Proyecto Final Semana 9
Short Description
proyecto final de fundamentos de redes y seguridad...
Description
Título Proyecto final Nombre Alumno / Maicol Gonzalez Nombre Asignatura / Fundamento Instituto IACC Ponga la fecha aquí / 24 – 10 – 2016
Desarrollo
Usted se desempeña en una prestigiosa empresa frigorífica, ubicada en el sector norte de Santiago. La planta cuenta con cinco galpones de recepción de camiones, cada uno con un sistema inalámbrico de pistoleo por código de barras, que alimenta un sistema central con información de los productos, los que una vez ingresados, son llevados a refrigeración, guardando sus coordenadas de posicionamiento dentro del frigorífico. Luego del ingreso quedan a la espera de entrar a producción y procesamiento, pasando por etapas tales como control de calidad, separación, procesos, congelado y empaquetado. Una vez cerrado el procedimiento el sistema genera reportes de despacho, facturación, calidad y stock de bodega. 1) - Usted debe elaborar un inventario con todos los componentes que debiera tener la red. Este listado será utilizado para ir chequeando si están dentro del frigorífico. La persona encargada de este proceso no es un experto por lo que su informe debe traer una descripción de cada uno de los componentes. Inventario de los componentes:
Componentes
Firewall
Cantidad 1 5 1
AP
5
Switch de distribución cisco Servidor de Almacenamiento Lector de barra inalámbrico (pistola wifi)
1 1 10
Accesorios indeterminados eje: rj45, macho y hembra.
Variable + / -
Patch Panel
Variable + / -
UPS
5
Rack de comunicaciones
5
Router Switch
Conceptos: Router = Este es un dispositivo que permite la interconexión de los ordenadores en la red además es conocido como router o enrutador y opera en capa tres de nivel de 3, esto nos
permite que varias redes u ordenadores se conecten entre si y por ejemplo compartan una misma conexión de internet, etc. Switch = El switch o conocido como conmutador es un dispositivo de interconexión de redes informáticas. En computación o informática de redes el switch se le conoce como un dispositivo analógico que permite interconectar redes y que estas redes operan en capa 2 o de nivel de enlace de datos del modelo OSI u Open Systems Interconnection. Firewall = Esto corresponde a una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizada, permitiendo al mismo tiempo comunicaciones autorizadas, etc. AP = Esto hace referencia a un punto de acceso inalámbrico (en inglés Wireless Access Point, conocido por las siglas en ingles WAP O AP), en una red de computadoras con conexiones inalámbricas es in dispositivo de comunicación inalámbrica que pude interconectar tanto dispositivos móviles o tarjetas de red inalámbrica, etc. Switch de distribución cisco = Los switch de la capa de distribución son puntos de totalización de multiples switch de la capa de acceso. Este puede adecuarse al monto total de tráfico desde los dispositivos de la capa de acceso, además este tipo de dispositivos debe tener un alto rendimiento ya que es un punto en el cual está delimitado por el dominio de broadcast. Esto combina el trafico VLAN y es un punto focal para las decisiones de políticas en el flujo de tráfico por lo tanto estos dispositivos residen en la capa de distribución en la capa 2 como en la capa 3 del modelo OSI. Aquí se dejan algunos switch de cisco como ejemplo para la capa de distribución: Catalyst 2926G, familia Catalyst 5000, familia Catalyst 6500, etc.
Catalyst 2926G
familia Catalyst 5000
familia Catalyst 6500
Servidor de almacenamiento = En las siglas en ingles Storage área Network o red de área de almacenamiento. Consiste en conectar una serie de disco duro a una controladora que suma sus capacidades formando un espacio de almacenamiento global. En lo que después se conecta a un servidor y gestiona los datos que se almacenan en ese espacio en comun y esto permite la conexión a una red local, etc. Lector de barra inalámbrico (pistola wifi) = Lector de código de barra o denominado escáner es un dispositivo de tipo portátil que a través de la tecnologia laser permite la captura de datos que se hayan codificados en el propio código, etc. Accesorios indeterminados eje: rj45, macho y hembra = Hembra es uno de los conectores principales que puede ser conectado a tarjetas de red de la ETHERNET y se conecta atraves de cables UTP y a veces se le denomina puerto Ethernet. Macho es casi lo mismo que el hembra pero la diferencia es que se puede conectar al puerto de ETHERNET hembra y este es ponchado al cable UTP, etc.
Hembra
Macho
Visto de frente
Conector visto de frente y desde arriba
PATCH PANEL = Es conocido o denominado bahía de rutas es el encargado de recibir todos los cables del cableado estructurado. UPS = Es un sistema de alimentación ininterrumpida SAI en ingle uninterruptible power supply Es un dispositivo que gracias a la batería u otros elementos almacenan la energía proporciona energía eléctrica por un tiempo limitado durante los apagones o corte de luz a distintos dispositivos que estén conectado a este sistema de alimentación, etc. RACK DE COMUNICACIÓN = Esto es un soporte metálico que está destinado en alojar equipamiento electrónicos, informático y de comunicación además está normalizada para que sea compatible para distintos equipamientos del fabricante, etc.
2) - De acuerdo al ejemplo anterior indique qué protocolos de comunicación deben estar habilitados dentro del frigorífico. Justifique su respuesta. Los protocolos de comunicación que se empleara en esta red será TCP/IP ya es un protocolo rápido y bastante fiable nos ayudara a que nuestra red funcione y se mantenga segura. Al utilizar este protocolo nos aseguramos de que nuestra información sea enviada y recibida correctamente y sin tener riesgos de pérdidas de información importante, FTP, SSH, UDP, SNMP, TFTP, SMTP, ARP, etc.
3) - Para el ejemplo anterior elabore dos ejemplos de diagramas de red como propuesta de mejoras. En estos diagramas debe tomar en cuenta las topologías, dispositivos y seguridad asociada a la red. Dos ejemplos de diagrama de red:
Ingreso
Producción
Control de calidad
Refrigeración 4) - Genere un manual de buenas prácticas, señalando las características de seguridad que Procesamiento debe tener la red del frigorífico para evitar ser vulnerada. Separación Manual de buenas prácticas de seguridad en nuestra red: Dentro de este manual debemos tener en cuenta de que tener una red segura dependerá de Facturación Empaquetado Calidad cómo manejemos nuestra seguridad con respecto a la información. En primer lugar Proceso tendremos el antivirus más resiente en cuanto al año de este y tenerlo actualizado al dia con la configuración automáticaReporte ya programadas, y cada 15 días o 30 días realizar un escaneo de despacho Congelados Stock de bodega
general a nuestros equipos con esto evitaremos parte de la gran mayoría de las vulnerabilidades den nuestra red, etc. Virus informáticos: además mencionar que todos debemos tener claro que siempre puede existir la posibilidad de que seamos atacados por algún virus, o spam, malicioso que pueda alterar la información de nuestros archivo para poder evitar estos inconvenientes debemos contar con algún tipo de antivirus autorizado y con garantías. En cuanto a los usuarios deberán utilizar los dispositivos, etc. • Mejorar la calidad de procesos y productos aumentando la eficiencia. • Disminuir los costos, producto de un uso más eficiente de la energía y los recursos. • Aumento de la conectividad. • Acceso a nuevos sistemas. • Reducción de riesgos. • Mejoramiento de las condiciones laborales y de salud ocupacional. • Mejora de las relaciones con la comunidad, autoridades y otras empresas
5) - Sugiera dos softwares de monitoreo de red para ser implementado en el frigorífico y desarrolle un pequeño manual de acuerdo a los resultados que entregan dichos softwares. Recomendaría el software para monitorear las redes seria paessler, Pandora FMS. PRTG NETWORK MONITOR (paessler) = es reconocido a nivel mundial, PRTG Network Monitor de Paessler AG, ganadora de varios premios, es una potente solución unificada de monitorización de red muy asequible y fácil de usar. Es un software altamente flexible y genérico para la monitorización de la infraestructura de TI, actualmente en uso en empresas y organizaciones de todos los tamaños y sectores industriales. Más de 150,000 administradores de TI de más de 170 países confían en PRTG, obteniendo tranquilidad, confianza y comodidad. Fundada en 1997, con sede en Núremberg, Alemania, Paessler AG sigue siendo una compañía privada que se reconoce a la vez como miembro del programa Cisco Solution Partner y del VMware Technology Alliance Partners, etc. Dentro de sus ventajas puede monitorear distintas redes como los dispositivos de red, el ancho de banda, servidores, aplicaciones, virtualizaciones, sistemas remotos, etc. Pandora FMS = La versión libre capaz de monitorizar más de 10,000 nodos y cubre (sin limitaciones) una monitorización de red, de servidores (basados en agentes o de forma remota) y de aplicaciones. Con funcionalidades completas de informes, alertas, integraciones con terceros via API, etc.
No parte de Nagios y crea su propia arquitectura desde 0, que le permite escalar perfectamente en grandes entornos. Se ha conseguido monitorizar un entorno con más de 100,000 nodos sin problemas de rendimiento (eso sí, en la version Enterprise). Destacamos también su integración con dispositivos móviles, no sólo para acceder a la consola sino también para monitorizarlos gracias a su sistema de geolocalización. Su sistema de auto descubrimiento de redes es capaz de en poco tiempo encontrar todos los elementos que componen tu red, etc. se deja un link para el modo de empleo y requisitos de la aplicación, etc. https://pandorafms.com/downloads/programacion_PAT_2016.pdf.
Pandora FMS.
PRTG NETWORK MONITOR (paessler). Bibliografía En este informe final encontraran los resultados de todas las preguntas planteadas por el instituto iacc en las cuales encontraran: un inventario con todos los componentes que debiera tener la red, conceptos, protocolos de comunicación, ejemplos de diagramas, como mantener la red con buenas practicas tanto en seguridad y vulnerabilidades, también encontraran imagen para a ser más representativa este informe y más completo, no obstante cabe
mencionar que fue difícil la recopilación de esta información ya que tiene gran contenido de información en base a lo que hemos mostrado en este informe, etc.
Fuente de la información: https:// bebemurusha.files.wordpress.com/ 2012/ 06/ arbol.jpg http:// www.cisco.com/ c/en/ us/ products/ switches/ Catalyst-4500-x-series-switches/ index/_jcr_content/ series_data_hero/ data-hero-image/ data-hero-image-trigger/ parsys-forc26v4/ frameworkimage.img.jpg/ 4500x_large_image.jpg http:// www.cisco.com/ c/en/us/ products/ switches/ Catalyst-6500-series-switches/ index/ _jcr_content/ series_data_hero/ data-hero-image/ data-hero-image-trigger/ parsys-for-c26v4/ frameworkimage.img.jpg/prod_large_photo0900aecd80311bdd.jpg http:// www.monografias.com/ trabajos17/ conectores/ conectores.shtml#ixzz4NsBb7f8b http:// pandorafms.com/ es/herramientas-de-monitorizacion-de-redes/ https:// pandorafms.com/ downloads/ programacion_PAT_2016.pdf
View more...
Comments