Checklist Red
May 9, 2022 | Author: Anonymous | Category: N/A
Short Description
Download Checklist Red...
Description
CHECKLIST - LEVANTAMIENTO DE SERVICIOS DE RED. (v11) Diagrama Físico. Obtener un diagrama físico detallado del equipamiento que posee la institución. Contemple la disposición del cableado eléctrico y puntos de red, distribución de switches, routers, Access Point, Servidores, Routers inalámbricos y todo el cableado, equipo y servidores.
Ir a todas las salas, pasillos y laboratorios registrando: Cantidad de PC, Puntos de red, Switch, Routers, Access Point, Cableado UTP, impresoras, Teléfonos IP, Puntos Eléctricos, servidores, de tal forma poder constituir mas adelante un mapa físico preguntas como: Por donde pasa cableado, Si es posible agregar más switches, routers, Access Point, Servidores. Si es posible habilitar puntos de red extra. Ejemplo de un diagrama físico de red.
Diagrama Lógico. Obtener un diagrama lógico detallado de la red y servicios que posee el instituto. Contempla el direccionamiento utilizado, subredes creadas y asignadas. Interconectividad y entrega de los servicios a funcionarios, empleados o externos, es decir, como están distribuidos los servicios a nivel lógico en la red para los administrativos y personas externas que acceden a ellos (servicios) por internet.
Conversar con la persona encargada en el área solicitando lo anterior, de tal forma de poder construir un mapa lógico de la institución y los servicios. El enfoque debe estar orientado a resolver preguntas como: ¿Que subredes puedo agregar y a que dispositivos lo debo asociar? ________________________________________________________________________________ ________________________________________________________________________________ ¿Si es posible agregar más servidores sin sobrecargar la red? ________________________________________________________________________________ ________________________________________________________________________________ ¿Determinar donde se produce el cuello de botella? ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ¿Determinar como acceden a la red WI-FI? ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ¿Servicios que son afectados si algo se desconecta? ________________________________________________________________________________ ________________________________________________________________________________
Ejemplo del diagrama lógico de la red.
HOJA DE LEVANTAMIENTO DE EQUIPOS (1/2). DEPARTAMENTO (ÁREA): ___________________ ENCARGADO: _________________________________________________________________
RELACION DE EQUIPOS DE COMPUTO No.
Descripción
S.O.
IP del equipo
Dirección MAC
Uso de la red
OBSERVACIONES (SERVICIOS DENTRO DE LA RED, REQUERIMIENTOS DE SEGURIDAD): ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________
HOJA DE LEVANTAMIENTO DE EQUIPOS (2/2). DEPARTAMENTO (ÁREA): ___________________ ENCARGADO: _________________________________________________________________ EQUIPOS SWITCH No.
MARCA
MODELO
EQUIPOS ROUTER MODELO
No.
MARCA
No.
EQUIPOS IMPRESORAS MARCA
PUERTOS
FIREWARE VERSION
FIREWARE VERSION
MODELO
OBSERVACIONES (APLICACIONES DE USO CRITICO): ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________
Prioridad Equipos de Red. Registrar y averiguar todos los equipos presenten prioridad en función de otros dispositivos. En que circunstancias se aplica la prioridad y por qué se dispara.
Ver equipos que estén conectados y tengan la misma función, determinar configuraciones de alta disponibilidad y ver cuales tienen la preferencia. Verificar los puntos estratégicos de la red. Realizar las siguientes preguntas: ¿Cuál es el equipo Core de la red? ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ¿Cuál es el switch más importante que otros? ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ¿Cuáles dispositivos sostiene a los servicios más importantes? ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________
HOJA DE LEVANTAMIENTO DE APLICACIONES DE USO. ENCARGADO DEL AREA DE SISTEMAS: _______________________________________________________________________________________ SERVICIOS QUE UTILIZA ACTUALMENTE EN LA RED LOCAL. [ ] SERVIDOR WEB [ ] SERVIDOR IMPRESIONES [ ] CCTV
[ ] SERVIDOR DNS [ ] SERVIDOR DE BASE DE DATOS [ ] TELEFONIA IP
[ ] SERVIDOR ARCHIVOS [ ] SERVIDOR PROXY [ ] TELECONFERENCIAS
[ ] SERVIDOR FTP [ ] SERVIDOR EMAIL [ ] VPN
SERVICIOS QUE NO ESTAN IMPLEMENTADOS EN LA RED LOCAL (PERO LE GUSTARIA IMPLEMENTAR). [ ] SERVIDOR WEB [ ] SERVIDOR IMPRESIONES [ ] CCTV
[ ] SERVIDOR DNS [ ] SERVIDOR DE BASE DE DATOS [ ] TELEFONIA IP
[ ] SERVIDOR ARCHIVOS [ ] SERVIDOR PROXY [ ] TELECONFERENCIAS
[ ] SERVIDOR FTP [ ] SERVIDOR EMAIL [ ] VPN
[ ] SERVIDOR ARCHIVOS [ ] SERVIDOR PROXY [ ] TELECONFERENCIAS
[ ] SERVIDOR FTP [ ] SERVIDOR EMAIL [ ] VPN
SERVICIOS EXTERNOS A LA INSTITUCION. [ ] SERVIDOR WEB [ ] SERVIDOR IMPRESIONES [ ] CCTV
[ ] SERVIDOR DNS [ ] SERVIDOR DE BASE DE DATOS [ ] TELEFONIA IP
SE CUENTA CON SERVICIOS DE INTRANET ATRAVES DE VPN [ ] SI
[ ] NO
SI CUENTA CON VPN QUE SERVICIOS Y APLICACIONES ACTUALMENTE SE CORREN: ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________
Configuración de Servicios. Registrar o solicitar la configuración de todos los servicios que estén actualmente funcionando.
Solicitar los archivos de configuración y copiarlos a un pendrive o similar, anotar la ruta de instalación del servicio así como también, la del archivo de configuración. ¿Cómo esta configurado el servidor WEB? ¿Cómo esta configurado el servidor DNS u otros servicios? ¿Cómo esta configurando el servicio de cuentas de usuario? Prioridad de Servicios. Determinar y registrar las prioridades de los distintos servicios entregados por el instituto. Desarrollar el enfoque crítico, para determinar los servicios mas importantes.
Ver cuales son los servicios mas importantes que deben estar siempre habilitados y como acceden a los recursos de red. Conocer políticas QoS asociadas a los servicios.
HOJA DE LEVANTAMIENTO DE PRIORIDADES DE SERVICIOS. ENCARGADO DEL AREA DE SISTEMAS: _______________________________________________________________________________________ SERVICIOS QUE DEBEN ESTAR SIEMPRE HABILITADOS. [ ] SERVIDOR WEB [ ] SERVIDOR IMPRESIONES [ ] CCTV
[ ] SERVIDOR DNS [ ] SERVIDOR DE BASE DE DATOS [ ] TELEFONIA IP
[ ] SERVIDOR ARCHIVOS [ ] SERVIDOR PROXY [ ] TELECONFERENCIAS
[ ] SERVIDOR FTP [ ] SERVIDOR EMAIL [ ] VPN
[ ] SERVIDOR DNS [ ] SERVIDOR DE BASE DE DATOS [ ] TELEFONIA IP
[ ] SERVIDOR ARCHIVOS [ ] SERVIDOR PROXY [ ] TELECONFERENCIAS
[ ] SERVIDOR FTP [ ] SERVIDOR EMAIL [ ] VPN
[ ] SERVIDOR DNS [ ] SERVIDOR DE BASE DE DATOS [ ] TELEFONIA IP
[ ] SERVIDOR ARCHIVOS [ ] SERVIDOR PROXY [ ] TELECONFERENCIAS
[ ] SERVIDOR FTP [ ] SERVIDOR EMAIL [ ] VPN
SERVICIOS QUE SON DISPENSABLES. [ ] SERVIDOR WEB [ ] SERVIDOR IMPRESIONES [ ] CCTV SERVICIOS QUE SON CRITICOS. [ ] SERVIDOR WEB [ ] SERVIDOR IMPRESIONES [ ] CCTV
OBSERVACIONES (COMO SE DIVIDEN LOS ANCHOS DE BANDA ENTRE LOS SERVICIOS Y DEPARTAMENTOS): ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________
Políticas seguridad de Red (FW). Registrar las distintas políticas de seguridad implementadas al instituto, desde el enfoque técnico. Registrar configuraciones y determinar a que servicios están asociados.
Tener en mente las vulnerabilidades detectadas y con ellos analizar la seguridad implementada en la red. Políticas Seguridad Servicios. Determinar y registrar que políticas de seguridad están aplicadas a los distintos servicios del instituto. Sistemas Login y autentificación. Habilitación de DMZs, Conexiones SSL, HTTPS, VPNs y toda la seguridad que actualmente aplique.
Determinar si los distintos servicios utilizan seguridad basada en autentificación y sistemas de login, como se realiza este proceso y que dependencias tiene. Analizar la seguridad de los distintos servicios y así, evaluar posibles vulnerabilidades que servirán para presentar mejoras.
HOJA DE LEVANTAMIENTO DE POLITICAS DE SEGURIDAD. ENCARGADO DEL AREA DE SISTEMAS: _______________________________________________________________________________________ UTILIZAN SPANNING TREE [ ] SI [ ] NO UTILIZAN VLANS PRIVADAS [ ] SI [ ] NO UTILIZAN VLANS ADMINISTRATIVAS. [ ] SI [ ] NO SI UTILIZAN VLANS ¿CUALES SON LOS GRUPOS VLANS? ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ SEGURIDAD PUERTOS APLICACION
PUERTO O RANGO DE PUERTOS
SI CUENTA CON VLANS ¿COMO FUNCIONAN? ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________
Problemas Críticos de Red y Servicios. Definir todos los problemas críticos del instituto orientados a red y servicios. Equipos que estén en el límite de sus recursos, malas gestiones o configuraciones que no han sido reparadas, páginas críticas y todo lo que involucre el corte o discontinuidad de un servicio.
Determinar que problemas son críticos en base a lo mencionado por personal y terceras personas que usan el servicio.
HOJA DE LEVANTAMIENTO DE PROBLEMAS CRITICOS DE LA RED Y SUS SERVICIOS. QUE SERVICIOS SE CONSIDERAN DE USO CRITICO. ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ COMO SE MANTIENE Y COMO MITIGAN LOS FALLOS QUE SE LLEGEN A PRESENTAR ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ QUE EQUIPOS SON CRITICOS Y POR QUE. ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ QUE CONSIDERA QUE DEBE MEJORAR ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ COMO SE LES OCURRE MEJORAR LA RED ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ COMO SE LES OCURRE MEJORAR LOS SERVICIOS EN GENERAL Y CRITICOS. ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________ ______________________________________________________________________________________________________________________
Recursos de HW de Red. Recopilar información de todo el HW de red disponible o en uso.
Observar equipos de red y de usuario en general que este en desuso y generar un inventario de los equipos de red en uso. Cuantos equipos podemos reutilizar Que equipos pueden ser remplazados Recurso de SW de Red. Tarea destinada a registrar y recompilar información de software utilizado en la red, con el fin de ver si es posible realizar un upgrade de software.
HOJA DE LEVANTAMIENTO DE HW Y SW DE RED. EQUIPO SERVIDORES NO.
MARACA
MODELO
S.O.
RAM
NO.
MARACA
EQUIPO NO-BREAK MODELO
CAPACIDAD
TIEMPO
ENLACES DE INTERNET PROVEEDOR
TIPO
DONWLOAD
HD
UP
ETHERNET
View more...
Comments