol ASGI~~tw

ar.¡c~otu;tor.~cnaracanttlftt •~:~lr(lr.. H1t~:~1~ ~bffii'1C~tJI~diCJIII(l)-O,~.A$>111 .. ......,IIf!Pl.

WEP"-Y ..... •Sf*l'llhldlotl'ltb.tkl'/ldbtUMd.-.cl..,._tltl':'llt~ WE~kiV~bJOUI'~Inbnlt~~t1i'Mib~'TlWM.-.Il'lltl

btld~Oflaft"'"IHtrtaol\1111~~

~l'rOt -You un ltlttttlt ~ 1-n ~ ,.._..._ or121-IIIL cr tU.tll.IU ~~~llbV.'EJ.'~~entyltn.lld

• RI'M..Iill:rlCI'tOIOn·Youc.,~10"~dlobtany:or:i*ldor:ci'D­P.~M.anclt.l!l~t¡ltntii:Oirt:WMI)orSA~Itllm:tl~.

• FortlUJil~·Yoatiiltltt*'2tlht~nmtciiiQI!Stany~of O.t,a-r,,.-f',II!XII'dtl7fi!IO!!~IDJ1)o\$CII~Itt'l.

• FortU-tllt~·Yovunt*:t2tltxaotelrllll~flnJtotrannono1 0-t,a-t,A.F,and.rdl.-rb!'ICII~)crleASCid'!ancblrt.

"'*:t,..ulll:lnot .. lltl~,lhe---.en~"lttlnDotlb-~~~~JOU 1 U-vtti~SI\tr.,o,-Jt.wr.el'llt~CM\TWII

WPMP/PAl. EriWI:Ibt

Ytnlllll·~cantllr.tont~~~~~Yf'11Dfl"

Figura No 116: Configuración AP La Victoria- Paso 3 Fuente: Elaboración Propia

~@ lllllir~é ~~(!lil;) lllir!l1Jl~ ~-:imtl ~ ~.ar ~M ~r$> ~w lhl o.i cfu¡lt;,¡Wbwi~~[l;) •.•• "~·~~1003!," ·'!l~

~-,..,_-cn•,...,..a"'ll"''"""'"""'--~,._.~..-.......,::r:r--~~~

TP-LINK. - ~~:~:A~~~~~-~~:~ ~~ ~-- '~.-

ONCPStrrrr. ( C*;ltltii;•,Enat*

...!~~-~,!_.10 _____j EnGPAdclfHI: 1112.20.17~ )

Dt«:P Stttlngs Hetp ~Gmti!ISMtllel(lyoffai.IIIIIOitCP(Oyr,.,.. .. -4tiCOII~~w.wtt, 'llt!kti~tltTCPM'~tx.ti~PCttlltt~tltlnt:tl"jb~d~t~ .. ""'

• OHCPkfnr.Ellei*OI'Dbltllll'le"IW!',JI'OUdubii!Mite!ftl'.)Citl~ Mft.-.oNrOHCPettvt!'fii!MJOW~OI'ttNJOUr.'llllc~NP ~ofNc~~-

AOdl'tlllMIIITIIIf: ~21? __ ]1!11!Ub(l·2te0t:*luln,b~ull...-b;tl31 • Slart» 1\ddrns .1l'll!llltl lt'ft!Snhtm.adthnln h F AclclrH3POOI.

111'2.16U1.100hllf<W-l~ltlrtF-10thn. • End FMinl1 ·Thii'Wd to~tlttt lll llM _...In N F -'dom6 pool,

Hl2.1el01tt• .... OñUitrCJIP«<ctuu 01a1uaoun.t: ! 112.20.11.1 _ JfCit*:lql)

]"""""' MNryOMS: fni:z01s.1ls j(QIIonlt)

'"~rt DHS: rm .. it9.7q 1(001101'4t)

• .ltdlhnltatllnt·nt.~tLt-Tiltotlllle~of-.tn""'"'lllfl' \lltiC.IIeo..dD~nct~»lhlsc~tW;t'l!ll'li'leOJriii'II~CI'~. Er:l!rV\e-t~dtr.le,ln~t!t'."Mr-.eOHCF~.,..~.,tiM~.Tne tn.rai'Ot'IS1..:h0~The~Yallllll120!lllntñn.

• DtfriMIII.C.......,.~~IOII'IJUfliiP~tothll'*'POttoft.ll !INct,TIItC:~~-~tl.tUO.J$1,

• 0...~-~~~ .. ~-0'ltolll'roet:.OfL • PmllfyNIS-~~I'I!IOOSIPalkhftprooAdt::lb'¡JOiltlSP.Cttond ......... • IKOI.:IIrJDMI·~Youunhputllti'Addrlaof.....,.C»l!nrmíl ,:uW~IIWDHSitMn

II«::;Totnl!aOHCPWNeTtrdlr.ofC"J5(1ewtc:e,you1~1.fdcl)nlglntl~!1oln r:.LAHn"Obtlll'l.nP"d!Jmt~all)"'r:IO:tt.TbiJll!donwlltlt.tlitltttunlllllit lllt>'lee~.

e~tt.Srtebta_.,.ct~at~gu

Figura N° 117: Configuración AP La Victoria - Paso 4 Fuente: Elaboración Propia

CONFIGURACIÓN ACCESS POINT- ETEN

~~~~- '

TP-LINK' -~MWI<olo,.NAcco .. Polnt -~hDo,)..WAJI'IN!Jl-WA_IJ\Nl)

Mllt;Amftn: ~ .. ~~~-fY~: [!blhciP

I>AHriKI! j17220202

~-U! I1SS7SS.mo•. -· (_172:70.201

l -~ _j

·1 1 ~

-- ---....~ ' G- ...

LANHelp

Youtilll'l~l!tP~CifLANonMo•

• MAt'AIIISI.-.•lt.óh'/fltlll~olllleLAN~,.,It.nhfrll'tLAN.Ttle ..,._unl'lltlleocrtqt<~.

• fnii·CnoMliiO~f'&:lo-tiP•IIIIr~~DHCPMf'ftt,erc~lt-* PtltcMg.aáhttmm&CIIIIt.

•IPA411*Ht·E'*I'Oit1PIO:Iftttell'ltllfl1'tltr.'ltn~~~tr;xl:)fy ll"'lltJII•IU~etO~)

• !lbwi .. ~•An.ii~Codil!! .... ~!t.jCI'Joi'fle~ lo/o'N.., 2to62,&1f>&OIIuwctlt""IIJÓI'Itl~

• 61t""""'·Tl'I*OMftt'.rlOUidiJI!I., ... WIIItui!MIItt,nlfiP'~

1. lt1'011CIIIt9fNP._....,I'QU_U ... I'IIM*P"""'UW11091"htYJ1t'" :011toulf~ht/Of!01G}mr:tlc.,h~lfTW111'1MO.IIUd~~ ).llh,..FildGrHiyollll!ltftOtll'i#lllllii'IWotUb\+t,#II·'Mifttt~WIO. o~-.. llllllbf;.l!d&d,ldilt~e-r•"'re--c~

4 TNtÓII"'tl""*l'ltiiOt~IIIIW'fOUtltlh¡tw~

Cllf1.01• ""'"'*'""'~JOW~ lklti:'MitiiYOUC~fltDJMftlkF!'!mt.l!tDHCf'SI'I'I'I't~dbtiSIIIIbiPd.

Figura No 118: Configuración AP Eten - Paso 1 Fuente: Elaboración Propia

• ·, lbít!lr~ :;¡ ~~3tful 'Wl'OO~ I!IW)I.llii!ll~ Wmíl ~ lím!J~ fiD.1 ~<& ~ W liD •. : ~ ~ ili¡ ~ iWl!J¡<~ l!bl'lll ~ 111m"''

~-~--~ .ya:;n.w;m¡·---·~~w~-~~- ~~'+e...':!"_._.~ 1':~-T_!f~-fi,...... .. IO!' ~~'_"!.¡,.. ... ~ ~ e ~ -www.tp..l~n-~~~~~~_ó.¡n:w.,,.,(l(ÜM>~~.htn~

A .,¡;;;

~~-~~~ .

TP-LINK' . -.JOOMWirelotoNAccotol>olm ~--- ~- ---~~~:~t1~~!~~~VtD

E__.)'IIIUU~t.t(II'IW(ItOI-*1tlfOI'IIIrMiotlli!lw. ~tMSnlltiMJtliM~t.

iL-: __ :_:¡ ''""'"""' ·1 ~~~- ·--~~ , __ .¡

:#_CMiltii...._...R ...

~[J'IIé:Mt:ll)~

1 ltdt:TheeottPI'IOóisbtlctor,....fJI~.-hhnc~writl~ ~Ur.IOI'II'llp!'lflltlli)Qtlmtf'll)jltlf.,.,f«llitti .. AIItt,IQ(IJOU'IIf> 1

• N•~tltc....,tJhlomatl.-hlr:h;our~~·~­•rla'\~II'IDC:IIbn~no!llot!ll'lflt

• • ..,~.,._~IIOo.A'tiiHOII~fff'lt*.•uti'I"'I"C',fllll~,arwl 1 tii'GIItt~

•lo\•"'*"'*"""''"'"""'~~ • o\WifiDPit.l"'ltmtune ...

.... ,.....,.,.~~tl!fl,....!ll .......... ~~ Gri'lfltMJ·•~fOI'I'*I-t.lfl.

• r.MIIfe~N·Cfltc1i'lllb:iiki~IWi\'l.Nlll!'lt&on.'ThftN'~-ID of~.NIMni ... POIII'IIht~tlll1_.bltCCIIIWflliM' 1'ht.oi.Pt~ nlt(o•t~~1.-llniWII:r.EI0110fiiO"l_~~~ rt~~t.~l'ltNtllü ho Tt(ll"'l.Niblc""'.bttkln ll'llriltlttl PCt,en/'fhPC&In h\1 .. ANI­__,991)11ftolbltll:l•tttuNiti>. h PCflólfmtCOfltlttw.lt:ltlt Llrf/DOrt DINIIP,Cit2WMJ\;Iuhl\lllfi-'IJ*r~TapU!tRI,OI'e-IIPC&'III r'IC!tbfJ.-blelbllttMSW!fo,.,..

• -i$.CI•t'*"A~DIUJDl2C~ fnt~~flalo}I"''OIAIM ~ti .. ~~~J!U'~ ..,..,..eMl~t~Ptr:~Nln~ '"*t:iJOII)Inff\HtSII .... MICI"''SSII•·"'ft>l'.

• ~·O·Thtmllf•\'IAI.Orfrii'lr.._\'I..AN,ar!•\'llri!IQIPG.,.¡t IWNPCc__,$'111'1tHIIWltf,'lheVJ_.tlfltlt""""n11f1040V...l ht\'I.JHblrtllatllt~.w7!tn"-'~~fñ,rt.OHII!buultU'11 ... v.N!'II'1'11f!t Padáll..,_ ani'EI:tlii IOJ,10\ILAN TJ19,""'*-t\.1..AN O II,..N IDdWJe\ll.N.'~b~otron,

• RfCJ!Ofl·5t4tc!J'(VItglllrl~lltldoftOo!."nlll fl'lll..,fDK ... PhlltQHin ..... twl~llrlcterl(lffWIN't*lbei.INd INJbl!~bi*fWI ...,._f>.ll'ti:IIIIOihltN'irllrtoOi(ltlebf~OIItOIIJ'IOWIR*Ii*IWIM fdd.•wuur~mf1111onii!IIIKWcl,eNtMtuUl:lretll'letll~ QOJnCJbawsw~tt.

• C"-'·'flntftll~twtlt:II~'*'Cin>Qu-ydl»ln!'lllllml Mt-1 lo dWIIO• ... 1111.....,. ttl'"""' """"' ~ nolt(t: IIWftt'lntt

• ~~~...::rz..IIK~--~•IIIfl•.tD-n•""

lj

______ r.s~·-u P·~f:<l"=~al

Figura No 119: Configuración AP Eten - Paso 1 Fuente: Elaboración Propia

[.1~.~--~-i}mn..wucm •ttm!~-IIU.'I •f+o;...-c.tQ.nrv.t x•meer.a.-•Avl<*~,. •·TNI.-io411f~ ·U f- C -:)-wW.Y.,p:¡,;i<omJ"""-i.,j~tor/Tl-WMOHI0/11idex.hOn

íl', WPNW9.AJ • Personai(RtCOftlnltlcled)

·~¡,;:.;;;;.-. ••• )•!

(YOU ~., trntr ASGI thaTDtDft beMt!\ S D"'d

~~Uja-Pirbt ~ kcnat(I(HCIIIC!t3tiii1YW81't""""·"•""'nO:W.OO"''"'""'I

c- .. :J [rayp[tln: ~IU~ __ _:j

(;W!!'

Jn-: IAUOI'I'WIIie . _·J W!PKq'--l: ÍH:Pideelmlll ~

,.-------------.····---~--~----· -----~·--·-··---

___ ,._ [, VllliC"Jnttlr.t~«t...~tr.~<dOtlt 1

• Oíult* kGitJ · Thlt *ftlau ~ 11ra0n u:n bl~~nallltd or c1clflll<! 1! dlsltlled,t..n'HI tt1b1t \1111101 aDtt lo toMttt !Mdt'IICt ~ .,.;~DIIrt:anntnettdrt'orlglytiii)'CUthoottontDI~QDifr.tlo

....... ,,., 1 • WEP·s.d!I0211VtEF'..all:tt

:.::-=!:=:::::~====- 111

TfPili·Youc.ntlfmor-.ol'blofl'tlg~

•Amanatt:•G*d!llntl"-101'0plnSrntmt~l:rce 1 ~..J:ICIII'IWt~OIII'II11'1rt'-11lltdel\'l:~a=!WIItrt.

• llllrdKn·SMdeo2.t1~hdfte'/'~

~·K=-=~=:~~1

====~1RwN11t»rmb 1 r.;y(~ e: ••mM~~ tt.r..ttn t~m ~"'~~ """"~ HIU":!I:~::W ~ ~ lbrlet-tll'_.,t~«l'oP:Idr.lrvlOioJb(0-0 a-f,M')ir'IM~~

~tt.,.Mttllllga-Stf«l-.t.ocflotlltb.lrketl ... biUUdlltiG..,,.~ W!.P~!¡~bJ(ltKMir.nlnr1f' .. lft1!~1!11'1Ut~ThtH'IIIIU!sfl'\l!l btldM*aletia1.,.'"1~1ti'IOIII'~

Kn 1)-o.. V'OVun "IY.I ~Y'.'C91::ey ~ ... ..._o.- 111-bll.. or152..tal t. tnr:l'/fiiCin.~~ .. ~~&'l't'*Yltnwtilll:l .

• ror .... ~I'J;IIOI'I·Youton~1G,.~Idigi'S(Inr«<mtthd::nrl~ Go.MM.ancr~tt11tMMIT'IIItt!IMS.._~e!taflttti't.

• FatZI-tii~·TCKIC3nt*l'25hr~lrllllldi911ianyt~lna!cnDI 0..,-.4,A-F.~t'ILIIII:triSI'IOI~)CII'1lA$CI~I't.

• FortSl~.,.;f1111jior!•Youeant'*'S2htq~I!UII5iQI!IiiiiYt~ol ()..O,a-f,M.a!'lddQrlll'ID4~Jot1CA!CI~IIII'L

Jtco:lf.,oudoiiOiwthl;e-;,tnl~tec:utftot.ndonbllllciMbtedrm~lt,.ou 1'-U~St\I<Htc.}' .. ~l-lltonl)pe,

WS'NWVA.t-~1

VW1D·Y~tan..wttontcf~VI"Aont.

Figura No 120: Configuración AP Eten - Paso 2 Fuente: Elaboración Propia

• -. ~@~::itiDl~~\!lilí)(ful!.li~~~ ~~~!llil~w® @)j] ·~

....... -.--... - ----~ . .. -- -·-- ·~~- -~. ------ --·~·~-'"T>'~~ .. ~-~ .-.,_-..,..,..,.....?"""""'""""-~'S'"

TP-LINK" --~~w.!:e::A~~c,~_.:A~~~~

OHCP Sftntr: ~' Dls;ltJie 0 Enat'ltt

[iñ.20.Z0.1o ·-- J EIICI•AdttrM:t~ !172.2020.254 )

AOChtllMM'lbt: ~r:m.dlrf(1·l611:1r.W'Iu!tt,h~Ylllllb113) ...... .._, ú~"'~~-.,.,......., 1 - . ---·----,.,.,...

MNfJ OHS: [m.~ 1E 135 -:J(Opaor.t~l

~ DNS: [ 1]2;!0~~9·~- ____ _jlO!mNII

-~

DHCP kttlngs Httlp

T!\ltót'llteltMtUiloe'f'.c!ttl!IRH•OMOP(I)1n~~COI".~~CII]MN'M, .nkhororilfittt1tTefW'~t)t·IICitPCiflltlrtCMM~tltlildtorictkl .. I.AN.

.. DMCP-SefYer.EnltlllorDitel*flttefl'e!'.IIJ'OUd!tobltii'!OSlMI,~f!I.Jtt "*"'tr'IC:'ItrDkCPMM!fl'mfOIII'~OI'tbt~Ut:llttt~~F aódrlno!a.~t:Dt~u~ll'/.

• S!arii'AII*.n-Thllletcltretl:leshtm.r.tdrfnlnhP~POOI-1Pl.IU.0.\I)JIIfltOC!alll!!FI»'US.

• Eftd IP~t*hta ·TtW leld:a~flt 1;11'1~11\ M PAddrbSPOOL lil.lll1.0.1""1lt~_..,IP~.

• AdlhHLitntlhe•n..Adck'ntl.nMlnell"'~oltmtllltl:lrerf..taM dt:.llllkrliltrdm...,c~DIIIII'IIMt..mNCUfrWI'!C»4CPA:thn. Eltt!ft'ttt~o'!t!'lle,t.'lt!lfniii!S.INii'.eOMCF~""',...tlt'IUte1'.The trn.m'Q91t 1~2n0rl!Utt. Thtdtbllllw2lulls120~.

• Ddluti:GIIe'M'J.(Ocllonll)~ltl~hlf"Add!Wiotr.LANJlCI'!Ciitflh CM<4ct.T'IIe~&~\laU&b1Pl.IU.O~

• o.r.tliOOI!Ielri·IOvtcmlllnM,.~II2nl&c!)IOUI'ne'»'o!\. • ~DNS-~I)t'\¡:IU!bDI':SIPaM"HI~:IbyJO!IriSP.Oreornu~t ......... • SKor.-')'ONI·fOI:iOicNI)YouUfltlcMfltiFMctmsof~()t;SMT'ftl'll PII'~~~DH'St!f'mt.

ltoti:Toll!!ll!ltDHC$>_,tr.dicrlc!!"Jsdevl::e,y.IU~C~II~r. i'ltLAHII'CW'tlaJI'.~I~kd7"'~.TlQfun:"t!lnll'll~dfttunlilflll -·-CitltShtbuvtt'ltt!lr.I9H.

Figura N° 121: Configuración AP Eten - Paso 3 Fuente: Elaboración Propia

4.3. CONFIGURACIÓN DE SERVIDOR DE VIDEO

Se utilizará el Software de Visualización para Monitoreo de Hikvision, (NVR SERVER)

que está disponible en el CD de Software que acompaña al producto.

Chinese (S imp6fied] ' Chinese (T rad~ional)

lnctaliShiefd ---------,-----------------111

( < fiack )( Next > J [ Cancel

Figura No 122: Instalación de Servidor de Video- Paso 1 Fuente: Elaboración Propia

Wefcome to the lnstaiiShield Wizard for NVR Server V2.01.04 Build201 00311

T he lmtaiiShield Wizard will instan NVR Server V2.01.04 8 uad201 00311 on your computer. T o continue, click N ext.

1 < Back lf n NeÍ<t > . ) 1 Cancel

Figura No 123: Instalación de Servidor de Video- Paso 2 Fuente: Elaboración Propia

Red Informática e InterconeXIÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Customer lnformation Please ente1 you1 information.

Please ente1 your name and the name ol the company lor ~ you WOtk .

.l.!serName:

SERVERVIDEO

~Neme:

,ELOSCARHOTEL.COM -- ·---- -- -------·---· ·- ------- --- _ _j

ln~~Shie!d -------~---------~-------11

1 Choose Dntination Location

< Back j( Next > J [ Cancel

Figura No 124: Instalación de Servidor de Video- Paso 3 Fuente: Elaboración Propia

Select lolder where setup will instan file$.

IMtal NVR Server V2.01.04 Buik1201 00311 to:

C:\Program Füe$\NVR Server Qlange ...

ln:.taiiSh.~d -------~------------------1

< B.ack [ NeKt > ] 1 Cancel

Figura No 125: Instalación de Servidor de Video- Paso 4 Fuente: Elaboración Propia

Red Informática e InterconexiÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la· seguridad de la ¡~formación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

NVR Server V2.01.04 Builcll0100311 - InstaiiShield Wizard

Readg to lnstall the Program

The wizard is ready to begin installation.

Ock Instan to begin the instaflation.

lf you want to review 01 change any of your instaftation settings. click Back. Oick Cancel to exit the wizard.

ln;taiiShield -----------------------~---1

Figura No 126: Instalación de Servidor de Video- Paso S Fuente: Elaboración Propia

lnataiiShield Wizard Complete

The lnstaOShietd Wizard has successfully instaRed NVR Server V2.01.04 Bu~d201 00311. Oick Finish to exit the wizard.

< Back IC::~l~;~::~J Cancel

Figura N° 127: Instalación de Servidor de Video- Paso 5 Fuente: Elaboración Propia

. . 184

. NVRServer

Figura No 128: Servidor de Video NVRServer Fuente: Elaboración Propia

O Please configure system parameters for the first time!

Figura No 129: Configuramos el Servidor por Primera Vez Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoCIO y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

¡ System Configurotion

1 Disk 1 CaoacitY 1 Status 1 1 . C:\ 2549?M Un-AIIocaled ' Disk 1 c.-citv 1 Sta!u$ 1

» E:\ 25596M Ur>ADocated

« 1 New l

Delete

Mffi~~-------------------- ----------------------------, . L L.isteningPortf8320 Max-1'1)1t--Oiannel~-s:-.j--_-_64_· -------~-·---] [ VOD ConfiglM~ J ~~,

üstening Port: .rB554 Max Connections: rsoo __ . -~~--- '

G~~~~oo---------------------------------------------~ :r Au:o run ..+.en PC •tartup

~ Net Video Record Server

Wllldow; U$lllnatne:jAdmin

Wll'\dow$ Panword: j

Figura N° 130: Seleccionamos Partición de Disco a Utilizar Fuente: Elaboración Propia

~~~~~~~=2~~~-~~=:~~-~-~=~-~-~~-~~~~~~~~~~~-~=-=~~~--------IRunning .. ~ jRecording Channels: O ¡Running Time: OH OOMin

Figura No 131: Configuración de NVR server

Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

NVR Ser.,er ~ ' ~~-~---~--- -~--~~-------~~-~~~----=~- 1

i O NVR Server is running, are yo u sure to stop it?

1

i

iVMS.-4000(v2.0)

l -- 1

Figura No 132: Instalado Codec's- Paso 1 Fuente: Elaboración Propia

,. - --·---- -----·-·-·-------~--·--------'==,,¡

\1/elcome to the lnstaDShield \1/izatd for iVMS-4000(v2.0)

The lnstaiiShield Wizard will install i\IMS-4000(v2.0) on your computer. T o continue. click Next.

< ªack · J[ Next > ·. J '[ Cancel

Figura No 133: Instalado Codec's- Paso 2 Fuente: Elaboración Propia

iVMS-4000(v2.0)

Customer lnformation

Please enter your information.

Please enter your name and the name of the company for which you work.

!!ser N ame:

VIDEO

I;ompany N ame:

: ELOSCAAHOTEL.COM -o o n o-•- ~----• no oOO- no- • n oo--n 00 _)

lnttaiiShleld --------------------------

-NMS-4000(v2.0) -~----- -------- o n --

Choose Deatination location Select lolder where setup wiD install files.

o InstaD 1VMS-4000(v2.0) to: C:\Program Files\i\IMS-4000(v2.0)

lnttaiiShie!d

o--

00

< .Qack )[ Mext > ) [ Cancel

Figura No 134: Instalado Codec's- Paso 3 Fuente: Elaboración Propia

o o n

~ - ------------- ------

~ -------~

1

1

:

l !;hange ... 1 1

1

:

:

1

1

i 1

1

i

1

¡

<Rack 1[ Next> ] .1 Cancel 1 j ¡

---- -o- o

Figura No 135: Instalado Codec's- Paso 4 Fuente: Elaboración Propia

iVMS~4000(v2.0)

Aead}l to lndaD the ProgTam

The wizard is ready to begin installation.

···~

Qick lnstall lo begin the installation.

11 you want to review or change any of your installation settings. cfick Back. Cfick Cancel lo eliit the wizard.

lnttaliShield -------------------------

Figura No 136: Instalado Codec's- Paso S Fuente: Elaboración Propia

G1 WinPcap4l.2Setup _ _ .. __ _ .. --.. _ -·-- _ J = 1_ @1 J~ j u¡¡n¡; ~ WinPcap 4.1.21nstaller

\l!l!n r CGp \1velcome to the Win?cap 4.1.2 insta!lation Wizard

Thts product is brought to you by

eLE T:ECHNOLOGfES

Pacl,et Capturing a~d Network Analysis Solutions

' .•..

r•Msoft Instan System '12.46 ------------------

( Next > - ) 1 Cancel

Figura No 137: Instalado Codec's- Paso 6 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura No 138: Resolución de NVR Fuente: Elaboración Propia

Figura No 139: Registramos como ADMINISTRADOR a nuestro NVR Fuente: Elaboración Propia

Figura No 140: Registro Hecho para NVR Fuente: Elaboración Propia

190

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Md.t.rea

Mdnsitirnii!IIIStrAI

.MdDI\Ke

EJ;pM oM:b mnig.

~fX!n."",Qiitió6rWt't

.1

Add Area

Sort by camera So1IIJyg1ou~J

~ LoceJ Setlings

fiJo. Recording Feeture

Alarm Unk

User Mtmagement

Figura No 141: Entorno NVRServer Fuente: Elaboración Propia

Area lnformation---------------.

Area Name

Uooer Area N ame J 1

OK Cancel

Figura No 142: Agregamos a nuestro Dominio en NVRServer Fuente: Elaboración Propia

191 - - -

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Add Device

r- Device lnformation

Oevlce Name

Oevlce IP

Usemame

ChanneiNo.

ONSAddress

Serial Number

Online Oevice

1 JoseLeonareloOritz. ·¡

l 172 . 20 19 131 :1

jADMIN :¡ j16 :1

1 1

1

Reolster Mode JNormal :¡p Gl ~~~~~-:.¡

Port Jaooo. . . ;:::===::::::::::::::==:::::::r. ,¡ 1 "*'**'*"*'*'** F ..... , .•.

Password

Multicast 1 255 . 255 . 25_5 . 192 ¡¡

Belonos to area J Íi!e~Wij:teuiU•lM }

OK l. Cancel

Figura No 143: Configurando Vlan's Video Sede José Leonardo Ortiz Fuente: Elaboración Propia

Modify Devic·e information

r- Device lnformation

OeviceName J ll?.m~·h&l. Devlce IP 1 172 . 20

" .....

Usemame jADt11N

Channel No. )16 DNSAddress 1 Serial Number 1

Online Devlce

,¡ Reoister M o de JNormaiiP 1 !]! 19 195 ·1 Port faooo ..... J

·1 Password ] '*'*"*"*'*"'!:*'* : . "" ..... -·· -· .

.,

'1 Multlcast l 255 . 255 . 255 192 ] . . .. ...

1 Belonos to area j iELOSCARHOTELCOIII ·¡

J

OK ,,

1 Cancel .:1

Figura No 144: Configurando Vlan's Video Sucursal La Victoria Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Add Device

- Device lnformation

Device Name 1 Eten

Devlce IP 1 172 20 20

Usemame j ADMif\l

Channel No. 116 ONSAddress 1 Serial Number t

{ Online Device

1 Realster Mode JNormaiiP t~l

3 1

Port jsooo_ :[

,¡ Password 1 '*'*~*1;-'t;·~· -¡

l Multicast j 255 . 255 . 255 . ~92 1 -· . . . .

1 j ELOSCARHOTEL.COM 1

Belonas to area 1

J

OK 11 1 Cancel

Figura No 145: Configurando Vlan's Video Sucursal Eten Fuente: Elaboración Propia

Up

Down

fj_ Recording Faofufe

AlannUnk

Usom Menegemenl

Figura No 146: Vlan's agregadas NVRServer Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CAPÍTULO V

PROPUESTA ECONÓMICA

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

S. PROPUESTA ECONÓMICA

A continuación se presenta la propuesta económica de inversión para la

implementación de la infraestructura de red, que abarca: equipos, software,

materiales, cableado y solución de VPN.

5.1. DATA CENTER

DESCRIPCIÓN Servidor HP Proliant Ml310e GenS v2, lntel Xeon E3-1240v3, 3.4GHz, 8GB DDR3, 2TB SATA, 4U.Controlador de almacenamiento HP Dynamic Smart Array B120i, controlador de red HP NC332i 2 puertos GbE.

Unidad de almacenamiento en red Seagate Bussines Storage, 2TB, 2 bahías, LAN. Procesador CNS3420 Dual Core CPU 700 MHz, memoria 512MB, 2 puertos USB 3.0, 2 puertos Ethernet, 1 puerto USM, memoria flash de 256 MB. UPS Smart APC SUAlSOOI, Interactivo, lSOOVA, 980W, 220V, 8 tomas C13.1nterfaz DB-9 RS-232, SmartSiot, USB. KVM SATRA MOD. SA.K-108 /1 KVM 08 PUERTOS GABINETE DE PISO 44 RU 2.10x63x63 SATRA KIT 2 VENTILADORES para Gabinete PisoSATRA

BANDEJA DESLIZABLE SATRA Switch Cisco SG300-28, 24 RJ-45 LAN GbE,2 puertos combo Mini-GBIC GE, 56Gbps. Soporte VLAN, QoS.

DATACENTER

CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)

2 S/.

1 S/.

1 S/.

1 S/.

1 S/.

1 S/.

1 S/.

1 S/.

3,250.00 S/. 6,500.00

995.00 S/. 995.00

1,280.00 S/. 1,280.00

3,600.00 S/. 3,600.00

2,200.00 S/. 2,200.00

250.00 S/. 250.00

250.00 S/. 250.00

1,800.00 S/. 1,800.00

TOTAL S/. 16,875.00

Tabla No 27: Presupuesto Data Center Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

5.2. CABLEADO ESTRUCTURADO

CABLEADO ESTRUCTURADO

DESCRIPCIÓN

ROLLO CABLE UTP SATRA CAT6 JACK 1 CAJA DE CONECTORES RJ45 X 100UNID CAJA TOMA DATOS+ FACEPLATE DOBLE INCLUYE JACK AMP CAJA TOMA DATOS+ FACEPLATE SIMPLE INCLUYE JACKA AMP

PACH CORO SATRA X3M SWITCH DE 24 PUERTOS SATRA 1000/100 Mbps SWITCH DE 16 PUERTOS SATRA 1000/100 Mbps

CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)

2 S/. 500.00 S/. 1,000.00

1 S/. 50.00 S/. 50.00

20 S/. 35.00 S/. 700.00

10 S/. 25.00 S/. 250.00

20 S/. 15.00 S/. 300.00

2 S/. 150.00 S/. 300.00

2 S/. 80.00 S/. 160.00

TOTAL S/. 2,760.00

Tabla No 28: Presupuesto de Cableado Estructurado Fuente: Elaboración Propia

5.3. SISTEMA DE CONEXIÓN A TIERRA

SISTEMA DE CONEXIÓN A TIERRA

DESCRIPCIÓN

CONECTOR DE DOBLE PERFORACIÓN 3

ABRAZACERAS DE BRONCE so

MALLA EQUIPONENCIAL 1

CONECTOR DE COMPRENSION DE BRONCE 1

JUMPER DE CONEXIÓN DE BRONCE #6AWG 3

JUMPER DE CONEXIÓN DE BRONCE #1AWG 1

BANDEJA PARA CABLES ELÉCTRICOS 1

CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)

S/. 135.00 S/. 405.00

S/. 25.50 S/. 1,275.00

S/. 600.00 S/. 600.00

S/. 65.00 S/. 65.00

S/. 6.50 S/. 19.50

S/. 2.50 S/. 2.50

S/. 250.00 S/. 250.00

TOTAL S/. 2,617.00

Tabla No 29: Presupuesto de Conexión a Tierra Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la informaCión en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

5.4. ILUMINACIÓN & ACONDICIONAMIENTO

ILUMINACIÓN & ACONDICIONAMIENTO

DESCRIPCIÓN BANDEJA AÉREA PARA CABLES DE ({ED

ROLLO DE CABLE SÓLIDO #16

AIRE ACONDICIONADO LG ESPECIAL SET DE LUMINARIA EMPOTRADA+ INCLUYE FLORESCENTES TAPIZO N ESPECIAL ALTO TRÁNSITO X MTS

S.S. LICENCIAS

DESCRIPCIÓN Software Microsoft Windows Server Std 2012 x64, Español, 1PACK DSP OEI DVD 2CPU/2MÁQUINAS VIRTUALES

CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)

2 S/. 150.00 S/. 300.00

1 S/. 80.00 S/. 80.00

2 S/. 800.00 S/. 1,600.00

6 S/. 50.00 S/. 300.00

30 S/. 10.00 S/. 300.00

TOTAL S/. 2,S80.00

Tabla No 30: Presupuesto Iluminación & Acondicionamiento Fuente: Elaboración Propia

LICENCIAS

CANTIDAD

1 S/.

PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)

3,500.00 S/. 3,500.00

TOTAL S/. 3,SOO.OO

Tabla No 31: Presupuesto Licencias Fuente: Elaboración Propia

S.6. SISTEMA DE VIDEOVIGILANCIA & PUNTOS DE ACCESO WIFI

SISTEMA DE VIDEOVIGILANCIA & PUNTOS DE ACCESO WIFI

DESCRIPCIÓN CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.) CÁMARAS DE SEGURIDAD 800TVL DOMO EPCOM BY HIKVISION 32 S/. 150.00 S/. 4,800.00 CÁMARAS DE SEGURIDAD 800TVL EXTERIOR TUBULAR EPCOM BY HIKVISION 8 S/. 160.00 S/. 1,280.00 DVR EPCOM DE 24 CANALES HD 960H CON PUERTO HDMI 1 S/. 800.00 S/. 800.00 DVR EPCOM DE 16 CANALES HD 960H CON PUERTO HDMI 1 S/. 600.00 S/. 600.00

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

DVR EPCOM DE 8 CANALES HD 960H CON PUERTO HDMI 1 S/. 400.00 S/. 400.00 DISCO DURO DE 2TB WESTERN DIGITAL 3 S/. 350.00 S/. 1,050.00

ROllO CABLE CAT6 SATRA 1 S/. 500.00 S/. 500.00

CONECTORES BALUM PAR TRENZADO 20 S/. 20.00 S/. 400.00 ACCESS POINT AIRNET N 150 Mbps 3 Antenas 5dbi 12 S/. 150.00 S/. 1,800.00 SERVICIO MONITOREO REMOTO DYNDNS PAGO ANUAL 1 S/. 150.00 S/. 150.00

TOTAl S/. 11,780.00

Tabla No 32: Presupuesto Sistema de VideoVigilancia & Puntos WIFI Fuente: Elaboración Propia

S.7. INVERSIÓN TOTAL

INVERSIÓN TOTAL

DATACENTER

CABLEADO ESTRUCTURADO

SISTEMA DE CONEXIÓN A TIERRA

ILUMINACIÓN & ACONDICIONAMIENTO

COSTO DE VPN MOVISTAR ANUAL

liCENCIAS WINDOWS SERVER 2012

SISTEMA DE VIDEOVIGILANCIA & PUNTOS DE ACCESO WIFI

S/. 16,875.00

S/. 2,760.00

S/. 2,617.00

S/. 2,585.00

S/. 5,235.00

S/. 3,500.00

S/. 11,780.00

TOTAL S/. 45,352.00

Tabla No 33: Inversión Total Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CAPÍTULO VI

CONCLUSIONES V RECOMENDACIONES

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

6. CONCLUSIONES Y RECOMENDACIONES

6.1. CONCLUSIONES

O La VPN permitirá el soporte tecnológico para enlazar las actuales y futuras

sedes del Osear Hotel, garantizando una mejora en el acceso a información y

un óptimo control.

O El servicio de VPN - IP estática de Movistar, hará posible una confidencialidad

y seguridad en la transmisión de datos, lo que permitirá al Osear Hotel una

mayor garantía del funcionamiento correcto de su Red Privada.

O La implementación del Data ayudará a la eficiente administración de la red,

gracias a los Estándares tomados en cuenta y a la calidad de los equipos que se

utilizarán.

O El Osear Hotel SRL, es una empresa próspera, que no tenía infraestructura

tecnológica dado al desconocimiento de las soluciones existentes para una

organización de su proyección, la implementación de la Red (Cableado

Estructurado), permitirá ayudar a consolidarse como una empresa líder en su

campo ofreciendo nuevos y mejores servicios ayudado por el control

administrado y centralizado de su nueva Red informática.

O Es muy importante tomar en cuenta para la implementación de la red, las

marcas, prestaciones y las características técnicas de los equipos, materiales y

herramientas a utilizar, con ello permitiremos una red de óptimo desempeño.

O A través de nuestra herramienta de simulación, Packet Tracer se llegó a

demostrar el correcto funcionamiento de la Red a implementar.

O Lo analizado y estudiado en el desarrollo de esta Tesis, es un aporte para

proyectos de pequeña, mediana y grande envergadura, en lo concerniente a

implementación de una Red informática estandarizada, para empresas

privadas o instituciones estatales con proyección de crecimiento y deseo de

inversión en infraestructura tecnológica para ofrecer nuevos y mejores

servicios eficientes a la altura que los nuevos mercados requieren

actualmente.

Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

6.2. RECOMENDACIONES

O Coordinación constante con el cliente o interesado en el desarrollo del

proyecto, dado a que este demanda mucha comunicación, además de

recolección de información, conocimiento de los planos de distribución y

facilitación para el ingreso a los espacios de trabajo.

O Revisión a detalle de las especificaciones técnicas de los equipos a utilizar,

debemos optar por escoger bien la marca, no dejándonos llevar por precio

sino por la calidad y renombre de la misma, que ofrezca una buena garantía y

soporte técnico de buena reputación.

O Utilizar un Sistema Operativo Server Actual, en nuestro caso optamos por

Windows Server 2012 por ser el último en distribución de Microsoft, esto a

que cuenta con mayores prestaciones, soporte técnico al día y mayor

escalabilidad.

O Es importante dejar un informe con documentación detallada de todos los

puntos de red y otros elementos de su infraestructura, todo con su debida

rotulación. De la misma manera incluir en el informe los planes con la

ubicación detallada los puntos existentes. Esto permitirá que el administrador

de red pueda revisar la documentación cuando sea necesaria.

O Tener en cuenta la capacidad de recursos de nuestros servidores (Memoria

RAM, Capacidad de almacenamiento y CPU) para la asignación de servicios,

para que no haya inconvenientes y pueda funcionar todo de manera óptima.

O Hacer Backups de nuestros Servidores, en caso queramos comenzar a instalar

nuevas aplicaciones o implementar nuevos servicios.

O Para la implementación de un Servicio de Antivirus con alguna solución End

P.oint o solución de negocios Corporativa de algún fabricante de antivirus,

tomar en cuenta sus requerimientos técnicos antes de su instalación, pues

puede afectar al funcionamiento correcto de nuestro Servidor.

O Se recomienda que al culmino de la implementación de una solución de Red,

se realice una Certificación de Red, para ubicar posibles fallas en la instalación

y dejar al cliente una documentación que acredite que la Red esta en perfecto

estado.

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

CAPÍTULO VIl

REFERENCIAS BIBLIOGRÁFICAS Y BIBLIOGRAFÍA

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

7. REFERENCIAS BIBLIOGRÁFICAS Y BIBLIOGRAFÍA

7 .1. REFERENCIAS BIBLIOGRÁFICAS

O [Tanenbaum, 2003}. Tanenbaum, Andrew s. (2003). Redes de Computadoras. (Cuarta Edición). México: [Pearson Educación].

O 6[Daniel Benchimol, 2010]. Benchimol, Daniel. (2010). Redes Cisco. (1ª Edición). Argentina: [Manual Users].

O [Mauricio Arregoces, 2004}. Arregoces, Mauricio. (2004). Data Center Fundamentals. (1i! Edición). Users. USA: [Cisco Press.]

O [Douglas E. Comer & David L. Stevens, 1991}. Douglas E. Comer and David L. Stevens. (1991). lnternetworking with TCP/IP Volumen 11. (2da Edición). USA: [Prentice-Hall].

O [José Luis Raya & Elena Raya, 2005}. José Luis Raya & Elena Raya. (2005), Redes Locales. (3era Edición). España: [Ra-Ma].

O [Todd Lammle, 2007}. Todd Lammle. (2007). CCNA: Cisco Certified Network Associate Study Guide. (Gta Edicion). Ca nada: [Wiley publishing. lnc.]

O [Herrera Enrique, 2003}. Herrera Enrique. (2003). Tecnologías y redes de transmisión. [Editorial Limusa].

O [Carracedo Justo, 2004}. Carracedo Gallardo, Justo. (2004). SEGURIDAD EN REDES TELEMÁTICAS. [Editorial McGraw- Hill].

O [Cisco CCNA 4.0, 2012} Cisco. 2012. Modulo 1 CCNA EXPLORATION 4.0.

Cisco Press.

O Salvetti, Diego. (2011). Redes Wire/ess. (1i! Edición) Argentina: [Manuales Users].

O Malina Robles, Francisco José. (2003) Redes de Área Local. (1i! Edición) España: [RA-MA] .

O Flores Rosa, Marco Antonio. (2005). Redes de Computadoras. (1ª Edición) Perú: [Empresa Editorial Marco EIRL.]

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

7 .2. BIBLIOGRAF(A

O Cisco, "Evolución hacia una arquitectura de Unified Data Center", [En línea], Enero 2014, [18 de Julio de 2014]. Disponible en la Web: http://www.cisco.com/web/ES/solutions/datacenter/architecture.html.

O Acens Blogs, "¿Qué es un Data Center?", [En línea], Setiembre 2011, Noviembre 2013, [20 de Julio de 2014]. Disponible en la Web: http://www.acens.com/blog/que-es-un-data-center.html.

O Vara Horna, Arístides Alfredo. 2012. 7 Pasos para una Tesis Exitosa. Perú. Universidad San Martín de Porres.

O Hernandez Sampieri, Roberto. (ED) 2007. Metodología de la Investigación. México, Mac Graw Hill.

Red Informática e InterconeXIÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXOS

ANEXO 1:

INSTALACIÓN DE WINDOWS SERVER 2012 R2 (MAQUINA VIRTUAL)

I'Y

O Crear máquiñ;~irtu~

Nombr:e y sistema operativo

seleccione un nombre descñptivo para 'la nueva máQUina virtual y el tipo de sistema operativo que tiene IntenCión de instalar 'en ella. El nombre que selecdone será usado ,por VrtuaiBox para identificar esta máquina.

~ombre: [~~-JLol Trpo: jMJcrosoftwndows

~si6n: !windows 2012 (64bit)

·1~. 2012 ·1 .

[OcUltar descripción] ( '(iext J [ Cana!lar

Figura No 147: Creación de Máquina Virtual para Windows Server 2012R2- Paso 1 Fuente: Elaboración Propia

@ Crear miiquiri"fvirtu~

Tamaño de memoria

Selec;done :la cantidad de memoria (RAM) en megabytes a ser ~reservada para ila máquina virtual.

El tamaño de mel'Tlt1T1a 'recomendado es 2048 1MB.

12048 @j! MB

4'MB 4096MB

( '!!ext J [ cancelar

Figura No 148: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 2 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1

@ Crear ;;áquin~rtuz:1'W

Unidad de disco duro

Sl desea ¡puede agregar una unidad de disco duro virtual a la nueva máqUina. Puede aear un •nuevo archivo de urridad de disco duro o selecCionar uno de !la 11ista o de otra Ubicaá6n usando el icono de lla carpeta •

• Si :necesita una configurad6n de almacenamiento .más compleja ¡puede omitir este ¡paso y hacer ilos cambios a lla configurad6n de ila máquina virtual una vez aeada.

1EI tamaño recomendado de lla unidad de disco duro es 25.00 GB.

O ·t:!O agregar ·un disco duro a la máqUina virtual

@ Q.rear un d'rsco duro virtual ahora

O ·~ •un archivo de disco duro virtual existente

f~~--0 ------~--------~--------------·~1 ~ L--.:Cr::..:· e:..::ar;__...JJ 1 cancelar 1

~ 1

Figura W 149: Creación de Máquina Virtual para Windows Server 2012R2- Paso 3 Fuente: Elaboración Propia

Q Crear unidad de disco duro -Tipo de archivo de unidad de disoo du.!'o

.setecdone el tipo de arc:hlvo que lle gustaría •usar para ila •unidad de disco duro virtual. Si no necesita usarla con otro software de virtualizaáón puede dejar esta pre~enda sin c;arribiar.

@ VOl (VII'tua!Box 10i5k lmage)

0 VMOK (VIrtual 1Machine IDiSlY

O VHO (Vrrtuai'Hard •Disk)

O !HOO (ParaDels Hard DISk)

O QEO (QEMU enhanced disk}

0 QCOW (QEMU Copy-on-wrtte)

I~tar desalpcl6n J i f1ext 1 1 · cancelar

Figura No 150: Creación de Máquina Virtual para Windows Server 2012R2- Paso 4 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

@ Crear unidad de disco duro

Almacenamiento en unidad de disco duro físico

Seleccione si el nuevo archivo de unidad de disco duro Virtual debería crecer según se use (reserva dinámica) o si deberla ser creado con su tamaño máximo (tamaño fijo).

Un archivo de unidad de disco duro .reservado dinámicamente solo usará espado en su <tasco duro ñsico a medida QUe se llena (hasta el .máXimo tamaño fijo), aunque no se recluc!Tá de nuevo automáticamente cuando el espado en ·él se 'libere.

Un ardiivo de unidad de disco duro de tamaño fijo 'puede nevar crearlo más tiempo en algunos sistemas pero normalmente es más rápido al •usaño.

@ !Reservado ginámicamente

O Tamañofuo

!jext ] 1 Cancelar

Figura No 151: Creación de Máquina Virtual para Windows Server 2012R2 - Paso S Fuente: Elaboración Propia

l 'Y

@ Crear unidad de disco duro

Ubicadón del archivo y tamaño

:escriba el nombre del archivo de unidad de disco duro virb.Jal en la caja de abajo o haga die en el IGOnO de carpeta para seleccionar 1una carpeta diferente en la ~·crear el archivo.

Seleccione el tamaño ele la imagen de unidad de disco duro virtual en megabyte.s. Esto detenninará lla cantidad límite que la ,máq11na Virtual podrá almacenar ·en :la unidad de disco duro.

2S.OOGB j

4.001MB 2.00TB

.___ere~.::.ar_~) j Cancelar

Figura No 152: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 6 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~ Onode VM VirtuaiBox Administrador

Archivo Máquina AYllda

o Nueva Conf9¡rad6n lridar Oeocartar

'~ General

1 Nombre· l Sistema·oper.,IIVO:

e· (il Sistema

l;o:mori" base: Orden de arT8nQUt!:

celeradón:

--~ Pantalla

SERVER...)LO Wlndows 2012 (64 biQ

1

_l

'

SERVER_JLO

. ~-

r

L~~~=~~·~to_,_.~;; __ _ - ·- ·----~--------- .... ----- .. -- ------ j

r ~ Ahnac:enarm-to ....

1

l le;:;:,~ maestro: [CO/DVD] v..c:ío Controlador: SATA ·Puerto SATA O: SERVER...)LO.vdi (Normal, 25.00 GB) ·-- • ~- -- •- -•--- - r - - --·--- ·-- - - -- - -- ~ • ·--- • -·---- -·~ •-• --•- --~ ---

_) r~Audlo

-~

~Control8dor de Miitrión: \'VIndows Dir...:ISOu1d Controlador: Audio lntel t-1)

- - - --- -

Figura No 153: Creación de Máquina Virtual para Windows Server 2012R2- Paso 7 Fuente: Elaboración Propia

,- -- --- -- ----- --- l ? r- x· ;]

~ :!:l(..:•J'f'• a• ~--. '

Seleccione un archivo de disco óptico Virtual o una unidad óptica tisica que contenga un disco desde el que iniciar su nueva máQlina virtual.

8 diSCiO deberra ser aderuado para .lnidar el sistema y deberia contener el sistema operativo que desea instalar en la máquina virtual si QUiere hacerlo ahora. El disco será e)(J)l.fsado de la l.l'lidad virtual automáticamente 'la próxima vez que apague ila máquina, puede hacer esto usted mismo si lo necesita desde el menu Dispositivos.

[lJnidad anfitrión .oG:• ... ¡ ~ Iniciar 1 ....__ __ _.___

Figura N° 154: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 8 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Organizar • Nueva carpeta

Nombre Fecha de modifica... Tipo Tamaño "'f:t favoritos

¡} Descargas

Y Dropbox ,. Escritoño

( ~ Windows~er2012R2Standard 05109/2014 08:57 ... Archivo UltraJSO __ 4,493,~

iJ Sitios rl!cientes E

O Bibliotecas

1:!1 Documentos

~Imágenes

,Jt Música

B VIdeos

4 Grupo en el hogar

N.embre: WindowsServer2012R2Standard • j Todos los archivos de discos Óf •1 Abñr H j Cancelar

Figura No 155: Creación de Máquina Virtual para Windows Server 2012R2- Paso 9 Fuente: Elaboración Propia

---·--- -- ~--~--------¡ ~ - x r .... " . .:t;:l(::crJt•·•· ~ . ~

~- --~~

Seleccione un archivo de disoo óptioo virtual o una unidad óptica ñsica que contenga un disoo desde el que iniciar su nueva máquina virtual.

6 cisco debería ser adecuado para 'inidar el sistema y debería contener el sistema operativo que desea instalar en la máQUila virtual si quiere hacerlo ahora. 6 disco será expi.Jsado de la ~.r~idad vi'tual automáticamente la :próxima vez que apague ila máquina, puede hacer esto usted mismo si lo necesita desde el menu Dispositivos.

lwi'ldowsServer2012R2Standard.ISO (4.29 GB) •J 14\

Iniciar J 1 cancelar 1

Figura N° 156: Creación de Máquina Virtual para Windows Server 2012R2- Paso 10 Fuente: Elaboración Propia

~1@@ ~í1Jl@J'Wii1l~~tJJ '" l~Jil:l'!fcct:iro~~~@lfl '\:1\'l~ro ~l~JctLo !ll~l:ID ~:dii"~@GJ '~·rii:~!!l@l] fl!\lllr® ~r1eji!W':ID~ 1m ~M!i @.1& ~M?:ffmlbul!il ·e;~]) !'i!t'I@!J?ú:d~l'!il tk~ I:ID }Jü'l&::.rrl1l~Jtljjj ©'J'I J® ít1J1fll[%f(b':>]l ~ ]o::J Ol~r IH:Qit~l21 [l;~iF!'L" (¡j¡¡J~EilarV.rD l'illíliL

INSTALACIÓN DE WINDOWS SERVER 2012 R2

~~~-----~--- -~- -- -- ~--~~e~

~- ----------- - ----

Figura Na 157: Instalación Windows Server 2012R2 - Paso 1 Fuente: Elaboración Propia

Figura No 158: Instalación Windows Server 2012R2- Paso 2 Fuente: Elaboración Propia

[ __ 2:il_l ----------

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocto y la seguridad de la informactón en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

.S.tlttclonartlsisttm.lcptrltiw/qutq!.ilruNtiiJr

~~~ ftdltdtmo...

Wl!ldowss.tvw20URl5br>dtfd(-..llof«'!!uniGUQ .:64 Wmdows5erwr201ZRZDitaelflte'~lad6.,Sf,MfCe~ x6lo WindoMSHV'tfl01.lR20fttttnt."lmvidotconulloiGUI) ,;64

O.Ol$Ki6n:

1810312014 ll!,'(l3/20t.o 18103/2014

ú~• Clf)til¡n {ll!roml!ndtdl)retluce ¡. ~ii'Bt.-ción rl!l """'-fllimimlo mrlilnte .. imlltación so!od~lontc~rioi)Jfll~•ltl!li)IOrúdtlpineionnyrQ!ei•WVKfof.NolncJureun• GUI,ptRJpuedetdminbmrtlltt~<!lservicJorloalymn~conWon6oM~Iu otr., 11erramlenbs. Pll«<! cambitrau..-opcl6n drinstÑd6n diiU'Inte mi$ •ddante. \1~ "Opclonnd~lftstl1tc!6ndtW<~Serm".

Figura Na 159: Instalación Windows Server 2012R2- Paso 3 Fuente: Elaboración Propia

T~rminos di! li~nd~

S uao dt , .. 101lw!n qutda IUJitO o kit rirmlnos y condldonH dtl tontreto dt ltotrtd1 ~elque8dqulrtóestll~re-SIUI!Jledesundientedl!llamdlJ5por~ .. ueo dtdtsoftwllrl~w)ttoesucontmodtlk.'lndasporvolu~M~LNo~utlllmrvst. l)l)'boal'l!!iinoha!ldqurridodtformaválklaunablciapm¡et~edeMiaos:rft:oSU5 d!Jtrlbuldoruloendados.

E!Jt.AID:WSB_RI_l_EO_SRVSTO_V_H-6

Figura No 160: Instalación Windows Server 2012R2- Paso 4 Fuente: Elaboración Propia

212

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la Información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

Términos de licencie

El~deeste~quedll~alostm'nlnosrconrhdorlndllconl:l1!tl:ldll!llcenda , w;l)n ~que od~utnd tltt IOftwart. 51\bt.cltsun dltntl de Uce11aat pclrvolumn • .t U1Q dll! esb! software queda sujeto a suDJO:tmo de liotnciMporwlum!n. No podr6 utilllafesb! IOftwllrtflnohll!l:~rkloftfotmDvdlldoiii'Wikw!nd!IPl!ltltiiCiftweredeM!c:rolllftoM dl5tri~licencledos.

Figura N" 161: Instalación Windows Server 2012R2- Paso S Fuente: Elaboración Propia

¿Dónde quieres instalar Windows?

l-.;;;... &puiosi~&$i¡nartnlti.W1idJd0 .No~

15.0GB 2MGB

.ftA.:tUI~pr

(''•f'g'•contr. xffrmlller Vr(lrm.tW

;')"'"""'

Figura N" 162: Instalación Windows Server 2012R2 - Paso 6 Fuente: Elaboración Propia

213

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la segundad de la mformac1ón en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

JCopi~t>do;rrchiwlsck\\'l!>dcws

Prqmlfl~Oe~thlvosptrt~t1ttión

ln!il!!andoauttefdlt.as

~!Jndo Kluttiucion~

Aub4ondQ

Figura No 163: Instalación Windows Server 2012R2 - Paso 7 Fuente: Elaboración Propia

Figura No 164: Instalación Windows Server 2012R2 - Paso 8 Fuente: Elaboración Propia

214

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 2:

INSTALACIÓN DE WINDOWS 8

Términos de licencia

Figura No 165: Instalación Windows 8- Paso 1 Fuente: Elaboración Propia

EII.IID dt uttlOI'twDre quede IUjltD taiD$ tirmtnos y camldont1 dll contmo ft ~CiliCIO ~el que l!ldqulrló este~. 5I U$hd,esundlsrtl!dt neenc~asporYObnen,~U!O diHtli~quMSa~IIIIICOIIlmOftllclondaporwt~l'lopocHutllnr ... ll:lttwBreslnohoedqblridodeforma~tJt'lllliandllprntd~rede"11CrosoftoaJS dls~rllu.-dornllcenc:lodot.

Figura No 166: Instalación Windows 8- Paso 2 Fuente: Elaboración Propia

Red InformátiCa e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

¿Dónde quieres instalar Winclows?

25.0GB

~,olrn..li~ X"EromOm Qf~e;~r *t:tufV(I

O!:•'!l"''ont~· ~~imdff

Figura W 167: Instalación Windows 8- Paso 3 Fuente: Elaboración Propia

Figura No 168: Instalación Windows 8- Paso 4 Fuente: Elaboración Propia

PFSENSE INSTALACION

Figura No 169: Instalación PFSENSE- Paso 1 Fuente: Elaboración Propia

Figura N° 170: Instalación PFSENSE - Paso 2 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negociO y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

l5 PfSEI'ISE [Corriendo!- Orade VM Virtual(l()x · • · :¡~~.

Figura No 171: Instalación PFSENSE - Paso 3 Fuente: Elaboración Propia

Figura No 172: Instalación PFSENSE - Paso 4 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura No 173: Instalación PFSENSE- Paso 5 Fuente: Elaboración Propia

Figura No 174: Instalación PFSENSE- Paso 6 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura No 175: Instalación PFSENSE - Paso 7 Fuente: Elaboración Propia

lJ5 PfSf:lfSE [Comendo]- Oracle.VM Virtualllox · ' · · ' ·t;; Fí~ ·~

Figura No 176: Instalación PFSENSE- Paso 8 Fuente: Elaboración Propia

~iW) ~ilf'ml'lii!J~~ @ ~iMl:®li'~.l.!il~~r¡§~¡ i!í,\j¿!J¡J.~ ~Jilltlli:riliJ (!ID~ ifuMI ·P-·~~ 't/ir~J [í!l!J<F,;J li1!MI]W[II)' !®§ 1J~~.:\ ~ ~~~~© "{) !I:!J :;;:s: !i!'ril~~ _t,)<g¡ ~~-~ )n~~~~~ i!NJ ):;:¡ :tW@~ "'~~ 'O)'!MJ? lfik~·tJI 11:1:11"' mm:~u')® ::iMJdlít

Figura N° 177: Instalación PFSENSE - Paso 9 Fuente: Elaboración Propia

Figura No 178: Instalación PFSENSE- Paso 10 Fuente: Elaboración Propia

[~

'

:~~~.a·---··~"":". -- - -- .. ~...-:: ~...: . ··:.~~ ___ .-.,.. ·--,:."_-:;-,·--· --·--

Figura No 179: Instalación PFSENSE- Paso 11 Fuente: Elaboración Propia

-- ••.• '<'"~" .• -- - ·-~~~lllri fi"'RÓ'i11"iitn,;•_,~

-~ -=...,·c~fCíJ~]

Máqli"'1a Ver D~bvos Ayuda

18=Refresll Display

1 :1.

- -

-------..:Ji"- ( c)l:~f .-. ,,,, ,.,. -------u • ' . ._ ,1 .1. • .lU Jf) L.."

Your selected environment uses tbe following console settings, shown in parentheses. Select any tllat yo u wlsh to cbange.

< Cbange U ideo Font Cdefault) > < Cllange Screenmap Cdefault) > ~ Cdefault) >

-~Jt~

Figura No 180: Instalación PFSENSE- Paso 12 Fuente: Elaboración Propia

!

or the rollowlng

< Qulck/Eai$1 Install > Milfjlrl"+ b1W1 < Rescue contlg.x.l > < Reboot > < Extt >

Figura No 181: Instalación PFSENSE- Paso 13 Fuente: Elaboración Propia

Figura No 182: Instalación PFSEI';JSE- Paso 14 Fuente: Elaboración Propia

syste• reports that the geo.etry of adae is

16611 cyllnders, 16 heads, 63 sectors

This geoMetry should enable you to boot fro• this disk. Unless you have a presslng reason to do otherwise, it ls reco-.endcd that you use it.

lf you don't undcrstand what any of this .eans, just select 'Use this Geo.etry' to contlnue.

[16611 [16 [63

< Use this Gcometry >

] ] ]

Figura No 183: Instalación PFSENSE- Paso 15 Fuente: Elaboración Propia

ALL data In ALL partitions on

adae: 8192KB (16777216 512 byte sectors: 16H 63S/T 16383C)

¡ will be IRREUOCABLY ERASEDt

Are you ABSOLUTELY SURE you wish to take this action7 This is your LAST CHAHCE to cancelt

< Form11t. ~·útaO >

Figura N° 184: Instalación PFSENSE- Paso 16 Fuente: Elaboración Propia

You .ay now partttion this disk tr you destre.

If you formatted this disk, and would now like to install .ultiple operating systeMS on it, you can reserve a part ot the disk for each of the• here. Create .ultiple partltlons, one for each operating systeM.

lf this disk already has operating systems on it that you wish to keep, you should be careful not to change the partitlons that they are on, if you choose to partitton.

Partltion this disk?

< Partilion Disk >

Figura No 185: Instalación PFSENSE- Paso 17 Fuente: Elaboración Propia

Figura No 186: Instalación PFSENSE- Paso 18 Fuente: Elaboración Propia

••• ~l!l~!itiDJ~~\!IOO~~~Ijllli!iliü~~~~~\'/IID i ·• \fuJIIDWÍ!I~~ . "'

---,.E'l::i@t-:;:.:":"·;llli;:-:ff.~~:o.:,~-~ .... ~----.... -.-_J.::llitl":'::,~;;o-·":"~:--~ .• ::-i~"":0"'";""':1~~~---~-:"_~J-":-_~~'-'-,-__ -~-----~-----~~----------·~ --~loli.Jl ~~qc ~l :·~· D 'PC• i'-o<i A\:.;~3

changes appear to have been Made to the partition table layout.

Do you want to execute the co..ands to partition the disk anyway?

< Yes, partition ada8 5 < "o, Skip to "ext Step > < "o, Return to Edit Partltions >

Figura N° 187: Instalación PFSENSE- Paso 19 Fuente: Elaboración Propia

ada8: 8192HB (16???216 512 byte sectors: 16H 63S/T 16383C)

successfully partitioned.

Figura No 188: Instalación PFSENSE - Paso 20

Fuente: Elaboración Propia

You .ay now wish to install bootblocks on one or .are disks. Ir you already have a boot manager installed, you can skip this step (but you may have to configure your boot Manager separately.) Ir you wish to install prSense on a disk other than your rirst disk, you will need to put the bootblock on at least your rtrst disk and the pfSense disk.

Disk Drive Install Bootblock? Packet .ade? ~da9 O tX1 ( 1 ( )

( thls Step >

Figura No 189: Instalación PFSENSE- Paso 21 Fuente: Elaboración Propia

Figura No 190: Instalación PFSENSE -Paso 22 Fuente: Elaboración Propia

Select the pri.ar~ partition or ada9 (also known as a slice' in the BSD tradition) on which to install pfSense.

< 1: 7.99G (63-16"777152) id=165 >

- --~--~---~~ ~~-~~ -~ . .-...__.-.. ''='· _____ ,,...____._~----

Figura N° 191: Instalación PFSENSE- Paso 23

Fuente: Elaboración Propia

ALL data in pri.ary partition

(63-167?7152) id=165

on the disk

adae: 8192KB (16?77216 512 byte sectors: 16H 638/T 163B3C)

will be IRREUOCABLY ERASEDt

Are you ABSOLUTELY SURE you wish to take thls action? This is your LAST CHAnCE to cancelt .... < Cancel >

- --------- --------~-~-~- -~·- - --- -<1':"'1>·.---"--'~--~-,......-~~ -------·

Figura No 192: Instalación PFSENSE - Paso 24 Fuente: Elaboración Propia

------ -·~·--~--~--r.:=t-- ~--~""!'t..~

Figura No 193: Instalación PFSENSE - Paso 25 Fuente: Elaboración Propia

Set up the subpartitlons (also known as just 'partitlons' in BSD tradition) you want to have on this priMAry partition.

For Capacity, use 'H' to indicate megabytes, 'G' to indicate gigabytes, or a single '•' to indicate 'use the reMainlng space on the pri.ary partition'.

Hountpoint Capacity [/ 1 [• l < lns > < Del > [swap l [51ZH l < Ins > < Del >

< Add >

< Acccpt and Crcatc > Partition >

Figura No 194: Instalación PFSENSE- Paso 26 Fuente: Elaboración Propia

install a custom Kernel configuration.

< Standard Kernel > < Emhedded kernel (no UGA console, keyhoard >

Figura No 195: Instalación PFSENSE- Paso 27 Fuente: Elaboración Propia

This machine is ahout to he shut down. After the •achine has reached its shutdown state, you .ay reMOve the CD from the CD-ROM drive tray and press Enter to reboot fro• the HDD.

Figura No 196: Instalación PFSENSE - Paso 28 Fuente: Elaboración Propia

··¡ID~"' ~~l ~~ l!lmliful!J ~Wim11~ ·~ il!Iil~~rili?~w!ID • • • :!1;> }j¡ WÍ!Iíl.ffiitrlt!DJ l!Dl lhl . . í . ~ ~ (Q)..'t!I3í' íFIDl~

,2J Login • Windows lnte:rn6 ~lorer

~O ... lw http·- ~n.20.~s.u6

PFSENSE - SERVIDOR

'6- Favoñtos j "i2s, @] S.itios sugeridos- f!.J G11lerla de Web Slke ._

.P ·1

J ~" Log1n {-')j _. Si) _. CM!~ ~ • .f,6gine- Seguridltd.... He.-r.ftmlenS,l'l~ • 8-

m l.

~Sense

P~:

~) ·······1 EnfrN u.sern•rne dl1d ~lo login.

\Log~

0 Internet 1 Modo protegido: desactiv .. do _.1 COi

Figura No 197: Accediendo a nuestro Servidor Pfsense

Fuente: Elaboración Propia

• pfS•ns•.locoldomain • pfS•n•• So:tup Wizard • Windows lnt•m•t Explortr

~~ O_• ~~ http 172.20.18~36·.oo•rd.php;<ml:,.tup~~ imd.,ml_ •J§ J+~ J X\\~ ~ing {:r Fovoritos ' t:) @J Sitios sugeridos • @.] Galerl• de Web Slice •

~ pfSense.localdomain • pfSens• So:tup Wizard

~Sense

Thls wlzanl wll gulde you through the initial conflguration of pfSense.

The wlzanl rnav be stopped at any time by diddng the logo lmage at the top of the screen.

~_.~_-L~----------------------~~=-~~~-------.,~~~--------------~~~~---------~~~--~~-__j---.-,

@ Listo E) Interno:! 1 Modo protegido: desactivado -1¡¡, ~ 4-~ 100% "'

= e::

Figura No 198: Configuración Pfsense- Paso 1

Fuente: Elaboración Propia

pfSense.localdomain- Bllng your pfSense with pfSense Gold- Windowslnt<ln.tE;q)iorer ==------------==:=::=~:::=:::;

L@ Q • J '?? http · l72.~0:18:1~: c~í_:':'d.p_~~-- -~-=--=~=::::---___:_ ~~J~·~J>{J ~~ Bin~. _

~ Favorito< \ S) ru Sitios sugeridos • (Ü Galerfa de Web Slice •

r j Cl'9 piSense.localdomain- Bling your piSen se with pf ... ; fl¡ • ~ • G:i ~ • fágina • ~eguridad • Herramientas • @•

~Sense

Feel the .power of a pfSense Gold subscrlption. Recelve spedal beneflts whlle supportlng ongoing development of the Open Source pfSense project.

Beneflts lndude access to our AutoconflgBackup secure cloud based backup servlce for up to 10 hosts, :pre­publicatlon access to the updated pfSense: The Oetinltlve Gulde boOk In PDF, fully updated for the .pfSense 2.1 release, and a monthly onAne Meetupt Video conference to dlscuss and demonstrate advanced features and

an:hitectures using pfSense.

Go tu .pfsense Gold Subscriptions to slgn up now

E

Figura No 199: Configuración Pfsense- Paso 2 Fuente: Elaboración Propia

pfSenseJocolciOrñain- Configure LAN Interface- Windows lnteníei Explorer

@O • ~~http·'·172.20.18.l36i,· i:ard.php _ _ _ •J ~- L•:tl X JI~ Bing __ _ _ _ _ _ _

j Cl'9 pfSense.localdomain- Configure LAN Interface fb • Ql • e:;:; ~ • fógina • ~eguridad • Herramientas • G•

~Sense

On thls screen we wll configure the Local Area Hetwork lnfonnation.

lAH lP Address:

SUbnet Maslc:

E Conf.gurt' 1.1\N Jnterfac..

"172.20.18.136 iype dhco tf tNs mterface uses OHCP to obtain íts lP address.

m

Figura No 200: Configuración Pfsense- Paso 3 Fuente: Elaboración Propia

~~,~~~~l!lm)(ful!)~~~~~~~~~Wihl ~ iilil'hl bfb:pl~ ~llhl - í •• ~ @hiJm ~' • '"

pfSense.louldomtin- Gener•llnformation- Windows lnternrt &¡)kut:l ·-----·- ---- -­

U O. loe http, 172.20.18.13th<~•"'.php - -

í:z Favoritos / ~ t!J Sitios sugeridos • @) Galería de Web Slice •

~ <3' pfSense.localdomein- Gme:rallnforme:tion fil' • ~ • ~ ~ • E,ígina • Seguridad • Hcmmien!liS • Q•

,_

Doma~:

~Sense

on tllls screen you w'l S<!t tlle general pfSense parameters.

C.f"tu•r.tl lnfnrnto~ftnn

"pfSense EXAfoR.E: myse-~

"eloscamotel.com EXAMPlE: mydonWn.com

lhe detall behevtor of the ONS R.esolver wa ~~;.narc ~ ~ed ONS S!f'Vers fot dtnt ~ i!!nd OJerY roo1 ONS mwrs dlrectly. To use the ~ configlndONS•rvers below for dentqueries, ~t5ervlces > ONSResotver end ~ ONS Querv Forwarclng efter completng the

wizard.

"172.20.18.135

oventde DRS: PJ Alow ONS serven to be ~n by OHCP}PPP on WAJI

9 Internet 1 Modo protegido: dendM!do . , 1 ...... - . 'ª

Figura No 201: Configuración Pfsense- Paso 4 Fuente: Elaboración Propia

') pfScnse.lonldomain- Time Se~ lnfom.,.t1on- Windows Internet EXPIQrer

:'~O • l«t5> http: 17~.18~ Hi:erd.p_hp_ -Lil!IJ~J.x II~Bóog

dt}.trror en 1• pégin1.

~Sense

Please enter the time, date .and time zone.

IHttt"':>erv..-,~ tnfuru1n110u

1'\ O.pfsense.pool.ntp.org fflter the hottnarM (1-QON) of the tnle Sef'Vef,

~ - -~- ... -· --

Q Jntemft 1 Modo p~egldo: denctivcdo

Figura No 202: Configuración Pfsense- Paso S Fuente: Elaboración Propia

·-· ~c;-lbfuoot!ln9::Mol~~I!Iml(llil!l~~~·~il!J,i~<.!k>~w!ID i.e~IÍ;)1~1!1)Jl};) ··¡·- ."00~~-

t}) ptS.ens--.localdomain • Configur.e WAN lnt~rbc:e- WH'Idows lntemct Explorer

~o o .. lw http. ·'1.72..20.1!.1.36·.' ~= .. rd~hp .._.a. F.tvOritos

1 -A t!j SIIKu; t::ug1mdos ...,. t!J G•IPria df!' Wf!'b Slu:e ~­

.i '<t9 pfSenSfl,loceldomain • Configure WAN Interface

~Sense

on th\s screen we wll conftgure tl'te W1de Area Network lnformatlon.

c, .. ,t .. rur•·WANTut.•rl,.,,.

-------~-·_ett~---------------------------------~~-~~-~~~~9~---------------------------

MTU!

JPAddre.s:

" This fied c.at"~belBed to modlfy~f') hMAC ~oftl"n! WANinb!rl~ (~ybe~edwith ¡;ome c:.eb1e COI"N''Ktiora), ~te!" e MAC edci-~ W"l the folowfng formen :IOI"l':I.'XlXXtlQ(:xx:xx or lreftve beank.

" set the MTU ofthe \VAN ll'lterfece. Ifyouleeve Chis tlekl b&enk. ~ MnJof 1"'9lbvtes; fol' Pl'9oE ene! 1500 bytes for

u 1

el o~~ types ... be .essuned.

" Ifygu ente" o vCIIuen tNsfletd, thenMSScktmpmg forTCP ~tbm tDtheVdue entera:l~e"*"'us-10 (TCPtrPheadeor~)WIIbrln effttt. Ifyaukoevl!thb Retdb&BI*. fll"' MSSof 1492bv~ fot ~ftl'ld 1500bvtn~

for .el other connectlon tl'I)C!"S v.4l be~. Thb .t1ould meb:h the ~ M'TlJ v.elue In most el ~s.

!>l.:~ he 11' <:onf~qu .... ltK»I

"192.168.1.19 /[24G)

1 = 1131 ibíibl

Figura No 203: Configuración Pfsense- Paso 6 Fuente: Elaboración Propia

pfSen~eJocaldom1in- Configure LAÑJntl!tfatt- Windows lnttmfl Explorer

~O_· lq9http ~72:20~~36 M.e~.php ____ .,_. --

~ Favoritos 1 ~ r:J Sitios sugeridos • "j G1ler11 de Wcb s¡ke -

j~ pfSense.loteldomein ·Configure: LAN lntufece

~Sen se

subnet f1ask:

on thls sereen we wa <JOnfigure the local Area network lnformatlon.

{ ontWJUTf' 1At1 lnl rrt.-.(:l'

"172.20.18.136 ----------------'T>'OO--'d'>o:>----'-'f_lhls~ln·~ea! U9et OHCP to obta"llts 1P adct"ess.

@.@

Q Jnteml!t f Modo protegido: desedivlldo 411 w ~100% w

Figura No 204: Configuración Pfsense- Paso 7 Fuente: Elaboración Propia

••• ~@ lb:llir~~d!J~ ~~ l!lm)(ful!ll;l~ ~~~!BID~~~~\")(};¡ Lirn • ~ ~ i}Illi,"'

pfSt:nse.louldom.in • Sd. Admin Wl!bGUI PassV~rard • Windo;.,; lnternrt Explore•

[OC· loe h«p _'172.20,ts,136>~'"'tphp ~ O Fworitos : O, f!] Sitlot sugeidos • f!J Galerra de Web Slice •

~~ pfStnu:.localdomein • Set:Admin WebGUl Passw ••• '----'-----· f-lt • (;i1 • t;:J diib • fig:ina • ~guridad • Hernmltntas • 8•

06Sense on thls saeen we w• sct the admln password, whldlls used to access the WebGUI and a1so SSH sef'VIoes ··w

you Wloh to enable them.

<ow:•t 1\dnun Wvh<.UJ l',l,.'i.WUrrl

Admln Pllsswont. 1:;.) •••••••

Admln huword ~~) ••• • •• u •l ~'------------------------------------------------------

~Error en lo p6gine. ~--=:;.¡ .-t . 1~---

pfSmse.loc:aldDmllin - Shtu1: O.ashboerd - Wmdows lntl!met bploru

!~o. 1~ htip -172.20~8.136

~ F.avoñtos ¡ if @j Siti05 sugeridos • ~ Galuí~ de Web S!ice •

· ~ pfStnu.localdomain · St.cus: Duhbo.ud

status: oashboard

=====;;;;; --~--llamo

vemon

Platform

a>_II'TYI>é_ Up~

cummt date/time

Q lntemd 1 Modo protegido: desadivado

Figura No 205: Configuración Pfsense- Paso 8 Fuente: Elaboración Propia

..---- --------1

Figura No 206: Configuración Pfsense- Paso 9 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocto y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEX04:

CONFIGURACIÓN EL OSCAR HOTEL- SERVER JLO

Z¡¡;;¡l

A~ñr:

Ejecutar

Escriba el nombre del programa, carpeta, documento o recurso de Internet que desea abrir con Windows.

(9 Esta tarea 'Se creará con privilegios administrativos.

Aceptar j 1j Cancelar 11 El!aminar ...

Figura N° 207: Ejecutamos Centro de Redes y Recursos Compartidos Fuente: Elaboración Propia

--·-·e• Conexiones de red

1• 't [~E • P!nel de control • Redes e Internet • Conexiones de red G 1 1 Bllscar en CongJone.s de ·red .P J

''

Organiur • Oshabilitar este dispositivo de t'éd Diagnosticar I!'St~ conexi6n ,, ~·!iD@

. ._ Red l i-1:~· Ethernet l ;e' Adaptador de l!scritorio lnte:I(R) P ...

1 el~ento 1 elemento sel_eccionado

Figura No 208: Configuramos nuestro adaptador de Red Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

... -li' Propiedades de Ethernet ,. --·-·---- -

¡ Funciones de red 1

Conectar con:

1~ Adaptador de esc:ri!oña lntei(R) PR0/1000 MT 1

1 ~ ... 1 ! Esta conexión usa los lilgulertes ele¡nentos: ! 1 [;!1 ~ Cliente para redes :Micrt>sofl

i ~ ~Compartir impre!IOfl!ls y archivos P""' redes Miaosofl [;!1 l'rognsmadorde p_.etes QoS

1 D ...._ Pn>tocolo de multiplexor de adaptador de red de Microsoft 1 [;!1 ...._ Contrclador de EIS del 8Signador de deteeción de topo!... '

• [;!1 ...._ Responc:ledor de de!ecc:i6n de topolog ias de rival de v .•• :

1, D ...._ Pn>tocolo de Internet venri6n 6 (TCP 11 Pv6) [;!l.¿.··· •.•• · ••

'

1 mt¡¡jar ... 1 1 ~alar 1 1 .EJvpiedades 1 l Oescrfpci6n ¡ 1

1 Protocolo TCP /IP. 8 protocolo de .red de área extensa 1 1 predeterminado que permlle la COOM1icac:i6n entno varias 1 ' l redes conectadas ·en!:~ t11 í. ¡

)l . .. .. - .... .. .. . ··~

11 1 1 Aceptar 11 Cancelar ¡

Figura No 209: Accedemos a Propiedades de TCP/1Pv4 Fuente: Elaboración Propia

Propiedades: Protocolo de Internet versión 4 (TCP/IPv .. ~ '-- _,_, __ .•. -.-----.. ·---------·--------~

~~~~------------------~ Puede hacer que la configuraó6n IP se asigne automáticamente Si la red es COII1)alible con esta funciona5dad. De lo contrario, deberá consütar con el administrador de red cuál es la configl.aóón IP apr()lliada.

O Qbtener una clirecóón IP automáticamente

® !.!;sar la siguiente direcci6n IP:

D,irecdón IP:

~áscara de stbred:

e,uerta de enlace pr~terrnnacla:

1172.2018.1351 1 .255 • 255 . 255 . 128 1

jm. 20.18.1291 O O!l.tener la direcóón del servidor :ONS automáticamente

1 1

1 l l

® Usar las ~- ao..,,cdones de serVidor DNS: l j Servidor DNS preferido: 1 • • 1

1

.l Servidor DNS alternativo: IL___;;_____:. _ _.:.... _ _,

O ![aUdar conf9,1ración al salir j Opciones avan¡adas ...

Figura No 210: Accedemos a Propiedades de TCP/1Pv4 Fuente: Elaboración Propia

237

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1

!

1

CONFIGURANDO EL HOST DEL SERVIDOR

Propiedades del sistema ---Nombre de equipo 1 Hardware 1 Opciones avanzadas li'cceso remoto 1

~ Wmdows usa la sigUiente lnformadón para Identificar su eqUipo L-cJ en'lared.

Qescñpci6n del equipo: 1 1

Por ejelrc)lo: flServidor de producción de liS" o "'Servidor de cuentasfl.

Nombre COIT1Pie!o de WIN-HTVDFU15LED equi>o:

GnJpo de trclbajo: WORKGROUP

Para carribiar el nombre de este eQUi>O o cambiar el L_~,::::::J dominio o grupo de trabajo. haga die en Cambiar.

1 Aceptar 11 Cancelar 11 Ap!ig3r 1

Figura No 211: Propiedades de Sistema Fuente: Elaboración Propia

Cambios en el dominio o el nombre del e ...

Puede cambiar el .nombre y ·la :pertenenCia de este equipo. 'los cambios ·podrian afectar al acceso a 'los recursos de :red.

Nombre de equipo:

IJL!OSEROl

Nombre ·completo de eqUipo:

JLOSEROl

Miembro del

O~rrlililo:

®~de trabajo:

¡woRKGROUP

Más ...

Aceptar 1 1 Cancelar

Figura No 212: Cambiando de Nombre del Equipo Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocro y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

o Debe reiniciar el equipo para aplicar los cambios.

Antes de reiniciar, guarde todos los archivos abiertos y cierre todos los programas.

Figura N° 213: Reiniciamos Fuente: Elaboración Propia

Puede cambiar el nombre y la ,pertenencia de este equipo. tos cambios podrían afectar al acceso a los 'recLISOS de red.

fiorrbre de equipo:

!Norrbre cornpleto de eqtjpo: JLOSER01.eloscalhol:el.com

!Miembro ·del ®!Dominio:

!etoscarhote11oom

O @upo de .trabajo:

Más... J

Aceplar .11 Cancelar 1

Figura W 214: Agregamos al dominio Fuente: Elaboración Propia

239

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Sufijo DNS y nombre NetBIOS del equipo

·/ ~ufijo :O NS PrinciPal de este equipo:

¡mm;tammmm ~ ~biar el sufijo ONS principal cuando cambie la .pertenencia al dominio

[ Nombre r:!etBIOS d~ equ4)o:

i. IJLOSER01

f Este 1nombre se usa para !la iliteroperabilldad con equipos y servicios antiguos. 1

[ ~tar 11 Cancelar

Figura No 215: Verificamos Nombre del equipo y Dominio

Fuente: Elaboración Propia

1

1'

r

1

l ) 1

1

1!

1!

1

1

!

Propiedades del sistema -!Nombre de equipo l. Hardware 1 Opciones avanzadas :1 Acceso remoto 1

~ Wmdows usa la siguiente infonnación para iderrtiicar su eqdpo en la red.

Qescñpción del equipo: 1 1

'Por ejemplo: "Servidor de producción de US" o "Servidor de cuentas".

Nombre completo de Jl:OSER01 ,eJoscamoteLcom et¡Upo:

Dominio: eloscaihotel ,com

•Para cambiar el nombre de este eqUipo o cambiar el ll:~:~::~~f~~~:::::J dominio o grupo de tr.lbajo, haga die en Cambiar.

1 Aceptar 1 :1 Cancelar 1 1 Ap~º-ar 1

Figura No 216: Verificamos Dominio en Propiedades del Sistema

Fuente: Elaboración Propia

Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

LAN2:

! 1

Conexiones de red 1-·Ta--

t ~~ • P1n~ dt control • Redese Internet • Conedones de rtd V e 1 1 Susur en Conetion~ di! m p 1

1 Organiur •

~;y elomnhotd.c:om ~ doscart.otel.com

11a: .;~ lAN 1 .J·•-:r' lAN z

4fJf Ad1ptador di!: escritorio lnte!(RJ P... "ii1IJf Ad~tptJdor de escritorio tntet(R) P ...

a:íJ lANl ~ closclrhotel.com

<U Adaptadorde6Critoriolntd(R)P_

&"':u WAN ~ elosarhotd.com

Íllfi!l Acbpbdor di! escritorio lnt~(R) P .•.

Figura No 217: Agregamos Adaptadores de Red y Configuramos IP's por LAN Fuente: ElabÓración Propia

Propiedades: Protocolo de Internet versión 4 (TCP/IPv ... -

General 1

Puede hac;er que lla configuradón IP se asigne automáticamente silla red es compabble con esta :fundonalidad.:oe !lo contrario, deberá consUltar con el administrador de 1red a.~ill es ~la configur.adón IP apf'opiada.

O Qbtener una direcdón IP automáticamente ®, ......................................................................

·-~-A --·--· --~~_..... .-:-¡j l ...... ,.!<> __ .,,_.,_._._.!Pli .. Q.ireooón IP: 1 172. 20· 19

~áscar a de sUbred: 1 255 • 255 . 255 . 192 1

~erta de enlace predetermin!!lda: 1 _L ... --- . . -- ··- -- . ...

O 0'2.tener la d:rr.eCGión del ,serv'.rdor ONS automáti12m1:nte

[ @ Usa' 1~ -=te• "'eroon... de """"""'"ONS• --- -----·· --Servidor IDNS ¡preferido: 1 172 . 20 18 .• 135 1

ServidoriDNS al!:eJnativo: 1 1 -- . - - - -- ----- --- ... ------ ~~-- ... h

o l!.alidar configuración al salir l Opciones avan~adas .•• 1

1 Aceptar 1 l cance!M 1

Figura N°218: Configuración IP's Lan2 Fuente: Elaboración Propia

241

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negociO y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

LAN3:

Puede hacer que ila configuración IP se asigne automáticamente si !la red es compabble oon esta fundona~dad. lOe ilo contrario, deberá consultar con el administrador de :red wá1 es la ·configuraóón IP apropiada.

O Qbtener una dirección IP automáticamente

@ i!W..'!'ª·:.~~!~'!~ú~(~~9.9.óJ!.i.l {lirecá6n IP:

Máscara de stibred:

BJetta de enlace predeterminada:

172 ' 20 .• 19 .• 1 1

1 255 . 255 .. 255 .. 192 1

1 1

O OQ.tener la órecdón del servidor IONS automátiGamente

1@ Usar las ~tes direc<iones de servidor IONS: --------

Servidor DNS preferido: 1 172 • 20 • 18 . 135 1

Servidor IONS altemativo: 1 . 1 ------- _,.. ___ -~- ..... ---

D ~alidar configuradón al sa:rrr 1 Opciones avanzadas... 1

Aceptar 11 cancelar

Figura N°219: Configuración IP's lAN3 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura N°220: Verificamos IP's mediante comando Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 5:

ENRUTAMIENTO DE SERVIDORES

Antes de comenzar SEWJDOFt OE OESTINO JLOSER01.eiosarttcr..•Lcom

Tipo de lnsta!ac16n

Selección de servidor

,:

!2.------

Este asi$tente le ayuda a instalar rofes., servicios de rol o caradeñstic.as. Podrá elegir qué roles, servicios de rol o cara~rfsticas desea mst~lar s~ún las necesidades de los equipos de la organización. como compartir documentos u hos~ar un sitio web.

Para quitar rotes, servicios de rol o caracteñsticas: lnicia.r-.ef Asistente pata quitar roles y c.eractll!ñstial$

Antes de continuar~ compruebe que se han completado las siguientes ·tareas:

• la cuenUJ de adminis-trador tiene una contrasei\a s~ura • .Las opciones de ~d~ como Jas direcciones IP esUticas, están configurad! S

• las actualizaciones de seguñdad más recientes de Windows Update están .instaladas

Si debe comprobar que se ha completado cualquie~ de •os .~uisitos previos ant~riores. cierre~~ a$i$1:ent~. cornptete tos pasos y, después. ejecute de nuevo el asistente.

Haga die en Siguient~ para continuar.

O Qmitir esta p!gina de manero predeterminada

Figura No 221: Instalación del Rol Enrutamiento- Paso 1 Fuente: Elaboración Propia

~---

i;mD~ ----~

:~!\sostente caracteifstocas

Seleccionar tipo de instalación SE~OOR OE DESTINO JI.OSEROt.efoscarhotet..com

An:es de ccm!!nzar

5eleccl6n de servidor

Seleccione el tipo d~ insta1aci6n. Pu~e instalar roles y caracteñsticas en un equipo ffsico~ en una mAquina virtual o en un disco dUTO virtual (VHO} sin conexi6n.

@ lnsbllacl6n basachl en uracteñstlcas o en roles Para configurar un solo servidor, .agregue roles. servidos de rol y caracterfsticas.

O Instalación de Sentidos de Escritorio remoto Instale 'los servicios de .rol nec~sarios para que la Infraestructura de escritorio virtual (VOl) e~ una implementaci6n de escritorio basada en máquinas o en SMiones.

< é,nterior 1 G;~;,~¡;::i.::J ~. .~lar ] 1 Cancelar

Figura W 222: Instalación del Rol Enrutamiento- Paso 2 Fuente: Elaboración Propia

. 244

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Seleccionar servidor de destino s:RvtOOR 'O~ DESTINO JlOSElt01.elosarhoulcom

An:es de comenzar Tipo de lnsta!aclón

Roles de ><!I'Vkior

Caraaeñs-Jcas

(.:· 1 oleo-· • .• -:'o

Se:l~cione un servidor o un disco duro virtuat en el que se -instetari.n roles y caracterfsticas.

® Seleccionar un ~rvidor del grupo de ~rvidore•

O Seleccionar un disco duro virtua1

Grupo de servidores

Filtro: 1

Nombre Dirección 'IP Sistema OpBlltivo

. , ••

1 equipo(s) encontrado{s)

J

Esta página muestra los servidores que ejecutan Windows Se~ 2012 y que se agregaron mediante el comando Agregar servidores de1 Administrador del servidor. No se muestnln fos servid01'es sin conexión ni los servidores reci~n agregados para los que la recopilaci6n de datos aún está incompleta.

Figura N°223: Instalación del Rol Enrutamiento- Paso 3 Fuente: Elaboración Propia

Seleccionar roles de servidor SE~VIOOR O< DESTINO Jt..OSER01.elosarho':fl.com

Antes de comenzar

Tipo de Instalación

Selección de servidor

Características

Acceso remoto

Servicios de rol

e ., ... ~- ~~

J•

S~1ecdone uno o vaños ~rotes para instalarlos en el servidor seleccionado.

Roles Descripción

~

<

~ .. O Active Directo,Y li~htweight fft;ect~l}' Services

O Active Directo!}' Rights Menagement Services

O Experiencia con Windows Server ,Essentials

O Hyper-v

O Servidos de acceso y directivas de r~es

~ Servicios de archivo< y almacene miento (2 de 12 i

O Servicios de certificados de Active Directo!}'

RJ Sei'Vicl05 de d,;,.iníode ActiYe Oirecto;y (!~talad O Servicios de Escritorio remoto

O Servicios de federación de Active Directo!}'

O Servicios de implem•ntaci6n de Windows

O Servicios de impresión y documentos

O Servidor de aplicacionM -- -· '" )

,.:.

11

~

~

Acce•o remoto proporciona conectividad sin probtemas a ti'Zivés de OirectAccess, VPN y el proxy de aplicación web. OirectAcce"ss propordona una experiencia siempre activada y siempre admini<trada. RAS proporciona St!rvicios VPN tradicionales, inclujda la conKtMdad de sitio a sitio (basada en sucursal o basada en . nube). El proxy de epliced6n web habilita la publicación de .eplic.eciones basadas: en HTTPS y HTIP desde su rt!d corporativa en dispositivos dientes :fuera de dicha •red. El enrutamiento proporciona funciones tradiciona1es de enrutamiento~ Jo que incluye NAT, asr como otras ""''¡""'~ A• '~"~"'•rl~ñ,.,,.rf QbC:. u

<Anterior 1 [ii¡¡~

Figura No 224: Instalación del Rol Enrutamiento- Paso 4 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1

11

Asistente para agregar roles y caracterfsticas

Seleccionar características SE~VlOOR OE DESTINO

Jl.OSERD1..tos.arttot.t.com

An:es de com!anzar

Tipo de lnsta!ad6n

Selecciól'l de servidor

Roles de servidor

Caractens':lcas

Acceso remo:o

Servicios de rol

Acceso remoto

An:es de comenzar

Tipo de instalación

Selección de servidor

Roles de servidor

Caracte-ristlcas Acceso re("'"''oto

Servicios de rol

S~ltcciont UN!I O varias caracttñsticas para instalarhls en el servidor seleccionado.

Caracteñstlcas

O·· [;;;¡ Administroci6n de direc>.JVa5 de grupo (Instalado)

O Almacenamiento mejorado

O Asistencia remota

O BranchCache

~ O Caracterlsticas de .NET Fromewoñ: 3.5

~ (!) Carocterlsticos de .NET fromewoñ: 4.5 (2 de 7 inst

O Cifrodo de unidad Bitlocker

O Oiente de impresión en Internet

O Oiente para NFS

O Oiente Telnet

0 Oiente TFTP

O Ctú~er d~ conmutaciOn por error

[;;;¡ Compatibi:idad con el protocolo para mm partir a

"'

!1

Oescñpdón

la Administración de almacenamiento basada en estóndarM de Windows permite des(Ubñr, administtat y "Supe'rvisar dispositivos de almacenamiento mediante interfaces de administrad6n que cump1en con la norma SMI-S. Esta funcionalidad se pr&Senta como un conjunto de clases de Instrumental de administroción de W'mdows (WMI) y cmdlets de Windows PowerShell.

Figura No 225: Instalación del Rol Enrutamiento- Paso S Fuente: Elaboración Propia

Sé:;tVlOOR. OE. O~NO JlOSER01Aimearftotel.com

Acceso remoto integro Oir«!Access, VPN y el proxy de apficaci6n web en una única consola de administraci6n.

'Implemente OirectAccess para permitir que los equipo~ unidos a dominios administrados pu~an conectarse a la r!!d corporativa interna como clil!ntes de DirectAccl!ss. Ul conectividad es transparente y sin ~problemes, y está disponible siempre que los equipos diente estén ubicados ~en Jnt~et. Los administradores de OirectAccess pueden administRr clientes de forma f'emota, y se aseguran d~ que los i!quipos móviles est~n actualizados con les &dualizacion~s de seguridad y tos requisitos de cumplimiento corpof'lltWo.

Implemente VPN paro permitir que los equipos cliente que ejecuton sistemas operotivos que no son !1 compatibles con OirectAccess, o estén configurados·~ un grupo de trebejo~ pueden acceder de forma remota a la5 redes corporativas a través de una conexión VPN.

Implemente el proxy de aplicación web para publicar aplicaciones basadas en HTTP y HTTPS seleccionadas de su red corpo~tiva en dispositivos cliente fuera de la red corporativa. Puede usar AD FS paro garontizar que lo5 usuaños se autentiquen antes de que se les conceda acceso a las aplicaciones pub~cadas. El proxy de aplicación w~b tambi~n proporciona funcionalidad d~ proxy para '5us servidores AO FS.

Conftgure las carocteñsticas de enrutamiento de HRAS a través de la consola Enrutamiento y acceso remoto.

,, .ln<!lllar .JI Cancelar

Figura No 226: Instalación del Rol Enrutamiento- Paso 6 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

17·-- -~~------­= rA:s1stente

~lb

Seleccionar servicios de rol S!!:~R DE O!:ST1NO JlOSER.01 ~osc.arhotelc:om

Antes de com-enzar

Tipo de Instalación

Selección de servidor

Rotes de se~or

Características

Acceso remo:o,

Seleccione los servicios de rol que desea insteler pa~ Acceso remoto

Servicios de .-ot O<!SCrlpdón

_g_ O Enru~mi;nto

Oi~ccess proporciona a tos usuaños fa expeñencia de conectarse ·sin problemas con su red corporativa en cualquier momento que tengan -acceso a Internet. C-On Oirect:Acce:ss, los equipos port!tifes se ¡pueden administnsr en cUIJtquier momento que eJ equipo tenga conectividad a :Internet_ lo que­gan!lntiza que los usuarios m6vites ~rmanezcan actualizados con tlls directivas deo mantenimiento de1 sistema y seguridad. VPN USll ta conectividad de 'lntemtrt además de una combinación deo ~otog(as de cifrado de datos y túnel pant conectarse con clientes remotos y oficinas; rl!!motas.

----

O Proxy de oplicoc:ión web

rA:s1stente

<Anterior 1 L~~~

Figura No 227: Instalación del Rol Enrutamiento- Paso 7 Fuente: Elaboración Propia

Seleccionar servicios de rol SE~VIOOR 01. OEsnNO lt.OSE!t01AfOSClfhot91.com

Antes de comenzar

Tipo de insta•acl6n

Selección de servidor

Roles de servidor

Caracteris:icas

Ac.ce:so reme-:o

Rol de servidor web (liS)

Servicios de rol

Confirmación

Seltccion~ ¡os strvicios dt tOI q~ d6ta instalar pztra Acceso re:moto

S..rvldos de rol

~ 'DirectAccess y VPN (RAS)

~ O Proxy de opfiaoci6n web

Ol!SCrlpdón

El enrutamiento proporciona compatibilidad con. enrutadores NAT. enrutadoreslAN que ,ejecutan BGP, RIP y enrutadores compatibles con multidifusi6n '(proxy IGMP).

<Anterior l@g~ [~~~~ .J 1 Cancelar

Figura N° 228: Instalación del Rol Enrutamiento- Paso 8 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

rb ~------------------

I<\S1 stente

Rol de servidor web (liS) SE!MOOR. O~ OSTI~

P.OSER01Alosc:.lmotttcom

A_n!es de com-enzar

íipo de insta!aclón

~lección de serll!dor

Roles de servidor

Características

Acceso remo:o

Servicios de rol

SHviCIOS de rol

Con filmación

Los servidores web son equipos que permiten compartir información a trav6 de Internet, o de intranets y extranets. El rol Servidor web incluye Internet lnformation Services (liS) 8.5 con seguridad, diagnósticos y administración mejorados, una plataforma web unificada que integra liS S.S, ASP.NET y Windows Cornmunication foundation.

Observaciones:

• El Administrador de recursos del sistema de Wmdows (WSRM) puede ayudar a atender el t~foco de servidor web de forma -equitativa. especialmente cuando hay varios roles en el equipo.

• La instalación predeterminada del rol Servidor web (liS) incluye la instalación de servicios de rol que ~rmib!n S!rvir contenldo estático, .realizar pequeMs personalizaciones (como documentos prrdeterminados y errores HITP), supervisar y registrar la actividad del servidor y configurar la comprrsi6n del contenido estático.

Mas infonnaci6n sobre Servidor web (liS)

Figura No 229: Instalación del Rol Enrutamiento- Paso 9 Fuente: Elaboración Propia

~----- --------------8 :olsistente (!Eilil~~ . racterfsticas

Seleccionar servicios de rol SE.=MOOR DI D::sl"rnO JLOSER01 Alotearhot•l.com

Ar~te:s de comenzar ilpo de lnst,;!aclén

Selección de serw.lor

Roles de servklor

Caracteri~Jcas

Accero remo:o

~rvlclos de mi

Rol de servidor web (liS)

Confcrmaclón

Seleccione los servicios de rol que desea instalar para Servidor web (liS)

Servicios de rol Descripdón

... (;2] ...

...

(

-.. . . (;2] Caracteñstic~;·HTrP <;,mu.~es ~ Contenido estAtico

~ :Documento prl!detenninltdo

(;2] ,Errores HnP

~ 'Examen de directorios

O :Publicación en WebOAV

O :Redirección HnP

(;2] Estado y diagnóstico

(;2] Registro HnP

O Herramientas de registro

0 Monitor de solicitudes

0 :Registro de ODBC

O Registro personalizado ~-

111

~--"

>

~

il!

'-

~

Servidor web proporciona comPJ!tibílidad con s-itios web HTM l y compatibilidad opcional con ASP.NET. ASP y extensiones de servidor web. Puede usar el rol Servidor Y'Jeb para hospedar un sitio web interno o externo o para proporcionar un entorno en e1 que los de-sarrolladores creen aplicaciones web.

<Anterior 1 (iig~

Figura N° 230: Instalación del Rol Enrutamiento- Paso 10 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para agregar roles y caracterlsticas

Confirmar selecciones de instalación SE!MOOR 05: D"EsnNO JlOSER01~rttot~t.com

Ar.:es de comenzar iipo de instalación

Selección de serllldor

Rotes de ~ervidor

Catactetistic~s

Acceso remo~o

ServiciOs de rol

Rol de ssrvldor web (liS)

ServiciOs de rol

cont.rmac1ón

Pl!lra instalar los siguientes roles~ setvicios de lf'OI o caracteñsticas en et servidor sefeccioMdo, haga die en Instalar.

o:1f.~!~5r~!.~~~~~~-~-~-~l~iiYT~PiAiM.ñi~9.~i~~~"i~Q.~-=-~=:~-=-.:~=~::::~=:=~::=: En esta ~gine se pueden mostrar ceracteóstices opcionales (como herramientas de administración) porque se seleccionaron automáticamente. Si no desea instalar estas caraderfstia~s opciones, haga die ,en Anterior para desactivar fas asillas.

Acceso remoto

DirectAccess y V.PN (RAS)

Enrublmiento

HemJmientas de administración remo1a del servidor Herramientas de administración de roles

Herramientas de administración de acceso remoto

Herramientas de ta trnea de comandos y GUI de acceso remoto

M6dulo de acceso remoto para Windows PowerShell

Kit de administración de Connection Manager (CMAIQ de RAS

Exportar opciones &! conT'9U<aCÍÓn Es~6fique una ruta de acceso de origen alternativa

1 < Anterior 1 ~ i;g;,~rlte ~J !nstalar 11 cancelar

Figura No 231: Instalación del Rol Enrutamiento- Paso 11 Fuente: Elaboración Propia

Asistente para agregar roles y caracterlsticas

Progreso de la instalación SE;wroc)R OE DESTINO JlOSER01.olosarh«tlcom

,.. ~···: .,_ .. ~

Resvttados

Ver progreso de la instalación

O lnicillndo instalación

Acceso ~moto DirectAccess y VPN (RAS)

Enrutamiento

Herramientas de administración remota del servidor H-amlentas d" administración de roles

H"rramlentas d" administración de acceso remoto H-amlentas d" la liMa&! comandos y GUI d" acceso remoto

Módulo d" acceso remoto para Wlndows ·PowerSheU

Kit d" administración de Connection Manager (CMAK) de RAS ~rln.--htiiC;\

7 Este asistente se puede cerrar sin interrumpir la ejecución de 'llts tareas. Para ver el prog~so de ., D la tarea o volver a abrir esta página, haga clic en Notificaciones en la bllrra de comandos y en

Detalles de la tarea.

'&portar opciones de confi!JUración

Figura No 232: Instalación del Rol Enrutamiento- Paso 12 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Prtvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chic! ayo 2014.

Progreso de la instalación SE'WJOOR DE DESTINO Jt0SER01.-lOscar'hO:•l.com

__..-....

1

1

¡

Ver progreso de la ins.telad6n

,O tnst~lad6n de caraden'stica

Requien! confoguraci6n.lnslolad6n co<n!áa en JLOSEROl,eiOSCl!rhotel.com.

Acceso f"emoto

Oi~ctAc:cess y VPN (RAS) ConfiguR~r el rol

Abrir el Asistente pant introducción

Enrutam~nto

Herramientas de administraci6n remota de1 servidor Herramientas de admfnfstraclón de rotes

Herramienta$ de admlnlstntclón de accHo remoto Hnramfentas de la ffnea de comandos y GUI de acceso remoto

Módulo de acceso remoto para Windows PowerShetl 1 j ¡ '

'u"" Este asistente se puede cerrar sln interrumpir la ejecución de las tll~as. Para ver e:l progrt!SO de la tarea o volver a abrir 6tll página, haga clic en Notificaciones en la barra de comandos y en

J Oe:ta11es de la tarea.

Exportar opciones de confoguración

Figura No 233: Instalación del Rol Enrutamiento- Paso 13 Fuente: Elaboración Propia

~ . . . . ® · Atir~l rH::lrdd~)' . icf ~cr Vl<.k.H • A( ::c:.o rcr.-ltll') ~ ..._::· 1 f""'" J\dmn,.t,, t -"""' .... w vrr t..,.uw~ ..

1!! Pan•l

1 Servidor loeal

.. Toctosknt~

C"!J A, ... , .... '"'''"

iXI ADOS

.&l. ONS ,., liS

111 S.rvk:ios de atch1vos y... ~

SERVIDORES

-~~-~!.!..! ._,_ t~~-- -- ·- ------ . ·- - ---- ·~--- --·~--®- ®-

EV<NTOS

~~~~~~-----·----~--~--

Figura No 234: Instalación del Rol Enrutamiento- Paso 14 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

,.,.

~1 •• m.J 1211)312015

Figura No 235: Configuración de Enrutamiento y Acceso Remoto- Paso 1 Fuente: Elaboración Propia

del servidor de erírutamiento y acce.so remoto

~ es el Asistente para Instalación del -rvldor de .en ruta miento y .cceso :remoto

!Este aslstenle le l!}'Uda a conf"rgurar el servidor .para .que pueda conectmse a otras redes y ,permítlr conexiones desde clientes 1remotos.

Haga die en Siguiente :para continuar.

Figura No 236: Configuración de Enrutamiento y Acceso Remoto- Paso 2 Fuente: Elaboración Propia

251

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1 1

1

1 1

1 1 1

i

1 1

:1 ¡

-··

Asistente para la instalación del servidor de enrutamiento y acceso remoto

Configuración Puede hablitarcuales~ de las sigliertes c:omlli'ladones de servicios o puede persona1zar este servidor.

(" fJcceso remoto ·(acceso lektónico o red privada virtual)

Permlllr a dientes remotos coneáarse a e!te seMdor a tmvés de ooa coneléi6n de acceso telefónico o ooa conexi6n se¡pa a Heme! de red privada vituat (VPN).

r. ~de~de~JNA~ Permlllr a dientes internos conectane a Internet usando una clirecá6n IP .púbica.

r Acceso a red prtvada x_itual (VPN)y NAT Penntir .que los diertes remotos se coneáen a este senlídor a llllvés de heme! y que los diertes locales se conecten a hemet usando ooa sola direcd6n IP plllka.

r Conelóón l!.egte eme dos redes privadas Conecl!ll'esla red a ooa red remola. como a U'la oficina suanal.

r Config.ed6n pernonalizada Seleccion!ll' a.alqt.ier combinación de características disponibles en 'Enn.tamiertO y acceso .remoto.

¡ <[11M 11 Siprte> 1 1 Cancelar 1 1

Figura No 237: Configuración de Enrutamiento y Acceso Remoto- Paso 3 Fuente: Elaboración Propia

Asistente para la instalación del servidor de enrutamiento y acceso remoto

Conem6n a lrtemet NAT Puede selecdonaruna nerfaz exí$lente o aear una nueva nelfaz de marcado a pelici6n para eqo.ápos diertes a fin de conectarse a ntemet.

<o ~esta irtelfaz púbica .para conectarse a lntemei: tterfeees de red:

Nornble Oireocl6n 'IP Adaptador de esatorio... 17220.18.135

WAH Aclaptadordeeaaitcrio._ 10_0.3.i5~HCP)

r Crear 161a cont!ld6n a lntemet de marcado a petid6n Una ·ínlelfaz de marcado a petid6n se adivZI cuando U'l diente usa •k-Cemet. Seleccione esta opción si el servidor se conecta con U'l m6dem o usando el protocolo punto a punto a tmvés de Bhemel. ·B Asisterte para irtelfaz de marcado a petición se~ al final de este asislerte.

< fpás 11 Slgljer(e > 1 1 Cancelar

Figura No 238: Configuración de Enrutamiento y Acceso Remoto- Paso 4 Fuente: Elaboración Propia

252

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para la instalación del servidor de enrutamiento y acceso remoto

Finalización del Asistente para instalación del servidor de enrutamiento y acceso remoto

Ha ~ado con éxlo el Asistente para instalación de Senñdor de erwtanienlo y acceso remolo.

Resumen:

NAT corlí{llnda pare la siguiente in!effaz ·de lnlemet:WAN

NAT depende de servldotes extemos ONS y OHCP. Corñme que estos servicios están configurlldos conec:tamente.

,Para habillar oervidoms para responder a condao de 1-temet, corligure asig¡aciones de puerto y ac:tumioe su frewal.

' :pl!lll oem~r eleslstente. haga die en Finalzar.

< 6rBs IL~ J 1 Cancelar

Figura No 239: Configuración de Enrutamiento y Acceso Remoto- Paso S Fuente: Elaboración Propia·

JIO~IWOI (W~) ][ Enrutamitnto r acaso remoto ~~~·mMM Ir"~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

•lfb JI.~ Ennrtamlento y acceso remoto estA configurado en este servidor ... ; li Interfaces dt rtd ecte cervidor ya ce corligur6 utilizando el Asktente para lZI instabtdón del f;efYidor de enrutarniento v ac:eeso remoto. Panl realizar cambloc en la config:untei6n ! O DñutiRsy~ro•• ect:IJZll, seleccione un demento dell!rbol de consola v# en el menúAcdón, hoga dicen Propiedades.

>l{IM ,l[IM

!i: G'""'l ir Rutas ditias

.,

Habllltar DlrectAccess en este servidor Adue!rnente solo US8 VPN pen11 omcer aoc:eso remoto a sus dienh!s. ~ USIII" UM experiená8 de ecceso remoto mM: avanzade besada en Dir'ectAa:ess si

:,~e:n~-:e~.s:~:=~=~:=:~=~=:e~:~~Oi':~.~=~:~~ ecdones de te derecho o haga die con eJ bot6n .secundario en et nodo del eQuipo de la izQuicrdll •

Figura No 240: Configuración de Enrutamiento y Acceso Remoto- Paso 6 Fuente: Elaboración Propia

253

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 6:

INTALACIÓN DE ACTIVE DIRECTORY- DOMAIN CONTROLER (ADDS)

Asistente para agregar roles y caracteristicas -----

Antes de comenzar SE~VlOOR DE DESTINO JtOSER.Ot

Ar.tec:. de comer zar

Tipo de lnsta!acl6n

Selección de servidor

Este asistente le ayuda a instalar roles, servidos de rol o caracteñsticas. Podrá l!legir qu~ mies,. servicios de rol o caracterlsticas d~sea instalar ~ún las n~c,.idad,. d~ los equipos d~ la organizac·ión, como compartir documentos u hospedar un sitio web.

Para quitar ro16, servicios de rol o caracteñstkas: Iniciar 1!1 Asist~tl! para qurtar ·roles y caractl!rlsti<as .

Ant~ de continuar~ comprue~ que se han complétado las siguientes tareas:

• la cuenta de administrador t~ne una contraseña segura • las opciones de red, como las direcciones IP ~státicas, .,stán configuradas • las actualizacion~s d~ ~guñdad más reci~nt~s d~ Windows Update están instaladas

'Si debe- comprobar que se ha completado cualquiera de los requisitos previos anteriorg, cierre el asistente, complete los pasos y, despu&, ejecut~ de nu~vo el asist~nte.

Haga c'lic en Siguiente para continuar.

O Qmitir .,sta pAgina de rn•nera predeterminada

Figura W 241: Instalación de Active Directory- Paso 1 Fuente: Elaboración Propia

Antes de comenzar SE~R. 'DE DESTINO JI.OSER.01

Antes de corn~nzar

Tipo de lmtalación

Selección de :SE-rvidor

.-

Eñe a~istente te .ayuda .e instal.ar retes. servicios de rot o cen~cteristic.es. Podrá elegir qué ro~s~ servicios de rol o caracterl'ñica!: desea instalar ~ún la~ necesidadH de los ~uipos de la organi%aci6nk como compartir documento~ u hospedar un sitio web.

Para quitar roles, servicios de rol o caradeñstices: lniciil!IT el Asist-ente pata quitar rolt!s y aracteñmcas

An~ di! continuar, compruebe que se han completado las siguientes tareas:

• ta cuenta de administrador tiene une contra~ seguta • las opciones de te'd, como fas direcciones tP esUticas, están configuradas • las .act\UIIizaciones de seguñdad más recientes de Windows Update están instaladas

Si debe comprobar que se ha completado cualquiera de los requisitos ,previos anteriores. cierre el asiñente, complete tos pasos y, dt!SpuH. ejecute de nuevo el asistente.

Haga clic en Siguiente para continuar.

O Qmitir eña página de manera predeterminada

Figura No 242: Instalación de Active Directory- Paso 2 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

- --- --~~~~~--~ -

lb ~istente

Seleccionar tipo de instalación SERVIOOR OE DES'm'lO JLOSE!\01

An!es de comenzar

Selección de servidor

Seleccione el tipo de instaktcí6n. Puede instalar roles y características en un equipo ffsico. en una máquina vittua1 o en un disco duro virtual (VHD) sin conexión.

@ Instalación basada en caractetfstlcas o en roles P~f1!1 configurar un solo servidor. agregue roles, servicios de :rol y ca~deristicas.

O Instalación de Sentidos de Escritorio remoto Instale los servicios de rol neceSllrios ·para qu-e :lit Infraestructura de escritorio virtual (VOl) cree una implementación de escñtorio basada en máquiMS o en s~iones.

< Anterior 1 (S;!iente > 1

Figura W 243: Instalación de Active Directory- Paso 3 Fuente: Elaboración Propia

Seleccionar servidor de destino SE~VlOOR DE DESTINO JLOSER01

An!es de comenzar

íipo de tnstalacl6n

Rores de servidor

Caracter1stfcas

Sele(;cione un serVidor o un disco duro virtual en el que se instalar~n roles y a~racterlsticas.

®[~~~9-~i"_üj~~i.~ft9!:*.!.9~P.9.~~:~~~:===:======~-====:===~=-~======::J O Seleccionar un disco duro virtual

G rupo d "d eseM ores

Filtro: 1 1

Nombre Dirección IP Sistema operativo

• ., ,, . ' ..

1 equopo(s) encontrado(s)

Esta pilgina muestn~ los servidores que ejKutan Windows Se:rver 2012 y qUi! se agte'garon ·mediante el comando Ag~ar S4!rvidores del Administn~dor del servidor. No se ·rnues:tr.!n los servidores sin conexión ni los ~rvidores reci-én eg~ados para fos que la ·n!Copilación de datos aún esti incompleta.

< Anteñor ll iiguiente > 1

Figura No 244: Instalación de Active Directory- Paso 4 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

_, r ....

Asistente para agregar roles y características

¿Desea agregar características requeñdas para Servicios de dominio de Active Directory?

No se puede instalar Servicios de dominio de Active Oirectory si no se instalan también los servicios de .rol o las características siguientes.

[Herramientas].Administración de directivas de grupo

~ 'Herramientas de administrac.ión •remota del servidor

_.. 'Herramientas de administración de roles

A 'Herramientas de AO OS y AD LOS

..

Módulo .de Active Directory :para Windows PO..VerShell

_.. Herramientas de AO OS

!Herramientas] Centro de administración de Active 1

(Herramientas) Complementos y herr11mientas de lí1

'<_l 111 1. _p ~ Incluir herramientas de administración (si es aplicable)

[-~·;~.~:-~-~~~~~;{~.;;~'!11 Cancelar

Figura No 245: Instalación de Active Directory- Paso 5 Fuente: Elaboración Propia

Asistente para agregar rotes y caracterfsticas

Seleccionar roles de servidor SE~VJOOR DE OSTtNO Jl.OSER01

An:es de comenzar

Tipo de Instalación

Selección de servidor

Características

AODS

Conf¡rmaclón

Seleccione uno o vaños roles para ·instalarlos en ·el servidor seleccionado.

'Roles

O Acceso remoto

O Active Directory üghtweight Oireáory Services

O Active Directory Rights Manegement Services

o Exptritne:ia con Windows s~er 'Es~ntials

0 Hyper-V

O Sttvicios de acceso y directivas de redes

~ 00 Servicios de archivos y almacenami~nlo (1 de 12 i

O Servicios de certificados de Active Dire:dory

5ei'Vlcl~ de domrnio de Actrve Otrecto

O Servicios de Escritorio remoto

O Servicios de federación de Active Dir<!ctory

o s~rvicios de implementación de Window.;

O Servicios de impresión y documentos

O Servidor de aplicaciones

"'

<Anterior

1:

Descripción

S~cios de dominio de Act~ Oirectory (AD OS) almacena información .acerca de los objetos de ja red y pone esta información a dis,posición de tos usuarios y administradores de nod. AO 'DS usa controladores de dominio para proporcionar a los usullños de Rd acc~o a los ~cursos pt!rmitidos en toda ·fa ~ m~iantl!' un proceso de inicio de sesi6n único.

Figura No 246: Instalación de Active Directory- Paso 6 Fuente: El.aboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

Seleccionar características SE;:.VJOOR OS OESTtNO JLOSE~01

M:es de comenzar

íipo de instalación

Selección de servidor

Roles de servidor

AOOS

Confumaclón

Seleccione una o varias características para instalarlas en el servidor.seleccionado.

Características Descri¡xlón

t>

1>

q

O·· ... . .. .. [;!] Administración de directivas de grupo

O Almacenamiento mejorado

O Asistencia remota

O BranchC!Iche

O C!lracteñsticas de .NET Framework 3.5

@ C!lracterfsticas de .NET Framework 4.5 (2 de 1 ,instl

O Cifrado de unidad Bitlocker

O Oiente de impresión en Internet

O Oiente para NFS

O Oiente Telnet

O Cliente TFTP

O Clúster de conmutación 'POr error

~ Compatibilidad con el ¡>rotocolo para corn¡>artir a ~- - -·. ......... - - . .

111 ,- 1>

'"

¡¡

'-

--V

la Administración de a·lmecenemiento basede en estándares de Windows 'Permite descubñr, administrar y supervisar dispositivos de almacenamiento mediante interfaces de administración que cumplen con la norma SMI-S. Esta funcionalidad se presenta como un conjunto de clases de Instrumental de administración de Windows (WMI} y cmdlets de Windows PowerShell

<Anterior 1 [iig~ [~L.í;._] 1 C!lncelar

~1stente

Figura No 247: Instalación de Active Directory- Paso 7 Fuente: Elaboración Propia

Servicios de dominio de Active Directory SE!WlOOR '0E DESTI~ .:IL.OSER01

Ar.tes de comenzar

"'tipo de ll'lstatación

Selecdón de servidor

Rot~s de servkior

Caracttrístías

Confirmación

Servicios de dominio de Adive Directory (AO OS) ~fmacena iinform~ci6n acere& de 'los usuarios. los ~equipos y otros dispositivos de la ·red. AD OS ayuda a los administradores a administrar ~sta informad6n de forma segurB y facilrta el uso compertido de recursos y la colaboración entre- uwarios. AD OS tambi~n ~ requiere en ~p1icaciones habilitadas pan~ el uso de diredorios como Microsoft Exchange Sei"Ver y otTllls tecnologr~s de Windows Server como la directiva de grupo.

Obsl!'rvaciones~

• Para ayudar a garantizar que los usuaños puedan iniciar sesión en la ·red en caso de una. interrupción en el .servidor~ instale un mrnimo de dos controladores de dom'inio para un dominio.

• AD OS requiere la instalación de un servidor ONS en ta ~. Si no hay un servidor DNS instalado, se le pedirá que 1instale et rol de servidor DNS en este servidor.

• A1 instalar A'O OS, también se instaler~n los s~cios de espacio de nombres OFS~ replicación OF.S y f'eptíc.ación de archivos reque:ridos por el servicio de cfiredorio.

Figura No 248: Instalación de Active Directory- Paso 8 Fuente: Elaboración Propia

,Red 11nformática e lnterc'one'ldón WAN aplicando una Red Privada Virtual para mejorar los procesos de negodó 'y la seguti,dad de la información en la empresa "El osear Hotel EIRL" Chíclayo 2014.

Asistente para agregar roles y características

Confirmar selecciones de instalación S~OORO! O:sTINO !~OS!lt01

An:es de comenzar

Tipo de Instalación

Se!ec<lón de servidor

Caraaerísticas

ADDS

Confirmación

Para ·instalar los siguien\6 rolos, servicios de rol o caracteñsticas en el S!rvidor S!leccionado, h~a die en Instalar.

En osta página,. pu!den mostrar caroct.ñsticas opcionales (como h!rramil!ntas de administración) porque se S!leccionaron automáticamente. Si no deS!a instalar estas caracteñsticas ·opciones, haga die .en Anterior

1para dosactivar las casillas.

Administración de directivas de grupo

Herramierrtas de administración remota del servidor Herramientas de administración de rolos

Herramientas de AO OS y.AO WS

M6dulo de Active Oirectory ,para Windows P~hell

Herramientas de AO OS

Centro de administración de Active Oirectory

Complementos y herramientas de linea de comandos de AO OS

Servicios de dominio de Activo Directory

Exportar opciones ~ confoguración Especifique una ruta de acceso de origen altemi!liva

Instalar 11 Cancelar

Figura No 249: Instalación de Active Directory- Paso 9 Fuente: Elaboración Propia

Asistente para agregar roles y características

Progreso de la instalación SERVIDOR DE DESTil'fO JLOSER01

¡"r'

Resuk.ados

Ver ptogreso de 1e instalación

O Iniciando insta1<!ci6n

r Adm;¡;;ac:l(.; d~ dJ~;;d~ ~;;po ___ --1 Herramlerrtas d~ admfntstradón remota d~l ~r

Herramlerrt.M de admtnlstrad6n de roles H"""mlentas de AD DS y AD lDS

Móduto de Active Oirectory para Windows Powf:tShetl H~rraml~ntas d~ AO OS

Centro de adminktradón d~ Active Directory

Complementos y herramientas de linead~ comandos de AO OS

Servicios de dominio de Active Dlrectory

Este asistente se pued~ cerrar sin interrumpir ta ejecución de tas tareas. Para ver e1 progreso de la tarea ovo~ a abrir C!Sta págiM, haga die en Notificaciones en 1a barra de com~ndos y en OebUes de la tarea.

Figura No 250: Instalación de Active Directory- Paso 10 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para agregar roles y caracterfsticas

Progreso de la instalación SEMOOR OE OESn'IO JtOSUI01

Resultados

Ver progreso de la instalación

O Instalación de caracterfstica

Requiere confogureci6n.lnsta1eción correcta •en JlOSER01.

Í s...:.icJ~ dedominiodeAct~Di~ry . . -- ·-·-- ·-· ... -· ---.--.

1 Se requieren pasos adicionales para que esta m~quina sea un controlador de dominio. Promover este seiVidor e con!rolador de dominio

1 Administración de directivas de grupo

Herramlen1as de admlnlstrad6n ren!Oia del seMdor

1

Herramlenlas de administración de roles Herramlenlas de AD DS y AD lOS

Módulo de Active Directory para Windows Powmhell

1 Herramientas de AD OS

Centro de admlnlstrad6n de Active Dlrectory

Este asistente se puede cerrar sin interrumpir la ejecución de las 1areas. Para ver el progreso de la tarea o volver a abrir esta página, haga die en Notificaciones en la barra de comandos y en Detalles de la1area.

Exportar opciones de confoguración

Figura No 251: Instalación de Active Directory- Paso 11 Fuente: Elaboración Propia

Configuración de implementación SERVIDOR DE DESTINO JLOSEROl

Ccr.flguractór de 1mplem

Opciones del co<r.rolaóor -·

Opciones adlclonales

Fh,;'!as de acceso

·Revl;ar opclones Comprobación de requlsL

1

SelKcionar la ope:ración de implementación

O Ag~ar un controlltdor de dominio a un dominio existente O Agregar un nuii!VO dominio a Uf'\ bosque ~xistente @ Agregar un nuevo ,bosque

EspecifJCar loe información de domjnio pera esta operación

ttombre de dominio raf:: - . J

~ ·.~sala; . ; 1 Cancelar J

- __ j

Figura No 252: Instalación de Active Directory- Paso 12 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la Información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

'1

·1 1,

1

•1 1

li

,.;_

Opciones del controlador de dominio

configuración de implem.-!

Opciones de DNS

Opciones aólclonales

Ru-:as de acceso

Revisar opciones 1 Comprobación de requ!sL

:~ t

SeiKcionar nivel funcional del nuevo bosque y dominio ...-arz

Nivel funcional del bosque: 1 Windows Server 2012 R2

Nive1 funciorn~t del dominio: 1 Windows Server 2012 R2

:Especifiur c.,pacidades del controlador de dominio

G!J Servitf2r de Sistema de nombres de dominio (ON'S}·

¡¡;a Cetálogo s¡tobal (Gq O Contmllldo[ de dominio de so!<> lectura (ROOC)

SERVIDOR DE DESTINO JLOSEROl

Escñbir contra~lJ de modo de restauración de servidos de directoño (OSRM)

Contral,eña!

Confirmar contraRña:

, •...•..•. t~~!·~·;~-.:. ~

M6s informKión acerca de opcion~s de:t controtador de dominio

Figura No 253: Instalación de Active Directory- Paso 13 Fuente: Elaboración Propia

Opciones de DNS

A No se puede crear una delegación para este senñdor DNS porque la zona pñncipal autoñtativa ·no se encu ... Mostrar más

! ~ecificar opciones de delegación DNS

b Crear sfelegacíim ONS

1!

Opciones adiCiOnales

Rulas de acceso j ReVisar opciOnes

1

¡ Comprobación de requlsL 1

Configuración de lmplem ... :

Opciones del con:rotador ... ;

. 1 1 1

: 1

~ 1 t '

.. '

• 1

1 l l 1 ·-··-·--·-···-···-·-.. ·--···· .. -·-·--.. ·-·· .. ·····-··-·· .. -·-····-·-·---···-···-···-··-···--··-··-.. ·--·-·······-.! 1 1 Más información acerca de Delegación DNS

< Anterior 1 (iguiente > J LJn~~J 1 Cancelar

Figura No 254: Instalación de Active Directory- Paso 14 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para configuración de Servicios de dominio d~e:_:A::ct~iv~e~D~~i~rect~o~ry~- -===~~~

1 Opciones adicionales

Conflg~raclón de lmp!em.- .

Opclone• del con!rclador_.:

Opciones de 01\.'S

R~as de acceso

Revlscr opciones

Comprobación de requlsL ..

1 .. ~,

Rutas de acceso

Corlftguracfón de imp~m. ..

Opdonss del con:rolador _:

Opciones de DNS

Opciones adicionales

Revts.ar cpcicmes

Comprobación de requlsL :

SERVIDOR DE DESTINO JlOSEROl

Veñfique el nombre NetBtOS asignado al dominio y cámbielo si es necesariO

Nombre de dominio NetSIOS: ElOSCARHOTR

1 <Anterior 1 ~nteiJ Cancelar

Figura No 255: Instalación de Active Directory- Paso 15 Fuente: Elaboración Propia

SERVIDOR DE DESTINO JlOSEROt

Especificar la ubicación de la base de datos de AD OS, archivos de registro y SVSVOL

Carpeta de la J¡ase de datos:

Carpeta de archivos de !egistro:

C:\Windows\NTDS

C:\W!ndows\NTDS

C:\Wmdows\SYSVOL

Más infcrmaci6n acerca de Rutas de Acfiwo OirKtory

.J < Anterior JIJiguiente ¿)

[] [] []

Figura No 256: Instalación de Active Directory- Paso 16 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

r• ¡'

F .. Asistente para configuración de Servicios de dominio de Active Directory

Revisar opciones

Configuraclón de lmp~m ... t Opcfom:s det con:rolador __ ;

Opdon~s de DNS

Opciones adicionales

Rt.rtas de acceso

SERVIDOR DE DESTINO JLOSEROl

R~r las seiKciones: . . . Configura j!st~ servidor como el prim~r controlador de dominio d~ A~ Directory en un

.. nuevo bosqu<.

:El nombre del nu~o dominio es ·eloscarhotel.com·~ &te es tambibl e1 nombre del nuevo ·bosqu<.

El nombre NetBIOS del dominio es ELOSCARHOTEL

Comprobación de requlsl.. '· ,Niv<l funcional d<l bosqu<: Windows S.rv<r 2012 R2

1Niv<l funcional del dominio: Windows Server 2012 R2

' · OpcioMs adicionales:

l Catálogo global: sr

\ S<rvidor ~NS: ~~ ·--

Esta configuraci6n se puede exportar a un scñpt de Windows :PowerShe11 para automatizar instalaciones m!K:ion.!lles

Más información acerca d< opciones de instalaci6n

Ver script

< Anterior 11 S,igui<nte > 1 Í-~-. l Cancelar

Figura No 257: Instalación de Active Directory- Paso 17 Fuente: Elaboración Propia

Asistente para configuración de Servicios de dominio de Active Directory

Comprobación de requisitos previos

$ Todas las comprobacion~ d~ requisitos p~vios se r~a'lizaron co~ctamente. Haga die en 'Instalar' para ca .•• Mostrar rMs

Configuración de lmplem ...

Opciones del cort.rol.;dor ...

Opciones de CNS

Opciones adicionales

Rutas de acceso

Revisar opciones

Lo~T~probJc. 0f"l ::k n::q ~~~

Los requisitos previos deben valida..., antes de instalar los servicios de dominio de Active Oirectory en el equipo

~~~is~P!!?.t>M!i9:.;;:~.;.;..P.~l

,. !ler resultados

.&, l~'7on~~t~d~e do~-¡~i;d; W.;;:; Se;;; io1iR2-;;;:;~,----- ._,___, predeterminado para la configuración de seguridad llamada "Permitir algoñtmos d< criptografia compatibles con Windows NT 4.0" que impide los algoritmos de criptografia más vulnerables al establecer las sesjones del canal de seguridad.

Para obteM< más información acerca de esta configuración, consulte el artfculo 942564 de Knowl<dg< Base (http://go.microsoft.com/fv.~ink/?ünl:ld:ID4751).

JA Este equipo tiene al menos un adaptador de ~físico que no tiene asignadas direccion<s IP estáticas •n sus propiedades IP. Si se habilitan 1Pv4 e 1Pv6 en un adaptador de red, se d<ben asignar direcciones _IP estáticas 1Pv4 e 1Pv6 a las ~i

Á Si hac< die en Instalar, <1 servidor se reinici<lrá automáticamente cuando finalice la operación de promoción.

Más información acerca de ·requisitDs previos

< Anterior 11 ~~nle ~ ] Instalar 11 Cancelar

Figura No 258: Instalación de Active Directory- Paso 18 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para configuración de Servicios de dominio de Active Directory

Instalación

~~· .~ f""""7'- ~ "'~~ . . .

·.·· ~ e ..

1 1ns!alac10n

Progr~so

lnidondo

,. ~~~~soltados d~taftados d~ la o~raci6n

SERVIDOR DE !DESTINO llOSEROl

: Jfi tos controlad~¡ de domin!o de Windows Sl!!~r 2012 R2 t~~~;~n-~;b; ~d;t~~~n~d~~ para la conf19uraci6n de S<!JOridad l!am.11da "Permitir algoritmo< de cñptografia compotibles con Windows NT 4.0" que impide los algoritmo< de criptogrofio más vu!nerobles alest~bl=r los sesiones del canal de segundad.

Poro obt~ner más informoción ac~rtl! d~ esta conf.guraci6n, <On<Ulte ~lartícu!o 94256-1 de l Knowf~dge S.~ (lrttp'//go.mitrosoft.comffwlin!t/?linkld: 104751). '

Más informaci6n ac.!rca de opciones de instalati6n

Figura No 259: Instalación de Active Directory- Paso 19 Fuente: Elaboración Propia

Asistente para configuración de Servicios de dominio de Active Directory

Instalación

-':: ......

rns:alaCion

Progreso

Esperando a que finalice lo instalación de ONS

" ~er resultados detallados de lo operación

SERVIDOR DE DESTINO llOSEROl

/IJ, los controlad~s de dominio de Windows SeNer 2012 R2 tiernm un Yi!!or 1"

' predetwninado poro la conf¡gur<tción de seguridad Nom<Klo "Perm~ir algoritmos de cnptogra.fia compatibles con Wmdows NT 4.0'" que 1mp1de- k)s etgoritmos de <riptogr,afia mb vu!nerabl6 al,est!b1ecer las se-siones del c:anlll de $eguridad.

P~ra obtenet más información acerca de esta coní.guraci6n, consulte el artículo 942564 de Knowfeclge Base {http:/ /go.mKrosoftcom/fwtinl:/?linkld= 1047 S 1).

· ¡j'}. Este ~uipo tiene al menos Uf'¡ adaptador de red fisico que no tiene asignadas • di~iont!s IP ~titicas en sus propi-edades IP. Si se hab~tan H>>A e 1Pv6 11!1'1 un adápt~dor de~. se-de~n a-signar dirr:cc.io~s IP estáticas IM ·e IPY6 a las propiedades tPv4 eli>Y6 dei<Kloptador de red físico. Estas diTecciones lP R deben i!Slg.n21r t1 todos los adaptadores de red ffsic:os ('a:l"lll lograr un funcio~ento confiab~ det Sistema de nombres de dominio (ONS).

1 .11'. No se puode crur uno delegación poro este se<VÍ<IO< DNS po<quelo zona pñncipol ' eutoritativa no ~ ~entro o no ej<!cuta el ~rvidor ONS de Windows. Si está

realizando una integración ~ una infraestructura ONS ~nte, de~ crear _mer'M.Iol-rnen,te une de~eaec~-~ este ~ervidor o~s ~r:t lll t:onc princjpel ~rzs aaTAntíUir ·~"""'•

Más información acel'ca de~ de instalación

:-~a~ ... -1 !~' 1 L---r" ___ IL.--.- •• -- ~

Figura N° 260: Instalación de Active Directory- Paso 20 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ffi Panel

i Setvidor local

ii Todas tos servidores

¡;fi Acceto romoto

;i ADDS

& DNS

[O liS

i; Servicios de ard'livos Y·- ~

a Servicios de impresión

8 Configurar este servidor local

2 Agregar roles y características

3 Agregar otros servidores para administrar

. 4 e rear un grupo de servidores

·S Conectar este servidor a servicios en la nube

GRUPOS DE SERVIDORES V ROLES 1\ols 6 1 Grupos dt! servidores: 1 f Servidom en to"".ñ.1

d1 Acceso remoto 111 ADDS 'º' ONS

(!) Estado (!) Estado (!) Estado

Eventos Eventos Evemos

Servidos Senl4cios Servidos

Rendimiento Rendimkmto Rendimiento

Resultados do BPA Resultados de BPA Resultados de 8PA

É:) liS e Seruicios de impresión 1

Figura No 261: Administrador del Servidor- Servidores Instalados Fuente: Elaboración Propia

264

·-, ~G?fl¡ft.r«•m..:n!J;l\!U.,!.W~(!IilEl~~~¡jiDi§l ~~~~~wfiD

- • @DJ -

ANEXO 7:

CONFIGURACION EQUIPO CLIENTE PCADMINISTRACION

Ejea.atar

Escriba el nombre del programa, carpeta, documento o recurso de Internet que desea abrir con Windows.

A!!rir: 1m $ Esta tarea .se creará con privilegios administrativos.

....

Figura Na 262: Acceso al Dominio Equipo Cliente- Paso 1 Fuente: Elaboración Propia

Propiedades: Protocolo de Internet versión 4 (TCP/IPv-D' General 1

Puede hacer que la configuración IP se asigne automáticamente si la r~ 6 compatible con esta fuldonahdad. De lo contrario, deberá consultar con el admiriistrador de red cuál es la configuradón IP apropiada.

O Qbtener una dlrección IP automáticamente

r·@ !;!sar la siguiente alfección IP: - -

' Q.irecd6n IP: ,172.20 18 • 141 1 1

' 1 255 . 255 • 255 . 128 1 ' Máscara de subred:

e,uerta de eriace predeterminada: lm.20 . 18 . 129 1

~ ·~ Ob.tener la direcdón del servidor ONS automáticamente

·@Usar las ~tes clirecdones de servidor DNS:

' Ser'liidor DNS preferido: lm.20 18 . 135 1

1 ' 1 1 ¡ Servidor DNS alternativo:

..

D ~ahdar config¡xadón al salir 1 Opciones avanladas... j

1 Aceptar 1 ~ancelar l

Figura Na 263: Acceso al Dominio Equipo Cliente- Paso 2 Fuente: Elaboración Propia

·-. ~@(t¡ft;;¡RiliN:niDJW1..W~I!IiE(&r.!}~~lj.&i§l~¡m,~~~wllil o . ():.

Cambios en el dominio o el nombre del e ...

Puede cambiar el nombre y la pertenencia de este equipo. los cambios podrían afectar al acceso a los recursos de red.

Nombre de equipo:

jJLOADM01

Nombre completo de equipo: JLOADM01

Miembro del

@Dominio:

jELOSCARHOTEL.COM

O !an.Jpo de trabajo:

TP.ABAJO

Más ...

Aceptar 11 Cancelar

Figura No 264: Acceso al Dominio Equipo Cliente- Paso 3 Fuente: Elaboración Propia

Seguridad de Windows

Cambios en el dominio o el nombl'e del equipo Escriba el nombre y la contraseña de una cuenta con permiso para unirse al dominio.

1 ADMINISTRADOR

1········· Dominio: ELOSCARHOTELCOM

& La teda Bloq Mayús está activada

Aceptar 11 Cancelar

Figura No 265: Acceso al Dominio Equipo Cliente- Paso 4 Fuente: Elaboración Propia

·-·~@~l~~I!DIDIR!l!ll~~~~~~~rili>~w~ "Wl-- • -- "00~~~. '"<ffi1t!t •• 1 '

Cambios en el dominio o el nombre del equipo 'é,t;t>

([) Se unió correctamente al dominio ELOSCARHOTEL.COM.

Figura N• 266: Acceso al Dominio Equipo Cliente- Paso S Fuente: Elaboración Propia

Cambios en el dominio o el nombre del equipo

Debe reiniciar el equipo para aplicar los cambios.

Antes de reiniciar, guarde todos los archivos abiertos y cierre todos los programas.

Figura N°267: Acceso al Dominio Equipo Cliente- Paso 6 Fuente: Elaboración Propia

Figura N° 268: Acceso al Dominio Equipo Cliente - Paso 7 Fuente: Elaboración Propia

~-l!!lltnihi.Xrm:l'MkiD e lli'Jil:flm!ll~k~'®íil '!1\J;\\~ ~~i~ce~iQll\Ll,.Y'll in'ErQ) f¡)~id~ W!rgooJ ~rr'll ili!iJ¡gjól'ªY !km~ ~@~ ~ ~¡fll!ilcta© w 1:ID m';~ !!l'rhl~&l ,QJ,~ :I:ID krof:rr.l~lil~lC~,iiJwl ~~JiiiD \\!~ill< ?Mi ~~~ i0:&c~~ ~!cdl ÉJJ~"' lli:á:d~Yw :J!((!J1~,

Figura No 269: Acceso al Dominio Equipo Cliente - Paso 8 Fuente: Elaboración Propia

Figura No 270: Acceso al Dominio Equipo Cliente- Paso 9 Fuente: Elaboración Propia

[

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL'' Chiclayo 2014.

ANEXO 8:

UNIDADES ORGANIZATIVAS

p ___________________ llsu•!""L-Pos<le Activo Di""""l' Archivo Acd6n v~ A)'ud•

-•• , !ilifólo .:fi.>"";liriiTi·"---:Jij~--- · ·- --~-~~y~$~~~~~~~-~---------------------------------------,

t ..:l Ccnsu~W ;umltdts o eu00n lniltinOomlln

";ll~d.corn Ocomputm CQflt~ Od'.uftconbinaforup-• :l Bli!lin ~DamaMCbtl.. unldtd0f911'H- Dl"ftuftcontllnf'ffordo-• j,) Computm CFortlgnSKu- Ccntmtd« DdluftC:onttine'fcrsec:-~ Ourn.inControhn CMr~s-~ Dl"fauflc:orf"~forma... :g~~ 0Usm Cont~ Ddaul!contalnerfatup...

,;:¡u.m

Cm!bllf domfnio-

úmblar d amtra&ttb dt dominio...

llNaf ~ nlwl funciafltl*' domlnic-

~"op'~:__ ___ ..,.._ . ..,.,.:-.,....:-. -----,

GJ L i ~ ~:- · 1 -; 1

."Org.~nim'koncn

'Ainur koncs

~Pmp~ ;A)Vde

Ccntuto

"'­---~ -1.-~nd~-~de~-· -·-·

~-·:=7~~-~

Figura No 271: Agregando Unidades Organizativas- Paso 1 Fuente: Elaboración Propia

Nuevo objeto: Unidad organizativa

~' Crearen: eloscarhotel.com/ ...:,;__¡

Hombre:

l UOJoseleonardoOrtiz

~ froteger contenedor coma elininación accidertal

Aceptar 1 1 Cancelar 1 1 Ayuda

Figura No 272: Agregando Unidades Organizativas- Paso 2 Fuente: Elaboración Propia

269

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

Nuevo objeto: Unidad organizativa .. -.Q'

~f Oearen: eloscaiholeLcom/

Hombre:

1 UOLaVICloñal

~ f.roteger corttenedor contra eliminación accidental

1

i Aceptar 1 J Cancelar 1 1 Ayuda

Figura N° 273: Agregando Unidades Organizativas- Paso 3 Fuente: Elaboración Propia

e.. ______ -·-- ·----~~arlosyequiposdeActiveOirectmy _ __,,.----------~-;:J_?l'I'B

El Usuarioo; y fq\Jip<n de Arttvt Directo Nomln ~ t:J Consuttn gumfadn 131 Equlpoi 11 ~ do$tnhctd.com ~ Rtc~omplftidot

t> O 8\ill.ln ~ UsulñO'S

.oc"""'""" ~ Donu~inContr!;lllers

•OF.,;g..Smu""'rindpoh t> O Manegf:d ~ Accounts >Gil M __ _

P-l Pm!m ... ~uOEtm :;¡¡,...,..

tll Recws Ccmpartidcs lll UJu.ñc¡

• ;:lf ucúosd.~antO~ ;3]Eq-~ Recun;osComp~rtidm

"{!] VsU1rfo1 "' r~ u0\.8Vktoña

t>i31Equtpm 11 il] RKursot. CclrnpJrtidos

t> l!l Usuario• 1> O lheR

Figura No 274: Agregando Unidades Organizativas- Paso 4 Fuente: Elaboración Propia

270

J

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

9 Ututriosycqu1lcndeActiv'tOftaoi Nornt:re t> ~ Ccnwltfl;u•rd•ct.\ OOAdrninistrKion "#.;etcsmflotd.corn ;3:1Gmnc~J

t> o BuOtin ~ lnfonnetke o e Computm lnlo¡htic:a

¡lJ DDmtln Ccmtro!ltn ¡3l Mtltctin¡ oCIFore~ats ~V~ "' o Mmt¡m Suvice. Accounb t> ~ Mioosafl En::klnge Sn:urity

li!l-,¡n""""' l!l•.-

¡¡n F:tcumCornptrtjdos

il'IU."""' .. r:nuoJonl~

lll•­l!l~ ,m_"""""' ¡Jl-

t>~Gtrm::it • m lnfonn&tia omLoglstlct oe1tA~ t>~Vcntls

.. JI) UOL....Vktoña t>f.nEquipot t> Sl RecurscsCo""'artidos t>~Usuaño1

t>CU!:m

1 .

!~ 1

Crear en:

l [iorribre de grupo!

1 GGerencial

Usuarios y ~~pos de Active i?irecto~

TlpC. . .O~pd6n Unldt:torganlntM

Unidfllorvm~z-~tm

Unidad~ Unid..:lor¡animM Unidadorgtniulivt

UnidadOtgtnizltM

Figura No 275: Agregando Unidades Organizativas - Paso S Fuente: Elaboración Propia

GRUPOS

Nuevo objeto: Grupo --oscarhotel.romftJO.loseleonardoOrtizftJsuarios{Gerenda

Nombre de grupo (anterior a \!imdows 2000):

1

1

J.GGerencia

Ámblto de grupo

O DQ.minio local

®Qobal 0\,!llversal

Tipo de grupo

®~idad

O Q.istribudón

Aceptar 1 1 cancelar

Figura No 276: Creación de Grupos- Paso 1 Fuente: Elaboración Propia

271

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Propiedades: GGerencia ~

1

-- -- - - - - ---------- -- ----- -------------------------- -¡

~ Miembros l1<1iembro dej Admilistrado porJ

1

Mlembros: Nombre Calpeta de los Servicios de do"*''o de Active Dir ... &ICINTHIAZAP ... ~c(;ñ;"i00Jo$ete0narcioortiz'ili'Suario-:::-· "·-. -·---·----·------·-·----0 IVAN IJM. JA.. eloscarhotel.eom/UOJosel..eonardoOrtiz/Usuarto ...

:

-- _,_. -- .,... __ '

r ,: h:eptar 11 c:ancet;, 1 hj;:g¡r , '

Figura No 277: Creación de Grupos- Paso 2 Fuente: Elaboración Propia

Nuevo objeto: Grupo

_("Q L.:;!)

Crear en: 1otel.comj\JO.JoseLeonardoOrtizji.Jsuarios/Adminlstradon

~ombre de grupo:

~~G_A_d_m_·n_~~tr_a_a_·on------------------------------------~1 Nombre de grupo (anterior a ~indows 2000):

1 GAdministraáon

Ámbito •de grupo

O DQminio local

@Qiobal

Ü!,!niversal

Tipo de grupo

® ~eguridad O Qistribueión

1 Aceptar 1 1 Cancelar 1 1

~~~--~-·----~=.J

Figura No 278: Creación de Grupos- Paso 3 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Seleccione Usuarios, Contactos, Equipos, Cuentas de servicio, o Grupos

, ~eleccionar este tipo de objeto:

' !usuarios

Desde esta ub¡cación:

!eloscarhotel.com

Consultas comunes

No!!fbre: 1 Empieza con

11 Tepos de objeto ...

,11 .IJ.bicaciones ...

~lumnas ...

Desc:ri2ción: !'Empieza con :==========~

V 1 '----------' 1 Buscar a!lora 1

D Cuentas deSha~flitadas ~~ O CQ.ntraseñas Que nunca expiran

Número de días trcmscurridos desde el último inicio de sesión: vi »

1 R¡¡suftado de la búsqueda:

Nombre

~ ~Administrador & ALEJANDRA FERNANDEZ VILCHEZ ~CESAR CARRASCO CARMONA ~CINTHIAZAPATAMORE ~CRUZ OIAZ ESPINOZA ~DANIEL OSORIO GAVIDIA ~ FABIANA GUERRERO USQUIANO ~iJ ilnvftado ~ IVAN IJM. JARAMILLO MUNAYCO il..IOI-IAN TARRII .1 ()VIII Ar,RI=7 _

L-Acept___:._ar__.JII Cancelar

Dirección de cor... En la carpeta

eloscarhotel,co .. . eloscarhotel.co .. . eloscarhotel.co .. . eloscarhotel.co .. . eloscarhotel.co .. . eloscarhoteLco .. . eloscarhoteLco .. . eloscarhotel,co .. . eloscarhotel.co .. .

Figura No 279: Creación de Grupos- Paso 4

Fuente: Elaboración Propia

: Seleccione Usuarios, Contactos, Equipos, Cuentas de servicio, o ...

-~onarestetipodeobjeto: ----------------- - 1

L-lu_suan_os _____________ ...... ll IIPOs de objeto... 1 1

'Desde esta ubicación:

•._lel_oscam __ ot_e_L_com ______________ --'11 ~icaciones ...

fsaiba los nombres de objeto que desea seleccionar~:

MAN LOPEZ AREVALO IALOPEZA@e!osca!hotel com) 1 ComProbar nombres 1

1 Opciones ayanzadas ... Aceptar 1 1 Cancelar

Figura No 280: Creación de Grupos- Paso S

Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1 ¡

Propiedades: GAdministracion ~ 1 General 1 Miembros l. Miembro de 1 AdmU'lislrc!do por 1 1

Miembros:

1

Nombre .1 Carpeta de los Servicios de dominio de.Active O!r .. ,, !:. ADANl.OPE ... eloscarhotel,com/UOJoseleonardoOrtiz/Usuaño ...

1

1

1

1

! 1

f!gegac. 11 Ou:tar 1

1 Aceptar 11 Cancelar 1.1 ApliQar 1

Figura No 281: Creación de Grupos- Paso 6 Fuente: Elaboración Propia

Propiedades: GVentas ~ General 1 Miembros 1 Membro de .1 A:lmlnlst~o por 1

~ GVentas

Norrbre de grupo (anlerior a Y{ll'ldows 2000): ~~ 1

Qescripci6n: 1

~electrónico: 1

· • Ambfto de grupo

0DQ!I1ÍIIÍoloca1

® {,¡Jobal

O!,!nivernat ..

~·-· ... , ...... -. ~- ---

t!otas:

1

1

[T~OO---. '~><>· ···- -

®~d

o OistriJ!u<:ión

. -~--~ .. -------~--~--.-..--' . -

~ Aceplar ll Cancelllr 11 ~ 1

Figura No 282: Creación de Grupos...;. Paso 7 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1

¡ 1 1

1

1

1

1

11

1

Propiedades: GVentas ~ General[ Miembros 1 Miembro de :1 Administrado por 1

Miembros:

Nombre &JOHANTAR ... & MIGUEL CHA ... & NELSON GIR ...

1 8gregar ... 11

l Carpeta de los Servicios de dominio de ~lve Oir ... · eloscaihotel.com/UOJose LeonardoOrtiz/Usuario ... eloscaihotel ,com/UOJoseteonardoOrtiz/Usuario ... eloscarhotel ,com/UOJoseleonardoOñiz/Usuario ...

Gu:tar 1

11 1 Aceptar 11 Cancelar 11 Aptlcar

Figura No 283: Creación de Grupos- Paso 8

Fuente: Elaboración Propia

Nuevo objeto: Grupo ---1~ Crear en: scarhotel.comjUOJosel:eonardoOrtiz/l)suariosjMarketing

~ombre de grupo:

1 GMarketingf

Nombre de grupo (anterior a Y[ndows 2000}:

1 GMarketing

Ámbito de grupo

O OQ.minlo local

@Global

O !,!riversal

TIPO de grupo

®~ldad

O º-lStribudón

Aceptar 1 1 Cancelar

Figura No 284: Creación de Grupos - Paso 9

Fuente: Elaboración Propia

275

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

: 1

!

••

t, : '•

1

1

1 ¡ 1 '. i

1

1

Propiedades: GMarketing ~ ------

General] 'Miembros 1 Miembro de 1 Administrado por _l

Miembros:

Nombre &cRUZOIAZ ... & FABIANAGU ... !, WILSONCH ...

C~ar.:·:-.. ·~ 1 ·······=···=········=

Carpeta de los Servicios de dominio de Active ~·"·' elosca!hotel.com/UOJoseleonardoOrtiz/Usuario ... eloscamotel.com/UOJoseleonardoOrtiz/Usuario ... eloscamotel.com/UOJoseleonardoOrtiz/Usuario ...

Oui!,ar 1

l Aceptar 11 Cancelar 11 ~!<Br 1

Figura No 285: Creación de Grupos- Paso 10 Fuente: Elaboración Propia

Nuevo objeto: Grupo

~ Crear en: oscarhotel.com/llO.loseteonardoOrtiz¡'Usuariosft.ogistica

f:!ombre de grupo:

l Gl.ogistica

Nombre de grupo (anterior a Yll.ind<rii'S 2000):

1 Gl.ogistica

Ámbito de grupo

. O DQ.minio local

®§loba!

O~iversat

Tipo de grupo

®~~ridad

O Qistrbud6n

Aceptar 1 1 Cancelar

Figura No 286: Creación de Grupos- Paso 11 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Propiedades: Glogistica - - - ~----------~-1

~~~====~~--~----~~

Nombre ; Catpeta de los Setvidos de dominio de Active Oir ... , ' . ~ . . o ALEJANDRA... eloscalhotel.com/UOJoseleona!doOrtiz/Usuario .. . t CESAR CAR... eloscalhotel.com/UOJoseleonl!tdoOrtiz/Usuario .. . !t WILFREOO C ... eloscalhotel.com/UOJoseleona!doOrtiz/Usuario .. .

hleptar 11 Cancela- 11

Figura No 287: Creación de Grupos- Paso 12 Fuente: Elaboración Propia

Nuevo objeto: Grupo --.---~----·· ----- ---- -·- ----------,¡

\1 ~ Orear en: :arhotel.com/UOJoseleonardoOrt!z¡\lsuarlos/Informatica

t!.orribre de grupo:

1 Ginformatical 1

Nombre de grupo (anterior a Y[tndows 2000}: 1 Glnfonnatica . ~

Ámbito de grupo

' o 02minio local

@!ifclbal

, O i!fiVersal

T¡po de grupo

@~guidad

o [2istriludón

Aceptar 1 1 Cancelar

Figura No 288: Creación de Grupos- Paso 13 Fuente: Elaboración Propia

277

Ré'd' lnformática:e lntercbnexíón WAN aplicando una Red Privada Virtual para mejorár los proC"esos de negoc1ó í¡ la·:~ segurida.d, de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014. , ·'

Propiedades: Glnformatica ~ , General! Miembros 1 Miembro de :1 Administrado por 1

Miembros:

1

Nombre i Carpeta de 'los Servicios de dominio de Active Oir ... • -~~l§b ~- .·. ·· '<iJ~,f~'1~-N~5~<~1J"¡,ll~l¡lil§íii¡i{r¡¡q;Jlil 1 ~ JYMMY HAN ... eloscarhotel.com/UOJose'LeonardoOrtiz/Usuaño ...

W'egar ... 1 1 Qutar 1

1 Aceptar 1 1 Cancelar 1 1 1\p!icar 1

Figura N° 289: Creación de Grupos- Paso 14 Fuente: Elaboración Propia

Propiedades: Glnformatica ~ ,--~-~-----·-·-~·-·- -·-----·-

General 1 Menibros 1 Miembro de l._ .AIItrm-'-. ___,lsl.;..;rado;.;;.;...!por-'-'j---------,

Mieni>ro de:

. Ca:peta de los SeMcios de doninlo de Aáive Oír ... :

~ar ... ll._o_u~t.:_ar__,

Esta bla muesll'!l solo grupos del dominio actual y grupos que fonnan .parte del Ca!álogo glabal.tales como grupos uríven~alet. ·

Aceptar ll Cancelar ll ~ 1

Figura No 290: Creación de Grupos- Paso 15 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Nuevo objeto: Grupo

~ Crear en: eloscarhotel.com¡\JOlaYJCtoria¡\JsuañOs

Nombre de grupo:

1 GlaVictoria 1

Nombre de grupo (anterior a \lvndows 2000):

1 GlaVictoria .

Ámbito de grupo

O Deminio local

®!ilobat

Ü!,lniVersal

~ Crearen:

Nombre de paa:

Topo de grupo

@~guridad

ÜQ.istrbuóón

Aceptar 1 1 . Cancelar

Figura N° 291: Creación de Grupos- Paso 16 Fuente: Elaboración Propia

USUARIOS Y EQUIPOS

Nuevo objeto: Usuario

Jlel.com/l.IOJoseleonardoOrtiz/Usuarios/Administracion

jADAN !niciales: 1

Ap~dos: jLOPEZAREVALO

:=:=::=:::::::::::::::::::==.=======~ N¡tmbre completo: jADAN LOPEZAREVALO

Nombre de inicio de sesión .de usuario: jALOP,EZftJ ll'@e-'-loscarho1--el-.co-m----v-,j

Nombre de inicio de sesión de usuario (anterior a Yíindov.<s 2000):

jELOSCARHOTEL\ II._AL_O_PEZA ______ ......

< &.~s 11 Sigl.iente > l 1 Cancel~

Figura N° 292: Creación de Usuarios- Paso 1 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Nuevo objeto: Usuario

t Crearen: eloscamotel.com/UOJoseleonardoOrtiz/Usuarios/ .

eortraseña: !········ ~contraseña: 1········1

' · ~:e usuario debe cambiar la coriraseña en el siguienle inicio de sesión

O :8 U!Uario no puede cambiar la cortraseña

O la ccriraseña ·l'l!llCét expi'a

O La cuerta está geshabilitada

< ~ 11 Sigli~e > l 1 Cancelar l 1 1

l~ ~--- -- ~~~-·............_-----~~-~-------~--·-~-w~-·-·-• -~~T~ --~~~~~_._.......,. w -~--~)

Rgura No 293: Creación de Usuarios - Paso 2 Fuente: Elaboración Propia

Nuevo objeto: Usuario

~ Crear en: eloscathotel.com/UO.IoseleonardoOrtlz/Usuarios/1\dnlrist

Cuando haga die en .Fina5zar. se creri el siguierte objeto:

Nombre COIJ1)!eto: ADAN LOPEZ AREVAlO

Nombre de inicio de sesión del ·usuario: [email protected]

8 usuario debe cambiar la ccrtraseña en el sigo.ime nao de sesión.

H ~J

Rgura No 294: Creación de Usuarios - Paso 3 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Nuevo objeto: Usuario

~ Crearen: eloscatho!et.com/UOJosel.eonardoOrtiz

'1 i ---------------------------------------------1

1 1 Hombre de pia: J!L!m! ¡

1

ir ¡: 11 ,,

~: IJARAMILLO MUNAYCO

~C0f111)1eto: jiVAN IJM.JARAMILLO MUNAYCO

Nombre de nao de sesión de usuaño:

IIJARAMILLO [email protected] 1

Nombre de ncio de sesión de ,usuaño (anterior a Y{ndows 2000):

IELOSCARHOTEL\ 11~-.uARAM __ IL_Lo ____ ____.

< f!,rás 11 Siguier(e > 1 1 Cancelar ~-~

Agura N° 295: Creación de Usuarios - Paso 4

Fuente: Elaboración Propia

Nuevo objeto: Usuario

Q Cre<ll" en: eloscarhotel.com/UOJoseleonardoOrtiz <[)

Cor:ttaseña: 1········

1········ ~ 18 usuario debe canfbiat la c:omaseña en el siguiente inicio de sesí6n

O 8 ~ario no puede cambiar la coroaseña

o la c:omaseña ·~ expira

.O la cuerta está Q.eshabiiada

11 ~e> JI Cancelar., ---·-·__J

Agura N° 296: Creación de Usuarios - Paso S

Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la informactón en la empresa "El Osear Hotel EIRL" Chic! ayo 2014.

Nuevo objeto: Usuario

~ úe!ll'en: eloscamotel.com/UOJoseleonardoOrtiz

Cuando haga die en Analizar. se aeará el siguiente objeto:

Nombre completo: IVAN IJM. JARA!oJIILLO MUNAYCO

Nombre de inicio de sesión del usuario: IJARAMIL'[email protected]

8 usuario debe cambiar la contraseña en el sigUiente inicio de sesión.

1

L.

<~S m::::~i~~i __ :.JI 1 Cancelar 1

Figura No 297: Creación de Usuarios- Paso 6 Fuente: Elaboración Propia

Nuevo objeto: Usuario

~ Crear en: eloscarhotel.com/UOJose'LeonardoOrtiZ

Nombre de pila: JCINTHIA !niclales: J

~dos: JZAPATA MORE

~============~ NQ.II1bre completo: jciNTHIA ZAPATA MORE

Nombre de iniciÓ de sesión de uS~R~rio: jcZPATAM Jjr-@el-osc_am_· -ot-el-.co-m----..,-,1

Nombre de Inicio de sesión de usuario (anterior a Yfindo\\'S 2000):

JELOSCARHOTE'L\ II._CZP_AT_A1_11 _____ _¡

Figura N° 298: Creación de Usuarios- Paso 7 Fuente: Elaboración Propia

282

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Nuevo objeto: Usuario

t Ctear en: eloscarhotel.comll.IOJose'LeonanloOrtiz

Cori!aseña: 1········· ~nnar comaseña: , ....... .. ~ 8 usuario debe ~ar la comaseña en el sigljenle 1inicio de sesión

O Bu~ no puede carrbiar la comaseña

Ota comaseña ~ expia

O la cuerta está Q.eShabilada

< ~s 11 Siguíer\e > ·1 1 Cancelar

Figura No 299: Creación de Usuarios- Paso 8 Fuente: Elaboración Propia

Nuevo objeto: Equipo

~· Crear en: eloscarhotet.com,AJOJosel.eonardoOrtizfEqúpos

fíombre de eqlápo:

j.J..OADMO~ Nombre del equipo (anterior a vv-.,gows 2000):

l.l..OADMOl

El sigUen te usuaño o grupo puede unir este equipo a m dominio.

Usuario o gr®O:

1 Predetermi'lado: Adrr'Wls. del dominío 11 1 '-· ________ ___, ·camQ.iar •••

O~ la cuenta de este equilo como oo equipo anterior a Vvndows 2000

Aceptar 1 1 cancelar 1 1 Ayuda

Figura No 300: Agregando Equipos- Paso 1 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Nuevo objeto: Equipo -~-~--- ~--------------~-----¡

rJfJ Crear en: eloscarhotel.com/Computers

tfon'ibre de~:

1.10GEROtl

Nombre del eqúpo (anterior a Vfngows 2000):

1.10GER01

8 sigúente usuaño o grupo puede lri" este equipo a un dolrinio.

!,tsuaño o grupo:

1 Predeterminado: Aclrni'ls. del dolrinio 11 1 - _c:arrq¡ar ••• ~----------------------~~

: 0~ lla cuenta de este eq..ípo como un eq..ípo anterior a Wndows 2000

1

Aceptar 1 1 Cancelar 1_~ Figura No 301: Agregando Equipos- Paso 2

Fuente: Elaboración Propia

ANEX09:

CONFIGURACIÓN DE SERVIDOR LA VICTORIA

u .,. Propiedades de LAN ------------------ -

~~~~~~~~-------------.1 1 Conectar con:

1 ~ hlaptador de esaitorio lrtei{R) PR0/1 000 MT t12

Cor(~·-· Es!a conexión usa los sigtjentes elementos:

ri2l ~>.f Cliette pata redes Miaosoft ri2l .sJ~ if9resoras y an::tívos pata redes Microsoft ri2l .mJ Programador~ paQUetes QoS O ..._ Protocolo de rrd~ de adaplador de~ de Miaosoft ri2l .... Controlador de EIS del asignadorde cle!ecci6n de topo! ... ~ ..4. Respondedor de detecOón de topologíBS de rivel de v ... [i2J ..4. Protocolo de Internet Ve!SÍÓn 6 (TCP 11Pv6) [i2] ....

lns!l!Jar .. - 1 1 ~a!ar 1 1 fropiedades . Oesa1x:lón : Protocolo TCP IIP. 8 protocolo de red de área extensa

predetermnaclo que permíte la coniunicac:í6n entre vañas redes conectadas ertJe sí.

1

Figura No 302: Configuración de Servidor La Victoria - Paso 1 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Propiedades: Protocolo de Internet versión 4 (TCP/IPv--,-~------ -~----· - - ·- ------

¡ ~ hacer que la oonfigosadón IP se asigne automátialmente si la rl!d 6 c:cxrc>ali>le con 6tll flnionaidad. 01! lo contrario, doberá

i cons.ltar con el adriistr~ de red cuál es la configosación IP ~apiada.

1 O Qbtener una dirección IP automátic.zlmelte

~~ ; c:~ecdónlaiP··. te airecdóniP:I !<" l 172 • 20 • 19 • 70 1 Máscara de Slbtl!d: l 255 • 255 • 255 • 192 j

1¡ euettadeeriateprede~: j112. 20 • 19 • 65 1

o oe~r la deecdón d!l wvidor !lNS eutomátic.amente

1 ! (!) Usar las ~tes dRcciones de servidor ONS: • · - - - • · l

\ ; SeMdor ONS prefmlo: j 172 • 20 • 18 • 135 1 1

i i Servidor 0NS alternativo: 1 .. _ .. _1 . 1

1 Opóones avanzadas... 1

Aceptar 11 Cancolat

Figura No 303: Configuración de Servidor La Victoria - Paso 2 Fuente: Elaboración Propia

Propiedades: Protocolo de Internet versión 4 (TCP/IPv.--

li~~-------.1 1 ¡ Puede hacer que la a>nfigosación IP se asigne automáticanent.. si la J l : red es COI11)ati>le con 6tll Móonalidad. 01! lo a>ntraño, deberá l; 1

cons.ltar con elaámistr~ derl!d cuál es la configosación ¡p

1,!~"

¡;~¡ 1 ~:=:7~:~ticsnentew. -- --~~~ ! li 1 Qi"ecóónll': l112. 20 • 19 • 70 1 1 ,

l! 1 ~a de Slbted: 1 255 • 255 • 255 • 192 1 :

¡¡ : ~tll ~ ~ predeteminada: 1 172 • ~ • 19 • 65 '-· ;

: 1 O OlttenBia direai6n del servidor OlfS automáticamente

¡ . ·@Usar las ~tes deea:ion<!s de servidor ONS: · ·•

¡ Servidor ONS preferido: 1 172 • 20 • 18 • 135 1

SeMdor ONS alternativo: 1 1 ¡ 1 L - - - . . . .. -- i 1 ¡ 1 O!!alidara>nfigosaciónatsair ¡rOpciones-.--av_an_zadas-:--..• 'j

1' ,__, -----;:::::::::::::;--;::::=:====: 1

i 1 1 Ac2ptar 11 CancM 1 !

Figura No 304: Configuración de Servidor La Victoria - Paso 3 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Cambios en el dominio o el nombre del e ...

Puede cambiar el nombre y la pertenencia de este equipo. los canilios podrían afectar al acceso a los recusos de red.

jLVSER01

Nombre completo de equipo:

LVSER01

1 Más... 1 1

~del

®Qomi'io: IELOSCARHOTEL.COMI

o §rupo de tlabajo:

jwoRKGROUP

Aceptar 11 cax:elar 1 ' ..

--------~~-~

Figura N° 305: Configuración de Servidor La Victoria -Paso 4 Fuente: Elaboración Propia

Seguridad de Windows -..-Cambios en el dominio o el nombre del equipo Escriba el nombre y la contraseña de una cuenta con permiso para unirse al dominio.

1 ADMINISTRADOR

1········· Dominio: ELOSCARHOTELCOM

/A ·la tecla Bloq Mayús está activada

Aceptar 11 Cancelar ______)

Figura No 306: Configuración de Servidor La Victoria - Paso S Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Cambios en el dominio o el nombre del equipo

O Se unió correctamente al dominio EL:OSCARHOTEL.COM.

Rgura N° 307: Configuración de Servidor La Victoria - Paso 6 Fuente: Elaboración Propia

Cambios en el dominio o el nombre del equipo

Debe reiniciar el equipo para aplicar los

cambios.

Antes de reiniciar, ,guarde todos los archivos abiertos y cierre todos los programas.

Rgura No 308: Configuración de Servidor la Victoria - Paso 7 Fuente: Elaboradón Propia

Rgura N° 309: Configuración de Servidor La Victoria - Paso 8 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

f-

ANEXO 10:

SERVIDOR MIEMBRO - OC RESPALDO

Asistente para agregar roles y caracterlsticas

Antes de comenzar s:~v.oo~ o:e o::srmo LVSE~1.•to&Who:tol.cotn

1ipo de ins~~Ción

Selección de <ervtdor

Este asisttnte fe ayuda a instafar rol6, smoicios de rol o uracteñsticas. Podrá elegir~ rotes, servicios ~ tot o aract~sticas desea instalar según las neasidad~ de bs equipos~ ta organi:a66n.. como compartir documentos u ~r un sitio 'W!b.

Para qui~r roles, setYicios ót rol o atacterlsticas: lniciorol Asisten!< pota~ rol<s Y""-Ant~ de continuar, comptue"be que~ han completado ras sigvi!ntes tareas:

• La cuenta df! .administradOr tiene una contrasl!ña segura • las cpdones de M, como tas dir«ciones IP estíticas, Ht~n conf'~d!s • las ortuolizacio.., de seguridad más <ecientes de I'VmdO\\~ Update es!An inm.ladas

Si debe comprobar que se ha .completado cualquiera de tos requisitos preYios anttriores, cie~ et ,asisten~. compt~e los pasos y,~. ejecute de nU!'VO el asistme.

Haga die en Sigu~te para continuer.

O Qmitir -este página de manera predtterminada

Agura No 310: Instalación de Controlador de Domino de Respaldo- Paso 1 Fuente: Elaboradón Propia

Asistente para agregar roles y caracteristicas

Seleccionar tipo de instalación s:~~o:. ommo LVSE!\01..tkn:carflo3_LCOM

Ar:~s de comerzar

Selección de 5erV:dor

Rotes d~ -::s-Mdor

~lj!ccion~ et tipo~ instalación. Pu!de instalar roles y caracteñsticas en un equipo fisico, en una mAquina vútual o en un disco duro virtual (VHO) sin conexión.

® lnstalad6n bas.dit en e~ o en toles IPara conftgUtar un soto ~dor, .agregue roles, s~cios de rot y caractw"sticas.

o ·-de Senklos de Escritorio l'ft1IOto Instale los s~cios de ~ r'leC8arios para que la fnfraemurtura de HC,itorio virtuat (VOl) cree un.e implementación de 6Critorio basada en m'quinas o ~tn sesi~

,_ ~ _,1 ~ncelor 1 \ ·--~-~·--- -----~---- ·------------~--------~-- .. ·---~---- ---~---- --- -~----~---'

Agura N° 311: Instalación de Controlador de Domino de Respaldo - Paso 2 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para agregar roles y caracterfsticas ~-----·-· __ _.__-- ·-~---- ----------------.

i Seleccionar servidor de destino s::tv:oo~ o: o:srr.-~o LVSEM1Absafho!el.com

:¡ ! Ar::es de comenzar

7ipo de i."'1!:a'ación

'Ro!es de serYidor

S<!l~ccion~ un s~rvidor o un disco duro virtual en~~ que s~ instalarán rol~s y características.

!!:{~~L~~!i!!!~:i!iii~~~~-~~.9!.i!P.9.:i~~g_"iY.(!!_C?.~::::::~::::::::::::::..-::-.::::.-.:::::~~~.:::::~=:::::-~::::::::::::::l O Seleccionar un disco duro virtual

Gru o de servidores

Filtro:

Oirecci6n IP Sistema operativo

VSEROl.eloscart>otel.com 17220.19.70 Mte<osoft Windows S<!rver 2012 R2 Standard

1 ~ipo{s) encontrado(s)

Esta página mu~stra los servidores que ejecutan Windows 'Server 2012 y qu<! S<! agregaron mediante el comando Agr<!gar s..rvidor<!S d<!l Administrador del s<!rvidor. No S<! mu..stran los s~rvidores sin con<!xión ni los s..rvidores recit!n agregados para los que la recopilación de datos aún está incompleta.

<Anterior l[i~ !_!mt~;-_: 1 Canc<!lar 1 i ------~----- •-•~ ~-~•T --.-~-~--- --- --~ "----~-- ----·- ~. ~ --.~-- ~---~--~--~-~--------~·-· ·-·-----~- ~j

Figura No 312: Instalación de Controlador de Domino de Respaldo - Paso 3 Fuente: Elaboradón Propia

Asistente para agregar roles y caracteristicas

~-S~Ieccionar roles de servidor ---- SERVfOOR OE o=sn:-~o lVSER01.etosc.al'hottl(om

1

!

An:es de comenzar

Tipo de tns«;taclón

Se!ección de servidor

Roles de servtdor

caracteristicas

ADOS

Confirmación

Sf:l-et:cione uno o varios roles para .instalarlos ·en el servidor se1~donado.

Rol <!S

O Actiw Oirectory lightweighl Oirectory Services

O Active Oiredory Rights Management Services

O 'Experiencia con Viindows Serv.t!r 'Essentials

0 Hyper-V

O Servicios de acceso y dir-ectivas de redes

1> 00 Serviciosde.arclúvosy.almacenamiento(l de12i a O S<!rvicios de c<!rtificados de Active .Oirectory ~ - :, O Servicios de EscñÍ~io remoto

O S<!rvicios de federación de Active Oirectory

O S<!rvicios d<! impl<!montación de Windows

O S<!rvicios de impr<!Sión y documentos

O Servidor de aplicacion<!S

O S<!rvidor de fax

O<!Scripclón

Servicios de dominio de ActWe Oirectory (AO OS) almacena informació-n acerca de los objetos de ila red y pone esta información a disposición de los usuaños y administradores de red. AD OS usa controladores de dominio para ·proporcionar a k» usuarios de red acceso a 'los recursos permitidos en toda la red mediante un proceso de inicio de sesión único.

< Anterior 1 ljiguiente >] [j_~~~~ --=-~ 1 Canc..lar 1

Figura No 313: Instalación de Controlador de Domino de Respaldo- Paso 4 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

¡:_

'1

Asistente para agregar roles y caracter(sticas -- --------·----

Seleccionar características

An:es. de com:nzar

Tipo é: lnstalaci6n

S~lección de servidor

Car ac:ensucas

ADOS

Conn~ad6n

Seleccione ·una o varias características para instatarlas ~n el ·~or seleccionado.

Caract~risticas

Q·· (i!l Administración de dí~ctivas de grupo

O Almaconamiento mejorado

O Asistencia remota

O BranchCache

1> O C.racterlstials de .NIT framework 3.5

1> (!] Caracteñsticas de .NIT frameworlc 4.5 (2 de 7 inst~ O Cifrado de unidad Bitlocker

O Cfiente de impresión en Internet

O Cliente para NfS

O Oiente Teln<!t

O ClientemP

O, 0\Jster de conmutación ,por error

Rl Compatilx:~ad con el protoco!o pua compattir a

..

Descripción

la Administración d• almacenamiento basada en mánda~ d~ Window> ~rmit~ descubrir, administrar y su~rvi>ar dispositivos de almacenamiento ,mediante interfaces de administración que cumplen con la norma SMI·S. Esta 'funcionalidad se presenta como un co~junto de clases de Instrumental de administración de vrmdom (\'VMI) y cmdlet> de Windows PowerSh•ll.

j < Anterior 1 [ SJg~~_> ~ l ~~J j Cancelar 1 - ~ -- -~--- - - ". -- -- ----------·--- -·---~~- _j

Agura N° 314: Instalación de Controlador de Domino de Respaldo- Paso S Fuente: Elaboradón Propia

Asistente para agregar roles y características

Servidos de dominio de Active Directory SEF\V.X>R :o e omr:-~o lVSER01Al01CJrhO:tf.com

Ar.!es de comenzar

"iip:> de t~'Sta~ar:ro:n

S~!ección de s:rY.dor

Ro!:i de ~rllidor

Caract~ñs::cas

AD DS

Servicios de dominio de Active Oirectory (AO OS) almacena información acerca de los usuaños,los equipos y otros dispositivos de la ~d. AD OS ayuda a los administrado~ a administrar esta información de forma segura y 'facilita el uso compartido de recursos y la colaboración ent~ usuaños. AD OS tambión se ~quiere on aplicaciones habilitadas para el uso de directorios como Microsoft Exchange Server y otras tecnologfas do Windows Server c<Xno la directiva de grupo.

Observaciones:

• Para ayudar a garantizar qu~ los .usuarios puedan iniciar sesi6n en la red en caso de una interrupci6n en ~~ servidor. instale un mínimo de dos controladores d~ dominio para un dominio.

• AD OS ~quiere la instalación de un sel'Vidor DNS en la~- Si no hay un smlidor ONS instalado, se le ~dirá que instale el rol de servidor ONS en este servidor.

• Al instalar AD OS, tambiÉn se instalarán los setvicios de espacio de nomb~ OFS, replicación OFS y replicación de archivos requeridos por el setvicio de din!ctoño.

< Anterior 11 ~!guiente > j r~l~~~: 1 Cancelar 1 ~---~~ _l

Agura N° 315: Instalación de Controlador de Domino de Respaldo- Paso 6 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

l ·\

,)

F...

Asistente para agregar roles y caracterfsticas ~-----

Confirmar selecciones de instalación S~~VIOOR OE OESTL"ro lVSE:R01.'11osc.r.hct•l.com

An~es de comenzar

íipo de L-.s:a•ación

Selección de servidor

Ro~es d: 'Servtdot

Caracterist~as

AODS

Para in$1atat los siguient6 rotM~ s~rvicios de rol o características en el servidor ·s~l&cionado, haga die ·~n Instalar.

~=~~f~JSi~:i~~mf.tl~:s:.:.:~ñi~:~r~~ª9.!.~~~~~!l~:~~º:Q'i.~i.~f~-··--:-.:~:=:::=::-:~:::::.::::.:J En ~sta ~gina se pu~en mostrar características opcionales (como herramientas de administración) porque se seleccionaron automáticamente. Si no desea instalar estas características opciones, haga die en Anterior para dHactivZ!r las casillas.

Administración de directivas de grupo

Herramientas de administración remota del servidor

Herramientas de administración de roles

Herramientas de AO OS y AD LOS Módulo d~ Active Oirectory para Wrndows PowerShell

Herramientas de AO OS Centro de administración de Active Oirectory

Complementos y herramientas de linea d~ comandos de AO DS

Servicios de dominio de Active Oirectory

Exportar opciones d<! con1oguraci6n Especifique una ruta de acceso óto origen alternativa

Instalar 11 Canc-elar

Figura No 316: Instalación de Controlador de Domino de Respaldo- Paso 7 Fuente: Elaboradón Propia

Asistente para agregar roles y caracterfsticas ,-~~----- ~~ --!

Progreso de la instalación

Ver progreso de 'la instalad6n

O Iniciando instaladón

Administración di!' di~as de grupo

Henami~tas de administración r~ d~ se-rvidor HerramiMtas de administración de rot6

H~aml~tas de AO OS y AO LOS Módulo de Active Olrectory para Windows PowerShell Herramientas de AO OS

Centro de administración de Active Directory

s:Rv::>OR.oe o:sn-No l VSEROl.eiOtc•l'hO'al.com

Complementos y herramientas de linea de comandos de AD OS

Servidos de dominio de Active Olrectory

Exportar opciones d<! configuración

r · · ·· 1 r:- ·: ---··· L < é,nteric>r · 1 ~u•ente _>_ j

., ' 1

Figura No 317: Instalación de Controlador de Domino de Respaldo- Paso 8 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

F... Asistente para agregar roles y caracterfsticas

Progreso de la instalación s:~vt:>OR OS: DEStiNO

lv:sé:!\.01.1lo!Clrhcr.tLcotn

,1

1) 1

Ver progreso d~ la instalación

O Instalación de caracterfstica

lJl insU!I.oción comenzó en l \ISER01.eloscarhotel.com

Administración de dilectivas de grupo

Res .... r-.ados

Herramientas de admiru.tración remota del servidor Herramien1as de adminlstraclón de roles

Herramientas de AD OS y AD LOS Módulo de Active Oirmory para Windows PowerS!ml

Herramientas de AD OS

F...

Centro de adminlstraclón de A<tñle Dirmory

Complementos y herramientas delinea de comandos de AD OS

Servicios de dominio de Actñle Oirmory

·o Es!<! asistente se puede cerrar sin interrumpir la ejecución de las U!reas. Para Vf!r el progreso de la U!rea o volver a abrir osta página, haga clic en Notificaciones en la barra de comandos y en Detalles de lo tarea.

Figura No 318: Instalación de Controlador de Domino de Respaldo- Paso 9 Fuente: Elaboradón Propia

Asistente para configuración de Servicios de dominio de Active Oirectory

Configuración de implementación

Opcio~es de! con:rola:lor ...

Opciones .rllclona!es

Ru:as ée ecceso

Revts2r opcrones

Comprobación de req;JisL

Seltccionar ta operación de implementación

@ Agregar un controtador de 1{ominio a -un dominio existente

O Agregor un nuevo dominio o un bosque l:xistente O Agregar un nuevo Jlo<que

Especificar la información de dominio para esta operación

Q:Qminio: eloscarhotel.com

Proporcio..,ar las <~~ncial6 para 1reaWr esta operación

ELOSCARHOTR \ADMINISTRADOR (Usuario actuaO

SERVIDOR DE DESTINO LVSEROI.eloscamotel.com

~leccionar ...

J;;ambiar ...

~ J_n¿~- : 1 Cancelar 1 ~~-~- ~ ~~~-- ----~- ---~----------~-------------- ~-·- ---~·-~· ~~-~ - -~- -.,-~---~--

Figura No 319: Instalación de Controlador de Domino de Respaldo - Paso 10 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1

1.

Asistente para configuración de Selvicios de dominio de Active Director¡

Configuración de implementación

Opcior'•s de! con:ro!ade<_

Op<lON;s aO.~icna!:s

F.u:as de acceso Re'iil~r opciones

co,-,probación d• req;,isL

r-·----------------·--··-·--·---~--------, ! ! f-te<<ionar la operacKI<> de implemenbl<KI<> ~

f!::1 Agreg~r un controlador de ,dominio a un dominio existente j p Agregar un nuevo dotninio a un bosque t_xistente ¡ p Agregar un nutw ~ue i i 1 ~specífiUir la informaci6n de dominio para esta operación ¡ ! 1 Pslminio: eloscartw..el.com ~le<6onar... 1¡ . ' ~ionar las credenc;ales para tealiur esto operación i fLOSCARHOTtl\ADMINISTRADOR(Usuañooctual) !:.ombiar... 11

1 ! < ¡ 1

1 ! j ¡ ! 1 ! ¡

L--·-·---·-···--··-··········----·-------·----J

[~ .J 1 Cancelar 1 i

Figura No 320: Instalación de Controlador de Domino de Respaldo- Paso 11 Fuente: Elaboración Propia

Asistente para configuración de Servicios de dominio de Active Director¡

SERVIDOR DE OESTINOl \opciones del controlador de domini~----co!'l.fig..~rac:ron de i:n¡j.~r:'L

LVSERO!.eloscorhotel.com

OpcionES d. ONS

Opclot,es ad!clona!es

P.~,;~as de acceso

Revlscr opcio:1e-s

co..,-.probación de tequisL

Especifocar <opacidades del controlador de dominio e información del sitio

G1) Servid2r ~Sistema de nomms de dominio (ONSJ

~ C.Wogo global (GC)

O Controlador de dominio de soto lectura,_!R_O_DC_l ------,-!-'! Homm delsitio: 1 Defauft-F;r>t-S~ ... Name . - .

Escribir contraseM ~ modo de r~uración de seMcios de directorio (OSRM)

·Cont"'teña:

Con!it¡nor contraseña: ····~···~

1 < Anterior 1 [ ~iguiente ~

Figura No 321: Instalación de Controlador de Domino de Respaldo- Paso 12 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

F- Asistente para configuración de Servicios de dominio de Active Directory

Opciones de DNS SERVIDOR DE DESTINO

LVSEROI.eloscarhotel.com

F...

A No se puede crear una delegació11 para es~ seMdor ONS porque la zona principal autoritativa no se encu._ Mostror más X

Conf:ga~a<:ián óe bnp~ern ...

Opciones del con!rolador ••.

CpC•01"?5 de CNS

Opcio:tes ac':-:ior~c!es

'Ri,;!Cs de ccceso

R~Vis.;r opciOnes

Compro"bacron de requlsL ,

Especificar opciones de dtlegación DNS

o Acw.:;:... jje~ D.':S

W. inforrnoci6n acera do Oelegoción DNS

_ ~ita!~ _ Cancelar

Figura N° 322: Instalación de Controlador de Domino de Respaldo- Paso 13 Fuente: Elaboración Propia

Asistente para configuración de Servicios de dominio de Active Directory

Opciones adicionales SERVIDOR DE DESTINO LVSEROl.eloscarhotel.«>m

Conf:gar.;ció~ de lmp!em_.

Opcio:\!;s del coro;:rolador._

OpciOnes de DNS

Ru:as de acceso

P.e>lsar opciones

Co:n~robadón de ret¡~i:L

:·------·-·-----·-----------·----···--··----, ~pacificar opciones de Instalar desde el medio (IFM) 1 p !nstalor desde medios ! l . . . . .. i ppecmcar opciOnes de rephcación adtcronates j

~eplicar Jt•sde: jJLOSEROl.eloscart>otel.com 1·11 : ¡

! i ¡ 1 l 1 : i ! 1 ' ' l 1

i i ! ¡ l 1 l l 1 j 1 l L·---···------·-·--···--·---·------------···---..l

~~;_¿; ~.l Cancelar 1 i

Figura No 323: Instalación de Controlador de Domino de Respaldo- Paso 14 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

'1

,, ,,

Asistente para configuración de Servicios de dominio de Active Directory

Rutas de acceso

Co:'lfig:.rrac~n de imp~em ...

Opcion:s del con:rola!lor._.

Opciones de 01\S

Opctctr.es ad:ciora!és

Rutas de- acceso

Revtszr opciones

co:-:-.prollac.;6n de reqaisL

. ;.,

SERVIDOR DE DESTINO LVSEROl.eloscarhotel.com

Es~ifiCllr la IJbitación do la base do datos de AO OS. orchivos de registro y .SYSVOL

Carpeta de la J¡ase de datos:

Carpeta de archivos de registro:

Carpeta sysvot:

C:\Windows\NTOS

C:\Wllldows\NTOS

C:\\V"mdows\SYSVOL

1 < 1\.nteñor 11 ~iguiente > 1

[] [J [J

------ -··---------- ~--~--- -- -· -----~--~. ~---~-- -·- - ------- - ~ -- ---- ·----~ - -~--~ -- -- ~- - ---

Figura No 324: Instalación de Controlador de Domino de Respaldo - Paso 15 Fuente: Elaboradón Propia

Asistente para configuración de Servicios de dominio de Active Directory

Revisar opciones

Conf:g;.rración de implem._ :

Opciones del con:ro!ador -·

Opcion:s de ONS

Opciones aó:ciona!es

Rv:as de acceso 1

Re~r15a.r o pe .enes

Revisar las selecciones:

Servidor DNS: Sí

Actuafizar delegación DNS: No

C<:>ntrolador de dominio de origen: JLOSEROI.eloscarhotel.com

Carpeta de la base de datos: C:\Windows\NTOS

SERVIDOR DE DESTINO lVSEROl.eloscarhotel.com

r !

Comprobación de requisL Carpeta del archivo de registro: C:\Wíndow<\NTOS

_j Carpeta SYSVOt: C:\Windows\SYSVOL

El <ervicio SeMdor DNS se configurar.! en este equipo.

Este equipo se configurar.! para usar este servidor DNS como servidor DNS preforido.

Esta ccmfiguración se ,puede exportar a un scñpt de Windows PcnverShell para automatizar instalaciones adkionaiH ~er scñpt

"'¡

l

< 1\.nteñor 1 c~iguien:e_>_] í~~~~-·r 1 Cancelar 1 ' - ·~~ ~-·~- -~~ • ~·-~--~-~~-~- __ ,- -•r -- -- -· ~--~-•• •- • •• ,, ••• -~- •• • -~ ·-- -•• --~ •---- -•-• -~ •• r -• •·-•- -- ·---·--·-••___j

Figura N° 325: Instalación de Controlador de Domino de Respaldo- Paso 16 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para configuración de Servicios de dominio de Active Oirectory

Comprobación de requisitos previos SERVIDOR DE DESTINO LVSERO!.elomnt.ot<l.com

t) T odu l!s comprobaciones de ~;sitos previos se re~tiuron <OMcblmente. Haga cfte en "lnsta1af para co- Mostrat mH x

Conf:9;;raci6n de ir.'l.p\~m_

Opciot!-€S de1 cor.~dcc,_

Opcicne; de ONS

Opcio:"tes ad~iora!e-s

!R~:as de .acceso

F.•vl!lropcief'es

' Corr:prcbac!Óf" de r~?q .. s.

Los rtquisitos previos~ validarse antes de imtatar tos ~~dominio dt Active OitKtory -enetequipo

i!~-;a,.=~:L.~=--=._=t~=;::: __

A. }!er result!.dos Oti :)ISttMll oe .nomótes O! ~NO \UN~J.

J> N:> se puede cr<atllllll d<!logadón poro este seMdO< ~S pon¡uelo :ono principot autoritativa no se ~tnl o no ejKvta el seMdor ONS de \V'mdows. Si ~ realaando una integr.ción en una infraestructura ONS Wste~. debe crear Mbnualmente una~ a este seMdor om en la ::ona principa1 para Qj:ra!'ltizar una rtsalución de nombres conf.rablc! d!'Sde fuer! del dominjo •eloscarho~t.com·. De lo contrario, no g ptKiso realizar ninguna ac.ción.

O Comprobación el<! roc¡u;.itos pronos completada

e Todas las comprobKioneos d~ requisitos previos SI! rtalilaron correctamente. Hega dk en 1nstola( poro comen:ar lo instalación.

A Si hic-e- die en fnsta1ar, ~1 sffl'ktor se rtiniciará autorMtic:amente cuando frnafice la opetación de promoción.

1 <6nterio< 1 ·~e>~

Figura N°326: Instalación de Controlador de Domino de Respaldo- Paso 17 Fuente: Elaboradón Propia

Asistente para configuración de Servidos de dominio d~ Active OirectOI}' ~-~~-~-

1 Instalación

11'1Sta!ac.on

Esporando a que finalice lo inst>lación el<! ONS

A Y..~ .resuftados d&hdos de la operación

SERVIDOR DE DESTINO LVSEROl.e!oscarllot<l.com

4:. los cont-es de dominoo da Wor>dows Selver 2012 R2 llenen un valor ~ p<edaterminodo pot1tlo conf'!J'I'l'Cóón de seguridad ~•moda •p.,.,¡,¡,. algoritmos el<! aiptogra!ia compatibles con Windows NT 4.0"' que impode lo< algoritmos da criptograf;., Ns Yt.l!ne~ables eJ estable<er las sesiones dtl anll de ~tícf.KI.

Para obtent:r mis tnformaci6n aura: de esta conftg.urwón, consufte el .articulo 942~ el<! r~ Base !htt¡x//go.rnicrosoft.comlfw!nl:f?tnl;ló:IOl751). ,

J. Este <quópo tiene of meno< un adaptado< de red f"....:o que no tiene aoignados l. • dtrecaon61P estjtic:as e-n sus propedlKSesJP.S. ~hab:~ ~ t ~Pv6 tn Ul\

ad&pt.edof de red.~ debr.n •ggnar dir«aones 1P e-s-titas lp.,.( e IM o~ las ' p«>piedad61PY4 e !M del odopa6or el<! red fisi<o.EslasóreccionesiP sed<!ben · Bsignar a todos 5os~ di!' ..-ed fi5KOS p&l1l ~run funciona~to confiatl~

del Sistomo de nornbces de cfomUIOo (DNS~

J, No"' puede crear una delogad6n poro este seMdo< ~S ponJU< lo :ono principol . autorrtltMI no se encutnfrl- o no ~ut.e el sel"'ldor DNS dt Windows. St está · re~ uN inttg~.OO en una infraestructun 016 eriste.nte:, debe cre:M _ ~ mai'IU»lmente una ~ación a este servador ONS en lD zona princioal para a~rant.r;ar ~ l

Figura No 327: Instalación de Controlador de Domino de Respaldo- Paso 18 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3 Usuarios y equipos de Active OirectOI)' 1-lc------ --- ---

Archivo {!cción lter A)'llda

·<-"+ · -ll ~rml o¡ d-~~iQ rrnli-~~-i á?i ~- _._ . -·· -.---~ -- ---~ ~ -~-- ,.

E) Usuaños y ~uipos de Active Oi11 Nombre TipO Descripción ~ :::::! Consutt.s gu•rd•d.n 0Buiftin builtinOom.in ... ~ tloscarhotet.com Ocomputers Conten~or Oefautt container for up ...

p O Buiftin Sl Oomain Con.. Unidad "'9"ni •• Oefault contoin<rfor do-p o Computi!B CJ Foreig~Secu.. Contenedor Oefautt contlintr for sec ... ~ 5'J Oomain Controllers O Managed Se- Contenedor Otfautt contaiMrfor ma-. p O ForeignSecurityl'rincipoiJ S'l Printe:rs Unidad organi_ p :J ManagedSeiviceAccOUJ SJ UOEten Unidad e<gani_ pg)Printers ID UOJoset.eon- Unidad organi...

' p en UOEten en UOloVidorio Unidad organi-P fD UOJ~leonardoOrtQ; p Sl UOloVidorio Ü Usors Contenedor Otfauft container for up-

pC] Usors

<] .. L--.·_)>

Rgura No 328: Instalación de Controlador de Domino de Respaldo - Paso 19 Fuente: Elaboradón Propia

AGREGANDO DISCO

@ · · • Volúmenes • D1scos · @ 1 1"" ,.,...~~.. ~~~·~ ~M ,.,.,.,.

Servidores

Volúmcm<s

'4!!4 Grupos de •'""­

"""""" compart_ ISCS1

'""""' 30.0GB 0.00 S MBR SAlA VBOX HARDDIS~

E• L f'.t '')'<(e 109G8 DN.ono y.r;. V80XHI\RCOf5),

VOLÚMENES GRUPO DE ALMACI:NAMIENTO

r-----------------------~~=~~--~~~~ ~~~~~

Agura No 329: Agregando Unidad de Disco - Paso 1 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

F...

f-

Asistente para nuevo volumen

Antes de comenzar

serv:dor y disco

Este asistente ayuda a croar un volu!MI\, asiqnatlo a una ca~a o letra de unidad y, a continuación, formatearlo con un sistema de archivo~

Pu~ c~ar un volumen tn un .cfts:co fisico o un disco virtuaL Un disco virtual es una colección de uno o más discos físicos de un grupo de almacenamiento croado anteriormente. la cf!Stribuci6n de datos en los discos físicos puede aumentar la conf10b!lidad y el rendimiento del volumen.

Para continuar, haga die on Siguiente.

O l!fo volver a mostrar esta página

Cancelar

Figura No 330: Agregando Unidad de Disco- Paso 2 Fuente: Elaboración Propia

Asistente para nuevo volumen

Seleccionar el servidor y el disco

Ar:es de: corn.e:~zar

7amaño

Aprovisionar a Estado Rol de clúster Destino

II.OSER01 En l'"eo No en du>ler lo<al

Qisco:

Disco

Disco 1

6<tualizar 11 Oetoctar de nuevo

Disco virtual Capicidad Espacio disponil* Subsistoma

10.9 GS 10.9GB

< _ar>torior 11 ~uiente > 1 . ~"'~ .. : 1 Cancelar

Figura No 331: Agregando Unidad de Disco- Paso 3 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Disco no inicializado o sin conexión

El disco seleccionado se conectará y se inicializará como disco GPT. Haga die en Aceptar para continuar, o bien en Cancelar para seleccionar un disco diferente o crear un disco virtual nuevo.

Cancelar 1 !1.·

____ _.

Figura No 332: Agregando Unidad de Disco- Paso 4 Fuente: Elaboración Propia

Asistente para nuevo volumen

Especificar el tamaño del volumen

An:es d= com:nzar

Servidor y dlsco

Tamaño

letra de t.medcd o carpeta

1 ·~pacidad disponible: 10.9 GS

Tamaño mJnimo: 8.00 MB

Tamañodell(Oiumen: ~_0.9~-···_] .~

<Anterior 1 [Siguiente > 1 L- -~a<, J 1 Cancelar

Figura No 333: Agregando Unidad de Disco- Paso S Fuente: Elaboración Propia

299

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chidayo 2014.

F.. Asistente para nuevo volumen

Asignar a letra de unidad o carpeta

F..

S~nf.:lor y disco

iamai\o

Le:ra dE .NOad o :arpe:<~

co~!:g. del sl;t. de archivos

'~------------

Seleccione si desea asignar el volumen a una letra de unidad o carpata. Cuando se asigna un volumen a una carpeta, ~e apanece como una carpeta dentro de una unidad, ,por ejemplo 0: \UserOata.

Asignar,a:

@;! letra de unidad: D:::J O La siguiente g~rpeta:

O No osignar o una letra de unidad o carpeta.

1 < Anterior 1 (¡¡;juiente> J

Examinar ••

[ -~=:] 1 Cancelar 1

Figura No 334: Agregando Unidad de Disco- Paso 6 Fuente: Elaboradón Propia

Asistente para nuevo volumen

Seleccionar configuración del sistema de archivos

Ar~~es á e comenzar

~rvldor y <!'!co

Tamaño

le:ra de url'dad o carpe :a

~istema de archivos: L~Nr=fS=======~J~::J Tamaño de la unidad de1signaci6n: 1 Pnedeterminado 1•1 ftiqueta de volumen: NutvO vo1umen

O Y,enerar nombnes de archivo cortos {no necomendado)

Se ro<¡uienen nombnes cortos de archivo (8 caractenes con extens~nes de 3 caractenes) para algunas aplicacÍOMS de 16 bits que se ejecutan en equipos diente, paro haun que las OJ)ffaciones de .erchivo seBn más 1entlls.

Figura No 335: Agregando Unidad de Disco- Paso 7 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para nuevo volumen l

Confirmar selecciones 1

Ar.:es de comenzar Servidor y O;sco

Jarr.eño

Le:ta de ur!da:i o carpe-.a

Co~Ji!j. del sist. de archivOs

Finalización

Confirme que los siguientes parámetros de configuración son correctos y, a continuación, haga die en Crear.

1• UBICACIÓN DEL VOLUMEN

S.Mclor.

1 . [Meo;

! Espacio disponible: !

1 PROPIEDADES DEl VOLUMEN

Tantalio d<l volumen:

¡ Le!tll de unidad o arp<ta:

Etiqueta del w!umen:

JLOSER01

Disco 1

10.9GB

10.9GB

E:\ Nu~volumen

1 1

CONFIGURACIÓN DEL SISTEMA DE ARCHIVOS Sist..ma de art!Wos: NTFS

T amolio de la unidad d< asignación: Predeterminado

1

1

1 1 1 1

·---------·-·-.. ·----' 1 1

l;rear 11 Cancelar

Figura No 336: Agregando Unidad de Disco- Paso 8 Fuente: Elaboración Propia

Asistente para nuevo volumen

Completó con éxito el Asistente para nuevo volumen.

Tarea

Reunir informaci6n

Crear nu~ partición

form11tear volumen Agregar ruta de acceso

Actualizar memoria cacho

Progreso Estado

--------- Completada --------- Completada

--------- Completada ••••••••- Completada

--------- Compl<tada

.. ~ Anterior · f ~nte > · ¡__ -· - .,_ __ ,.._-~·- .,¡

c~rrar 1 ~-·-~

- i 1 1

1

Figura No 337: Agregando Unidad de Disco- Paso 9 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 10:

SERVIDOR DE ARCHIVOS

[(j{~~~·==================~~~ .. ~-~-~~~.~.~-~-================::J~ 11:1 Wde ~.ir VIU "' @

<t) • tllt•&tt~•rbm~•~~ ... cJI~u~c:•t~t~Comp-.PI *'~ Momtn: rut..dl~ t.,. r--ae.

~Dnm¡n ~DOC~------ ~~;t"-l5.--""'(;pet,dtiiC~ .bcrbrio lM~ 11/03nD1511.lt- Glrptú.erdlivel. I!Q;ios.~ ijDOCYC'!UI 1JJIBIZIIUV2t- Cltpftl6i:MdWoa

~f:stt~ ¡¡-.,.. ll-11! ........ 1>\­tll-. ¡¡ ....... LDiscoklnl~

"'-"' ¡jl.-.a... ;¡¡.........,c... ¡¡¡.........., ·-·u."" ._..,

......

Figura No 338: Servidor de Archivos- Paso 1 Fuente: Elaboración Propia

~~~-~·==============~~~~. ~~~·~============~~ 11:1. ~ M1 -..,G @ . ,n¡¡~.~~~~~~.~-~ ... ~.~~~~,~~~-----------~--~------------.~clj~M~~-PI * F~ llorirt futtj=do"'-=-'o--"TTipo_,...,.-,..--'-...... _.., ¡¡.,._ [Jiooc~ - - uO ____ -:-~ ••

~~~ ;MI:iOCiZ ..... , S&IRdentn {i ooc;yJ - Alldret~ ... ----

<!'~­¡¡..._.. IJ)­¡j}Ewllt!:Jtio ¡r¡_..,

""""' ¡¡¡-., .......... IC-1 oo.tm(l:)

ii­Jl~O'ICCI'II ¡¡¡........., ·Or~1tt,Wil ._..,

""'"'

h.tuirm~ru

Ándarl~

~~--.-• M.&r·~ • ,... ymvt. parmwl..

• AIWío•~'fmWIJpllf~' ........ ,_ , ....

·CtftltKtM4itccto -............... ·-

·Ri71<b --1JJQU201S

Figura No 339: Servidor de Archivos - Paso 2 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

L

1-lc-:11. Archivos compartidos

Elija los usuarios de la red con los que desea compartir recursos.

Escriba un nombre y haga clic en Agregar, o haga clic en la flecha para buscor usuarios.

Nombre ~ Administrad~res

Tengo problemas para compartir

vil Agregar

' Nivel de permiso Pr~pietario

{i~ompartir [[ C~nce~

Figura No 340: Servidor de Archivos- Paso 3 Fuente: Elaboradón Propia

Seleccionar Usuarios o Grupos ------------~------------------------------

~eocionarestet~ ele objeto: ¡1 ¡;:.,...1 --::--~___;_--------.1 1 ' Usuarios.~.oerodadesele~adinlegradas .1 T¡poseleobjeto ... ·¡ Desde esta IJlicadón:

1 ¡::;lelo.;.;.scarhot.;._;_.,;._el.com.;_;_..;..._ ________ __,ll ~... 1

1 fsaiba los nombres ele objeto que desea selecc:ionar ~: 1

t ,_.... ....... ¡1

j Opciones a~zadas... 1 kerAar 11 ~ 1 j "-::¡

Figura No 341: Servidor de Archivos- Paso 4 Fuente: Elaboradón Propia

Red Informática e lnterconex'ión WAN aplicando una Red Privada Virtual para mejorar los procesos a e negócio yfil'' ·· s~gurfdad de la informadon ~~~:1a' empresa /(El Osear Hotel El RL V chiclayo 2014. . ': . : ' . '

Seleccionar Usuarios o Grupos

' S:eJec:cionar este tC>o de objeto:

. ~.-IGNpos _____________ -JII f¡posdecbjelo ... 1 Desde esta ub¡caeión:

·, :::'elo=sc.mat===el.com===.-----------'11 ~---~~~L-----------------------~

Nombre: 1 En¡lieza con "'U 1 :======: ~: IE111>1ezacon ... JIL------___JI Oeue.tas~adas OCqruasefias que IU1Cl! ~

! ; Uúmeto de día. llan:cutídoo de-..de el a-;,., in:ein de oe!l6n: C3

Notrm · Oescripci6n , En la ~a ~~sdeiL Todaslossenñcl ... eloscarhotel.co ... ~GAdnili$!/aeiou eloscarhotel.co ... ~GBen eloscamotel.co ... t!J€f"'~'(J;c;g .. ·::.:·::~e. ·: ;;:--·',''::~ :-::·;:..~.~b~j.;¡f'oÍiJ•-•JI.l:.:·J ~GiniO!!!llltica eloscarhotel.co .. . ~GL.aV!C!Otla eloscarhotel.co .. . ~Glogislica eloscarhotel.co ... ~GMBrl<emg eloscarhotel.co .. . ~Grupo de repL los rriembn>s de... eloscamotel.co .. . ~Grupo de~--- Los rríenixos de... eloscarhotel.co .. . Alr:.v-'ac ~.,¡,..,.,

1~---l¡ l~at~om 1 !

1

1 Qelener 1 1

t ~1

1 llr-Canc:elar---,1 1

Agura No 342: Servidor de Archivos - Paso S Fuente: Elaboración Propia

Seleccionar Usuarios o Grupos

~este~ de objeto:

._IGrupo_s ____________ __,IJ IIPOsdeobjeto ...

Qesde C!$1a ubicadón: 1 jeloscaihotel.com 11~··· ' 'E,saiba .los nonixes de objeto que desea selecc:ionar ~:

r-' 1 Opciones S:!anzadas ...

J Cor;¡probar norrbes !

/>ceptar 11 Cancelar l . :t

Agura N° 343: Servidor de Archivos - Paso 6 Fuente: Elaboración Propia

: '" ' 30'4 .. ~ . . . ,,. ' 1 • . .. ...... , ~ ' .. ·"• ~ \ . ' ..

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

11, Archivos compartidos

Elija los usuarios de la red con los que desea compartir recursos.

Escriba un nombre y haga die en Agregar, o haga die en la flecha para buscar usuarios.

Nombre li!-,Administradores ~GGerencia

Ti!ngo problemas pata compartir

® 11, Archivos compartidos

La carpeta está compartida.

"11 Agregar 1 · Nivel de permiso

Proeietario l lectura •

i~ompartir 11 Cancelar 1 1

Figura No 344: Servidor de Archivos- Paso 7 Fuente: Elaboración Propia

Puedel!nvjar por correo electtónicd a cualquier persona vínculos a estos elementos compartidos o~ los vínculos y pegarlos en otro programa.

Elementos individuales

;l ~ DOCGerencia i,Jj. \VLOSEROl\OOCGerencia

Mostrar todos los recursos compartidos de red en este equioo.

Listo

Figura No 345: Servidor de Archivos._ Paso 8 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~~ --------------------~~~~~~·~ca<n~~~n~id~~~-------------------------~~-~~5~~ 1:1:1 tnldo Co_;;;.~ VkU ""' O

e e . t 1111 ...... _ • o.t..(E,) • -Comp- y c. !Jeu.c .... """"""' .. ,..,._ p 1

tf!Em­tli-. m­¡¡ .......... ¡r...._, ¡¡....,... ¡¡¡.-, i!.IM<olo<~~~ ao.tos!E~

¡¡­Jillocumcolo>Com

¡¡¡ ... .-1!1 OmloXl112..W•

1!1·-"'-'

""""'

-00<­oocv .....

3 demtnt01 1 &mmt:o sdKdonaclo

1~ Archivos compartidos

'Fedll,de mcdifru- Tipo 1anuño

1~Sf11:2S- ÚfpÑdeattiWos:

Agura No 346: Servidor de Archivos - Paso 9 Fuente: Elaboradón Propia

Elija los usuarios de la red con los que desea compartir recUrsos.

Escriba un nombre y haga die en Agregar, o haga die en la flecha para buscar usuarios.

Nombre [email protected]~adores

Tengo problemas para coro partir

" f Agregar

' Nivel de permiso Propil!tario

j ~~ompartir jj Cancelar jj -----~--~-·--~ -o.,r~

Agura No 347: Servidor de Archivos - Paso 10 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Seleccionar Usuarios o Grupos --~-------¡

~este~deobjeto: ¡ l.._·~_s ___________ ____.l! I1110sdeobjeto ... 1 ¡ Desde esta ubicación: 1

j::;eloscamot=:::;:=el.com=· =:::;------------'11 ~-·· 1 C:OOSU.as comunes L--------------------------,

Nombre: 1 ~za con "1 :::======:::::

Oesc:rPn: ~~zacon "1~.-_______ __J

O Cuentas tl~adas Q<:qrtmeñasque ~ expRn

R~ado de la búsqueda:

, En la ca!J)eta

elo~el.co ...

@~derepli ... Losmiembrosde ... eloscamotel.co ... ~~derepli ... Los miembros de ... eloscamotel.co ..• ~GVentas eloscamotel.co .. . ~Invitados de!... TodosloslnvUa... elosca:hotel.co .. . ~Propietarios d... Los miembros de... elosca:hotel.co .. . ~Protected Users Los miembros de ... eloseamotel,co .. . ~Piblicadores ... Los miembros de... eloscamotel.co .. . ~Servidores R.. Los servidores d... eloscalhotel.co .. . Al.s~~~Aotl'f T~li\~,~•M ~=whnt.t""'

... ¡

1 Q¡Umas ... 1

1 &lscar alpa 1

1 Qetenec 1

Agura No 348: Servidor de Archivos - Paso 11 Fuente: Elaboradón Propia

Seleccionar Usuarios o Grupos

~areste tipo de objeto:

!._Grupo_· _s _____________ __.ll I1p0s de objeto ...

Oesde esta Ubicaeión:

1'-elo-scamot __ et_.com ___________ ----.~11 ~s ...

~a los nombres de Objeto que desea seleccionar (ejemplos): rM-1 1

j Opciones a~zadas ...

1 Co!!9robat nombres 1 ¡ 1

¡ 1 Aceptar 1 1 Cancelar 1 i

-------~-··--·-------~-~----- .::¡

Agura N° 349: Servidor de Archivos - Paso 12 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~ Archivos compartidos

Elija los usuarios de la red con los que desea compartir recursos.

Escñba un nombre y haga clic en Agregar, o haga die en la flecha para buscar usuaños.

Nombre .@¡Administradores @,GMarketing •

Tengo problemas oara compartir

(B J1, Archivos compartidos

La carpeta está compartida.

v 1 Agregar

J Nivel ~e permiso

. ~ro~ieta~o lectura •

1 $-'.ompartir 11 Cancel;-¡ 1

---~--~~--~

Figura No 350: Servidor de Archivos - Paso 13 Fuente: Elaboración Propia

Puede F-fiviar por correo electróniccl a cualquier persona vincules a estos elementos compartidos o S5!airu: los vínculos y pegarlos en otro programa.

Elementos individuales

; \ l OOCMarketing ~ \\JLOSER01\DOCMarketing

Mostrar todos los recursos 90mpartidos de red en este eguioo.

.Listo 1 . __1

Figura No 351: Servidor de Archivos - Paso 14 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1

1

1

ANEXO 11:

SERVIDOR DE IMPRESORAS

Asistente para agregar roles y caracteristicas

Seleccionar roles de servidor Sl:Wl:.O~ OE O:sTI"O J!.OSE!Wl.e'oscarho:tl.com

An!e$ de comenzar

Tipo de l-r,:C'acéón

S~l~cci6n de s~rok.lor

Roles de serv•dor

Caracteris".!cas

SeleccioM uno o VZiños roles para instalarlos en el servidor ~~~cdonado.

Roles

~ ............ -· .......... , -··--~·- -- ·--... - ~,..

[!] Se1Viciosdoorchivosyalmacenamionto{2do12 i1

O SoiVicios ~ certificados de Active Diroctory 1 R: Serv.<ios do dominio do Active Oitmo<y (lnstolad

O SoiVicios de Escritorio romoto

O SeiVicios de f•doración d• Activo Directory

O SoiVidor do ap~c~cio""s

O SeiVidor de fax

0 SoiVidor DHCP

SI; Servidor DNS ('nstalado)

[!] SeiVidor wob (liS) (10 de 43 instalados)

O Volumo Activation SeiVices

O Windows Sorver Updato SoiVices " .~----------~.~--------~---.~

Descripción

SeiVicios d~ imp~sión y documentos permite cent~fizar Jas tareas de administración de •~IVidores d~ impresión " impresoras de red. Con este rol, tambiEn pu~~ rotibir docum~ntos digita~zados ~ escá~~ d~ r~ y enrutar los documentos a un recu~o compartido do r~d. un sitio d~ Windows Shar~Point SeiVices o direccion!s de co~ electrónko.

< Antoñor 1 LS,iguionl_!iJ ;_ -,;.:--~- -~ 1 úoncolar 1

1

f

-- - ·- - -~- ~- -~---"--~---- ---~- -~~ ~"~ --------~---------------~-- --------~-------· ~

Agura No 352: Instalación de Servidor de Impresoras - Paso 1 Fuente: Elaboración Propia

Asistente para agregar roles y caracter(sticas

¿Desea agregar caracterfsticas requeridas para Servicios de impresión y documentos?

Las siguientes herramientas son necesarias para administrar esta característica, pero no tienen que instalarse en el mismo servidor.

"' Herramientas de administración remota del servidor

"' Herramientas de administración de roles

(Herramientas} Herramientas de Servicios de impresión y,,

<I - 111 --~--J_ __ _ ~ Incluir herramientas de administración (si es aplicable)

Agura No 353: Instalación de Servidor de Impresoras- Paso 2 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chidayo 2014.

l

Asistente para agregar roles y caracterfsticas

Seleccionar roles de servidor SE=i.v::>OR OE CErnNO r .. OSE~Atosart\o::tlccm

An.~.:s de cor:lenzar

;ipo d~ ir.~..a~ac~ón

SeleWón de servidor

Cc-rcc:eris::ct!s

St:rvfcfos de impresión Y-·

S~l'Victos de rot

Conf.rmadón

.SeiKcione uno o varios rolts para inst!la~ en el .setvidor se1~cionado.

........... ·······-· -- -··-·- .1 -----·-· -- ·--- ;..

(!] Servicios de orchivos y almacenamiento {2 de 12 { •

O Servicios de certifiCados de Active Directory 1 [¡;; Servicios do dom-n;<> ele ArtM Onc:tory (tnstabd( O Servicios de .Escritorio remoto

O Servicios de federación de Active O~ectory

O Servicios de implementación de Windows ·-g- --·---~-~ ~-

SefvtciOS ~ 1m documen

0 Se~do~ ci~ ~p¡¡.~¿.;,:;;.-0 Servidor de fax

0 Servidor OHCP

~ S.~ 01\IS r..atalo<fo)

[!] Servidor web (115)(10 de 43 instalados)

O Volume Activotion Set\-kes

O Windov.'S Server Update Services

01

l!

lmcripdón

~rviciOs ~ imprMión y documentos permite centralizar las ta~as de administración de setvidOtfi de impresión e impresoras de~. Con Míe' 10~ tambitn puede rKibir d~ntos digitalizados de Heáneres de red y enrutar los documentos .e un rtcurso compartido de red, un sitio de Windows Share.Point Services o direcciones de correo electrónico.

< Anterior 1 [i!g~

Rgura No 354: Instalación de Servidor de Impresoras - Paso 3 Fuente: Elaboradón Propia

Asistente para agregar roles y caracterlsticas

Seleccionar características s~o;ommo

.r..OS-5:M1.fi~Uitlcr.tl.c:om

¡¡pode J;uta~ación

SS:!.e«ión d~ !~Mdor

Ro:es d~ s~Méor

5er\f.<:los de impre!iórl Y­

s~rvidos de rol

Conf:rmación

~feccione una o varias caro!cterfsticas para instalarlas en el s~or seleccionado.

lmcripd6n

r!o[]ij·-~.iiiiíiiiiiiiiii,qr··~·-;~;;;ció~·d~··-············-····-·····~ i almacenamiento basada en i ~ Acl:mrtstrK~n dt- d,rectivas M grupo f.nsta!ado) f est!nda~s de Wtndows petmite i O Almacenamiento mfjorado 5 ! descubrir. adminiW'ar y Sup!tvisar i

'¡ órsposftivos de almacenamiento j O As;stenda remota mt:diMte interfaces de ! O Brancheache: . administración que cumplen con la l O Coractetfstkas el<! .NET frameworl: 3.5 ,. notma SMI·S. Esta funcionalidad se : •. · (!] Coracterfsticas de .NET frameworl: 4.5 (2 de 7 inst p,....nto ce>mo un conjunto el<! O Cifrado~ unidad Bit~ l clase-s de Instrumental de !

f administraci6n de Windows (WMI) y ¡ O C-f~nte de imprMi6n ~ Internet j cmcfi!ts de Winc:fo\-.. s PowetShelL ¡ 0 C~e poro t>IFS j ¡ O Clil!nte T elnet 1 ¡ o~~ ¡ ¡ O ClUster de conmutación po< error Í ! ~ Compat:bt:tbd con el protocdo para compl(\:r a f ¡

.-r...:...:...._.:;.; .. ;,;....:...-...:...;.;.:,;..-.-- -" -----y--) .., ! ~ L:.,J..._ ___ _.,:::.,_ ___ ....i, _____ ...:..~ .. ~ '----· .. ---.. --................... _ .. , ........ ,,

~--~---~~----~------~- ------·-- -~~~-~ ~ ------~----------

Rgura No 355: Instalación de Servidor de Impresoras- Paso 4 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y fa seguridad de la información en la empresa "El Osear Hotel EtRL" Chiclayo 2014.

Asistente para agregar rotes y características

:i--: 1 Seleccionar servicios de rol

s:<~v.:ooR O! ommo J~OSE!\Ol.eJos.~com

'! 1

1

1

¡

1

1 1

l

Ar.::s de comenzar

Ro!e-s. de s:rv'ido:-

Cc:racterrst;cas

Senf.dos de l-npre;ión y ...

ServiCIOS de rol

Confirmación

.An:es. de comenzar

iipo de t,..,¡-.alación

S!.!ección de serllldor

Ro!e; de servidor

S!.rllfcio; de •-npreslén y ...

S~rvfdos d~ rol

corflrmacocr-

Seleccione los servicios de rol que desea instalar para Servicios de impresión y documentos

Descripción

r--~-~-5-eM-.-d-or_d_e-im-pres-i-Ón----------, r-·a~:;;·;,-de ~;~;¡;;¡¿~·······•····•·····: ¡ distribuida proporciona el sorvicio ¡

Servicios de rol

~ Impresión en Internet , . que recibe documentos digaalizados ¡ ~ Servicio LPO ! de esc.!neres de m! y los enrutaa 1 0 ; los destinos correctos. T ambión !

i incluye el complemento 1 ! Administraci6n de digitali.zaci6n1 que ¡ i $e puede usar para administrar ¡ j escáneres de red y configurar ! j procesos de digitalización. ¡ i l ¡ l

1 1 1 ! ' ' ¡ ~

i 1 1 ¡

.__ ___________ ___.¡_ ___ ·-··-··--········· .......................... !

<Anterior 1 [ S.igu~

Agura N° 356: Instalación de Servidor de Impresoras - Paso S Fuente: Elaborad6n Propia

Asistente para agregar roles y caracterfsticas

s:.wroo:R o:: o::sm.:o J1.0SE"01..etosa~l.com

Para instalar tos ·5iguiente5 rotes, servicios de rol o cat'Mteristicas ·en el servidor sel~cionado, haga clic en Instalar.

~.:ffur;.k~!~E!9.m!~t~~-r:n~~~~~~-~f9.!."ª;]~_,_?..~1L~~-ctR..--=-==--=::.=::J En esta pAgina se pu~en mostrar caracttristicas opcionales (como herramientas de .administración) porque se seleccionaron automAticamente. Si no deRa instalar estas características opciones, Mga die en Anteñor para desactivar las casalas.

Caracteristicas de .NET fromeworlc 4.5 ASP.NET4.5

Hemmjentas de administración remota del servidor Herramientas de administración de roles

Herramientas de Servicios de impresión y documentos

Serviáos -c:t.! impresión y documentos lmpresi6n en Internet

Servicio lPO

Servidor de digitalización distribuida

-'--'-'-'-'"'---"'--------,------------'--'

Exportar opciones de configuración Es,Pecilique una rulA de acceso de origen oltemativa

1 <Anterior 1 ~nte ~ Instalar 11 Cancelar

Agura No 357: Instalación de Servidor de Impresoras - Paso 6 Fuente: Elaborad6n Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

¡:_ ~---

1 Progreso de la instalación

ReS<.r..ados

1

1

Ver progreso de la iMtalación

O lnsulación de c.aracteóstica

Lo lnstalo<ión comenzó en JLOSEROI.eloscarhotel.com

Carocteristicas de .NET FI'31M\vorlc 4.5 ASP.NET_4.5

Herramientas de administradón <emota del servidor Herramientas de administración de roles

Herramientas de Servidos de fmp<esión y documentos

Servidos de Impresión y documentos lmp<esión en Internet

SE!tV::DOR OE OtsTmO 110SE!W1.eloscvho:etcom

:f Servicio LPD Servidor de digltalizadón distribuida

Servldor de lmoreslón :1 :¡ 1" D

Este asistente se puede cerrar sin interrumpir la ejecución de las tareas. Para vor el progreso de la tarea o volver a abrir este ~gina, haga c6c en NotifiCaciones en la barra de comandos y en Detalles de la tarea.

1

1

Exportar opciones de con6guraci6n

1 ~~~--·-----~-~~--~ -----·· ···----------·-·-- ---------- ---·--~~~~-~~---· ·- -----

1 1

Figura N° 358: Instalación de Servidor de Impresoras - Paso 7 Fuente: Elaboradón Propia

Administración de impresión

ArchNo Acd6n Vt!r AyucS.

.'(. .. ll:7.'1l é'!J ~ '6@r:

1

W.AdmmisttocK>nd•Hnprosión -.doc- Entorno olll filt'"'P''"""'""dos ~Microsoft<nhancodPcrin!lndPrintcompotibililydrlv.. W'""""">fi4

1 ~ i StMdores de hnpmi6n ~ Mtuos.Gft tnhanctd Point 1nd Print compltibility tfrMr Wmdows N1 xS6 • ¡j JI.OSER01 (lociQ i!:Mktosoft-..!FIXOrivtt W'mdows>:54

C!:. __ ~ntr~ l!j,MiuosoflXPSDocumentWritu\"4 Wtndowsll64 ~Formulario< l!iRernoteDesl:topE")'Print W->:54 U Pvertos

l!!!limpretorH

~ ~ bnprHotH imptemtftt.clas

11-;-r---;.,;;-----,-. ~--··-- ·----~·

[-_iD--

Vmión del controL A<donos - -•• --~-~- ~--r~-~ 6.3.9600.16384 6-3.9500.16384 6.3.9600.16384 6.3.9500.16384 6-1.9600.16384

Controladores . '

J

Figura No 359: Instalación de Servidor de Impresoras - Paso 8 Fuente: Elaboración Propia

Asistente para agregar controladores de impresora

Éste es el Asistente para agregar controladores de impresora

Este asistente le ayuda a instalar controladores de impresora para diversas plataformas en un servidor de impresión.

los controladores de impresora adecuados se instalan· automáticamente en su equipo o en otros equipos de la red cuando se conectan al servidor de impresión.

Haga clic en Siguiente para continuar.

lC~iB 1 Cancelar 1 1

- ____________ :_j

Figura N° 360: Instalación de Servidor de Impresoras- Paso 9 Fuente: Elaboración Propia

Asistente para agregar controladores de impresora

Selección de procesador Cada procesador usa su propio eotllrlo de cortroladores de il1>reSOil!.

Seleccione el procesador de todos los eguipos que usarán este controlador:

Procesador

~~ Ox86

< &rás 11 Siguief(e > 1 1 Cancelar

Figura N° 361: Instalación de Servidor de Impresoras - Paso 10 Fuente: Elaboración Propia

••• ~@·~~~:!Im!\lliltll~~~~i&"J~lllii~I'JIID ••• rili/1};) ~@lj)};) • • • • ~~~~ IJIID,"'

Asistente para agregar controladores de impresora

Selección de comoladores de iqxesora B fabricante y modelo determinan el controlador de la impresora que se debe usar.

Seleccione fabricante y modelo del contr. de impr. que desea instalar. Si no está en la lista, haga clic en Usar disco para seleccionar el controlador.

Haga clic en Windows Update, si está disponible, para ver mas controladores para este procesador.

·-·· Fabricante A Impresoras A

H -lanier ~lexmarl: MS710 Series Class Driver .

lexmarlc r-i c:;;fiiú.it!IÜ ~~~~ ~nl ~m:l :Yt.•& J :---

---Microsoft H Efi!Lexmarlc MX310 Series Class Driver

NEC •¡ E¡ltexmarlc MX410Series Class Driver H -NRG V ~lexmarlc MX510Series Classj)river V

Ef11 Controlador firmado digitalmente. Windows Update 11 !!sar disco ...

Por aué es imoortante la firma de un controlador

< {Jrás 11 Siglier\e > 1 l Cancelar 1 ~ -~~----=._j

Figura No 362: Instalación de Servidor de Impresoras - Paso 11 Fuente: Elaboradón Propia

Asistente para agregar controladores de impresora

Finalización del Asistente para agregar controladores de impresora

El Asistente para agregar controladores de impresora se completó correctamente.

Va a agregar los siguientes controladores:

lexmark MS810 Series Class Driver, x64, Tipo 4: modo usuario

Para cerrar este asistente, haga clic en Finalizar.

Figtira N° 363: Instalación de Servidor de Impresoras- Paso 12 Fuente: Elaboradón Propia

t{~·~J~fcit~at.idá~liif~t.C5üiW1'5ñJV'~í:i\NiapTicándo·tina .. Red,'~rívadá 'virto~Ip·af~·?rieJt>"rn'f'ld.S.p!(o~so_s:a~~hñ~.gor:l&ij1~ :Segg};íOiúfdci;lá;-,!ntor.maciop.;e~lafé¡j'JpréSa "El Osear-Hotel !JRL" Chiclayo·2014:.··. · · · .. -. .:.-; ::· ·. .·: _:. · ; :- :·;, ... ~..:~ ~:~·. ·

Administración de impresión -a---Archivo Acción Ver A.;;,d~---- ---

~· n>nJ X.i!t: B;~ ¡¡, Adminonación de imprt<;&. ~ :11 fillfos ptfSONIIizados ... a Servido-m dt impresión

_. ¡j Jl0SER01 (locaQ

~ Conttol1dores Q.l Fonnularios IJ Putnos

e tmpresotas ~ 1!1" Impresoras impltmtnUdas

Nombre de corerolldor Entomo Versión del control. Acdones

f '.· · · ........ · · ·l • •• '' .c~~~adores __ _ t!iMicrosoft tnhanced Point and Ptint compatibtrrty dñvtt" Wrndows x64 6.3.9600.163$1: i!)Mkrosoft tnhmctdPoinlendPrinl compotiblfoydriver Wmdows Nl.s6 6.3.9500.15384

~MKrosoftShlttdFuOrivet Windowsx64 63..9600.16184 }!j Mkrosoft XPS Oocument Writerv4 Wmdows x54 6.3.9600.1~ ii; R<rnott Otsl:lop W)' Prinl W.ndows >54 6.3.9600.15384

. ; 1

Agura No 364: Instalación de Servidor de Impresoras- Paso 13 Fuente: Elaboración Propia

Nombre:

Versión:

Procesador:

Monitor de idioma:

Tipo de datos predeterminado:

Ruta de acceso al controlador:

Propiedades del controlador

lexmark MS810 Señes Class Driver

Tipo 4: modo usuario

x64

C:\Windows\System32\0riverStore\FileRepository\pmlxc

Descripción Archivo fA :

lt,«¡,;0: ilii-·~iJ~.,(fiwt,íi!~"i-~r':.: ·<:;":'.:;i::_;;;,_,~,;~~l:l:~-qJ.r,!H!f:':, ¿ .... . ..r--<

Archivo de datos lXciVl.GPO k¡ Archivo del controlador mxdwdJV.dll l Archivo dependiente LX-XPSV1-manifest.ini 1

-<r-~- 111 --~-------=-r-TI= . 1 fropiedades 11 ~errar j

Agura No 365: Instalación de Servidor de Impresoras - Paso 14 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para la instalación de impresoras de red

lnstalaci6n de iufPI esGfil

Seleccione 1K1 método de instalación.

O fluscar impresoras en la red

® 1 gregar una impresora TCfiiP o de servicios web escribiendo la dirección IP o nombre d ost

O Agregar una nueva impresora usando un !tPTl: {Puerto de impresora) ? puerto existente: - __:j

O ~rear un nuevo puerto y agregar una nueva j local Port .., 1 1mpresora: '-· ---------------'-

<f$~ ll ~e> 1 l Cancel« 1 )

Figura No 366: Instalación de Servidor de Impresoras - Paso 15

Fuente: Elaboración Propia

Asistente para la instalación de impresoras de red --'I . .....___Oirección_delaiq~resora ___ ¡\ ,--~ esaili' el nonilre de red o direcd6n IP de la iqlresora.

1 Dispositivo KP /IP v 1 j

¡

1: 1

Tipo de dispositiyo:

Mombre de host o dirección IP: ¡172.20.18.1~

N.2mbre del puerto: 1 172.20.18.150

~ !2et«tar automáticamente qué controlador de impresora se debe usar

l 1 1

1 1

l ! ¡ 1 1

1

Figura No 367: Instalación de Servidor de Impresoras - Paso 16

Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014. .

Asistente para la instalación de impresoras de red -------------

ContrOlador de impresora SelecCione oo cortrolador para la nueva in11resota.

O !,!sar el c-ontrolador de impresora seleccionado por -el asistente

! No se puede encontrar ningún controlador c-on;patible~J

®~leccionar otro controlador de imeresora en est~

jtexmarlc MS810 Señes Class Oñver

O Instalar un nuevo controlador

l

1

< PPás 11 SiQúer(e > 1 1 Cancelar 1 l -~-J

Rgura No 368: Instalación de Servidor de Impresoras- Paso 17 Fuente: Elaboradón Propia

Asistente para la instalación de impresoras de red

'1 Controladordei~mpresora-~- --------¡ 1 Seleceioneoocorvoladorparalanueva~. _¡ ~------,...---- ',

O !.!sar el controlador de impresora seleccionado por el asistente

No se puede l!ncontrar ningún controlador compatible.

®~eleccionar otro controlador d~resora en este eg~

llexmarlc MS81 O Señes Class Driver

O Instalar un nuevo controlador

< l!Pás 11 Sig!Jefte > 1 1 ~ 1 \ 1

Rgura N° 369: Instalación de Servidor de Impresoras- Paso 18 Fuente: Elaboradón Propia

...

Asistente para la instalación de impresoras de red

Finalizadón del Asistente para la instalación de impresoras de red

·estado:

La impresora se instaló correctamente.

la impresora se instaló correctamente.

Para probar la impresora, seleccione lmpñmir página de prueba y después haga clic en Finalizar.

Para instalar otra impresora, seleccione Agregar otra impresora y después haga die en Finalizar.

O !mpñmir página de prueba .

O Agregar ~ra impresora

Figura No 370: Instalación de Servidor de Impresoras- Paso 19 Fuente: Elaboradón Propia

ANEXO 12:

SERVIDOR DE BASE DE DATOS

Oracle Database 11g Express Edition- lnstaiiShield Wizard

Preparing to Instan .•.

Oracle Oatabase 11 g Express Edition Setup is preparing the lnstaiiShield Wizatd. which will guide you through the program setup process. Please wait.

Oeeompressing: Oracle O alabase llg Express Edition.msi

Figura No 371: Instalación de Oracle Database llg - Paso 1 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

1

'

' '

: ! ' 1

i

:

: 1

;

Oracle Database 11g Express Edition- lnstall Wizard .. ORACLE. DATABAS~E EXPRESS .EDITION

Welcome lo lhe lnstaiiShield Wizard for Oracle Oatabase 11g Express Edition

The lnstal!Shield0 Wizatd will instaR Oracfe O alabase 11 g Express Edition on your computer. T o continue. click Next

l Bacl~ c:~;~J 1 Cancel 1 ¡

___]

Rgura No 372: Instalación de Oracle Database llg- Paso 2 Fuente: Elaboración Propia

Oracle Database 11g Express Edition - lnstall Wizard ---License Agreement ORACLE'I Please read the following license agreement carefully. CA1'AellS:I

IJJ"#fttll-ertDw

~

Oracle Technotogy Network Developer License Terms " ~ 1

, for Oracle Data base Express Edltion '- l 1

1

1

Export Controls 1

Export laws and regulations of the United States and any other relevant local 1 export laws and reguJations apply to the programs. You agree that such '

export controllaws govem your use of the Program (induding technical data) -1 and anv servlces deliverables provlded underthis aQreement and vou aQree V - l ®~~ the t~ in the lice!!~eemer .. 1 frinl 1 1

O 1 f!o nol accepl the tenm in the license agreement 1

i lntta'Sh:e!d

1 1

1

i 1 l!ack ~ l:ieKt 11 Cancel 1 l

Rgura N° 373: Instalación de Oracle Database llg- Paso 3 Fuente: Elaboración Propia

Req·I~':Jfcirmática 'é·'lntérúilí~i<loh"WAÑ"aplicilnd:~;(iña Red· F'rfva·da Virtuaf'par~ mej~r'ádo·t~r'O~"é~os ~cfé':négoCl~y]a··;: seguriaadX:Ié!a,)nformacioo· en:fa;empresa."El bscar Hotel EIRL" Chíclayo 2014. .· ... '·,t:.:.,:'· . ' •. ;: . . ·+~,

Oracle Database 11g Express Edition- Instan Wizard

Choo~e Destination Location

~ S elect folder whete setup will instaD files. e u u u t

:~~-------------------------------------------------r~_._ .. _--__ Setup wi11 install 01acle Database 11 g Express Edition in the following folder.

T o installto this folder. ctick Next T o instaD toa different lolder. click B1owse and select another folder.

Destination Folder · C:\o!aclexe\

S pace Required on C: 631124 K

20275540K

B!owse... 1 ·

SpaceAvailable on C: f 'tnt:ta.Sh'e!rl------------------------i¡

! '--

·¡.._ __ ;::;...Back __ .__"""'N;._ext__.II . ~ ~ l

!

!

'

i

1

Figura No 374: Instalación de Oracle Database llg- Paso 4 Fuente: Elaboradón Propia

Oracle Oatabase 11g Express Edition- lnstall Wizard -Specify Database Pauwmds ORAI:LEI ........ , ·-I!:H!ill •ornow

Erter and confum passWOids f01 the database. This password will be used f01 bolh the SYS and the SYSTEM database accounts.

[nter PassWO!d 1 !i%1ffYT'I 1

{;onfilm PassWOid , ........ 1

1 ¡ 1 1

! lmtá'Sh'e!d . · J i

i 1

1

1

'-

1 1 1 1

Rack Next 11 Cancel 1 ' .

Figura N° 375: Instalación de Oracle Database llg - Paso S Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Oracle Database 11g Express Edition- lnstall Wizard

Summal}'

Review settings bef01e proceeding with the instaDation.

Current tnstaDation Settings:

Dest~F~~:Q\~~\ Oracle Home: C:\~~\app\oracle\product\ 11.2.0\wver\ Orade Base:Q\0!~\ Port for 'Oracle Database List~': 1521 P01t f01 'Oracle S~viees f01 Microsoft T ransaction S~v~·: 2030

¡ Port for 'Oracle HTTP List~': 8080

] ..... [ H

'· )

H

.....----- ---- ---------~---~---....,.... ... ~.1 :5L ~ 1~.! ·lntWSh:e'd--· ------------------------:

IC'"·1~~C::::JI 1 Cancel 1 : ----- ···-~ -- ________ ..J

Figura No 376: Instalación de Oracle Data base llg - Paso 6 Fuente: Elaboradón Propia

Oracle Database 11g Express Edition- lnstall Wizard

~ Setup Status ---0RAC..E"--~

'1 CAT.II.AUI , 1 'll{._U Utf'fl()j¡¡

The lnstaiiShielcl \N'izard is instaVing Oracle Database 11g Express Edition

~~~~~---------------------------------------------------

Cancel

Figura No 377: Instalación de Oracle Database llg - Paso 7 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Oracle Oatabase 11g Express Edition- lnstall Wizard -1

1

O~ ACLe· DATABASE EXPRESS EDITION

lnstaiiShield Wizcnd Complete

Setup has finished installing Oracle Detallase 11 g Express Eártion on you¡ computer.

i

,!!ack finish 11 Cancel j ' ________ ----------~-----~------------------- -----~------- __________j

ORACLE'OracleDatabaseXE 11.2

Rgura No 378: Instalación de Oracle Data base llg- Paso 8

Fuente: Elaboración Propia

-T

.. -~-~~~-~-~~:-->r·-----

Sto<ago -----Méi,i

M4%.!iéU

;) OrhHeta ) ......, lJJmy

) OrJcl& TfdmiOVY IMWnl'k

) o..... Slllllomloo< ) Ofade~Edlicrl ) a.m.-e:q..,. )()rad(!~·1g

)~~Ws

[ ~~--------~l~[mN~----------~

Activar Window.s v~~-4"' ~en t! P~net de comro~ ~J ;:-(t.';;•l'h'<I'>Wt.

Rgura N° 379: Instalación de Oracle Data base llg - Paso 9 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

login

~~~~================~ PauwordJ........ ·1 (login )

Actmr Windows

Rgura No 380: Instalación de Oracle Database llg- Paso 10 Fuente: Elaboración Propia

ORACLE" Oracle Oatabase XE 112 1 - ..,.... ........ ~· -*!.IM'IH* _____ _

~Ustt~:ae~ • Ddabt$1! Usem~~nefBDilOSCARHOTEL

·~~~~~~~~~~~~ ·~!········ •CMD'cll~l··-···~ .¡

"'**-.SYS LOSIOM

TDprlltlltldWill(hdt~~.creña fiiCI'tSPIICe. Yat .. nee(ll!)s;edy.

• omr.s&U!Iemlllne·Htfllecrfh~aertobe -• ~DJnssu.m.e·YW~klgi'laMMIIDithe _.,.,_ • P'asswcnS·P'amlllaaotbcOisoardmbase..,aDd _.,.,_ Onl:mc:rsled,fCIU .. beiUttDip<mtgrpgr EmmMf!iiC!t!!!crsfnOk$1'~

Activar Wrndcr:;s ~)la a s:r.ffl':'<>""d ~r~--:·_t'~cor-ttd rr~-'

[TI{fto ............ ,.¡

"'""'

Rgura No 381: Instalación de Oracle Database llg- Paso 11 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~::~: ~:!~~i~~~(id_elier.~e !5_ p!"1::ary :tey,

a~llid:ol va:ch!.r2'(20)~ apellidol 'lo"a!'eha-r2 (20t,

; cb~ervarc:ic:te~ "·~:J:har (SO));

fiable crea~e-d.

,10.16 seamds t 1

· Act•var Windows v¡l ----~----- ~~-~-.-. -·-_---~----~-·:.o '·:;_·::"C.~¿-~

:: ~~~~~114_cl!.~..e !E; P:~:Y te'¡',

~;e1114o1 "n::d'l&r2(20), apel11do2 'ftl'ehtrl{l~l. ~&rCl.e:eJ ~:¡se,):

Figura N° 382: Instalación de Oracle Database llg- Paso 12 Fuente: Elaboradón Propia

- -

'WI!blaeSYS(~) A

!1 ; '

..... : i 1 _ji

- -- - - Coot --·-"a.úit!i.m.iin~ "UI*:IdVeCCICIII.Iml .. ...,inrto

r==· 7' tmtt htts

("::::: mtwttft' r • urw * · • rcsr r ewom ·m tt:intntt r: ttm:t 7 sr:Yt 1

' rtti:t *~

Figura N° 383: Instalación de Oracle Database llg - Paso 13 Fuente: Elaboradón Propia

:i;til ·IUlolilllt:lJt<r.J ~~ .loR:UJ!.IDI;>:floJo' !,i'l.'t~ <~!}IL•¡:ti{~oJ l!li):'¡ l;{_:¡¡j ]jtii\!I;'J.hl ~i'lu:jl ,!1'1~1 lll;flüli".l) liD,~ ]tp\Olf[;i."ltoJ.~ .. ~t~ lll~~•I<I[oJ ~~ l:J

'!.; : • iii!l:liJ :!t~· 'r:J IUibJ~Uift!flj}iJ (;IT¡ i;,Jr:Ju o i(_:¡.~J 'l;,JIIP).."lo,:lr I~Mt_:ili;U:tl' >:11mlt::\• o) ¿;{!)114

~ .... ,_. -..:•:....;"';;; .... ='-'-' .::-=-",_•-..:"~_,_··--.:.·.;:._··..:~~:......:"':..' ___ ;.P_·..;e;.¡ICfsci~- -- .

"l ORACLE' Applicatlon Express ~SYS( .... }"

Ltittesri" · r ''% ·" tt" tii')U ''t'ft5P ··:c· -~, '%t?t'Tf%Sofo/ St.;t' :t!M'SWte! H1Mt SOL wartJIKip -

r ·tt·--'-.!l:!:t.·.·,p.h.¡. -------~---~--~-------1

~~ M L;7'::1 t::l'

IQL.,_.. IQL- .,..,_ -- ··- -- ~-

[,"",----~, ... ..._ ________ --!'',C. -:•:--~,-., ?"ow ''( .. dCLKLk.¿ -~- ;=:;:-~

' aJENTE

APDS.WS.J'US

] APDS.WSJOSTDR'f APEXS_WS_UNKS

1 APEXS_ws_NOlD

j N'El<S_WS_AOWO

7.-.....ego ; ! CMIIttlllltc:lldlfd_didiN ..

, ........ .., ~ 1 CN*tllll~c:lil*--.,_ ... ,1 .,._.., ., .......... ,

.tt.-.-..,:

., ........ 1 .. ! ________________ __,

T­--·.­r."1hf.:.:- \¿; :~ 1 {!}'ÍII

Figura No 384: Instalación de Oracle Data base llg - Paso 14 Fuente: Elaboración Propia

lsl::_ - ~ho!~ 127.D.D.1 ..... f';--4:-- : 'A ... _3 .. 1_;~ "4

ORACLE' Applicatlon Express

1 :t~f "'ri;;· 't fªt

p ~

~..Aa.=-----

""APDS_WS_fllZ'S -,..AI'O$_WS~ ·-~_WS...,L..cs-

~ .WXS_WS_Ñole

~::::::=· :ofllfXS_ws_..o_.st'CTlOIIS

.. ~~-~~ '"""'~ t~=--OI!IIO_OMJBLn&IS

~0510~_N'O

1

l ·¡

011111 • ~ •• --t '"·

-=·~ - .,...._ -~!·t.~!_;

xJ ..... ' fZ:

~Eltlflll··.2·· .., ·- -lr:-.w.t ..... ,.. n.-.... ,...,.._....,. 1

)

Figura N° 385: Instalación de Oracle Database llg - Paso 15 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y fa

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 13:

SERVIDOR DE ANTIVIRUS CON KARSPERSKY

KASPER~KY1 KASPERSKY SECURITY CENTER - .. ~

~

[o

o

• Irst=' l<z;:'~·C\. S=,._...,,ty Cert.: Ad..- ~ ::trctro ~..o·2

lrstt 1<6-r..~·.;'t; Secv.ty C!!f'tl.: ~~t.;,::",( Ag:::'lt

Ir':; U. )C.::~.:_cy $;.'0.. ~ty

ú;r.t:r M- • :':c~:n SY-.::r

r~t: ·~~ <·; S..."'.··tv ~b 5'1.

I"'=t; ~:xm.:;~¡! Act.t-S·¡~

....-":'~ 2D~: :e~.~

Figura N° 386: Instalación de Servidor de Antivirus - Paso 1 Fuente: Elaboración Propia

Kaspersky Security Center Administration Server

Welcome to the Setup Waard of Kaspersky Secuñty Center Adminlstration Server.

The Setup Wizard wl instal Kaspersky Seo..lity Center Admnstration Server on your COIY1liJter. ·Ciick Next to oontilue the instala !ion. Click cancel to exít the Setup ~'Vizard.

Cancel <: ~ck 11 r~·-·-··'&ext >- -·¡¡ -------'· . .... .. '" .... _ -----'

Figura No 387: Instalación de Servidor de Antivirus - Paso 2 Fuente: Elaboración Propia

• :rtil~ :#! ilillilr4illr9:tliDJ ~ ~IID.mlili; I!ID1I ¡;MI lil'~ ~ ~ flll.~ lt!J., ~i@,."ffi¡) :fu¡~ w ~ - : • . • - • ¡fu¡ 1~ ~ ¡g¡) ~ ·- • - - "mi ¡Qj.~ ~l!lli1] 1300"' ' - ' • ZW'í~

Kaspersky Security Center Administration Server

License Agreement

Please read the folowing lict!nSe Agreement careñAy:

KASPIRSk"Y SIClilUT\:" crNTIR 10 KASPERSKY LAB Th"D USER LICENSE AGREE..\1ENT

IMPORTA.i.'\'71" LEGAL KOTICE TO ALL USERS: CAREFULLY READ THE FOLLOWING LEGAL AGREE.MEl"1 BE.FORE YOU START USING THE

·sOFTWARE.

BY CLICK.ING !HE ACCE.PT BuTION IN THE UCENSE .AGREEME~i Wll\"DOW OR BY Th'7fERING CORRESPO~"DING SYMBOL(-S) YOU COXSE..'\'7fu

¡ TO BE BOlJ~"D BY THE TERMS A~"D CO}."l>illOXS OF TinS AGREEME1\1. ' ! SUCB ACTIOX IS A SBIBOL OF YOl.iR SIG:SATiiRI &'\"D \:"OU ARI . COXSil\~G TO BI BOU!\"D BY AND ARI BICOML~G APARTY TO TBIS .Ar.RITl\ffl\1 Al\-n .Ar.RTT TRAT nnc::: At'!RITl\ffl\1 ·~ Tl\:TORt-rA"RU' "

P" i accep! ~--~~.2.f..~~ A!¡ll"~t-1 -@ 2014 l~persky lsb lAO. M Rlghts Reserved.

__ <_!!!ad<_· ---~''~-__¡;!je._xt_> _ _.. _canee~ __ _,

Figura No 388: Instalación de Servidor de Antivirus- Paso 3 Fuente: Elaboración Propia

Kaspersky Security Center Administration Server

InstaUation Type

Select the nstalabon type that best suits YO\M" needs.

Select the instalation type that is most suitable for yO\M" network. You will be able to instal additional features and modify the con•ation ilater.

(" Typical (recommended for beginnet users)

,e; Custom (recomiñeñded for advanced ~J

..-C) 2014 l:aspetsl..y lob ZAO. ~J R¡gh~ Reser•-ed.

__ <..;;§ack __ ...JH.__f:!e_xt_>_.., __ canee~ _ ___.

Figura No 389: Instalación de Servidor de Antivirus- Paso 4 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Kaspersky Security Center Administration Server

Custom Setup

seJect the components to nstal.

¡_: ~ Network Access Control

t' ~ Kaspersky Lab Cisco NAC Posture Valida !ion Server o Mobie devices support

dministration Server ·manages Kaspersky Lab applications. An nstance ofMiaosoft SQL er or MySQl mustbe ·rumilQ on the CQI1llUter v.ith Administration Server nstalecl.

¡ • component reQikes 87.1 te free space on the hard disk.

Location:

e: lprogram Files (x86) V<aspersky lab V<aspersky Secuñty Center\

:-@ 2014 Kaspersky Ub Zf.\0. AA R~ Reservro.

Select •••

___ <..;;;'!!atk:...-_--JII'-....... [!e.._xt_> _ _., __ Cancel __ _,

-~~ --~-----···-- .r-~, ~ ·-~- • •r ---~~-- ~--- • -~-- ·--·• --~ --~ --~- ~~ -·---•_j

Agura N° 390: Instalación de Servidor de Antivirus - Paso 5 Fuente: Elaboradón Propia

Kaspersky Security Center Administration Server

Hetwort Size

Specify network size.

Select the approximate lll.mber of ~ters that you are planning to manage. lhis i'lformation wil be used to configu"e Kaspersky seaxity Center properly. You wil be able to edit these settings later.

r. ~~OO~tersin ~ne~ 1 From 100 to 1,000 ~s n the ,network

1 •From 1,000 to 5,000 COI!llUterS n the network

1 More than 5,000 COI!llUters in the network

~ 2014 I:<Y..persky lab ZAO. A~i Rl9flts Res&Ved.

;___<_!lack _ ___.l ~-' _Ne ___ xt_> _ _.l Cancel

·-~~---~-__.._,......._-~~-~---------·~------~·- - ··-~~~ --~-~~-~---·----~- ........... - ---~1

Agura No 391: Instalación de Servidor de Antivirus- Paso 6 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Kaspersky Security Center Administration Server

Account

Select !he user accOI'lt to start the Adtrnstration Server service.

Assign an account to start Administration Server service. The acco~r~t ~n~St have administrator penrissíons to edit the Administration Server database.

r. fij:=AK-1E69s§0"4249@ (" Uset acccult

Sóct ...

-ü 2014/:aspersl<y U.~ ZAO. A1: Ri;¡!lts Resenred.

__ <_Itack __ __.ll~-.-_,;;;~_x_t > _ __. _Cancel __ _.

Figura No 392: Instalación de Servidor de Antivirus- Paso 7 Fuente: Elaboración Propia

Kaspersky Security Center Administration Server

Accountforsenrices

Specí(y an accooot for J<aspersky Seo.Mitv Center services.

Speci(y an account for Kaspersky Sea.lity Center services.

r. OefaUt account

(" Speci(y an acGOU'It

Pass,;;.'Cfd:

---G'J 201-l r;.,spusly L.J> ZAO. A Ft~t".!s R.t.SEr•-cd.

<!la& . ll! ~xt >

Sc.~ct ...

¡) _cancel _ ___,

Figura N° 393: Instalación de Servidor de Antivirus- Paso 8 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Kasperslcy Security Center Administration Server

Database server

~ database serYef type.

Select the type ofdatabase server to which you want to connect Admiistration Server.

r. Microsoft SQL Servef

(MySQL

~ 2011 l:aspeT~'Y L¿b ZAO. fJl. ~ Reserved.

l~Badt !l tiext > _____ _, Cancel

Figura No 394: Instalación de Servidor de Antivirus - Paso 9 Fuente: Elaboración Propia

Kasperslcy Security Center Administration Server

Connection settings

~fy Microsoft SQt. Servef parametefs.

5elect the C0111JUter that hosts SQl Server.

r. íñ$ta1 Microsoft SQL Server 2008 R2 fx~!ess SP2 <R~l

r Choose existing

Se!ect ...

___ < ~--~' ~-' __ r:!e_xt_> _ __, _Canc __ el__.

Figura No 395: Instalación de Servidor de Antivirus - Paso 10 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Kaspersky Security Center Administration Server

SQL Authentication Mode

01oose Authentication Mode.

Choose the authentication mode you want to use to comect to ·Míaosoft SQI.5erver. If you select SQl Server Authentication, enter the acC~U~t and confnn the password.

r. Míaosoft W'lldows Authentication Mode

r SQl Server Authentication Mode

f1CCiltllrt:

__ Ch_eck __ cC!ln_ectr'ln __ _. ____ <_l!ack __ ~;IIL......:~?!t >

Figura N° 396: Instalación de Servidor de Antivirus- Paso 11 Fuente: Elaboradón Propia

Kaspersky Security Center Administration Server

Shared folder

Shared folders store nstalation packages and ~tes for Kaspersl:y Lab applications. Crea te a .new Shared folder Of select an existing one.

r. Crea te a Shared folder Folder:

1 C:\Program ~ (x86}~SPetlt.Y Lab'#(ao-..pers!:y SeaKity Center1 Select ... ---~

Slwed fulder name: J ta.SHARE

,(" Select exismg shared folder

1 \ \llOSERO l \6-ctua~zaóones .i] Se'ro ... ---~

~ 2014 K~~Spersky ub ZAO. A', Rlghts Re-..erved.

__ <.f!ack~---~IILJiext > il _Cancel __ _¡

----- ~--~~~-~-------~~--J

Figura N° 397: Instalación de Servidor de Antivirus - Paso 12 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Kasperslcy Security Center Administration Server

Connect:ion settings

Specify setmgs to comect to Administra !Ion Server.

Enter lhe Adnnstration Server ports. Port runbers n-..st be v.;thin lhe range -of 1 to65535.

Portrurber:

SSl ,port rurber: 113000 l 1 1

1 ___ ¡ Cancel 1 1

~ 201 't K~ lw ZAO. ~ Rtghts Restlved. (

__ <:;;..l!ack _ _....~l U:::h =="~"'""xt""">=-;;;.:;i.IJI -~_j

Agura N° 398: Instalación de Servidor de Antivirus - Paso 13 Fuente: Elaboradón Propia

Kasperslcy Security Center Administration Server

Administration Server addre:Ss ' ·.

Specify Administration ~ address.

Set lhe Adnnstration Server adcress to one of lhe folowing options:

a. CNS name. Used if a CNS server is present and cient ~s can get lhe address of Administration Server from it

b. NetSIOS name. Used if dent ~ters can get lhe address of Ar:lrrnstration Server via lhe NetSIOS protocdl, or if a WINS server is present in lhe network.

c. IP a&ress. Used only if the Aánristration Server has a static IP address which wil not be dlanged in the Mure. ¡

1 Aánristr11tion Server address: 1

: ~ : , l.l.OSERO 1.eloscarhotel.com .!J 1

¡ ~ 2014 K~;i(y Lab ZAO. A.1 Rlghts Reserv.ed. 1 ,

i . . <l!ack ll! rtext > ·¡¡ . Cancel 1 1 :_ --· ------- --------------------------~ --------- __ _j

Figura No 399: Instalación de Servidor de Antivirus- Paso 14 Fuente: Elaboradón Propia

Recll~formática é lntéó:ónéxlón WAN apficandO, u'ria Red Priváda Virtual p;i'ra mejorar los procesos -d-e neg6Cíoyfa". -~ seguridad de la infoánacion en la, empresa "El Osear Hotel EIRL" Chic! ayo 2014. - , - , .

Kaspersky Security Center Administration Server

Plug-ins for management of Kaspersky Lab applicat:ions

select pkJQ-ins to be ilstaled.

l.:ist of plug.fls:

,,o !fJ~~~!·}:f:r· ttlíl!~~~-~~f.:.:11:;f~tti·í~~~JJ!:f.1~'i~t~

f-ol<aspefsky Anti-VITUS r'D Kasper:sl:y Anti-Vrus 6.0 for \'VII'Idows Workstations MP4 Console Plug-in ~¡0Kaspersky Anti-Vrus 8.0MP1/MP2 for LinUX Fie Server Console Plug-in ¡ !0 Kaspersky Anti-Yrus 8.0 for Vfllldows Servers Enterprise Edition . ¡-·~.Kaspersky Endpoint Security 10 SerVice Pack 1 for VVI!ldows Console Plug-in I-0Kaspersl:y Endpoint 5e0Jrity 10 for \V'ndows Console Plug-in 1-· O Kaspersky Endpoint Security 10 for Vfndows Console Plug-in (TR1} 1-O Kaspersky Endpoint Security 8 for Mac Console Plug-in t-O Kaspersky Endpoínt Security 8 for Vfndows Console Plug-:in ¡.... O Kaspersky SeOJfity for \r~rnmzation 3.0 Agentless _

:....(9 2014 Kaspersl\y L.ab ZAO. /1! Rights Reserved.

___ <_•_!!.a_ck __ ....,ll .... __ Niiii_e_x_t_> _ _... __ Cancel __ _;¡

A

Figura N° 400: Instalación de Servidor de Antivirus- Paso 15 Fuente: Elaboradón Propia

Kaspersky Security Center Administration Server

Ready to instal Kaspersky Security Center Admlnlstration Server

C5ck Instal to begn lile ilstalation. Click Back to review or c:hange any of yCAX instalation settngs. C5ck Cancel to exit lile wizard.

~ 2014 r.aspersky tab ZAO. K: Rights Reserved.

__ <_;;!!.ack;...._ _ _,ll l_~-- Instat==:=JJ _eanc __ el__.. i

~~~--------·--~-- ~--~-~-~~~---·----~.- -----~--~~ ~-~~...---)

Figura No 401: Instalación de Servidor de Antivirus- Paso 16

Fuente: Elaboradón Propia

'- ', ' ' 3'3.") ' . . ~~

<.. • ~ •• "'

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

i:

Kaspersky Security Center Administration Server

Please wait for the Kaspersky Sea.rity Center Aclrni'listration Server instalation to complete •

.,P Miaosoft .NET FrameWO!'k 2.0 SP2

.,P Miaosoft Vvindows Instaler 4. S ~ Miaosoft SQL Server 2008 R2 Express SP2

Q)MS»t. 4.0 Q)Kaspersky SeaJr1ty Center .Adminístration Server Q).Kaspersky Endpoi'lt Security 10 Service Pad: 1 for •••

, Q)Kaspersky Endpoi'lt Sea.rity 10 Service Pad: 1 for ... . 0Pklo1n for Exdlange ActiveSync

Prerequisite Prerequisite Prerequisite

Main

Extension iExtension

'Extensíon

lnstala.

Instataool rnstata.wl = Instala;) lnstalaool Instaiaool Instalatiot

1

lnstalatioi v i ~·¡-----------.. -~ -----------,r-r-t--'

-___ <_§ack __ __, __ !l:_'e_xt_>_,_,J )!.___cancel l)

Agura No 402: Instalación de Servidor de Antivirus - Paso 17 Fuente: Elaboración Propia

Seguridad de Windows

¿Desea instalar este software de dispositivo?

. 1 Nombre: Kaspersky lab Protocolo de red

-a- Editor: Kaspersky lab

~ ~iempre confiar en el software de "Kaspersky lab". i 1 !nstalar 1 c~~ji~=~ !

. ' 0 Solo debería instalar software de controlador de proveedores en los que confíe.~ puedo decidir gué software de dispositivo es seguro para instalar?

_ _____,

Agura No 403: Instalación de Servidor de Antivirus - Paso 18

Fuente: Elaboración Propia

• · • ~@~~·~I!Jil;llful!/~Wlmil~~~~lllil1lli@iliÍIDWit1 ,_, ··it1~@ilit1· , ·. "1j)o . 1~ · ·"

Kaspersky Security Center Administration Server 1-Jr::Jj " l ....------~~ -~

)

The Setup Waard of Kaspersky Secuñty center Administration Server has completed.

- --~ -~

Kaspersky SeaKity Center Admnstration Sefver has been successfüly instal!ed.

Clidt Fi1ish to complete the Se~ W11ard.

1'7 Start Adllinistration COnsole

__ <..;..~ __ .....~IIL ,f'rish j Cancel 1

1

1

¡ l ¡ ¡ l 1

Figura N° 404: Instalación de Servidor de Antivirus- Paso 19 Fuente: Elaboración Propia

{t) Kaspersky Security Center Quick Start Wizard

Kaspersky Security Network

USilg Kaspersky Sea.rity Networl< {ltSN) ensures a faste< tts¡)C)I\Se of!(aspersky l.ab appkations to new tht~ats that ar~ stl unlalown, ftvOV<!S tt.. performance of tt.. protedion ~ts, and reduces tt.. risk of falso= aletts. By accepthg to send tt.. statistics of Administration Sorver to KSN, you ~ us nvove ~ qua&ty and ~fficiency ofl(as¡)ersky Sea.rity Centet ...._ts.

@~~ley SecurityCenmstallstks to IC5íi

O Ro not send statistics

Siguiente ] ··~_,::::~ ;v'__.___.;l

Figura N° 405: Instalación de Servidor de Antivirus- Paso 20 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

---- ~ ~-~~~ ·-·--- ---------~-----~---------lr~ x· j

~ Trusted tone '~~ - - --- - --- ~~ . - -- ------~----~-~-- --n.. trusted zone is ~ ist ofobjtcts and appic¡ations that~ ~~ Se<urity does not control dumgits oper~tion. You may ~ to add objects to lhe bvstm tone if Kaspersky ~~ S«un1y blod<s a=ss to ~ speáfic file or <!l>l>kation ...tóe you at~ ~ that this file or appic¡ation is safe. Below is a ist of vendors v.tlosie appicationS Kaspers!<y lJ!b reamnends adding to lhe trusted zone.

ScM ~x<ilsions and bvstm appbtions that Kaspers!<y fnc%>oint Se<urity l!dds "t.on you séct one or -al vendors _.,. t>lhe Trustm zone vMdov< in lhe local inlerOO ofKaspers!<yfnc%>oint Se<uñty.

~I!JRMM ~ m Kaspersky lJ!b ~(!jMSEmlsions o m l.ftra\'NC O® Syman!N

o m rmu:tu Pro

O f!J o.m. .. w~MiniR<!moteControiAI>Ilbtion

~ Cteate rea~~''''"'ded sea>~ for -'<stationS

~(reate teCDIIIIie<dedscat ~ for file serve<$

. ----------~-~~--~ -----:Heb

Agura No 406: Instalación de Servidor de Antivirus- Paso 21 Fuente: Elaboradón Propia

Kaspersky Secuñty Ceoter Quiclc Start Wizard

Proxy server settings to access the Internet

Address: 1 1 Polt runbe<:

¡ O Sypass proxy setV!t for toca addre!l=

O Ptoxv server autfloñzatiOn

P-.1:

1

1 , ........... 1···········

-J

1 1 1 j

Sigui~nt• 1 "!!."~

Agura N° 407: Instalación de Servidor de Antivirus- Paso 22 Fuente: Elaboradón Propia

. 336

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014. -® Kasperslcy Security Center Quicl< Start Wizard

Downloading updates through Administration Server

O You do not neo<! to .,.;¡...ti updates""' do-..¡. Odc Next to contiralt ~ vrizard. Downloading v.1l conthll! n the bodq¡roonl.

1 1

Siguiente jj C~ncelar l r._J.....,._~J

Figura No 408: Instalación de Servidor de Antivirus- Paso 23 Fuente: Elaboración Propia

•• Kaspersky Security Center Quick Start Wizard

Oownloading updates through Administration Server

O Youdonotneedtowaltuntil~tesaredovrioaded. c:&ckNext tooontinue !he v.1zard. Downloading v.il oontinuea. the baci:Qraund.

l

Siguiente 1 1 Cancelar 1 . ~~_...)_

Figura No 409: Instalación de Servidor de Antivirus- Paso 24 Fuente: Elaboración Propia

33]

tt;tilllíU~l~ir:lll!~' ,., illft;<moJR~:flo:nl ··to'\i.'lW '1~1r,,.lilitt~ 1!1ír.' 'tl:l!illli!i!r.Iwl 'mí':tn:JI :~n~l IJII::lr•T"'JIIL•J.~ ¡p¡<:•l<t;¡;."lo).~ cil:> IR'f~l•lr•J 1~ hi ll-'1: • ¡tlih-rilríl:;l !!;1 Ti1l•:r'lnt::t<ll!lll ,::~;1 liJ ~~r • -"'-~l ":ti \P).mlr I~Wl.:l! 1_;1t;ti, • i\Jtn __ <ll;"\• !lllW.io4

Rl t-[5

--~-<-~ tl-,.~o ~a ll~

r~~----~=--.. -os:.;.,.rG~;;;;;".,.-.. r;;-.;;;~..-.~T¡:;osb;;"".,.-.. rcC;o~m~pu;;.t;e;rs;-,111111111111111 o-­;)_..._...., 0T_kw_'"""""" :}u... ........ •C"•_ ......... _

• ~ ... ~ tNMgii'MIIl •C:I!_ ... _ .u...._ ...... •IZl•_..,na

Client computers a-_... o"""'-_., __ .........,

·-­....... -·­c.,...., -· UO'-'

--1 ,,..., t-.;cr-... "(\

...... IIJL(l!(AIIt

~osttie-- Oomaift Agenclnmlrd Agmtron -•:..:""=•,.;;;;•;;;;..,=-=~·------l = Microscft- a.oscARHOTn ., Yts ., Yts

<T - .. , <j • -- ---~- ------~- - _;~¡ - ~-· ___ · __ ----- -

~~~~~~~---------------------------------------------------------------------~

Figura N° 410: Instalación de Servidor de Antivirus- Paso 25 Fuente: Elaboradón Propia

ANEXO 14:

CONFIGURACIÓN ACCESS POINT

CONFIGURACION AP- JLO (SEDE JLO)

ra--- .~-.- ·"'~:- ...... _·:rlll­+ e l)www.~'rRCU"COI't/~/Tl·WA.":.31~

•\":~--· •"'0......__ ,."P+c..-._... -~~~~~ ,;TfN~~ • be a J?<JfLJIU,i

·~ il ---

TP .. LINK" 300~W:::~::~~:-,;.~;;

......,.,,...,. .,.., _.,

·- ,rn20M2

525i25&0 .. , - ,112.XHU

-

... 1~

LANHolp

"MACA ... tt·n.t~..,_oiNLAtiiCIMI.•MM ... NLAN Tllt awc.~.-.. dlar9H

" '*·~---··OMP...,..*'-'Cit<'o"-.•~.-c PIDa:di'P..,._-..., • ·~·a.rNF ..... ol,_...,....,.~nollleln(lldDI:'r

Ofllull·lfl:tttO~T. • 5-.ta.II•M ...... C.S.IIal~N-oiN""'""",.....,. m~mo • ..-. ......... .,.

• O.W.,·T"rlt ................. J\ ... .,.,.....,._ .. ,.,. .......

! .,..c-.. ....... ,.. ....... ltflt ....... ~ ...... 2 r,_ ... th-oi~P ... ~MMI"MMIIICI .. IIII_., 3 .... I'M" ....... ,.., .................................. .... Dt"CP---•w..ac~.un~~~ ........ ~ • n...., ... ,....,........, .. ,..ewt .. Snre~

............. ___ . a • .. P.l4i-. ~e

Figura No 411: Configuración Acces Point -Sede José Leonardo Ortiz - Paso 1 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

i TP-LINK. 300~~~e:":!~~c:~~.=~~

·.·~11~

·Atun~~·- •J

APJI.COI

. ~.Stat.t

1~1'l"ñtct•r

:"'*' :_.; - ···-"J.E."'aa:JJIo~tfbolo

f!eatlltssr>~

... ; Tbt OPtfñi'IO d!One.e ~ Q!I'IGit Cf JOUI' Wf!tU COMtCIICI'I Vlll'itt.'tlp'ilk&!IIJ tla!HCtiNCihYlltll(i(l(t!Mf'IOfh.,¡t.FOfDKINNII.(llittt~AP

• HtatNCttllt\'otl'lt«tJII'l~JOUI'~tt~--oetrñ. • hantoltntteiOCaQo:lrll«ttas•l'll&ltl~ • 1\dft'tftl'le~tcUtnfli~.MKhasPCa.~s...n~~ , _ _... ·~h~Jl~~pOtjiiOrl. •Aiivttomlarvelllfbl~ .

Aecnt~·TbdtOtrat«<~llltnfttlitn:~IDKt*U

..... SSI:I·M'ca1ltllPPOI1VOt:I • .SSO.

• EftlllltVU.IC·ChectbltiQfo:llteut:t.h\'I..ANIJntton.TJw/S>tupgOrtiU(IIO •'o1,..f,Hs A1.WIHIPCt.1nl'lt\'lAJ."iftatllt1C ktflllhl~. TbtAI'ttn .abo~lrirl.aniEEEIII02"tOllo\'\.JioiiOhiCICIO!'IOOSMI::fl,ll!"hi~~DIH Nlq\'I.AXW.C~.IIHI!In.allwiftttuPCt,Ol'lfNP(.tfr.~•\r\ANhr:lt M!ISSI)t" ... IOattUINM'.JaFC•GWH;~Jconntal4!t:INLANOCitl erNAI',""u. m.o•-r.tGaGJIC*t'tQPI)(nlaQ'llnttotl, Otl'ltl PC .. fllllt~tlbfitt:IOttmN,.,.,

• ssm.e.a~oiUOIDll~TMWI'ItW....I§ID)nn!be ~IDai~Ot'oltt'SII'I~~~l'I~Q9ttáCwlmoclt • .,_,SWb'•ach 68S~Nitt:I"SSIW ~ 'S30t".

~ VLANIJ•ThtiD«a\.'lAI.I.O'IrlllhAmt\ILA):,c_..,.\'.~PCI&ndl ~PCc~-~•kllot.r.n..WJuttanOII~Itnelof.OM.I bvu.NI.I'aeniii~.~I<F't:ni'M!StJaCI;tti,NP*tJ.ttteot~N LAJO'pMMIOII~W'Wiara&EIOl.lCVLAATag,~\-\.ANI) .. jusiN ()~-'-\M~'Nitnl*~

• ~-II'KI'fOUI~h~Mn~•Thlt"-'á~tltre;'on 'oWJ'IIttilt.wtiHlb'lcloncrlhtNJcar.btCMCI Jsntrbe~IOVJtflot -.YtltM ~¡¡ntW. ~f)f '-Ftn afeOIOtlor.rftmcwllolr- .1Pft11otd ll'lflll lltd.l:,outtCUIW'J«~IInat..,_Puwcor::Kirour"'aJ~ '1Qf11Clb~ • • ,..,__.#,....., ____ .. ______ .,._ ... ..-

-~- ~--

Figura No 412: Configuración Acces Point- Sede José Leonardo Ortiz - Paso 2 Fuente: Elaboradón Propia

r.alroM'or~· ·'•a-,. ~·í;:~~-~~:Jm~" .:,·~~"':'· -~8~~-""'·~--~--;-r""~fl..,... ,.,™,_.~......_ ~~:\ +- e ¡:¡ --~""''~"o</sltrd,;;tñ.·wAOOtti>/nlo>Jinl ·-

Wlreless S.curity

~ 'AutotNú:IRtc~ ••

-·-- ~~~~---- ·- -==:1

-· Seeurlty Holp VOUtlf'I-'HICIIeoiÍ'It~"""'ocWII:

• ~s.c.tlJ·Tr..nlnliHnlñb'tn:lJCitltanMIMCIIttlorott*'<llt Oliatllld.N ~#»Mid MalltefDC~I'IIIOI\1e.WWioue ~~.t-~II"IXIOir~JOIIUIOOMO!I•oftlllcMftlg«"'Mil tnabll!~ .

• WfP·&tiKIIIQ2,11'MPw.onr,. • WPA'IiliP.U-~·s.ltn"IWAOHKIO!'I~QitJICifvut. - 'WPAIWPA2-E.....-prM•S.IfoaYof>~bettdOII"RacMioiSIMI".

EWIMUI!2t/«**n'-*-...... •~ ...... .... tn--'roclcannrettcn.olblool1l"lgt/f!H,

•AIIIIIMMit·ltltt!SIIerMiúJ«OptaSys1ltnlaulltnkRont/Dt ~batteontlt--'"'lltltloa"Sc~ancl~

• SlllrMKQ· .... .JIOltl~~~~-• (Jpti!Sp--·Sffl:ctkl2.110Dtn$JIIItl':l~.

r 1

WEPKotrf<nN:I·YoecanttlmASCior~t:ln7lñAstaf'On:gtJbn<lsibf J .1111 e~ of t;t!~ cr-...xttrt .n lllt lll'ftiMll fitnOit HfU4Jtr.QI t:l!'l'!Ut ttatiCSstll"l!n)'~olnot~~eo-fl)-t,H,M)Ir\NJI)ICIHa..._,.

.. ,.~(1)6w

~-·-~'

.·~ --~ ... --R.-Iefftf'P. ' ~J RdutPen: .1et2- ,,{1-es!lS.omriOID~portiSlll ---

.... •r ·-·------~--~-------·---.. ---.. ·:•""r~

WEPittY~·.wtct-.:h«AW~ .. be~ancl~h=t:hln; WEPt~~b"PI!"~*'-b.-.rlt.,.~t!Utbn."nlflt~r.all% c.~on•I ...... Jitntmc!WII'I...,n~

~lJlJit ·YOU C&~~ft')t(ih V..'G> 1.et ltfiGI\ CM.cl. 01" lzt.til.. or tSUII) tw ~-~~lhb"l.9''-7~·~-

·'"«14~~-'rOUtarl""*'ft011t"IaciKIIUICJIOiblaey~of~ P.KM.a:w:lnull~ISnot~Jor!oASCich3rllctm.

.. rc.-tZUII~·YMtar:tnltT261lt'xHttlt'OIOIO*IMQ't~ol N • .-<.M,¡fll(lr'UI)-.,.COI!~)OJI)AJICI<n~

• F«tS1.-:~·'rovc•.-.rUn.!2~~Qig.-(atlr<ombmtonol N,M,M.:tnad~.,am~er16ASCICftatXtt11 .

.....IJ'O'IdonCittlt .... '-T.hwnll1s~Uicllo!\ISIOidisatlltd~ljlyOU n.tltMáedSI".-tóKt)'N~Tp.

wPMIPA2-~ .,... ..... __

Figura N° 413: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 3 Fuente: Elaboradón Propia

llil!l ~iJJ ·~ ;lñWftO.lll~.HIDl 'WlGJ c;fpllil;nla;¡ .um 1~ Wl!l3ili ~ if11R;l ¡j~ 1~ JWI!l;J.:t•J.j cil;¡ !iX'{;l•l!lÍ!l 1ylkl • ¡ti] Llli> 1}:¡¡ ildl!l~m<lill!m IIDl ~ • ~ 1.;11 Q;.~ 1~ ID&~©~·. ~

t.'~~~~- ~o: Te.~ ~t_,_IC~~ -~Ja::IT\.-W.\W.tt +- e .1) www.tp-[k1k.com,'rescX~rn-w/ftJ1Ñof,ndelrJlcm

__ f<-_\Q--~-

·---------~ ----··~ .. --_. ···-·-· -~ ~ .. _ -~---· _ ......... ~----~~----~------ .. ---- .... _____ ~ TP-LINI<• -~.. lOOMWi~lnsA~~Itc:t~!:A~~~

o 0 0 • ~-- - 0 o O "'':J.#_li~L""""-'_:j-~

--~- Oef1"h~K«~C7&l'!fii'IÓ(ltfll'lt1.,Ñimlloattetl..

I,AJoR-faC*II'ISI;»tiSidbJ.IIIJ~tr*lnltltwJIItlaa: ....

"-- - -

Wir.teas MAC Fibtlng Hltp

Tnt \Wftse w.e Ar»'HH fWtñn; ft-.... _..., vou"' comct N WWltn smoM ICtttSW'IOMAP,VII'*:flót«nc!on~~'t~IOCir'tnn

o IIACA*h!;t·TI!t~illaOL'I"sW.C.tcdfHsNiyouaanttl~~ ~,...,.,,

o ~----~ottenCCOtlofN.-Itnii!IOoon. • $Uin·'tr..ltnltofNtnry,tlhefiE'NtltMIOIIO!Mbltll

To~N'Mre..-uw.tAóclrHs~llt&n,tHCI'IIGtf.li~SdnO-~

Tont""'anft't,dlclt&llllll,~tlloiiNtlinll'tlnOMi: Arlt.JOU r:~UMdWIMftd'ltfN,~IIto~tPKS mtOMU!'I OttiMOtacuul'lt

:!~~,...::_~::;'.!:.:c:::::"a:".:'m"!!!': 1 ollt:dfo,ftlKtNBISIOCIUD'IDttl1 .. sidc!M~~ .... Mitllltd......_lll 1

::to:::"-'CA#Hitetrag.,..,.,clrl;lr'IOr.Adll....._~aM ¡ ~IM'te~: JI

1, Et*!'hi~IMC1dth'lll'll)11tiMCM~Httltld.Tneb'Ntott'lt W.C MO'nl• )(X.XX.XX.XX.xx.JO.: (X la r!Y Mo-JOfelr!UI ~ Fot t12ft101t. -· 2.~JIII:tllf0Hef'IPlOI'loft'!tR'tiHIIIU1«<Inl'lt~IHS.f«

1

J.;:=:s..:::::r"o.w.t...klfM~onNStna~lllt , 1

to~===.,.:1:rif· ! ;

YouUflttitt.r.tE..-AI"*""tll!ld.taltle~~dlclhO!Mbttld CMD!Itl~a!IMEI*Ittdll;ltlttd.clltloho-DAitll*niOCWIIIIUI'II..wiH

QU .... IIP:ttdt:t:bgcl:lb~PIQitt!'llldlrthPnWIDsble:ablftlfflbi'le Ol'l't!OUS~.

ll

lJ

Rgura N° 414: Configuración Acces Point- Sede José Leonardo Ortiz - Paso 4 Fuente: Elaboradón Propia

[~-~~~ -·-·~~--~--~·"'J~~ _!]~m~_ ~~~~-~~~~~~~--K'~-~~~--~Yñf~--~~n~~~~"c _ -J .. +- C ;) www~.~""""'-<:!tt/TL·WA&ltt«l,".nno:<Jtm 11o 'Ci -

OIK.P~:

StattPAcllhss:

EJMIIPA«<ItU.:

.a.nsLenetm.: -­..__ PrhaJJ'DttS:

St«n*ry OHS:

Ofl:aC't -~-ENtlll

·, 1n.~. «!.2: 1~_ _ ~ _ ~ ~1n_.20!5.2..2S1

-~120 _, .t~ft~lUOri:luiH...,..IIIÑUI.mtlttlltlOI

~1n.20t63.1_ ·,~

~~~iom --~~ 1 tn~~-!~-13S_~ .• ~ ,::fOI*r.;l) :tn:~~~-u~.-~--:_;~

DHCP8tl!lngtlltlp

Tlne!Mfoil m~trrdr.ldl:n.a OHCP~ I-I.DS1Cort:lgul"~ P!XIcoi)HI"ft!", whitfl~fltTCPAPt~twllhf'Cif'.al-cornedr.ltlhSO.\IIC.ti'l lltL"-N.

~ DHCPs---~oc~N~r.ll,oudihtftns.n.t • .,ou~twst ~~DtlCPMMI'.tlliriJ(N'MMIO!t.OI' .... J(IUmulil~t'IIIP ..:or.uorr:.~~-

.. SCiriiPA.Oiht:s-11'111-&tiCI-t~»tMsftttsi.ldcnsst=hcFAdórtniiOCil 1f2..1M.O.t00MIMOW!IIItntn1Paócltttt

.. E"MPAddfHt-TllltliflaiOt~hlntlldátntll'ltf>~liOCl ~Pl.J&a:.O,tltllb~tnCIF«<ómm.

• .AdlhtSltett ... ·ThtAddrHilHH111Mhl'ltf .. oflilMIMaaotliuttf .. bta~1ot;HOcONIK1ingtii"JiC!t"flet'&'il'l.lltt1111'1'11101-fCPM«Hl Emtl'h~dtmf.II'I~.NZIMIOtiGII ......... bt1ttstd"",Tl\l -~llt•:n&Qr:lll'lc*t.Tl'IIGt~vi:WO"Iti2001'1UM.

• o.ln!IGdnQ.tQ:IIoor-.aiiSuoonlmlnpuiNPAI!intsOI'NlJ.MOOit(l(i"'ll ót-fte~TiltOtO".AYJiuelf1~2.1&!0.2!-l

.. Orfftllo-ñi-~)lrlp.ChlliOt!Uirl="~'fOII'~-

.. PfftlfyDNS·f(ll:'6ona!Jfnpclth()NSFadlnn~.,JWrt$P.OtcOMUI _ .... • s.cc:.~ttJQMS.C(lc:oDoon.)TJYouclfi~NF~danofltl'ot."S~II

....-TSP~t.-c~ONStti'VIft..

.... :ToUMtlt[lt-IICPiifl\lll'f.lntklrloflllaldtvltt,JOVII'IOUC~IIcor:-ouwtl'l lltL!Utn"'Obblrl:tnP~~..,..CI)GII.lllillllr\tl«<dW11ect«tr'l&ónt ---· CltJtlwiO,...,.IPeC~

Rgura No 415: Configuración Acces Point- Sede José Leonardo Ortiz - Paso 5 Fuente: Elaboradón Propia

":t;@ lidltJ~iJ"r-lll!;-.J ,;¡ lti1t;J•nom;o:(1Íltl 1W-!.W ~Wit<!-IOJol•J 'm~· itt=lt!IPJ<i!r.ill:J Wm11¡~~ IID=ú!r,.,JrltoJ.) :~•JJl;¡..'{oJ.) ,ft;¡ ~L'{~IW v lhJ

~;¡: U~IiltliJ ¡fu¡ lk1 i]iÍi~Pili\:l!JlOJII c;liJ il!í ~;ijJ o "~E "W Ql.mTr ¡;(!il_:ll l"~lltf! " ~lmill3.• • 2.Hlii4

CONFIGURACION AP-LV(SEDE LA VICTORIA)

re;_,__.~ .... ~~7mn .... 1• ~'J!~.-"'"""' •T+c.....,..¡..~......, .. + e C!~www:~¡>H.<om)..;..•~fll"wACilil«l/'.."od<l<J;. ~--- -" ~u .<o&o ~-~'" ~' ~~·~·-~,-.r .. ,. __ .,.._,_ ,,.....,,.._~ >o ~· • ~ ,. ~"~ 7 -~~ • ,. '"'•1~o • ..,..,<rr"' ,..,.,, '.>"'~'"'A,,,.,..,,_..,,,.., .. ~-~-------------

TP-LINK. ~~ -~M~~~::;~~~~~~7~ ' ~ '. . .. _, . . . '

IIII.CAM-nt: ~1J.Ot.tt ,, . ., ....,,. . ,._, 1722017.2 -- 256..2SS.lSO,.. - ,172.20.~!-.!.

~

LAN-VOUtlti~YitP~tl~onlbiNpt

• IIAC~s·Ttw_,...aciOM&ofNL.ANCitd.MMWitcr'IMLAM Tht --t.ntiii~CIIangt(1,_

• In- • O'lc:losclO a,n.nwPI)Of"f' .IIXlliHt n. DMCP Ml'l'tl'. 01 OIOOMig ._ PIOcen'OPaonttf'!IIII'\UaiJ

• ·M*tH·fl'lllfNF.,....GI)'OUr""*"lll~~(lattJty odiM·1t21SIOJSt:.

• S.....Mnt·M.,.._toétf*~lle.e.otbntMOio.NOrrnllt' lS,S25525501111UMCtathiUbrlltmlll.

• O...,•TIIt,_.., .................... JOIII' ..... -t ltQUCflaiiOtMPacllnlt..yOII,...wtlltnt•Faocllell1'.1.,flelt'Uift 1 I~MMC'IN~d~P,ftOMCP..,...,I'I,_CII'JIIC•nlnoltbfl.e 3 ll'ltMWP:tdd!t•J'OVMI'IIIMtllrotAI!Ielllbrlt\'f)t .. ..._..OMIIIIN

OHCI'..,.,IIfi'III'IOI: .. .-.ct.unMilty .. ~CIIllpHcl. •Thllét'fltt .. ltOOtt~...,,..cllcf.lleSI"bielfl,

e~c•.NSnebc,rtgnltu"rcur'*11!1-

,._:VIibtfl-,outMOIMN~PIIIIOOI lltOHCPiifMI'l«Nrr""'btcN.abiH'

·-- .... -..---ts•QP..8~-~c

Agura No 416: Configuración Acces Point- Sucursal la Victoria - Paso 1 Fuente: Elaboradón Propia

r;.,.....,...~ . .._ •"'!IDn..--111 ~lee---~ ,.T+c-a,.,..~"' ,.Tnt~.,._,; ..... ,...,-TN~....,.....,.

+ C jwww.tp-CrUol'n.'l"e'500fcesf~~!llfil·WAt:ltND/hk-v.ttm -- ·- ----·- "

-...-.- .... ~~·~~,......••-- -· - .. --~--- ........ ..,_.~_... ...... ,.~ ... ..,., ..,,. ""~"~"' '""~< 1 .. ~-··~<>-N>.,...._,,,~,..,.....,_,.,..,_,,_.,.,, _......._,,., •• ...,._,~,...~-~-·---••·-..----~

TP-LINK. --..;~"'WI;;:;.~~H~~:!,;: . - - . - . - . -

Accns PtiH • 1

'APt.vot ....,,_

a-t.-c. "'*' •) MPTI~: IJIXJ.Ilpl

•i

"'Enatlti,......RaciO

~EMbltSX)~

.....

-s-.g.-.._.Tht~ólllllnctOifJIIOt'OI)'CU'IMIIfHttcntKtOn-*~ MMfOI'IM~~OihAP.rtri»Ht""'*-,,aat:t'/(llllitNt

• Ntar-r.""*"afNMIIIntlftltnYGW-'HI~ .. IJOeQtt. •ttln...,...,IOCAOIIIMnMiftl!l'l......,_ • ~~tlt-~IOUI'tHCII'II'IItltHtnet.MIItlf"Cl,~t.ltiCI --... VIM'IfleAIIIIII'III"II'IIupnonlpOMOn. • .-...a,tGfflllfglmMal--H.

lkM:,.-..b.,..I!HitiiU'CitiiM1ca!'lfhCall'llfGI'*art~~ .ll\lblllt¡I • ........,COMK!IDI'IIJ#

OC* ..... ..,..~ QMtlilonlolodn-~ """llidlnD-t1)t.cc"'Polnl: U.......,.,t30trt(t:'M)S ~ (5~,_,._,._.. tiWIN'. TM ~MflniiOC*Onfart6ltl"ti'IIIIIINnOUI~~.,_,...,.,..~ .... Acust ... •Tnii~I:!Ode_...,.....,...tiKC: ....

...-..sSIO·AI'tMltul)tlllttuptlfSSO.

• EMIIItVlAfii·ChKI.flbt»AitiNbltN\ILAM~ThtAPaaot~~IJI)tl •\-\.ANs.AI-IHIPCtllllf'lt\'1..Ak'tMIIIIt.ICtH&fti&J.i' TMAI'<In -..~ . ...rzanE!EW10fiOVI..AN~~-•..a~tNC'ts 11t no\'lAN tunc'«<.t!HiiM • *""" PCJ • ...,n PCs.,. n\V.H tamt .eltiQtart_,.biCCHSI'IIAP faPCIS~C~tdiCibW.~DOtt ofNN' ..... r,<~~t.twtNI:·..,..-~TJIOUiñon ~tbsPC ... I'IOIIDitaMeblttHIM""

• SS()· EnW a \'3iut afuo 1112 cbarXMI. n. nmt ~ rsKII.._..IW ....-<~., ....... dnltM ~ J(U~ ".....no~ I'!'IOCtt • .,. 8~b'Ntll e.n In,. 111111 '11$101" • ...,.._

• YLANO· Thti>CII't vt.AN ONtlllflttar.'lt\'l.AH.canaMtlttiiiC :tnGa ..-PC~•-"!Htft_Tht..._canMt~tMttntaoM<lotStt' N\'l.ANI.ft1101'115tl'lallttCI,~N'tftard&t.ac~fotMClflleut.,._._ l.-Mf!OI'I~ tlt' IIISdttiWII'l an&E 102..10\-\.AH TJo,tllhDM \V.N 1> •id"* Oolllt"'-AH"""*'*NMI'IOffbtiCW\0&.

·lilllfooR·t.lta'f'OII"OoO" ........ ~ ... TI'IIilttacltotC6HI"Ie~ ~llt._...UV:~ofNM'clll!btUIIO lqylttlltgaltll_.flt ~UinonotMAPina~illflllfllafiOIItfll,_lt'KAtcllnllla tltcl.f,ourcounr,O'"~.,notlttitei,DINMCWitad)>OIKIOCII~ agei'I(Jb'...mntt

• OIIMII· n. ~........, Mw:tl CIMQklo boueller.,. 1:11 ..- • • noc Mc:tSUf't ~ t~ flt ...... CIWYitl umtM fOil nokl Vlltrltl't~l ~1111\ancllltflii<IOriUHI.od. . ---r-------~-,~~ -----

Daup'*~~~~

Agura No 417: Configuración Acces Point- Sucursal la Victoria -Paso 2 Fuente: Elaboración Propia

ft;¡:i) wt~r~~.~-.r.m•r.l '>~ no;:~,_~:•:xow:úóu, ·!'h~ -.wn·~milil ~Hm1 ra~J r:t~•(.,l Wl!l':jl ~""J ·}R~.JJ ll!l:l ~I.tr ... "l'l'l ,a., IJI'UJ•I.•mJ ~ t-J !lt. iltr!l :fi:¡ l!illiibJJmJ;~~ ¡;u¡ li;J • • ::.;1 "'l:tliPJ.'1<1ft< ,_;WJ;lli:Jilli" Wlr_<lh'' • Z.wí.\4.

[1;:~,:;:;;~ .... :o:7CITL.wa10:N JC\t)~.,.u;\Uit ,.T+u-.tOiflofr~• ,."Tllil~tl ......... xfmu..._...,.... g --o>J§.

+ e .l ·..;...t¡Hklk.com;•noonf</~nl.-:wAIJii,~ ..... ... ~ ... ~--·~· ... ·~ .. ~-----~-·--....... -- .. ~-- ...... -·--··· ... , ·--. ~-~~--~ .. ~-- .... ~~--~ ·- -·. ----........ ----~

TP-LINK' . -~~M~~!:.:;'!,~~~:~~~;~

---

- ~ -- ~-~

·~¡Ree~•; ~CR«~··

:·¡ '1

i • DUttl SKw'lr • n.t ~- .-e!WJ' bu«~ can DI~ «CIIIIbltO.I : 1

=:n-:.~~..;:,:.:c:0.~1or~:O:::: ' j ............ • WEP•Stlttti0211WO'Mt.-,

:::=:::=~~~=:~~ 1! &t:n~~fllll•o-~~....,.•GttettltdfDIIIM.. .... 'fn-•YOUCII'IMIIICIOMofblbl\':lgtiCft. -- c1 - '-=--=J •A.....-c:•at'Kisa.r.rt~KerorC...sn-~ttPt

~.-bclnclcnh......_lbtiOn.,c---..tl'ICirec.ttt ('(oucan._,~~tltiMM•aftCin<Wt't..-..eiNI~bMHI'llft~

o ""~!eta~é~~a~tfOII .. tllll-.~•:ao.o~noup,;

-AtltcrniJeic .. l

• a..flltey·s.letti01.11SilOIIICIQJ~ • ~$)'1o-·!Ñctto2-110Dtl'l$rlltl':llliiN'nlltAell'l..

~=~Y::-tltKI~~.:C~"";!~.:r.o._: ~ ~b'anyc~dM~clll*tO-t.a<.~l'"h*<lttclltfiOI\- 'j

W(Pitfy~·!tlttl-'llr:r!OI'Nb.tr~dblo...clllfiGf'nitfNINtl'llnO .. ; ~kty~'btJOIII''*-'",IIlNMIICitá..,f'lOIO'tldlon.l'Pottt_..,..~ Elt~llanall..,..nlMOI'IIS•J'!IU'......,...

.{l-155)6.0tbnlllb"~port1111) l_ ::r.::.~===,.,~~~- « •a. or tSl.illlbr

1812 ,_ J tlrl"l«<OId.--...alO.Oillt*llnoiCid-ftl

• f"atM.IIItncr,pact~•V .. tM..-tf1&Mt"20tciiMIOfOrllCICIJCO!ItlráoftoiO. t ..r,M,.....,nui._.,.III!OtOMMtdiOt5AaalcMtiCM

• fii!'13Mer.tr'¡CIMIII-VOUCaPI.-,l'ltlt~~(lftJ'~ol o.t.t<I.M.arldi'IUI...-,II.not~Jet13A3Cit~.

• For15l-tner)d!On·YQI.Jcan-'*'l2hv.tdtcii:!Dtf:IID*j.ltlltor:1lJinGOOc'"of M.IH,M,IIMIIII,lllltJ•nat~GJ10-"C8t!Q!XIn .

.,_.IJVUdotiCtMII'Itl.tJ.t"lt-...sttKIS'JilblciCI\IttiiGISXItta~rl.,oa ~tt!KitCI!bll.a,...,n~lla'l~ •

..... .u.~ VtnDI·YouunMIKtor.-01'.,.,_.,...,......,

. •-..w. ~woa ,.._.., ___,..,....._.. ......... ~ _._

ES-~~~(!-¡:;·;-¡¡..-=-;

Figura N° 418: Configuración Acces Point- Sucursal la Victoria- Paso 3 Fuente: Elaboradón Propia

~~-~..-~-· ........ ·-~--·. ~ ... , ~. ·-- ••• ·•<> ...... , ..... -~ ........ ~~·-·· ..... ~~ ... ' •• , ......... ·----~--~_., ... __ ..,. ____ _

TP·LINK• .. 300MWholouHAccnsPoml ' .__.Mofi@N!J.:q..'W~ttf/ti,..W._ttiD

"""""""' S&lniPAdlfttt:

~ ......... : ............ n.: ...__ -­""'-"OIIIS:

s.c.MtryO.f:

Oiatllt ~ El1lltllt

,17220.17.10

172l017.2SI

\120 ,,_..(1·2Mt~.Naftl:di...Witl20t

.172..2Q171 .,._,., ,......, '172.20.18.1)5 ~

{!_7lJOl'!'I-::::.:.:J-

DHCP-Holp

Jl'll$0f1ilct • ..tut1Dtclr.Jdlas•OHCP~H01t~f'ICIIXOIJWNP. ~horewidHIIt~~b"aiiM'CIN'I ... ceMKIICIIOilitOh'ICtll'l .......

• OHCP5tn'tr-~orotublttle.-MT ll'OU~hs.r..r.)'(IUD.III lliiWI.,.._,.DHCPMner-'h!~~- ... 'jQI~tcdQultlltf' ...,.ot .. ~~

• s.rt.IP~-Tm"kiCitM<!ÓnNh..,.,.,~ftP......._DOGl. tt2.l6t.0.100J&NOttll*..nPICIOJHt

• EM IPAM"tu ·Tilla ~Id SWC:i'-Sflt In:...,__, h PMcnn POGI. 1tl1M&19tlll1teltbUllt1'ldF~

• AM-Hta.- ..... n.AMn•U..TiiN·N~oC~•MMOI'l­dl:»-.c!IO l.HII tOMKtriO 10 N OI'IIEt .tW!NtWJ~mDHCP Mch'lll ~-~fiAIIIM.'I'I~.~bONCIII__....llliltlt'\f...c" Tht ll"''IQ1'101111•2MO..,.t."n.~I'Mitl•t:zoJ:Irdn,

• ~~·~)SU09nltl)lnCUNI'Adelrfttl.lltl.NlPC111.oll'lit ...... Tht~vatualll021$1.0.25-l

•DIIMiiDtiMtll·~lriDUI:N~ ... '*"'Ge,out~ .. ,_.,OffS-~InoultltON!IP_,....DI"O'I'IdK~,_-GPO'~ ......... •S.COIIIUryDJfS-flll*ti¡V}'foat.VIQIUINI'MIIftlto(arMII"'IfDN"SW"N''"W

JI)UI"ISf'fJI"OOI'CifltwOt*$tlt!'\lml

..,.,TouwtltOt<CPW'Iftt.lrctonotfiii--..\'OIIIñluld~ll~.,

... LAH •"'Obblnr.~....., ....-...c-rlliOGI. Tl'llllt'lctllr._..W.ttn'lut!Uftl& -·-C..:S...•u..NtÁIIIION

Figura N° 419: Configuración Acces Point- Sucursal la Victoria -Paso 4 Fuente: Elaboradón Propia

r:toJ!J IW~~ ·~ ,Jruwrum:,~;llirn W'~ c;t~ c!OO;J 11~~ ~Iilil ·~ r~J rm~.Jt 1t!J,; ~~~J.:! rili r;~ w f:J ~ . ~ rili ~ n1~ <ID~ ~ • • • 1t;l í.dl @...Em Xt!llilll!ll&"

CONFIGURACIÓN AP- ETEN

r;s-w..~~~ ·;ym~· ~\e~---d :.~.-c...--.-~'!'"~~-~-~~~~--~~~-~----~~~-~-~ + e ~www_¡¡;:j¡ñk.coffl.r.....-..ces~~,¡,..!li:wMOÍNo,;,;¿,.hini - ~ -- - - ~ - -----·-

PMnts: ~-~~·2o_l - ..

Slblottlll$k rs;2SS_.255·Ó _•l c.-r. ~ 1_n20;?0, , __ -~

LANIIolp

,o.ViiTI'llTfl~"il;!JD ~·-.-~--\~1)

Yavc~c~NIP~OCLAt:ontwoaoe.

• IU.Ca.tss·Tht!~ala&htsorr.L.ANPOCb.HIHI'Ihml!tLAN. Tht ..-,.can!ICIIIMct'.anoR.

• tne-~~~~b~IPa»ttttor.t.OHCPMM!',Orti'ICIOWIDitlliC Pb«dCJIP.aod'tt~Nt~Ud)'.

• IP..._s•EMHiltf'~ot,oarnwa~~~nc:ototl~ o.tN!· lt2.t6UlS-i).

• SdM!: ~ -M aoarns to011 N1 ~ t1e 113 o:"" fltiWOtt.. 1\'«NNr l5$.25525&.0di.IMGMNsutiMt~.

• aa..y-lht~thouldbtWitlts.J~~~ttWntfn)'Oiji'Pa~ _, 1, IJOUtNnQ~NPJIOihU.yOUI"VVtUMilttln-IPIIXRflbloQ!nhl)'nll':l. 2. lf,OUiifltrtnt""'ofC)'n~IP.f'ltOI-ICPittll«tll'lls~WIInotlbtUI l. fiN M*FadOtttsJOUtltill.t!OIIn llturntaabnt',r.F A.ddrMloootlnb ~~dnotb1•ef.lttltnilhl-~-

'· nn~ ... rftloclt~.,.,~JOIIt~t~.-..s.w.~. Ckll'llkfttl*lrt.tlnwtrout~

lltGIIt.YiMn,OUtf'IOOMh~IPtnOdt,ftt»'CP!tMt~dbeólaai::Qd.

Figura No 420: Configuración Acces Point- Sucursal E ten - Paso 1

Fuente: Elaboración Propia

[ . .,;.~~-~ ·Ymn~· x\O~.n~ K'+c-to.eot~ .. - ... ·TN~-.--- ........ •mt:.. ....... • 1 + (! ";)W.,.,~.mi..Wt~{Tt-WÁI!:l!Nil,"Mf!<.l<m

-- U!*«<'Sults .. ' E.'IIUII'tfOUMIIdii~C~t:I~IOcallu, bcenH!Sdr'CIIrfOtC:allt~l'.

1,!.. . - - _. -~ , Hb5'HI~~-~~·_i

~ •l "•E'*""Mrfinl"fUdo;

•J!':E!\IIbttS311)~

~W!J.'I'imrucw+t-rqn~ o.;::.c~~--a.!l..Io,)'~•)

a Nhrl'ltttflW~ ... MJitl~l\youf~M:IioMdocotrJW. at\.II\~IIXHGIIMhH41!\I;hJhtl. a AaWI"or.lhDOOit*al'-.nnf1~t,suthHF'CI.rnit~anG C~1DI'Ianft..

a 'IM':fltNIIm'..lirlllt~p(IIIIOII.. •Anftor::lll:gt!Mt:JI~

tratt fMR~t:lli::MNM"~t.al\lt1Ul~~am~~ orlti&Mt¡l>..nlfoMtrtOIW*1Dflt.AP.

tlrllft.S$1)·1Y'C'"tuDOO!tCIOb .. SSIO.

aEiiñiiii\AM·Ct!ttllhlbOo:b~NVL.At:fl.lncW!.The-I<.Pti.JPOO'bUPio -l\ILA.NS .... ~PC$1ft .... vt.At."tartatltti:IIIICCtHbJAP. Tn.APun also 'lll'Oñ Wll'lll!.EEE 102.10TIC VLM4 stiiiiCOdllG Sattl.lllb Sd:h f"!'labiH l1t hD\.1..Atl t.lnc1IOI\~~ al ftM'It PCI, onJ,rlll PCiin 111 \1\AH •­wii'ISSI1If'IICMI:I.C:Hiflt#oP.f'aiiCitdii"KV1CCitlftt(ltCII:IÍ'tLAHQOI1 oflltAP.dt._l"'ddottlift~•a~~T.IOt.lr.non..OI'rltPC*'I nccbiXlltiDattmr..AP.

a ISili·EmtTa.,..,.d®ID1lCNradltt.ThtAtM~CSSIJI!!IUstbl ~tDalldltlestOt1iatr~)QII'fltiMirli-t1MuMI..$$1)ootrnoonmoót. el'lit!SSOt)f illth !"-In flt '"I"Ur.n • ~ "SXU".

a V\NIID· Thtl>ofa"'--""<.Cdrlnbumt\1\.AN, c.an•W..\HsPC anG• ...ndPCCOillllUIIC"-~ta:!:l~.l?lt.,._cantM!~I;ti'ICioiWS.,. l1t\'lANI,n:tonbr.'"4bltC,-.f'II!'IAPb'"nrtltNtJ..ttJ.11tPICt.tliOUI!tlmflt lNICIOrt_. bl.wt!OM !Mil l!r't EH to2.10VL~ TIC,.,_.\'l..AN Clliljullnt ElotN\IlA.N-.f'l!rel'!eWIIW~.

·~·!it~Mtyog"l"ffOI)r.toeiN~tltthldiCtltlllrfl;ih"tllt~ ll'!'lt .. htdlttl~dWitN'UIIbiiiWCI.II'"QJ'MIItpiiiUMN Wftlll'l1Í11X110n ol'e...as>r. a ~..ntrl\a!\OtltofiiOM 101Cde41nl'lll tltO .• yourtCOf'll)'etfQiotlnfiC.1iollt4,1!ftJtt~J'OUI'IOCJI~ 40111C7btaui&UMI.

·~·Tllltlttd~*Ml'l~hQuttle"r.-btlitté.llnncc M«Uatr .,. t1'IJtiOI n -.'"' cnar'll'llt CII'JIHJ yoo nottt ~~

. ~~~-:...~-~~~~~"!''-"-'--~-­---- ~_,· o,p Qi~ ~se

Agura No 421: Configuración Acces Point- Sucursal Eten - Paso 2

Fuente: Elaboración Propia

R_;,t!j l.ll"ilirroJ:litq:J @ ltút.lm•ID~:di»l '·Wl'Gl ilPfirlftilit•J l!li)::J llil!II~Ji):J Wimtl ~J ID~l IID:i [tlí'!l!J<,J':i~j iilil l~!l<ír~ V -l;J i 3!J lili> J;J ~~Wl!il!DI ~Jihl (;In • · ~~ ""gj @.mlr ~iiJl;il l!ltlV' U."Il!lliA• • ~.m

A -=-.G - 1

----···~----- .... --.... ----··--··----... ~ ... -·----··---~--------~~

TP-LINK. ~-~~M~~~;:A~~~;_!.~~ • - ~- , '• , ... , , •. ,r.~~,.\..," •; , ~ - ' ~

-.. .....

WMIWPU·~ l ~ lwlornak~~~ ~J

Eacrn*IC ~~-=~ ·j 1

-

-- ;:::·~-"""_;..,"""'"¡.;.~,~--"--·-l ~xer---~ :o-- -·~a.tonds~..,.~tfOUMtlllll&~n,~l&lO.-Gm.JI'llnoucj

---

: .......... ·.¡ ~ .. ¡

.... '":J · 1e12 .u~».ODmtxC~tt~Wpon'"2l

l

VOUC.ar!M~IontOI'I!et:IIOMiioletldiOciOOQJ:

• ~s.ntt:t·Tht-.....c:tdttrnonca~:~ottnabttTet~.r CliLJOI!td.hlfiftiHI ~di M aO* D tQI'ItlttlN<Irllt.wWIOUI: ~lllmcr111"1t~WOI'IIIfYN;JCUCMOMont01t~OI*II!SD tl\ltltttlttftl, •~· .. lt{IIO:Ut\\91ttllftfl. • WA/WPAJ.,.,.....SMaWP!I.onteonf)fHPiart(l~. • WPA.IWPAl·EMtf'Jñit-S..:CWP~ontclonRK«<slm«

Each~cdorltwt•~ ........ IIHtrOtd ...... -

., ' ,1

1 ~

m.: :=.e~::~~ ~ ~ sYn-~ ~ ~ ~ ~llr~O'l~ ...... lbtC!l'lt~OTICJ!toQUQI ;¡::~.1 • SMnrdlltlrr•!ltJtttiOZ.11Irl:r:tcll"..,~ .

• o.-s,.m.-~IQ2..110Mns,tltl":l~

WEPK.,f.orMM·YOiltlrllf!KtASCI.,~~ ,t,!CIP«NtiUIICietlw' ll'IT~d.~~Wiftttov.*Giiltngfl..~b'I'Mit ~bf..,..,~tllhtucltclr.llldiii*IO.f,KoW'IInNIDKdtil~

wEP~~·~Iftl~tllhWirt)'Sd~ti!Mfl.trW:I~b~lllnO ~\tJ~tlfJQUf~lnh~t.rtraGIODUDI.TI'IHeVOIIIHQ!Il l)tiOtl'*ciiOII .. M'tttU~IItoul'~-

Ktr TYPt • Yot~ ~ ltltd flt"'EP Mtff'lGfl 4 ...... « tlUII.. « 1Sl.M:..) b' «W:I)'tOOI\.~mtallllblwa'1•1•~·~

• for6t.bltnt!JOklll•'tllllt1CerttT10n.tae~Kbai--PI!Jtll':llr.-ctld.~ t.~~.onddttJbRIM~lorSASCitMnetm.

o fot1n.tiii.P>tl'/lltOft•YIIUc."l~2tNT.lMtll:\tldiglll{..,t~of 0-t.KM.aiiCII'IIlll:foytlfiCil~)«tl.utltl'l~.

oFOf1Sl.tii~-Youc.n.....,32ntGtOitW!IIIO¡gia(41'1y~~ o-t,IIH,M,Oildrd..,IIII'ICIIt~Oi'!IASCI~.

~;lyou.Oof!CitM111et~.h-.IHs~llnctcr\1St:ol~rltllrlrocJ t'.Jft.H!KIIMI~Y.Q.n~'f)'Pt.

WPAM1P.U-E~

'WtnkMI·VOUBilttfKlOI!t-tll~..,.,._

. •-r-.ot."'"_,.,....,.,,.~-~~~~._......._., ES •u ~~\io! =1:

Figura No 422: Configuración Acces Point- Sucursal Eten - Paso 3 Fuente: Elaboradón Propia

r;;_~-~- ...... ·YEWn..tm~ -wh.--d + e ~ 'INM.tp.~Hu:cxntrftan~~--afTL:wAtiJ,~ --~-----·--... .,... .... ~-~ .......... -~-·-·--~------... ~-~- ...... ..._ .. ,, ________ _

T P-LINK, ~~"- 3ooM wrre;:.:~~~~~:_:!,~:,! ' ~ ....1. ~ • ' '~-----> • - ... .... ~ '"' -:;.. .... 1l..+~__L_-"

~P--..s:

....... I.Jtnfn.t: ----Pr'-WD.S:

~OMS:

~na=-..;~

! 172.20.2o w .. '1_7220.20.2!:'

~'120 ,,..,ft·iMe~h~--ltS20t

'1n.2020.1 .-r ~ ~-1n.:mte.,3S .~ .172JO.I970 :~

DHCP-Hotp

• DHtP*--~or~~_,.,.,._r)Ctl~h~.JOUnJII ,.........,DHCI'nrwr-ll'lhn)'CU'~CII ... JOUfl!UJic~r.f' ldct'ffttllr.~I:ICII'IUdr

• s-'IP~.T!wliolt0.,.,:16nhtnt~l'lhP ......... POCI 1i2.l8$.0.10011hOitltala'lf'.IIIORtl .

• Elld PAddrHt ·Tllll6tld .CM~ N llm~ll'lllt f'A:):ftll 0001. 1112.1A0.1nllf'lt~tfti!Pidó'HI.

• ......... ,Lft-Hn.·TIIt_._..su.tn.tiiiiNienglntllk!ltlflftlroñuttl .,.. be alOMe! a lMe conflt~ b '* O.Wt ~ 11e cwnn~ DHCP 4ddrHI Et*f t1e -n« ... ~ cwun ... _.._ 0\-fCP .-na_.. r:o. ~. Tht­"""'"'•"1·1MG-......l"'e~~"'2tl~-

• Ot«add~·~SIIWH!tllnPGt,_PMó'HtfiiCitlAN~~-drwU. ""-~--· 112.111.0~.

• o.rui:OaMill·~t'ICUINGOI:IIIIInw:'llotJOUtMIMit. •PrtiMrJI*S-~~rttDr.'!IPilddf't-K~DJJ'OUI'Ii!P.O!cond

-~· • ~OMS·~YouU!I.,_hFAddruaafanor.tDtlSserverll ,cud:PprDIIOH.-oDtdtii'WI'I

ltolt:ToustNDfoiCPit'Mfb'UotlolfllsCS....J'(IUihoulá~IICOIIIIL'IUittllll flelN{It~I!I .. ..._~~-ThiiVrnon .. b'•~tñl .... clrflt.~,

Oltlo:S...iiiU...ftchanQH.

Figura N° 423: Configuración Acces Point- Sucursal Eten - Paso 4 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la 'seguridad de ia información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 15: CONFIGURACIÓN EQUIPO USUARIO

Si C:\Windows\system32\CMD.exe

Figura No 424: Agregando al dominio equipo usuario- Paso 1 Fuente: Elaboración Propia

Propiedades del sistema ~

Oociones avanzadas 1 Protección del sistema 1 Plxeso remoto Nombre de equipo 1 Hardware

b,-.:;1 Windows usa la siguiente irl'o:mació:l para idemí!icar su equipo ~'""j.l en la red.

Qesc!lpción del equ!po:

Por e;emplo: "',Equ!po de la sala de estar~ o ",Equipo de Maria"'.

Nombre completo de equipo:

Grupo de trabajo:

JLOGER01

WORKGROUP

Para usar un asisten!e ,para uni:se a un dominio o grupo de trabajo. haga die en id. de red.

Para cambiar el nombre de este equipo o camb!ar el domlnio o gr.Jpo de trabajo. haga clic en Cambiar.

!d. de red ...

Caml;!,iar...

{ Aceptar J 1 Cancelar 1 1 ~ar 1

Figura N° 425: Agregando al dominio equipo usuario- Paso 2 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Cambios en el dominio o el nombre del equipo g Puede cambiar el nombre }' la pe:te:'lencia de es! e equipo. Los cambios podrían afectar al acceso a los recursos de red.~ lltom1agón

Nombre de equipo:

JLOGER01

Nombre completo de equípo: JLOGEROl

Miembro de!

@:• Qominio:

ELOSCA.IiHOTEL.COM

O ~rupo de trabajo:

M~s ...

~GROU?______ j

Seguridad de Windows

Aceptar ) l Cancelar

Figura N° 426: Agregando al dominio equipo usuario- Paso 3 Fuente: Elaboradón Propia

Cambios en el; dominio o el nornbre del equipo Esc,riba el nombre y la contraseña de una cuenta con permiso .para unirse al dominio.

j ADMINISTRADOR

!·····~···· Dominio: ElOSCARHOTEL.COM

~ la tecla Bloq Mayús está activada

Aceptar J [ Cancelar

Figura No 427: Agregando al dominio equipo usuario- Paso 4 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Cambios en el dominio o el nombre del equipo

O Se unió correctamente al dominio ELOSCARHOTELCOM.

[ Aceptar J

' 1

'1

Figura No 428: Agregando al dominio equipo usuario- Paso 5 Fuente: Elaboración Propia

Cambios en el dominio o el nombre del equipo

Debe reiniciar el equipo para aplicar lo.s cambios.

Antes de reiniciar, 'guarde todos los archivos abiertos y cierre todos los programas.

Aceptar J

Figura N° 429: Agregando al dominio equipo usuario- Paso 6 Fuente: Elaboración Propia

Microsoft Windows

Debe reiniciar el equipo para aplicar los cambios.

Antes de reiniciar, guarde cualquier archivo abierto y cierre todos los programas.

1 Reiniciar ahora J ¡ Reiniciar más tarde

' '1

Figura No 430: Agregando al dominio equipo usuario- Paso 7 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

:~

ANEXO 15:

CONFIGURACIÓN DE ESCRITORIO REMOTO

Sistema

1' Jr'PJJ • Panel de: centro• • Sistema y seguridad • Sistema

Ventan. principal del Panel de control Ver información básica acerca del equipo

- Cl

v G J 1 Busur l!tl el Panel de control

• Administrador de dispositi'tos Edfción de Windows

• Configvraci6n de Acc~o ...,.,oto

Wmdows Setve:r 2012 R2 Standard

e 2013 Microsoft Corporation. Todos los derechos re:serv&cfos.

~~~ Windows Server"2012 R2 , • Configuración avanzad• del

11 sistema ·

Vea también

Centro de adividadM

Windows Update

::

;.

lnt•I(R) Co«(TM) i5·2400 CPU C 3.10GH: 3.06 GHz

Memoria instalada {RAM): 2.00 GB

Tipo de sistmu~: SistM"ta operativo de 64 bits. procesador x64

UpizyentradatA:ctit. le entrada táctil o manuscrita no -est' disponible para esta pantalla

Configuración de nombre. dominio y grupo de trabajo del equipo

Nombre de equipo:

Nombre comploto de eqWpo:

Descñpci6n del equipo:

Dominio:

Activación de Wn\dows

JlOSER01

Jl0SER01.eloscarhote1.com

e1osc:arhote1.com

Wmdows no esU activado. Lea fos T ltminos de lic:~ dl!i softw.,-e de Microsoft

Id. do! productO! 00252-700IJO.OOOOO-AA535

Agura No 431: Configuración Escritorio Remoto- Paso 1 Fuente: Elaboración Propia

Propiedades del sistema

Asistencia remola

O ferm!ilr c:onexion-...s de Asistencia remola a este eq¡ipo

()pc¡ones a~s ...

Esaiorio remoto

Haga clic en tM'la opciÓn y especifique quién puede conectarse.

O Ho pennitr las conexiones renatas a este~

®P-~irlas~remotas a este~

~Permitir solo las~ desde ~s que ejeaten Esaiorio remolo con AIJerticaáón a nivel de red ~ado)

/icerJ.~ 11 Cancelar 1 G~l , ~-~-~-------- ~-- --·------- --~----------- -. --~ ~--~ '~·~----~-------'

Agura No 432: Configuración Escritorio Remoto - Paso 2 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Rerl Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Usuarios de escritorio remoto

'Los usuarios mostrados :pueden conectarse a este equpo y cuci~Qljer mierrlbro del gru:po de Administradores :puede conectarse induso si no está en esta '~sta.

ElOSCARHOTEL \Admínistrcldor ya tiene acceso.

Para ,crear cuentas de 'Usuarios o agregar usuarios a otros grupos. vaya a Panel de cortrOI y abra Cuentas de usuario.

keptar 1 1 Cancelar 1

Figura No 433: Configuración Escritorio Remoto - Paso 3 Fuente: Elaboradón Propia

Seleccionar Usuarios o Grupos -- - ---- -~---~--- -.------------------- -----------~-------- -·- ------¡

~eccionar este ti:po de Objeto: i !Usuarios o Gru:pos 11 Ic>OS de objeto... r

Qesde esta ubicación:

1~..--elo_scamot_-_el_,com __________ _.ll ~ ...

~a los nombres de objeto que desea seleccionar (eJemplos):

rh~·-·va~

' 1 O:pciones ayanzadas ...

1 Cor.!Probar OOfnbres 1

keptar 11 Cancelar 1 : ·--~"~-~~~---·lf.!

Figura No 434: Configuración Escritorio Remoto - Paso 4 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

'1

Usuarios de escritorio remoto

tos usuarios mostrados pueden conectarse a este equipo y c:uaiQUer miembro del Q1UP0 de Administradores puede conectarse incluso si no está en esta &sta.

IJ ELOSCARHOTEL \IQUESQUER

ELOSCARHOTEL \Admiristradorya tiene acceso.

' [~~:·::·'] 1 ~ar

Para crear cuentas de usuarios o agregar usuarios a otros grupos. vaya a Panel de corirol y abta Cuentas de usuario.

l Pcerf.ar 1 I Cancelar l 1

. 1 '- ·--~ ~-·---------~-~-------~--- ~~ ._..__---·~;~~

..

Figura No 435: Configuración Escritorio Remoto- Paso 5 Fuente: Elaboradón Propia

Propiedades del sistema

· Asistencia remota

1 O fenri!ir conexiones de Asistencia remola a este eqo'po

1 1 ' ()pc:iones a!{anzadas._ _

'Escritorio remoto

Haga die en una opción y especif¡que quién puede conectarne.

1

' O !:!o permitir las conexiones remolas a este eqUipo 1

~ ® Pef!!!ilirlas conexiones remotas a este equipo

~ 1Permi!ir solo las cone¡gones desde eqUipos que ejecuten !Escritorio remoto con Autenticación a nivel de red (recomendado)

A'\'udarme a e!ectr

1

: ¡

'¡ ~--------~=~==«~,~,=~==~,~,=~==-~¡!

1

Figura N° 436: Configuración Escritorio Remoto- Paso 6 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio v la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

EXCHANGE 2013 PREVIOS

f... Asistente para agregar roles y características '~-· -~----1

1

.1 Antes de comenzar S:W.:lO;:t DE OESTt.'lO

r..osno2.tb!-eal'ho:ti.COM

i 1

f...

iapo óe ir.s~iación

S<?!écci6n d~ Y.;rV.dor

Ro:~s d~ $ePI.:Ot

Caractorí>.'cas

Esle asistente le ayudo o im!olar rol6, .. 1\icios ~ rol o caractorlsticas. Podrá •logir que mios, .. rvicios ~ rol o caroct•rlsticas doseo inst.lar sogún los necesidodos de los equipos ~ la orgoni:ación, como compartir documentos u hospedar un sitio YJeb.

f..~~.!l~!...~l!!~.~.!.!?.!.~~~~~~ .... l~.tA*..~~P.:!!.!.!!!!Í'~.L~.Y_<;l!!l!ill.~~

Ant6 ~ continuor, compruobe que se hon complet.do las sigui<ntes t.reos:

.. la wenta de administrador tiene una contraseña segura • los opciones d• <ed, como los direcciones IP •stjticas, OS'.án conf.gurados • los octuoraociones d• seguridad más recientes d• Wmdows Updoto ..Un instalados

Si debe comprobar que •• ho completado cualquiera d•los nequi<itos previos ont•riores, cío"" •1 osist•nt•. complet•los posos y, dospués, ojocutt d• num> •losistentt.

Hogo die en Siguient• para continuar.

O Qmitir •sto ~ino ~ monero predeterminado

Rgura No 437: Instalación Servidor de Correo- Paso 1 Fuente: Elaboradón Propia

Seleccionar servidor de destino S~WI:OO~ o: OBIDIO n.osrulAIOsa'l'hottl.com

An:"!?:s. de cor.1enzar

iip:o d~ ins--..a~ac.ión

P.o!'E!s dE 5€tvld'or

C,arac:;:rís'!!ca:s ,.

Se:lecc:ione un servidor o un disco duro virtual en d .que se in~larin roles y a~cterfstiats.

~· Seleccionar un servidor det grupo de servidores O Seletcionor un disco duro virtual

• • 1

1 tquipo(s) enconlrodo(s)

&la página muestra tos servidores que l!jKUton Windows Server 2012 '1 que se agregaron m~iante et comando Agngar servidores del Administrador del s~or. No st muestran los servidores sin ~ ni lo1 setvidores rKi~ agregados para tos que l.a recopilaci6n de &!M aúft ená incompleta.

1 < Antorio< IJ iigui•nto > 1 : ~~·-: 1 Conoolar 1 ! _ ___)

Rgura No 438: Instalación Servidor de Correo - Paso 2 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

f ... Asistente para agregar roles y caracterfsticas -~~--~ ---.------

Seleccionar características S~~Vl:>OR OE OESTI!IIO

JlOSE...:I\.02~1oK.at'hO~tLcom

Jm:~s d~ comenz<!r

iipo de ins>..;!ación

Se!ecclón de servidor

'Rotes de servidor

Seleccione una o 'vañas caract~ñsticas para instalarlas en e1 servidor seleccionado.

Carac¡erisncas

Confirr:lattón

Características

P' t!!J tnrraestructura e- mtenaces ae usuariO l.:. oe ,:J ms , ,..

O Kit d~ administra<ión d~ Conn~ction Manag~r (CtJ

O Marco biométrico de Windows ____ _j ~i$$dMd$~, ·------

" 0 M~sag~ Qu~u~ s~~; O Monitor d~ puerto d~ lPR

O Núcl~o d~ w~b hos~ableiiS O .Protocolo de puent~ d~l centro de datos

O Protocolo de r~olución d~ nombres de mismo n·

0 Proxy RPC sobre HTTP

O Reenvlo d~ comentarios de Windows

O Servicio d~ s~rvidor iSI\.'5 J

1> O Servi<io d~ transfer~ncia int~lig~nt~ ~n s~undo p1

1> 0 Servicio SNMP

Descri.pdón

Media Foundation, que incluye Windows Media Foundation, el SDK Windows Media .Formal y un subconjunto de servidor de OirectShow, propor<ionala infraestructura ~cesaña ~raque las aplicacionts y lo~ s~rviciO'S transcodifiqu~n, analicen y gen~ren miniaturas para archivos mu1timt"dia. Media foundation 1!S nfi:l!'sario ,para Experiencia,de 6Cñtoño.

< Anterior 1 ~ui~nt~ >_] ~ J~ala<"·~ 1 c .. ncelar 1 --~--,-~--~~-~ -- -------------------~--··-~-~-~~~- -------~----~~-~---___.J

¡=_

Agura N° 439: Instalación Servidor de Correo - Paso 3 Fuente: Elaboradón Propia

Asistente para agregar roles y caracteristicas -----

Confirmar selecciones de instalación SE~Vít>OR OE O:sTINO

r .. OSER.02.etosamot•~m

An:es d: comenzar

Tipo de insta!ación

Se!eccron de serlf.dcr

Ro!es de servidor

Caract:rístfc.as

ConfirmaciÓn

Para instalar los siguientes rol~. ~rvicios d~ rol o caracteósticas en el servidor seleccionado, haga die ·l!'n lnstamr.

r~r:..~;~ygi~:~Ii.rñi~fi.!iñ!irJi.~T:si;;~p;¿4.~~~Jm9j"!i~~ii~.ii~n~==:::.=:::.~=:=::.::·.~:::.:J En ~sta página ~ pueden mostrar caracteósticas opcionales {como herramientas de administración} porqu~ se ~leccionaron automáticam~nte. Si no d~s~a instalar estas caract~rlsticas opciones, haga die ~n Anterior para d~activar las casillas.

Media Foundation

&portar opcio~ de corútguraci6n tspeáfoque una ruta de acc~ de origm allm\ativa

Instalar 11 c.,nc~lar

Agura N° 440: Instalación Servidor de Correo- Paso 4 Fuente: Elaboradón Propia

• •• 1 • • @~~~ll.lre.lilliJ!JIJt~~l1lªOO~m~rilii~wlkt •••• ($>ll;)~- il;)· • •• "@o •

iJ Instalación de Microsoft Unified Communications Man ...

Instaladón de Microsoft Unified Communications Managed API 4.0, Runtime

• Miaosoft v-ISUal e++ 2012 x64 Mrimum Runtime -11.0.50727

, • Miaosoft Server Speech Platfonn Runtime (IC64) • Miaosoft ~eh Platfonn VXMl Runtime (IC64)

1 • Miaosoft Server Speedl Recognition Language - TI3..E (en- . US}

1 • Miaosoft Server Speed! Text to .Speedl Voice (en-os, Helen)

' • Miaosoft l ync Server 20 13, Bootstr~ PrereQUisites Instaler Package • .Microsoft Unllied Communiclltions Managed .API 4.0_, Runtime

1 ~te > 1 cancelar

Figura No 441: Instalación Servidor de Correo - Paso 5 Fuente: Elaboradón Propia

1 Instalación de Microsoft Unified Communications Man ...

Instalación de Unified Communications Managed API 4.0, Runtime Acepte ·los términos de licencia para contnuar.

:1 ~~-------------------------------------~----

'• 1'

TÍRMDIOS DE UCEHCIA DEL SOAWARE DE MICROSOFT

· MICROSOFT UfiiFIED COMMUJIICATiotiS MAfiAGED API 4.0 RUNTIME

Los presentes términos de licencia son un contrato entre Microsoft Corporation (o, en función del país en que usted resida, una de las sociedades de su grupo) y usted. Smse leerlos detenidamente. Son de aplcación al software an'iba menCionado, el cual incluye los soportes en los que lo haya recibido, en su caso. Estos términos de kencia "

O Sí, enyiar información acerca de mis experiendas de instalación a f'oicrosoft Gorporation.

Para obtener ,más infonnadón,lea la <ftectlva de recop&¡ción de elatos.

Instalar 1 1 Cancelar

Figura N° 442: Instalación Servidor de Correo - Paso 6 Fuente: Elaboradón Propia

·-· ~@~~~l!lmlfllil!l~~~l}l3i'.l~!ID.i~íful~l')® - •-•~liD~@illfil· • ·!tft"1!1~it:~OOID,"'

~ Instalación de Microsoft Unified Communications Man ...

Se ha completado la instalación

Unified Communications Managed API 4.0, Ru;atime se ha instalado.

r-w..... si hay versiones más redentes en tvin<foWil ~~V~

Haga die para conectarse v descargar paquetes de idioma para kiomas adiáona!e;;.

los compone11tes centrales de Microsoft l ync Server 2013 (OCSCore.msi} pueden instalarse desde [InstalerOrive]\ ProgramDatalj'>'iaosoft~ync Server~yment~e\ S.O.S30S.O\Setup

Figura No 443: Instalación Servidor de Correo - Paso 7 Fuente: Elaboración Propia

Microsoft Filter Pack 2.0 1 ;_·¡el x

Asistente para la instalación de Microsoft Filter Pack 2~0

El programa de instalación ·le .guiará por los pasos necesarios para insta'lar Microsoft Filter Pack 2.0 en e'l equipo.

, Este programa está protegido por leyes de derechos de autor y tratados internac'ionales.la reproducción o la distribución no autorizadas de este programa, o de cualquier parte del mismo, está penada por la 'ley con severas .sanciones civiles y penales, y será objeto de todas las acciones judicía'les ·Que correspondan.

i l i 1

! 1

Figura No 444: Instalación Servidor de Correo- Paso 8 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Microsoft Filter Pack 2.0

Microsoft Filter .Pack 2.0 ·

Contrato de licencia para el usuario final

Para continuar con la instalación de Micr.osoft Filter Pack 2:0, debe aceptar los términos del Contrato de licencia para el usuario final. Par.a aceptar el contrato, haga die en la siguiente casilla de verificación.

TÉRMDIOS DE UCENCIA DEL SORWARE DE MICROSOFr

1

MICROSOfT mlER PACK 2.0

Los presentes términos de licencia son un contrato entre Microsoft Corporation (o, en función del país en que usted resida, una de las sociedades de su grupo) y usted. Sírvase leerlos detenidamente. Son

· de aplicación al software arriba mencionado, el cual induye los soportes en los que lo haya recibido, en su caso. Estos términos de licencia también serán de aplicación a los siguientes elementos de Microsoft:

V

~ncelar 11 ~iguiente 1 ~

Agura No 445: Instalación Servidor de Correo - Paso 9 Fuente: Elaboración Propia

Microsoft Filter Pack 2.0

Microsoft f,ilter Pack 2.0 se instaló correctamente.

Agura No 446: Instalación Servidor de Correo- Paso 10 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Microsoft Office 2010 Filter Pack Service Pack 1 (SP1)

Debe aceptar los términos de licencia del software de Microsoft para poder continuar con la instalación.

TENGA EN CUENTA: Microsoft Corporation (o, en función del lugar en el que usted resida, una de las sociedades de su grupo) le "' concede a usted la licencia de este suplemento. Puede utilizar una copia de este suplemento con cada copia con licencia válida para el software de Microsoft Office 2010 Filter Pacte (el"software1. Queda prohibida la utilización del software si no dispone de una licencia para el mismo. los términos de la licencia para el software se aplican al uso que usted haga de este suplemento. Para leer los términos de licencia consulte el menú "Ayuda" del software. Microsoft presta servicios de soporte técnico para el suplemento, tal y como se describe en www.support.microsoft.com/common/intemational.aspx. · 1

~Haga clic aquf para Aceptar los términos de licencia del software de Microsoft. 'ontinuar

Figura No 447: Instalación Servidor de Correo - Paso 11 Fuente: Elaboradón Propia

Microsoft Office 2010 Filter Pack Service Pack 1 (SP1)

Espere mientras se determina la lista de archivos que deben actualizarse.

Figura No 448: Instalación Servidor de Correo - Paso 12 Fuente: Elaboradón Propia

Microsoft Office 2010 Filter Pack Service Pack 1 (SP1)

la instalación ha finalizado.

[ .. A~;;t;;""·"] ····--·····~ .. ·~···-·-··· ~

Figura No 449: Instalación Servidor de Correo - Paso 13 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014. ·

ANEXO 17:

INSTAlACIÓN DE EXCHANGE 2013

PROGRAMA DE INSTAlACIÓN DE MICROSOFT EXCHANGE SERVER 2013 ? X

¿Buscar actualizaciones?

Puede hacer que el programa de in<!alación d~<cargue actualizaciones de Internet de Exchange .2013 ante< de in <talar Exchange. Si hay actualizaciones disponibles, el programa de in<talación las descargará y utilizará. Si descarga las actualizaciones ahora, tendrá las actualizaciones de producto y seguridad más recientes. Si no des~a buscar actualizaciones en e<te momento; o si no tiene acceso a Internet, omita este paso. Si omite e<te paso, asegúrese de descargar e in <talar todas las actualizaciones disponibles una vez completada la in<talaci6n. ·

Seleccione una de las siguientes opciones:

@ !;,onéctese a Internet y busque actualizaciones

Q !)lo busque actualizaciones en este momento

1111 Exchange IJ ~iguiente 11

Rgura No 450: Instalación Servidor de Correo - Paso 14 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

I'ROGRAMA DE !NSTAI.AOÓN DE MICROSOFT EXCHANGE SERVER 2013 ? X

Copiando archivos ...

El programa de instalación necesita copiar fos archivos Mce-;.uios parll instalar Exchange Server.

Copiando ;archivos ... 64%

1111 Exchange

Figura No 451: Instalación Servidor de Correo - Paso 15 Fuente: Elaboración Propia

PROGRAMA DE lNSTAlAOÓN DE MICROSOFT EXCHANGE SERVER 2013 ?.X

Iniciando la configuración ...

La configura-ctón 16t3 preparando los recursos nece-sarios antes de poder continue.- con e1 :$igull!nte paso.

Qll Exchange

Figura No 452: Instalación Servidor de Correo - Paso 16 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

PROGRAMA OE INSTAlACIÓN OE MICROSOFT EXCHANGE SERVER 2013 ? X

Introducción

Microsoft Exchange Server 2013

Exchange Server está diseñado para ayudarte e ~umentar la productividad, mantener los datos seguros y propon:ionarle et control que necesita. Puede adap1ft la solución a stn ne<esidades particulares grll!cias a las flexibles opciones de imptemMtación. <omo LH implementaciones hlbridas que le perrnitltin beneficiarse de soluciones en linea o locales. Uti!ice las Clll'!cter!~icas de administtaci6n de cvmplimitnto per1 protegerse frmte a la pérdida de información confidencia1 y p1na asistirlt: en los asuntos de cumplimiento normativo o .Interno. Por úttimo, tos usuarios podrán tener acceso a su correo electr6nico, ulendaóo y buzón de voz desde prktiumente cualquier d~positivo y ubicación. hte asi'Stmte le guiará por el proceso de inste ladón de Exchmge Serwr 2013.

Planeamierrto de la implemmtaci6n de Etthange SflwT 2013:.

Mb infmmaóón liO!<CO cle M;aosolt E>ccllong<! S..... 20ll

Obten<rmisdelall<ssobr<.los id'oomas~

Uso• eiA•istentecle imp!~ cle&dlongoS..V.. 201!

1111 Exchange ¡igui~nte

Figura No 453: Instalación Servidor de Correo - Paso 17 Fuente: Elaboradón Propia

PROGRAMA OE INSTAlAOÓN DE MICROSOFT EXCHANGE SERVER 2013 ,¡; ? X

Contrato de licencia

lea y acepte el contrato de licenda de Erchange Server 2013.

¡-----·~·-.·-. ·---·· -- - ------···-------~- ····- ~-- ·-·- -~------·~~·-~-- ·----~--~---------- -.. · , 1tRNDios DE UCEIICIA DEL SOFlWARI DE MICROSOfT íi

MICROSOFT EXOfAIIGE SERVOl 2013 STAifDARD, 9ITERPIIlSE. 1RIAL E HYBRID

los presentes términos de lic.enda constituyen un con1roto entre Microsoft COrporotion (o, en fund6n de donde resido, une de sus filiales} y usted. Lé rogamos que tos leo otontemente. SOn de opl~n al sollwore antes mencionado, el cuallnduye los soportes fíSICOS en tos que lo haya red-. silos hubiera. Estos términos también se aplicarAn o los Siguientes elementos de MICrOSOft:

servicios basados en Internet y

servidos de ayudo técnico.

Todos ellos deben corresponder a este softwllre, salvo que existAn otros términos apllcllbles a dichos elementos. En 181 L caso. se epUcanin eso otros Mrmlnos. 'Y

@ Actpto los t&minos del contrato de ftCMcia

O N;. ac~to ·los tirminos dd contrMo de licencia.

Qil Exchange liguiente

Figura No 454: Instalación Servidor de Correo - Paso 18 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

PROGRAMA Oc INSTAlACIÓN DE MICROSOFT EXCHANGE SERVCR 2013 ? X

Configuración recomendada

@ Y:ur la configuración recomendada

Exthange- Server busca;r.i soluciones en linea automáticamente <uando se·detecten errores y enviará comentarios de uso a Microsoft para ayudar a mejorar las caracteñsticas futuras de Exchange.

O NR usar la configunción rKornendada

Configure estos valor~ manualmente despu!s de finaliz.u la instalación (consutte ht ayuda para obtener más información).

Máslnfonnad6n acerca del envio de: comentarios de uso • Microsoft

Más infOtmKión a«rca de la búsquedo!l de sofuciones en li'nea

Qll Exchange ~.lguiente

Rgura No 455: Instalación Servidor de Correo - Paso 19 Fuente: Elaboración Propia

PROGRAMA DE INSTAlAQÓN OE MICROSOFT EXC1iANGE SERVER 2013

Selección de rol de servidor

Se:Jee<ione Jos roles de servidor Exchange que d-esea instalar en i!l equipo:

0 función de bu:6n

0 función de acuso de: diente

as Exchange

? X

lltá• (iguiente

Rgura No 456: Instalación Servidor de Correo - Paso 20 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

PROGRAMA DE INSTAtAClÓN Of MICROSOFT EXCHANGE SERVER 2013 ? X

Ubicación y espacio de instalación

Espacio en disco requerido: 7869.3 MB

Especio en disco disponibte 26210 MB

:fspecifique la ruta para la instalación de Exdut~ge Server:

. rru =n= •• =eg=.,==;¡n

Qs Exchange ~iguiente

Agura No 457: Instalación Servidor de Correo- Paso 21 Fuente: Elaboración Propia

PROGRAMA DE INSTALACIÓN DE MlCROSOFT EY.CHANGf SERVER 2013 ? X

Organización de Exchange

Especifique e.1 nombre para esta organización de .&change:

O !.pikM un mod~Jo de ~~~~id~ depe.rmitos ~de Active Dtredory pat'll la. org&nil:Mibn de EJrd\ang~

las grandes organizaciones que separan completamente la ~sponsbbifidad de fa administración de Exchange y Active Oirectory entre distintos grupos de ,personas suelen usar el modelo de seguridad de permisos divididos de Active Oirectory.l!i ap1ic!lci6n de e~e mod~o de seguridad elimina la capacidad para que los servidores y los administradores de Exchange c~m obj~os de Adlv.e: Oirectory como usuarios, grupos y contactos. T ambi~n se quita la capacidad de administrar los atributos de esos objetos que no sean de Exchange.

No deberla aplicar Hte modeto de seguridad si la misma persona o grupo administra 'Exchange y Active Oirectory. Haga die en '?' para obtener m6s información.

1111 Exchange :fig,uiente

Figura No 458: Instalación Servidor de Correo - Paso 22 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la mformación en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

PROGRAMA DE INSTALACIÓN OE MICROSOFT EXCHANGE SERVER 2013 ? .X

Configuración de protección de malware

la ecp1orad6n de malware_ayuda a proteger-su entorno de mensajerla detectando fos mensajes que puedan contener virus o spyvvare • . Se puede desactivar. sustituir o ernpZirejar con otros servidos premium para una protKcíón superpuesta.

la v:plontción de matware eUA: habilitada de forma predetermineda. Sin embargo, se pufife deshebilitar si U!ia otro producto para la detección de malware. Si elige deshabilitar la exploradón de rN~lware .ahora, podrá habilitarla mis adelante de-spu& de instalar Exchange.

Deshabilitar la v:ploraci6n de malware.

• Se necesita .e.cceso a Internet para descargarlas Zlctualiuciont!S de definiciones y el motor.antimalwaTe: más reciente.

1111 Exchange

Figura No 459: Instalación Servidor de Correo - Paso 23 Fuente: Elaboración Propia

PROGRAMA Df INSTALACIÓN DE MICROSOFT EXCHANGE SERVfR 2013 ? X

Comprobaciones de la preparación

Se comprobará e.l equipo pera verificar que: Exchange esté fiño para ser instalado.

Configuración de requisitos previos 0%

Qil Exchange .. -·-] i.,_ !ns.tl!'Jar

Figura N° 460: Instalación Servidor de Correo - Paso 24 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

f<

PROGRAMA DE INSTALACIÓN DE MICROSOFT EXCiiANGE SERVER 2013 ? X

Comprobaciones de la preparación

Se corrtpf'ObBTi& el ~uipo pata verific.at -que ~chnng~ esti lista para ser instalado.

100"

Error. Active Dir-rctory no t'ldste o no se puede contact.r. P.1ra obtener más inforrrntción. visite: http·fltcchnJ!'t.m~~ «EXCHG J5"'íifN s;«il s:rtyprt!'Kl•nw CtnnsztA~

Advertencia: El programa de inrtal.ción va • preparar la organiz.adón ~ra bchllnge 2013 medW.nte ·~up /PrepareA-0'. No se detectaron ro~ del "Servidor di! &cbange Z010 en esta topología. OespuEs de esta operación,. no podra Instalar ningún servidor de Exchange 2010. Para obtener m6~ infOffT'Iaci6n, visite: httR·l'/tybnct.mr~~ ~~~dJncnNr1il4Sr'vcrWun•nor:m

Advertencia: Este equipo requi~e los Filter Packs de Microsoft Off .. ICe 2010 VffSión 2.0. Instale el software desde bn~·ttqg m$m=s!t cpmJ[r-1!~~ P.oraobt~errn.asinformed6n.visite:b.U2.:l.!.lub.~~ <f.X'HG 15'''"'' rch.HtuQU.I'Id,otu MSft~mtl.~

.QE Exchange !~intentar

Á •

Rgura No 461: Instalación Servidor de Correo - Paso 9 Fuente: Elaboradón Propia

ANEXO 18:

CONFIGURACIÓN DE GPO'S- DIRECTIVAS DE GRUPO

.. ,. ... ·IHl<b =.]

Figura N° 462: Configuración de Directivas de Grupo- Paso 1 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

[;!u

Nuevo GPO

f:!ombre: fGPOWa!lpaperJ 1

~PO de inicio de oñgen:

!(ninguno}

Aceptar 1 f Cancelar

Rgura No 463: Configuración de Directivas de Grupo- Paso 2 Fuente: Elaboración Propia

_Administración de directivas de grupo ...,á AtdWo Acd6n Ver Ventan~ Ayudl

-~ ... -ll~ X 8: B :;'ll

-de--

~-- 11 o... I~.J --· Eo<oGI'Oeotl __ oi_U..WMk

Rgura No 464: Configuración de Directivas de Grupo- Paso 3 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Editor de administración de directivas de grupo

Ar<l!ivo {!cci6n llet AYI!da

?•' tl~j at H rtll~ "f

"! ~"::i:::~~~~~SEROl.fLC • ·:1 ~ctive Deskt_o¡> _._r -- ---------------- -------t- 0 Oirmivas Sed lec~ un elemento para vtr su _configuración ~ :::¡ Ptdmncils escnpcou•• 1.8 Habirdor Activo Dest:top

A 1!. Configuración ~ usuaño :¡] Deslulbilaar Activo Oest:top ~ ::l Directivas g No ptrmitir <ambios

~ :::l Comrguruión d .. oftwo,.. ;¡) Tapiz d<hscritoño ~ :::J Configuración de Wmdows ~ Prohibir agregar elementos

~ ::1 Plantillas administrativas: de ~ Prohibir cerrar efmM!ntos .- ;:J Activo Dest;top @ Prohibir eliminar <lementos

[~~~oO.i:t~~ @Prohibir modifour elementos O Activo Oirectory ll!) Deshobilitor todos los elementos

;:J Car¡>das compartidas (Li Agregor o quilor <lem<ntos ~ !:) Compon<ntes de \'fmdol ;rs Porm~h solo pope! topiz de mopa de b~ ~ :::l Menú Inicio y bam1 de tl ~ O Panel d• control ~ :::J Red ~ :::1 Sistema ~ Todos los w:Jotts

P Cl Preferoncios

'<r '" '11valotos

.. . , \útend~o~--------------------~-------------------~

Rgura No 465: Configuración de Directivas de Grupo- Paso 4 Fuente: Elaboración Propia

Habilitar Active Desktop

~ Habilitar Active Oesl:top

1

! O No configurada

@ tiabilitada

:Opciones:

Comentario:

Compatible con: 1 Solo Wmdows S..V.r 2003. Wmdows XP y Windows 2000

Ayuda:

Peomite papel tapiz JP<G y HlML Habilita Active 061ctop e hnpid< qu< tos usuaños lo puedan deshobilitor.

Esta opción impide que tos usuarios intenten habilitar o ! , deshabilitar Adive Oesld:op mientras una directiva to controla.

Si de<lulbitita esta opción o no la configura, Active Dest:top se deshabilita de forma predeterminada# pero los usuarios pueden habirdaolo.

Nota: si las oPciones "Habilitar Activ< 061ctop" y "06habititar Active Oeslctop" ..Un hobilitadas,la opción "Deshabilitar Activo Oeslctop" se omitirS. Si la op<i6n "Activar Shell dSsico" (en Configuración de usuario\Piantillos administntivas \Componentes d< Windows\&plorador de Windows) está 1 lulbititada, Active Deslctop estará deshabilitado y ambas 1 directivasse omitirán. 1"

!,

·-<

L---------------------~L------------------------~v ,_ AceptM jj c.ncetar jj APlicar

Rgura N° 466: Configuración de Directivas de Grupo- Paso 5 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

' O No conftgUrada Comentario:

®!i•bi6141!a

'O~i>obilitoda

.Opciones:

', J~IActuotiuáonesWial!¡>lper,jpg

; ijempto: con una ruta d! acceso locat ¡ C:\,•Andov.•l"-.b\wollpapeo\ónkio,jpg

Ejemplo: con<rno nrto de acceso UNC: 1\s.Mdot\R«umrCcrnpartido\Corp.jpg

: Eslilodel-ltap;: JAjusUr vj

Tapiz del escritorio

tJ ~1

i Espocñoco .t fondo de escritoño rp>p.t top;t1 """ •• rnostml _¿¡ 1 m tos escritorios de todcK tos usuarios. ! ¡

¡¡ Em opción .. perrn~• ospecifour .t plpol up;: que aparecerá <n los escritorios de los USUirios • impido que los usuorios pU<don cambiar u irnlg<n o su pt<S<RUción. El ptpol topiz que especiftqut puede almacenme como un archi\'o dt n'llpl: de bits r .brnpl o MG r ml.

Pare USit tsta opcl6t\ estriba et nornbrf:y lJ rut• de ~ceno compfftos delatchivo -en el que se almacene la imagen del papel tapiz. Putde escñbir un1 ruta de acceso loca~ como C.: \Wmdows\wob\wallpapor\inkM>jpg o una ruto UNC. corno\ \wvitb\recursoCompt~rtido\Corp.jpg. Si e.f archivo espteifrudo no está d'rsponibJe cuando et usuario inicia la sesión. no ap~rr6 ningún papel tapiz.. los UNifios no pu~ esp«iftt~r un papel bpí: aft.vnatrvo. T ambiin putde USII' esta opáón para <Spt<ifocar quo la imagen dol-1 tap;: debo l:partter e~ en fOtmJ de moslico o ltlq)!fld'tdt.lot usuarios no pueden ambi!r esta esp«ifrcati6n.

i¡ =ii

:¡ 1! ¡í

¡! ¡: 11

ll ·-l: •'------------_.J 1..-------------....lvl:

1 Ac<¡rtor 11 c-olor jj AP!kar l! ' ·------~--·-~ ·-··-~-----~-~~---~--------------"

G . . . u ...

,A AtctWo Acci6n YD Vm- A)'Uib

~•i!li'""!Xa· IJ~ -·

Agura N° 467: Configuración de Directivas de Grupo- Paso 6 Fuente: Elaboradón Propia

GPO USB

.a~td6ndedWKtionsckgrupo

·~BII'squr;~cm •lill"""""" ·lf:l- í~~~~--------------------------------------------,

~~dQb~eá~ ,r. ... ~.= ... ~~~------------------------------------------~~1 t.:} Dd'NI:DDmllnPdicy ¡;J....,._.

d~~OJCYd ~.J GPC)w¡j Ediuo-

>illo-.o; '¡,.;; :~:::av~~ t> mUiJtD! c:...ns.w-­~o~ VD

:g::j :~~-dndeequi a-c:lSiliol J .........

iflt.1addá:ldt ~~

--C! __ ,¡ -

1 ~ • . ~_!_. ---~_........JmotdiD~~eliUidtlllllelf•bO\CIOI,.__..,..,..~ ·- .

--1 &teGPOdl~lllll~fb\ml: • ·---,_ ·, l<ri'9ft:l)

,;,~,)1'; '.,.-,~ .~'.;'t.--:.-~""CI '.;.'~

~· .. i. - --~ ·.

Agura No 468: Configuración de Directivas de Grupo- Paso 7 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

--r ~

Agregar o quitar plantillas

Plartilas de drecliva aguales:

Tamaño Modlicado

Figura No 469: Configuración de Directivas de Grupo- Paso 8 Fuente: Elaboración Propia

Plantillas de directiva

@ "' t lr::;}J~-<--:-0-a-t~-s-(-E:-) -~----A-~-:-~-,i~-a-_ci--~-~es--------... ------G...,~-~-B~-sc-ar-e~-.;~:~~~=~:-- ---;r¡ Organizar • Nueva carpeta .j:: ... ¡¡::¡::¡ ~ _,__ lU.J 'U'

:). Descargas

~• Escritorio .

iJ Sitios recientes

t~ Este equipo

Ci.Descargas

J.) Documentos

~- Escritorio

~,Imágenes

f.I'· Música

JI Videos

f. Disco local (C:)

u Datos(E:}

A

n Nombre Fecha de modifica... Tipo

1 LJ GPO-USB.adm 04/07/2012 05:03 ... Archivo A

! =' -,

1 ' 1

SdJr<'f--------------~~~~---------------,--------~=-·QQ~> Nombre: 1 GPO-USB.adm vi 1 Plantillas de directiva ..,,

Abrir 1 ..... l_c_a_nc_e_la_r___.l

Figura No 470: Configuración de Directivas de Grupo- Paso 9 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1

Agregar o quitar plantillas

Plardas de diectiva aguales:

Nombre Tamaño Modlicado ' ... ~GPO·USB 2KB 04/071201205: ..•

:J Archivo Acción Yer Ayyda -

tl~ J!tl o~¡ ~·¡ J Directiva GPOUsb fJLOSER01.Et "' ~ Configuración del equipo

"' Cl Directivas 1> Cl Configuración de so 1> ::J Configuración de Wil "' :::! Plantillas administrat¡

1> Cl Componentes de el Impresoras j ::J Menú Inicio y ba1

1> c:J Panel de control 1> rJ Red

c:J Servidor 1> Cl Sistema

"' C) Plantillas admin~~ "' e::! Custom Polic

[.J Restricto •. ~ To:f:s los ~alé¡:e;l

1> :J Preferencias "' f!¡ Configuración de usuario

1> Cl Directivas 1> Cl Preferencias

'

Rgura N° 471: Configuración de Directivas de Grupo- Paso 10 Fuente: Elaboración Propia

Editor de administración de directivas de grupo ~ -- ----- -- - - -

-- -- •- ......,- .. r- - -- . ·-. -~-- - ~ ~.,._- _,._ -- - ··-·--·--·---

·r :J Restrict Orives ,----- --------

~·-- - ---· Seleccione un elemento para ver su Configuración descripción. ~Oisable USB

@Oisable CD-ROM Nc1

~Oisable Floppy Nc! J!IOisable High Capacity Floppy Nc

' 1

' j

1 i 1 . 1

í

i 1

1

1

:

EL 111 L=r·~. -·

-_ ~

, e< 1 111 1 -·- - 1> \Extendido Á Estándar/ "'

4valores

Rgura N° 472: Configuración de Directivas de Grupo- Paso 11

Fuente: Elaboración Propia

l

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

DisableUSS 1-1°-~ DisableUSB

O No con!igur!lda

® Jiabilitada

Comentario:

Compatible con:

. Opciones: Ayudo:

'r:Di::-.,.-:-b-:-t.-:-:US::B-::Ports--~~=O.c:.isa= :;.:;=bl;;:ed:::::::::::v~J---¡ ~,::!',tes the computm USB port• by di .. bting the uob<tot.oys ~~ ! ~ ¡, '1 l.

i J:

Act:1 ~- . ,.., '

Aceptar jj Cancelar 1 ~;;·'!~ ·~·

Figura No 473: Configuración de Directivas de Grupo- Paso 12 Fuente: Elaboradón Propia

Seleccionar Usuaño, Equipo o Grupo

ILGt\JP0----------------'11 Iooodeobjeto ... 'Desde eotalb{cadón:

Nomt><e:

Oesa1td6n: l~zacon

OCue<éMdeah#locfn

O~CJJO~ "''lAn

1 O>UmM ... 1

J!bcMo!!<><a 1'

Nlr.J<:ocbd1ab""=-•~d-"'<ooiníciod>~ C3 ~

~ 11 c..lCdar 1 :

- Oescr1>ción En"' cart><C• ~G- <loseorholel.co ... ~GBen <loseorholel.co ••• ~GGerencia <loseorholel.co .. . ~GHormollca <loselllhotel.co .. . ~GL.alt.ctoria <losca!lolol.co .. . ~Gl.og;,tica eloocatholol.co ... ~Gt.lolkd<lg <loSCillhotel.co .. . ~Gtupo de~... lDo ITie<rlxus de... <loSCillhotel.co .. . ~Gtupode~ ... LDon>entxuode ... <losca!lolel.co .. .

Figura N° 474: Configuración de Directivas de Grupo- Paso 13 Fuente: Elaboración Propia

-Red-lnfor'rrrát ica ·e"intliH:bil exT6n:W ÁN. a pTI6iiitfo·iin ~ R?c:f Privada ·y¡ riuiiTirafa fu e ]orar los'.pr8'eesos:d·e:rfeg'oCí&yJ~"." Üriuriaad de:Í~,i~-form~é:i6ci:~h:~a empresa "El Osear J::lote) ÉIRL" Chíclayo 2014/ . . . ' -~-:. · · · .. : .. : : .. . :7:

, ~en este dominio:

1 eloscarhotef .com

1 Qbjetos de directiva de grupo:

Nombre

Seleccionar GPO

... Default Oomaí'l controlers Poky

. Default Oomaí'l Poky

GPOFe<:hayhora GPOPaneldeControl

GPOWalpaper

Aceptar 1 1 cancelar

Agura N° 475: Configuración de Directivas de Grupo- Paso 14 Fuente: Elaboración Propia

Seleccionar GPO -------1

~en este dominio: · 1 1 eloscarhotef.com v j

1

Qbjetos de directiva de grupo: 1

r~--mb--e-------------... ~----------------------~ 1 Oefault Domain controlers Poic:y Default Oomaí'l Poky GPOFechayhora GPOPaneldeControl

Aceptar 1 1 Cancelar

Agura No 476: Configuración de Directivas de Grupo- Paso 15 Fuente: Elaboración Propia

·- ¡ nftiJjljir:ntr.:l (;) ~ID!Dl ~'00 11;mil;JuitiJ lnmlM ~ Wl!J;1I ~~~:ro.; ;;v~:f!I¡! ca;¡ ~W'J \'J :lil • - • :a;. il:J IIUÍW'~ _:m lhi '~ o .O.."ril "1!1] ~ ~Wl!IDm" '

~ _ _ _ ~~---.--- Adfñ!~~Oónd~CSirectlvisde_~

~ ~ écd6n ~~ VentaN A;rvcbo ~-.:z¡,;..¡,¡ X ai ll l!ll · · .... Acfrn1Ñrtrni6n d.! dftctivn ct. grupo • ¡fi Bosqw:dcm:..tw:ltd.ccm

• a\Oommios •#.a dosurtlctd.ccm

~J Oeftd. Dom.in PoGcy

~J GPOFech.yhor• 1 ¡,.~-. ~y~~~~ae.teGPO ¡·~-~~ l..tlic:ec:i6n ... ~ 'Viroc:Wtllbltldcl l.JGPOUstl eJ~COI!I ftt SI

~:J GPOWdpe¡:rcf 1 r.!!l uoa., ttt SI :~=C~ ~IA)U~ HC1 $1 ~~~i:

" rm UOU'Iltt!Ciria 1

:g::s.~ 1 to :Di SClos

•0.,_ .............. 1

~~:::~~:~:~~~~~====================================================================~! -·­t..~~seGPO-*:I•CIU!Ide--·biJ\(ICa...,...,.y~~:

<

-- 11 '""" "1~!!!!!:] --·1 L~

' - '~ .. ,-1

EAGPO .... ~ti..,.,_flnWJ&I: ¡~,

- ' ~· ..... , ' ~.,.... . ,_

Agura N° 477: Configuración de Directivas de Grupo- Paso 16 Fuente: Elaboración Propia

IMPRESORA

yy lr.J¡« Hn-dwr.lrtyiOfaltto • Dieposlillvoulmptuom • )"'tfl J •. ct."C-#':

A\Ft9Mundifpot:fl.iwoo Avt9.r...,.IO'I1PI"HOfl ~1-

\Ytndcws pve:tt mostttt konot 6t 6'1$p01itivcs mejor•ctos • inforrn.ción ~ ln!:trnrt. ~die equl' Plfl c•rn!Jltr nto-

.. Dfspos:ltfvos (41

~.~~a~ JlOGm» Monit'CtnoPnP USBTtbkt \'SOXH.:.P:DOJS"

gtfttrico ATAOnit:•

• l~as yfaxes(2)

dttéJ F-" ~XPS

Decurntnllw.bfl

~¡Hundkporitive

·~-~ ··OA~

Agura No 478: Agregar una Impresora - Paso 1 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

V r.o!1 Agr~gar impr~sora

¿Qué tipo de impresora desea instalar?

_. Agregar una impre.sora local Use esta opción sólo si no tiene una impresora USB (ltlindows instala automáticamente las impresoras USB cuando s~ conectan) .

.. #'\gtEgar ..,¡el 1' ¡¡r~·><J~d C~ !,\.C.., :·)dl.dn'.iJI Cd O O ut'!Wt1

As~úres~ d~ que ~~ equipo está conectado a la r~ o de que la imp~sora Bluetooth o inalámbrica esté enc~dida.

@ ~ Agregar impresora

No se encontró ninguna impresora.

Nombre de la impresora

Figura N° 479: Agregar una Impresora - Paso 2 Fuente: Elaboradón Propia

Dirección

iluscar d~ nuevo

Figura N° 480: Agregar una Impresora- Paso 3 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~ ~ Agregar impresora

Buscar una impresora por nombre o dirección TCP/IP

O §.uscar una impresora en el directorio, ya sea por ubicación o por característica

O S-eleccionar una impresora compartida por nombre

'Ejemplo: \\equipo\impresora o http://equipo/printers{impresora/.printer

@~regar una impresora por medio de una .A!!~cció~CP/IP o Ün nombre dehos~

Qguiente J 1 Cancelar

''

Figura No 481: Agregar una Impresora - Paso 4 Fuente: Elaboración Propia

@ ~ Agregar impresora

Escriba un nombre de host o dirección IP de impresora

Ti,P.2 de dispositivo: 1 Detección automática ·1 fiombre de host ,o dirección IP:

Nom!2re de puerto: 1 i2.20.18.150

li],!;.onsultar la impresora y seleccionar automáticamente el controlador de impresora que se debe usar

Siguiente 1 1 Cancelar

Figura No 482: Agregar una Impresora - Paso S Fuente: Elaboración Propia

·- • -~@~ ~~l!IDilM~~~~-W.,~¡fu¡.lill@l!lt!lv¡IID - • - •• ·lb)~- il!J- - - "00~·='"•'••' ""'""'"''"'

CONFIGURACIÓN SERVIDOR DE VIDEO

~- - ·- -- -·---~--.- ·- -- ... ---. NVR Server V2.01.04 8uildl0100311 - lnstaiiShield Wizard

Choose Setup Language

Select the language for the instaflation 11om the choices below.

Chinese (Simplifred) Chinese (T raéftionán

l L-------------------------------------------~

~~~~i~--------------------------------------------~

< Hack 1 Nexb ) [ Cancel

- -- -- ~----- --~----J

Agura N° 483: Instalación Servidor de Video- Paso 1 Fuente: Elaboración Propia

'Welcome to the lnstai1Shield Wizard for NVR Server V2.01.04 Buifd201 00311

The lnslallShield W1Zard will instaD NVR Server V2.01.04 Buid201 00311 on you¡ computer. T o continue. click Next

Agura No 484: Instalación Servidor de Video - Paso 2 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

NVR Server V2.01.04 Build20100311 • lnstaiiShield Wizard

Customerlnformation

Please enter your information

Please enter your name and the name of the company for which you work.

Y. ser Name:

SERVERVIDEO

tomPanv Name:

ELOSCARHOTEL.COM

< ftack 1! Next > J 1 Cancel

\ . j

Rgura No 485: Instalación Servidor de Video - Paso 3 Fuente: Elaboración Propia

NVR SeiVer V2.01.04 Build20100311 • lnstaiiShield Wizard

Choose Destination location

Select folder where setup wiO instaD files .

.e'-:\ LJ

lnstall NVR Server V2.01.04 Build201 00311. to:

C:\Prog¡am Faes\NVR Server Qlange ...

lntta:SITe!tl -------------------------

< ftack H Next > l 1 Cancel

Rgura No 486: Instalación Servidor de Video - Paso 4 Fuente: Elaboración Propia

•• , l!íi~)@~\'W..í.'ftl~\!lil3\llil!l~~~~l&i~iful~'{}il?J -... • ... ~l}D~-@li}j};)- • .. .. ~~OO&tb .... t

I\IVR Server V2.01.04 Build20100311 - InstaliShield Wizard

Readp to lnstallthe Program

T he wizard is ready to begin installation.

Click lnstall to begin the instaBation

lf you want to review 01 change any of yow installation settings, click Back. Click Cancel to exit thewizald

Insta~~--~----------------------------------------------< D.ack ¡:r ... ·-··;t~ ......... ll 1

~-=~--J ... -~ .... =-·-~··= .. -=--= .. -= .... ~ .. ,~-------~ Cancel

-- J

Figura No 487: Instalación Servidor de Video - Paso S Fuente: Elaboradón Propia

lnstaUShield Wizard Complete

The lnstaiJShieldWIZard has successfuUy installed NVR Server V2.01.04 Buid201 0031 1. Oick Finish to exit the wizatd.

Figura N° 488: Instalación Servidor de Video- Paso 6 Fuente: Elaboradón Propia

·-o • @ ~lfiW! W'l«l~ l![OO(Rg!j ~Wlmíl~ ~ ~~t!lY~wlb.i o.o<fulllsl:~@)if¡¡• O', "m)~~oom:D

NVR Server

Figura No 489: Instalación Servidor de Video- Paso 7 Fuente: Elaboradón Propia

O Please configure system .parameters for the first time!

. . !

1 r~---:Ac:epta·r·--···"11 ! • ---.. ·------·---.. ·--·~. :¡

-~ ···'-· -- -~-----·~-- ~~~~---~~~~ ~j

Figura No 490: Instalación Servidor de Video - Paso 8 Fuente: Elaboradón Propia

~@~~~l!IOOillii!l~~~~ru,~<!l3~wikl • -•lili>ikl~&illfil- • -:_n¡'~~oom4/00lli."'

-System Configur~tion

O~G~~~------------------------------====------------,

~ l ~. J Status O~GroupiO: n C:\ 25491M Un-Aiocated l o~ l Caoacl\1 l

__ >_> __.1, E:\

-~«__.1 __ New:........_,l

Oelete

2559SM Status l

Un-Aiocated

~~~~----------------------------------------~-----. 1

[ listriw;¡ Putl 9320 Max 1~ Olamels: 164. ,,

rLV0--0-~----alion-. -------------------------------------------------l,l!l

listriw;l Port j 8554 MaxComedions: ¡--5i)j .

r ~..., wt>en PC startup

rGeneral ~ation

, {i Alerta de seguñdad de Windows

W"nfows Usemame: 'IAdmin

W"nfows P.mword: ,

Agura No 491: Instalación Servidor de Video - Paso 9 Fuente: Elaboración Propia

~ Firewall de Windows bloqueó algunas características de este \11 programa

Fi:"ewa!l de Windows b!oqueó a!gunas características de Record Server 5.0 en todas las redes púbticas y.privadas.

'~ ~o:nbre: gditor:

B_uta de acceso:

Oescon~:lo

C:V.ogram ñ!es\'1\tr server\'lvr server .exe

Permitir que Record Server S. O se comuruque en estas redes:

[ti Redes pri)!adas, corno las domésticas o del trabajo

O Redes piiD!:cas, como las de aerO?I!ertos y cafeterías (no se recom!enda porque estas redes púbt'Cas sue!en tener poca seguridad o carecer de e!a}

¿CuáJ es el riesgo de permitir gue un programa oase a través de un firewa'l?

[ ~~ermitir acceso j [ Cancelar

Agura No 492: Instalación Servidor de Video- Paso 10 Fuente: Elaboración Propia

ml!J,~~~DJ'wm.i~~í!ffi:llillJ!I ~~iJ!lli'~~ill'~~.m,j·!lg~w!ID • : o i . ~ ¡fu¡ i!!:J .íifulJIID3.!JJ!»J IBDJ .® @ • ~ • • ~ ~ '~ il':iml." '

11

r-G-,,~--~-0~ 1--D~----,-P--r-IP-_~-~-~T·---~--~ID~T-1---S-t~--T-~-----r.l --~S~~~~T~~----~~r-~T~---- 0

i J o. 5" "S r, o (h'l :;r:,

¡ S"··, ' Ci'.

f-- :¡

;o :1

<t> ' j g ~ a. ¡l

1 a :1

( L ~ ----~=-r:=:;:;:;;;=~==~.;;.;;;;;;;;;;;...='::...."==:...:;..:.======-~-~ ·"' -·-·' . t :L._:; ¡Running ... _ JRecording Channels: O !Running Tim_e: OH OOMin . '1

NVRServer

Figura No 493: Instalación Servidor de Video - Paso 11 Fuente: Elaboración Propia

il

1:

1

1

NVR Server is running, are you su reto stop it?

1¡-... -.. -~¡ · -~~ No :. ... ~ ......................... -...... ; J!

Figura No 494: Instalación Servidor de Video - Paso 12 Fuente: Elaboración Propia

• ;1I!J ~@ llñ.t;~rrum~jlill] ~ ~ ~ t>M ~~ WMuill ~ IJ~ lt!J::1~ rllil ~ r; lkl ••• l{t;> tkJ ~ @i) lkl .. • . . '1ll ~ ¡¡:l!lli1] l;lllli," . . • Jmí.'§íl

iVMS-4000{v2.0)

Customer lnformation

Please ente1 you1 inf01mation.

Welcome lo the lmtaiiShield Wizard for NMS-4001J{v2.0)

The lnsta!IShieldWIZard will instaD iVMS-4000(v2.0) on yout computer. T o continue, click Next.

< Rack ! Next > l [ Cancel

Figura N° 495: Instalación Servidor de Video- Paso 13 Fuente: Elaboradón Propia

Please enter your name and the name of the company f01 which you WOJk.

YserName:

VIDEO

~ompany N ame:

ELOSCARHOTEL.COM

lncta:Sh:e!d ------------------------

< ftack ~ Next > ) 1 Cancel

Figura No 496: Instalación Servidor de Video - Paso 14 Fuente: Elaboración Propia

IR'l!l 'D.ilironilit•~ :.. biDii'mn~~ooil 'WJ.~ ~·J I!ID:;I 1;f;l~ IW1i9:Iil:l ~jJ ~! 1ill{tilrilllli'i [tll®:ll~W-j ~l:¡ rm@~J W hJ • : • l"iihl!llili> 11;¡ ~diwtuJ;t!llilll ~~ ~ 1;t• • :~o.:t;J "f:il @..Nlf .~.t!lliJII!;Jt.tr' · ·

iVMS-4000(v2.0)

Choose Oestination location

S elect folder where setup wilJ instaD files.

lnstall iVMS~v2.0) to:

C:\Program FiesWMS·4oootv2.0) ~ ...

lrY..ta~Shi!'d --------------------------

iVMS-4000(v2.0)

Ready to lnstallthe Program

< B_ack r: Next > J 1 Cancel

Rgura No 497: Instalación Servidor de Video - Paso 15 Fuente: Elaboradón Propia

The wizard is ready to begin instaDation.

Click InstaD to begin the instalation.

lf you want to review or change anv of your instalation settings, click Back. Cfick. Cancel to exit thewizard.

ln..U.:.51u!lf -------------------------

< .e_ack IL .. J~~ ... J 1 Cancel

Rgura N° 498: Instalación Servidor de Video - Paso 16 Fuente: Elaboradón Propia

;MJ ~lJtoo ¡;> !Wl;JY-OOo~::4i!JJJ W'~ m.lfu,;IDilil 100:\l tmi!I ~) ~ ljl3ji) ~ ffi.:i ~ii;J.m"! lilil Lml~ rJ ihJ •. • rfu> :!;1 íriit!l?m~ @1 ltJ &~ • ·-~ "-1.:11 ~ J;l!1l4J [;f&""

iVMS-4000(vl.O)

Setup Status

The lnstaiShield Wiza~d is instaling i\IMS-4000{v2.0)

lncta::Sh:e!d -------------------------

G"1 WinPcap 4.1.2 S!tup

Cancel

Figura No 499: Instalación Servidor de Video- Paso 17 Fuente: Elaboradón Propia

This product is brought to you by

TECHNOLOGIES

Pacl<et Capturing and Network Analysis Solutions

r·Msoft Inste. System v2.46 -------------------

Next > ] 1 CatiCel

Figura No 500: Instalación Servidor de Video- Paso 18 Fuente: Elaboradón Propia ·

•·• ~@~~~l!IDilM~w.mill~~~~®?~wikl •.• ··!ID~@íl!ID· -"1!1~~ • "

lnfonnation -)t

:~ The least resotution is 1024*768.

Figura N° 501: Instalación Servidor de Video- Paso 19 Fuente: Elaboradón Propia

Welcome to the WinPcap 4.1 .. 2 Setup Wizard

ih!s Wizard vii'.l guide you through the en tire Wi:'l?cap instanation. For more ínformation or .support1 ,p~ease visit the '>'1!in?cap homepage.

http:ffv,•ww.winpcap.org

1 .. < ~ck !Cci;}};:"] 1 Cancel

Figura No 502: Instalación Servidor de Video - Paso 20 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

(';1 WinPcap 4J.2 Setup

U~ in "P et:lp [EJ'Gíg

Ucense Agreement .. . .. . . - . ·¡

Please rev'iew the license terms before insta~.,¡¡ Win!>eap 4.1. 2.

·Press Page Dovm to see the rest of the agreement.

, ):;~yright (e} 1999 • 2005 NetGr01Jp, Po~tecr~co di Torino (Italy). 1 Copyright (e} 2005- 20!0 CACE Tecr."\o!ogfes, Davis (Cafifoma}. • Al righ ts reserved.

, ~ed:stribution and use in .source and b:nary forms, \·,;th or v.;thout modification, are , :lemlÍtted provlded that the foeowing contf:funs are met:

1. Redlstríbutions of souree code must .reta~., the above c~yright notice, tr.~ ·Est of • conditions and the f6~o~i.ng disdair.er. 2. Red:stnbutions in b!nary form must reproduGe the above copyri{jht nolice, th:s tst ·Of ~ondí~rys ~d _the [oft~wing dlsda.."ner in the docu:nentation and{or other materia!s

If you accept the terms of the agreement, did: I Agree to continue. You rnust aeeept the agreement to instal WinPcap 4.1.2.

p

r~JS<tt Insta:: 5ystemv2.16 ---------------------

(';'1 WinPcap 4l.2 Setup ' - - ------ -- --- --

f{q~1, ~ \1!11nredp

< §ack J( I Agree J 1 Cancel ] 1

Agura No 503: Instalación Servidor de Video- Paso 21 Fuente: Elaboradón Propia

lmlallation optíons Please revi~w the fo~owl."\.9 options befure .t.,sta~ Win?cap 4.1.2

l\'ll.1soft fnsta.'i System v2.46 ---------------------

< ~ele ![ Instal J [ Cancel

Figura N° 504: Instalación Servidor de Video - Paso 22 Fuente: Elaboradón Propia

Completing the WinPcap 4.1.2 Setup Wizard

Win?cap 4.1. 2 has been ír1sta!ed on your computer.

CEd( Fi....:Sh to dose this v.;zard.

< ~d: ]( msh J 1 cancel

1'

Agura N° 505:.1nstalación Servidor de Video - Paso 23 Fuente: Elaboradón Propia

r- Please create an administator for login! ------,

User name: J PDI.11N _j Password: :=J *=,.=.,.=,. .. =,.:.:_ =======¡ Verification: J uuu"1 ~

OK Cancel

Agura No 506: Instalación Servidor de Video - Paso 24 Fuente: Elaboración Propia

·:p Re gis ter succeed.

Agura No 507: Instalación Servidor de Video - Paso 25 Fuente: Elaboración Propia

Sort by camer1 Son by group

Loce!Se<mgs

User Managemettt

Agura No 508: Instalación Servidor de Video - Paso 26 Fuente: Elaboradón Propia

·-·

Add~a

w t"t~ ett~Smotr M:.tOW~

E-;-:1~0-~J(~

t;"-._:Y."1ct""''"~Ctt.ld'*'t

Add Area

uo

Figura N° 509: Instalación Servidor de Video- Paso 27 Fuente: Elaboradón Propia

-Alea lnformation ----------------,

Alea Name

Upper Area Na me

1 ELOSCARHOTEL.C~I.~ . . ... j

11 ¡ OK Cancel

Figura N° 510: Instalación Servidor de Video- Paso 28 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Add oevice

.-Oevice lnformation

Oevice Name 1 JoseleonardoOritz. ¡ Reaister Mode JNormaiiP G] Oevice IP 1 172 . 20

Usemame IADI.11f\j

Channel No. 116 DNSAddress 1

Serial Number 1

Online Oevice

Modify Oevice infonnation

- Oevice lnformation

Device Name 11~. Oevice IP 1 172 . 20

Usemame j A[) 1.111\1

ChanneiNo. j16 DNSAddress 1

Serial Number 1

Online Oevice

19

19

131 1 Port

J Password

1 M.ulticast

l Belonas to area

. J

J 255 . 255 . 255 . 192]

l~a!•ll.1éJ+i#l:t.nijü&J§ ¡ ]

~.-_o_K_-JI ( Cancel

Agura N° 511: Instalación Servidor de Video~ Paso 29 Fuente: Elaboradón Propia

1

. 195 l 1

j

Reaister M o de I?N=o=rn=la='='P======E:Íi)~l~ Port ¡eooo J

;::::====:::::.:::::::.::::=:::::=. Password 1 ~*'""'"""' . J Multicast 1 ~55 . 255 . 255 .. 19~]

Be lonas to area J ELOSCARHOTEL.COM .1

1

OK 1( Cancel

Agura No 512: Instalación Servidor de Video - Paso 30 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chic/ayo 2014.

Add Oevice

r- Oevice lnfOfmation

OeviceName jEten

Oevice IP .1 172 20 20

Use mame J~~:or.1rN .

ChanneiNo. j16_ ONSAddress 1

Serial Number 1

Online Oevice

j 3 J

] 1

l

Realster Mode J~t~=o.r=m=ai=IP======:sfs:·~J! Port fsooo_ . '1

J~~=~t=*= .. =.~-==========~~1 Password

1.1ulticast l 255 . 255 .. 255 . ~92 1

Belonas to area 1 'ELOSCARHOTEL.C01.1 j

OK J ( Cancel

" 1

Figura No 513: Instalación Servidor de Video- Paso 31 Fuente: Eiaboración Propia

rfj. Rocord1n~ Feature

AlermLink

Figura No 514: Instalación Servidor de Video - Paso 32 Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la segundad de la información en la empresa "El Osear Hotel EJRL" Chiclayo 2014.

ANEXO 20:

INSTALACIÓN DEL VNC

Select Setup language ,-~---~- -~-~- ---r-~~ -----~ ~~ --------' --------- ----~-~·~··--- ---~-~------~ ----~

Select the language to use dl.ring the instalation:

IEngish vl ¡ • ._ _ __:;_.. ___________ ___, j

,-------, .-------, ! OK ll cancel l i

Figura N° 515: Instalación VNC - Paso 1 Fuente: Elaboradón Propia

-~--~-----------~-----~~~~~

: t.6 Setup - UltraVNC . - X •

Welcome to the UltraVNC Setup Wizard

ihis wíll install UltraVNC 1.2.0.5 on your c¡omputer.

n is recommended that you dose all other aPS)&cations before continuing.

c&ck Next to continue, or cancel to exit .Setup.

Figura No 516: Instalación VNC- Paso 2

Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

, :¡;; ~ • T------- •• ~-·- ----• ~----- -- -~• r ---.s::::::!ll~~~~

~ Setup - UltraVNC - X . 1 ' 1

l.kense Agreement Please read the folowing .important ínformation before continuing.

Please read the fulowí'IQ Ucense Agreement. You roost accept the terms of this agreement before con~ with the instalation.

GNU GENERAL 'PUBLIC .LICENSE Version 2, June 1991

Copy.right (CI 19e9, 1991 Free Sofcware Foundation, Inc. 59 Temple Place - Suice 330, Boston, t-'.A 02111-1307, USA Everyone is permitted to copy and distribute verbatim copies of.. this license document, but changing it is not · allo·.;ed.

n-.... •-"'1:-

@ ~:~~t the ~eeiñeiiti O I ~ not accept the agreement

< ~ J( Next > 1 1 cancet

Figura N° 517: Instalación VNC- Paso 3 Fuente: Elaboradón Propia

;¡¡;;¡ . . ----------·--~-------------·~~~·

1 <..:. Setup - UltraVNC - ·

Information Please read the folowing important iinformation before continuing.

Wllen you are ready to contnJe wíth Setup, did: Next.

Ult;r@VNC - Lat;est. modific:at;:ions - Hist.ory

,.., Vl..2.0.S Nov 2014 .. add viet.:er l.dle :tl.mer .. add server id t.o password box •server deadloc:lt fixed ( existed already for 2 years) .. server tray .inst.all/uninseall/st;art. stop servic:e "'minimi:ze viewer and hi9h c:pu

... save pluqin opt;ions c:orrec:t;ed ·•up<iate uvnc: set.t.inqs .. exe ( added net.: settinqs, help

'paqes, servi~e but.t.ons) .. updat.e repeater (c:ould be loc:ked by port .sc:ans) · ..

< '~ J( Next > ] 1 Cancel

Figura N° 518: Instalación VNC- Paso 4 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~-· ~--- -- ~-- ,-~-~-----~-~~~--,-- ~-- -.;~~~·

1 .:.;:. Setup - UftraVNC - X ,

Select Destination location \'1/here should UltraVNC be instaled? • -'J ~ Setup wil,nstal UtraVNC into the folowlng ftildef.

. .

To continue, dck Next. If yoo viOlAd lace to selecta different folder, dc:k Browse.

At least 2. 7MB of free disk space 'is requred.

< ~ JI f:!ext > J 1 cancel

Agura No 519: Instalación VNC- Paso 5

Fuente: Elaboradón Propia

._..._.--- ----~·-------1~to;;:::;;q~'

, :2 Setup - UltraVNC - X •

Select Components Whích components Should be instaled?

Select the components you want to instal¡ dear the components you do ,not want to nstal. Cick Next ·vmen you are ready to continue.

1 Custom instalation

0 UtraVNC Server Sient ~ Ultra\INC Server ~ Ultra\'NC V.ewer

1·1 4.1MB. 4.1MB

1.6MB

1, ~~~·~:~~~~~~=~·~=~~~iiii

CUTent selection requires aUeast 12. S MB of disk space.

< !!adc 1( Next > 1 1 cancel

Figura No 520: Instalación· VNC- Paso 6

Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

-· . . -·- -------------- - ------~----- -- ·r==u••·===· :'1 Setup - UltraVNC ~ X

Select Start Menu Folder V!Jhere should Setup place !he program's shortcuts?

~ Setup wl aeate !he program's shortaJts in !he folowíng Start Menu fo!der . ... TocontinUe, clickNext. Ifyou wOlAd like toselecta clifferent fulder, dick Browse.

L;..ll:..;_@_\•::_:; ___________ __,1 I Br.owse ...

<~ JI ~xt > J [ cancel

Agura N° 521: Instalación VNC- Paso 7 Fuente: Elaboradón Propia

- - . ----------------· ------------- ·~-=="'~'

~ Setup - UltraVNC - - X

Select Additional Tasks Which adclitional tasks should be performed?

SeJect the adclitional taSI:s you would'like Setup to perfor:m whie installingUtraVNC, then click Next.

Server configuration:

~ fiegíster UtraVNC Server as a system service

~ ~tart or restart UltraVNC service

~ Crea te 'UitraVNC !lesktoP icons

~ ~~te'UitraVNC V"te~wítj, ~ .vnc f!~_extenSionÍ

< Ra<X JI ~xt > ) 1 cancel

Agura N° 522: Instalación VNC- Paso 8 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

---- ----·-- --·~----------~-----------·=o:;::::;"!'l~·

0 Setup - UltraVNC - ·l Ready to InstaD

Setup is now ready to begin instaing UltraVNC on your computer.

Click Instal to Gontinue with the instalation, or cick Back 'if you want to review or change any settings.

Destination !location: C: lprogram Fies\Nnc bvba 'i!lltraVNC

Se~type: CUstom instalation

Selected components: lJtraVNC Server UtraVNC Vrewer Upgrade .1.0.8/1.0.9 .. Upgrade can be done whle vnc is running

Start Meru folder: lJtraVNC

<

< 'liad< 1[ [nstal ) 1 cancel

Rgura No 523: Instalación VNC- Paso 9 Fuente: Elaboradón Propia

-~ -------------~-----~--~--~e~-~ •- ... ~~~~ z:! Setup - UltraVNC - X .

lnformation Please read lhe folloWing ímportant information befure oontinuing.

\'tlhen you are ready to continue with Setl.rp, cick Next.

~*•******•••**~w*************************•***•*****•**••*•***** :~. ****Z e=)

iiJtr@VNC 1.2.0.5Release - Dec 20.14

Copyright (C} 2002-2012 Ultr@VNC Team -Al rights reserved

K****tCaáa&****•*****************************-****~**********t ' **'***

This ,program is free software; you can redistribute .it and/or modify it t.mder the terms ·Of lhe GNU General PUbic license as p¡.Nshed by lhe Free Software Foundation; either versíon 2 of lhe Ucense, or (at your QPtion) any later version.

1 Next>

Rgura No 524: Instalación VNC- Paso 10 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Completing the UltraVNC Setup Wizard

Setup has finiShed instaling UtraVNC on your computer. The application may be laundled by selecmg !he instaled icons.

clíck Fmh to exit Setup.

~ ShOw latest v~~¡

ANEXO 21:

Figura No 525: Instalación VNC- Paso 11 Fuente: Elaboradón Propia

CONFIGURACIÓN ZONA INVERSA

r_. --·-· --~-- -- . -- -------~~dt~ r -··-~---- --~ Ardlho kd6n Vl"'' Ayuda

<> •' ilfi1 ~: ll ri:1 ···no

Figura No 526:· Configuración Zona Inversa - Paso 1

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

Fuente: Elaboración Propia .-~~~~~~----~~~~~~,_~~~~~~--~--~~~

.• A~isterit~::pará f1ueva zona

~ o.

.Asistente para nueva zona

Este asistente le ayuda a aear una zona nueva para su servidor ONS.

1 Una zona traduce nombres ONS en datos .relacionados, tales como direcc:iones IP o .servícios de red.

Haga die en Siguiente para continuar.

~~-~--~--· ~~-----~~--

Agura No 527: Configuración Zona Inversa - Paso 2

Fuente: Elaboración Propia

~istente;para nuevá zona · ·~

1

Tipo de zona ~ servidor ONS es compatible con varios tipos de zonas y almacenamientos. IJ Selecóone el tipo de zona que quiere aear:

®!Eaña"~ Crea una copia de una .zona que puede actua5zarse di'ectamente en este servidor.

:!

Ozona~

Crea una copia de una zona que ya eláste en otro servidor. Esta opó6n ayuda a equilibrar el proceso de carga de los servidores prinópales y proporciona tolerancia a errores.

O Zona de 1rytas i"ltemas

Crea una copia de zona que contiene solo servidor de nombres (NS), inióo de autoridad (SOA) y quizá registros de ~encia de host (A). lkl servidor que contiene una zona de rutas internas no tiene ,privlegios sobre dicha zona.

~Almacenar la zona en Active :Oirectory (solo disponible si el servidor ONS es un controlador de donWíO grabable)

<Atrás 11 Sig!jen1e > l 1 Cancelar 1 _________ j

Agura No 528: Configuración Zona Inversa - Paso 3

Fuente: Elaboración Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chidayo 2014.

r

:

1

~

1

i

1

i

1

Asistente para nueva zona ---Nombre de la zona de búsqueda inversa

~ una zona de búsqueda inversa traduce direcóones lP en nombres ONS.

Para identificar la zona de búsqueda inversa, esaba el Id. de red o el nombre de zona. @[d.dered:

1172 .20 .18 .. a Id de red es la parte de la difecdón lP que pertenece a esta zona. Esaba el Id. de red en su orden normal (no en el inverso).

Si usa un ·cero en el Id de red, aparecerá en el nombre de la zona. Por ejemplo, el Id de red 10 aearía la zona lO.WI-addr .arpa, y el Id de .red 10.0 aeaña la zona O.lO.in-addr .arpa.

O Nombre de la lona de búsqueda inversa: 1 llS.20.172.in-addr.arpa i 1

1

1 < ~trás 11 Siguente > 1 1

1 Cancelar 1

1 __j

Figura No 529: Configuración Zona Inversa -Paso 4 Fuente: Elaboradón Propia

Asistente para nueva zona -Actuataadón dinámica

~ Puede especificar si esta zona ONS aceptará actualizaciones seguras, .no seguras o no dinámicas.

. ;

Las actuaizaáones dinánlcas permiten que ,~os equipos diente ONS se registren y actuaicen 1 dinámlcarnente sus registros de .reoxsos con m servidor ONS cuando se produzcan cambios. 1 . seíeccione el t¡,o de actuabacíones dinámicas que desea permitir:

1

1

®~ti" s9i()~~ dinámicas~as_[.~dopara Acti_~~~~] \

1 Esta OI)Ción solo está disponible ,para las zonas que están integradas en Active 1 Oi'ectory.

O P~tir todas las actuaizadones dinámicas (seguras y !no .seguras) i Se aceptan actuaizaciones dinámicas de registros de reoxso de todos los dentes. 1

~ Esta OI)Ción representa un seño peigro para la seguridad porque permite 1 aceptar actualizaciones desde ·orígenes que no son de confianza. 1 ¡

O fíO admitir actuaizaciones dinámicas 1

Esta zona no acepta actualizaciones dinámicas de registros de reaxso. T~ene que 1 1

actualizar sus registros manualmente. i 1

! 1 <~Irás 11 Siguiente > 1 1 Cancelar 1 1

Figura N° 530: Configuración Zona Inversa - Paso S Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

,~~-----

1!

1 ·¡

Asistente para nueva zona

1

1 Fina6zadón del Asistente para· l nueva zona

1 Se ha completado correctamente el Asistente para nueva i zona. Ha especificado la .sigúente configuración: 1

1 r-~-~-ec-: tor-e-~-;:a-.-20-~-~n-.~--a-inddr_tegr_.arpa_a_da_d_e_A_ctiv_. -e---:-~'""":

Tlj)O de búsqueda: Invertir ~ Nota: ahora debe agregar registros a la zona o asegurarse de que los .registros se actua5zan dinámicamente •. A continuación, ~ la resolud6n de nombres con nslookup.

Para cerrar este asistente y crear la zona nueva, haga die enF~ar.

---

Rgura No 531: Configuración Zona Inversa - Paso 6 Fuente: Elaboradón Propia

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CONTRATO DE SERVIOO IP VPN - TELEFONICA DEl PERU SA

Características:

Telefónl!:~ del Peni 'S.AA.c-.u:~o-=t pv~o ent;enmlque '!!; d:ctv~ mcdTte:.Oonu en b eslt'lletllr~ Qli1;riill dew ~t? VPNc.c~n ;~ecl$)·E~heme! cettli:lrrr;e:at.R~..en:.c~ deTri:s.

~ cfud;z:; ro-.o6f¡gc".ane:s corGisten en:t} b~o:.Sndel:ccn:cp~ade ttr~iónt.a:.~v~;ten w~ de.bs'C<N:I&s 1'? de N;vet;<~Cló!llf.DN;yii¡ Gl<'l'bladedenomin;~e~ndelo:c:;ud;tesl? detr.~nSOT.li<Óf\.dcl'l'~=queen ':ldt~e:=l etcll'o~~ll' &e mn.srrlsién O::se Oto seden-;,.,~ "C.....d:fl9de tt:>:~~.Wneb2 TieiTJlO'Re:.l" y i>)e1 e>~~d;/lll' de ~~~nCbse P.=, .se denorr;n~· ~lbli? de·tr.~n~Ct=O~~·~

El n..W:io 1'? VPtl wn ;¡c;cl$) ftñerm se ~n.~ corrn:l'liexio-lo:sde d ;tos11? y en el :iel:eso <~b red ~iib tecol:k>p .Ethernet( :Etbemet. fztfthemety ~ernet) ~ 10J100 o 1000Mlp:;.

a ~efflelo lP VPN c:n x.ce.sc Ethernet pem-ite cadc,.,;r tnu:<~e!tsy~et:, eto:reot=, en b ted!l> t.V..S cte i~Ó!Ii= del !Pení; b: cu;.les pueden com~.enr-.eett cu;lqlierotrt~ti¡:c~e del:sewióc IPVi'N,quese!!rindol.scáreb ~=red •

. llols nue~ estru:'tln =ñfw deher.ic!o 1? WNecn ..a:eso'Ethemet.so:d b que a CO'Itltlu:;&in sedetd; y e~ ~to:s,p;r; tz nuev.=s ccnt=~o:so reneSPCi=c"Onesdea~n:ntoque~:re;c'bn:l p;rf!'ée1 01 deAbtil del'201S.

SetVici:li>' VPN¡:wpveJU,con xciefo !Ethernet ,c:~~~d~l? de tl'lliiiSJThM tre>!E 1 t.f40fORZOSO

(de usu:ño ~Rd} C4:1se O~os y con ti;vet;<~CíÓn loc~tt::s~;¡ : 'SintGV Ccn1GV.'18% SiniGV C<:niGV1S%

10 IMbps '4,513.44 6,235.86 3,610,,75 ~5,235.69

tl)CiU;¡ndosetr=~r.?:an w.u~~,entec:a-..d~l? de bO:sei'".e:r,pof!eof yóebet= o.rto::,bw=de :IIT'llec_.,dol".es puede ,:et.m~~~:lv:llorde1c:Nd~I?C4~Dr.escontnt~.Nosepoóitr=rrlti'uncll\.lo;II?O=:ei'ICIT.poRe:allrr."'ffO'~ COI'ltr.':=cfo,

·• PorbN.wepe".&n\oc;3.o tbc:ioou\en U'l;ade~r.ñn:ld:p.~erta,sepueóetf:ln.,..,;:;.. W~enteirofom".=ci&lde O~e'r.empo Re=l y lo~ ... *=~ b; w'lon!Sperrrñidosde los c:Nd011e: 1? de 'tf:lil'l~PT.i:iQn c;on~o~

·SO bPVllllde U'l&iente!ie:le eoun:d~:llbcjud=cfdas om:óspuetes,eon ~esaconN~.&n~se ';;,olc;r.Í,en es~ev~, bt:ñtldel;cceso oon ti~ lbc:'=n:.l q;¡ensu'itede bs<~m=:debsét:ld~ ~eses.

Figura No 532: Cotización IP Estática VPN Movistar

Fuente: Movistar Negocios