Proyecto Tai Loy

December 14, 2020 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Proyecto Tai Loy...

Description

Computación e Informática Especialidad de Redes y Conectividad

INTRODUCCION

L

a vertiginosidad con la que el hombre de hoy se interconecta con el entorno y sus sistemas ha experimentado un acelerado crecimiento durante las últimas décadas generando una nueva forma de considerar los costos en tiempo por cada proceso o actividad que realicemos en nuestro día a día como uno de los bienes más preciados. Es por ello que la Empresa Tai Loy necesita estar a la vanguardia del mundo actual y estar a la altura de las exigencias, para ello nuestra misión será elaborar, planificar y plantear nuestra propuesta la cual es implementar implementar y gestionar los recursos recursos de red a fin de generar un nivel de seguridad que garantice el correcto funcionamiento de las tareas diarias de la empresa. Como profesionales que somos nos vemos en la necesidad de emplearnos a fondo a fin de cumplir y colmar las expectativas no solo de Empresa Tai Loy, sino de clientes que a futuro deseen contar con nuestros servicios, ya que nuestros conocimientos adquiridos en este módulo nos permiten cumplir con cualquier hazaña y superar cualquier reto que el mundo informático nos pueda poner en el camino. De esta manera se prepara este proyecto, deseando estar a la altura de las expectativas, a fin de que Empresa Tai Loy  sea reconocido por emplear eficazmente las nuevas tecnologías que el mundo actual exige, y que son necesarias para el buen desempeño de las funciones.

PRESENTACION El presente trabajo se centra en el análisis, planeación y montaje de la red para Empresa Tai Loy sucursal san juan de Lurigancho en este sentido, es relevante destacar, la importancia de la investigación relacionada con dicha implementación. Los avances que se mostraran en dicho proyecto es un alcancé más que se brindará a la plana estudiantil. Por ello, el presente trabajo pretende contribuir en el conocimiento. Con el fin de con seguir este objetivo, el presente trabajo se ha estructurado en los siguientes 11 capítulos.

Capítulo I: Capítulo II: Capitulo III: Capítulo IV: Capítulo V: Capítulo VI: Capítulo VII: Capítulo VIII:

 Acerca de la Empresa. Fundamentos de la Red Entorno de virtualización. OpenSuse para nuestro proyecto Windows 7 para nuestro proyecto OpenVPN Implementación en la empresa Bibliografía

 Proyecto elaborado, planificado y editado por:

Daniel Gutiérrez Campos Luis Cano La Rosa Juan Noa Sacatoma Miguel Quispe Valerio Gabriel Martínez Ochoa

Dedicatoria Este proyecto va dedicado a cada uno de nuestros integrantes Porque nuestro esfuerzo solo será recompensado si ponemos Más allá de nuestro empeño y dedicación. Va también para nuestros catedráticos, que sin su experiencia Para impartir sus conocimientos hacia vosotros simplemente No elaboraríamos este proyecto. Y finalmente a los novatos y novatas que recién están Recorriendo el hermoso camino de la informática

INDICE

Capítulo I 1. Acerca de la empresa 1.1 Historia

1.2 Misión y Visión

Capítulo II 2. Fundamentos de la Red Empresarial 2.1 Descripción de los Componentes de Red 2.2 Direccionamiento IP 2.3 Mapa y Topología Sede 1 2.4 Mapa y topología Sede 2 2.5 Resumen del Capitulo

Capitulo III 3. Entorno de Virtualización 3.1 Acerca de Virtual Box 3.2 ¿Por qué usar Virtual Box? 3.3 Ficha técnica 3.4 Resumen del capitulo

Capítulo IV 4. Ubuntu para nuestro Proyecto 4.1 Introducción 4.2 Características 4.3 Proceso de Instalación 4.4 Resumen del Capitulo

Capítulo V 5. Windows 7 para nuestro proyecto 5.1 Introducción 5.2 Características 5.3 Proceso de Instalación 5.4 Resumen del Capitulo

Capítulo VI 6. Casuística de desarrollo 6.1 Fundamentos de OpenVPN 6.2 Caso de análisis y desarrollo 6.3 Resumen del Capitulo

Capítulo VII 7. Desarrollando el Servicio 7.1 Configuración de red, verificación y/o instalación de demonios necesarios 7.2 Creación de llaves públicas y privadas para los usuarios 7.3 Configuración 7.4 Comprobando el servicio 7.5 Resumen del Capitulo

Capítulo VIII 8. Aplicativos en los host clientes 7.1 Instalación de en Windows 7 7.2 Comprobación del servicio 7.3 Resumen del Capitulo

Capítulo IX 9. Bibliografía

Capítulo I

ACERCA DE LA EMPRESA

Historia

T

ai Loy es la primera cadena de Stationery en el Perú. Somos los especialistas y líderes del sector de útiles escolares y de oficina a nivel nacional, con más de 47 años de experiencia ofreciendo la mayor variedad y los mejores precios del mercado.  A lo largo de los años hemos desarrollado un sistema comercial que logra atender de forma eficiente y rápida los pedidos de nuestros clientes. Tenemos una gran fuerza de ventas que llega a todo el Perú. En la actualidad contamos con 40 sucursales, 36 en Lima, 2 en Chiclayo y 2 en Arequipa y nos encontramos en constante proceso de expansión. Tenemos tiendas de formato mayorista, en las que atendemos principalmente a clientes de librerías e instituciones, y tiendas de formato retail o minorista, en las que se atiende a instituciones y al consumidor final. Hay cada vez más Tiendas Tai Loy cerca de ti, con una amplia variedad de productos durante todo el año: útiles en general, accesorios y suministros de cómputo, centros de servicios digitales, línea artística, manualidades, cuentos,  juegos didácticos, juguetes, regalos, entre otros. En Tai Loy encontrarás ''Desde un lapicero hasta servicios de copiado, impresión y anillado'' En nuestros Centros de Servicios Digitales (CSD) te brindamos todos los servicios que necesitas para tu oficina y tareas del colegio o universidad tales como diseño gráfico, copias e impresiones, gigantografías, impresión de planos, y muchos más! Contamos con personal capacitado para ofrecer asesoría personalizada en forma permanente brindando una atención amable y eficiente, logrando que su experiencia de compra sea muy agradable.

Misión

L

a misión de la empresa TAI.LOY es vender productos como; útiles escolares, útiles de oficina, artículos de cómputo y electrónica, juguetes y también es dar una buena atención al cliente para que este venga a comprar seguidamente a nuestra empresa y no a otra competencia.

Visión

E

s ser una de las mejores empresas de producción de útiles escolares,  juguetes entre otros, también es aumentar sus bienes y servicios cada año.

Capitulo II

Fundamentos de la Red

Descripción de los Componentes de Red

Especificaciones Técnicas o

o

Estaciones de Trabajo Dell Inspirion One 20 Componentes

Descripción

Marca/ Modelo Procesador # socket procesador Cache Factor de forma Sistema operativo Memoria Almacenamiento Tarjeta de Video Conexiones Inalámbricas Unidad óptica Garantía Monitor

Dell Inspirion One 20 Intel Pentium G645T 1 3MB L2 Escritorio Todo en uno Windows 8 Pro [64 bits] 4GB Dos canales DDR3 500GB Sata Gráficos Intel HD 2000 Tarjeta Dell Inalámbrica 802.11 b/g/n Graba CD/DVD 2 años 1600 x 900 Wled

Servidor en torre Dell PowerEdge T620

Componentes

Descripción

Marca/ Modelo Procesador # socket procesador Cache Factor de forma Sistema operativo Chipset Memoria

Dell / Tower PowerEdge T620 Intel Xeon E5-2600 2 2,5 MB por núcleo; opciones de núcleo: 2, 4, 6, 8 Torre (estantes de 5U) Red Hat Intel C600 4GB RDIMM, 1600 MHz, RAM máxima hasta 768 GB (24 ranuras DIMM): DDR3 de 2 GB/4 GB/8 GB/16 GB/32 GB hasta 1600 MHz Capacidad máxima de almacenamiento interno: Hasta 36 TB treinta y dos compartimientos de unidades de 2,5" intercambiables en caliente 7 ranuras PCIe: LOM Intel de 1 GbE y dos puertos Rieles deslizantes ReadyRails II para realizar el montaje sin herramientas en racks de 4 postes con orificios cuadrados o redondos sin rosca, o el montaje con herramientas en racks de 4 postes con rosca DVD ROM, SATA, Internal 3 años de Garantía. Dell Ultra Sharp U2212HM de 21,5" con LED Dell USB Multimedia Dell Óptico USB

 Almacenamiento Compartimientos de unidades Ranuras de Expansión Controladora de red Soporte de rack

Unidad óptica Garantía Monitor Teclado Mouse

o

Router Cisco Serie 2900 Componentes

Descripción

Modelo Compatibilidad Factor de Forma RAM Instalada Máximo de RAM Memoria Flash Instalada Máximo de M. Flash Interfaces

2951 – SEC/K9 PC Escritorio – Modular – 2U 512MB 2GB 256MB 8GB 3 x 10Base-T/100Base-TX/1000Base-T - RJ45, dirección: 1 x consola - RJ-45, dirección: 1 x Console - mini USB tipo B, de serie: 1 x Entrada auxiliar - RJ-45 , USB: 2 x Ethernet, Fast Ethernet, Gigabit Ethernet, asistencia técnica VPN, soporte de MPLS, soporte para Syslog, filtrado de contenido, soporte IPv6, Dynamic Multipoint VPN (DMVPN) Cable TCP/IP, UDP, IPSec Protección Firewall, Cifrado de Hardware OSPF, IS-IS, BGP, EIGRP, DVMRP, PIM-SM, IGMPv3, GRE, PIM-SSM, enrutamiento IPv4 estático, enrutamiento IPv6 estático

Protocolo de enlace de datos

Tecnologia de Conectividad Protocolos de Transporte Características Protocolos de Enrutamientos

o

Switch TP-Link TL-SG3424 Componentes

Descripción

Modelo Medios de Red

Gigabit manejable L2 10BASE-T: UTP category 3, 4, 5 cable (maximum 100m) 100BASE-TX/1000Base-T: UTP category 5, 5e or above cable (maximum 100m) 100BASE-FX:MMF,SMF 1000BASE-X: MMF, SMF 48Gbps 8K 35.7 Mbps 24 10/100/1000Mbps RJ45 Ports (Auto Negotiation/Auto MDI/MDIX) 4 Combo 100/1000Mbps SFP Slots* 1 Console Port Supports up to 4K VLANs simultaneously (out of 4K VLAN IDs) Port/ MAC/Protocol-based VLAN GARP/GVR L2 L4 ~ paquete de filtrado basado en direcciones MAC de origen y de destino, Direcciones IP, puertos TCP / UDP, 802.1p, DSCP, el protocolo y VLAN ID Intervalo de tiempo base IP-MAC-Port-VID Binding 802.1X puerto / MAC autenticación basada en IEEE, Broadcast / Multicast / Unicast Desconocido-control de tormentas

Banda Ancha Tabla de Direcciones MAC Velocidad de Reenvio del Paquete Interfaces

VLAN

Lista de Control de Acceso

Seguridad

Direccionamiento IP

C

ada vez que alguien se conecta a internet a través de su proveedor (Movistar, Claro, etc.), éste le asigna una "dirección IP", que sirve para identificar el terminal informático desde el que se produjo esa conexión y todas las páginas que se visiten. Si por ejemplo hace falta seguir el rastro de un pedófilo, es así como se puede seguir el rastro. Una dirección IP es un número que identifica de manera lógica y jerárquica a un dispositivo dentro de la red. Se reconocen 3 clases de IP’s , que a su vez pueden ser del tipo Pública o Privada. * Clase A * Clase B * Clase C Para “Empresa Tai Loy hemos implementado todas las áreas funcionales con direcciones Clase C, como se muestra en la Sgte Tabla: [Tenemos en cuenta que la dirección del servidor es 192.168.1.2] ”



Área Operativa

Oficina

Dirección Lógica

Mascara

Gateway

Ventas

192.168.5.12 192.168.5.13 192.168.5.14 192.168.5.15 192.168.5.16 192.168.5.17

255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

192.168.5.1 192.168.5.1 192.168.5.1 192.168.5.1 192.168.5.1 192.168.5.1

192.168.10.12 192.168.10.13 192.168.10.14 192.168.10.15 10.22.15.5

255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.0.0.0

192.168.10.1 192.168.10.1 192.168.10.1 192.168.10.1

Despacho

Almacén Área de Soporte Impresoras



Área Administrativa

Oficina

Dirección Lógica

Mascara

Gateway

Administración

192.168.5.12 192.168.5.13 192.168.5.14 192.168.5.15 192.168.5.16 192.168.5.17

255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

192.168.5.1 192.168.5.1 192.168.5.1 192.168.5.1 192.168.5.1 192.168.5.1

Atención al cliente

Topologías

L

a topología es utilizada por los administradores de red para poder determinar puntos débiles, puntos de falla, las consecuencias de cambiar un elemento o agregar uno nuevo, proveer servicios integrados como voz y seguridad, en fin es como repito el plano en el cual se basa cualquier ingeniero de red para hacer bien su trabajo. Las topologías pueden ser realizadas por software y documentadas de manera importante para futuras referencias.  Ahora bien a pesar de que existen dos tipos de topología, en términos generales la topología física es la base de la lógica. Las topologías lógicas son utilizadas debido a que elementos dentro de la red virtualmente pueden dividirse y parecer que son dos elementos al dividir la red en subredes más pequeñas, mas sin embargo físicamente sigue siendo el mismo dispositivo. En GENERAL una topología de red se utiliza para obtener un ADECUADO diseño de red, el cual satisfaga los requisitos de los usuarios de red (velocidad, ancho de banda, recuperación ante fallos, tipo de transmisiones, etc.) y a la vez esta topología se debe documentar (muy importante) para en un futuro (además de referencia de toda la red) nos sirva para detectar y corregir algún problema.



Mapa Físico de la Empresa

Resumen del Capitulo

Entorno de Virtualización

 Acerca de virtual Box VirtualBox es un poderoso x86 y AMD64/Intel64 virtualización de productos para la empresa, así como el uso doméstico. No sólo es VirtualBox extremadamente rico en características de producto, de alto r endimiento para los clientes empresariales, es también la única solución profesional que está libremente disponible como software de código abierto bajo los términos de la Licencia Pública General de GNU (GPL) versión 2.  Actualmente, VirtualBox se ejecuta en Windows, Linux, Macintosh y hosts de Solaris y soporta un gran número de sistemas operativos invitados incluyendo pero no limitado a Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7, Windows 8), DOS / Windows 3.x, Linux (2.4, 2.6 y 3.x), Solaris y OpenSolaris, OS / 2, y OpenBSD. VirtualBox está siendo desarrollado activamente con los lanzamientos frecuentes y tiene una lista creciente de características, con el apoyo de sistemas operativos invitados y las plataformas que puede correr. VirtualBox es un esfuerzo de la comunidad respaldada por una empresa dedicada: todos están invitados a contribuir, mientras que Oracle garantiza que el producto siempre cumple con los criterios de calidad profesional.

¿Por qué usar VirtualBox?

Para nuestro proyecto hemos decidido trabajar con virtualBox por sus siguientes características: Tele portación Se pueden hacer tareas de mantenimiento de la máquina virtual sin necesidad de interrumpirla. Copias en caliente etc...

 Aceleración de Vídeo Tanto en 2D como en 3D en algunos casos. Soporte EFI

USB activados por defecto Hasta ahora era necesario activar esta posibilidad en la configuración de la máquina virtual. Ahora funciona de serie. Se puede desactivar si es lo que queremos.

Modularidad: Virtual Box puede presumir de tener un diseño extremadamente modular, con interfaz de programación muy definidos y una sólida estructura cliente-servidor.

Descripciones en XML de la máquina virtual Las opciones de configuración de las máquinas virtuales se almacenan siempre en XML, y son independientes de las máquinas locales, y por tanto fácilmente portables a otras máquinas.

Ficha Técnica

Virtual Box Desarrollador Lanzamiento inicial Última versión estable Género Programado en Sistema operativo Licencia Idiomas

Oracle Corporation 15 de enero de 2007 4.3.0 // 15 de octubre de 2013; hace 2 meses Máquina virtual C++, C, Lenguaje ensamblador x86 Multiplataforma Privativa / GPL (Opcionalmente CDDL para la mayoría de archivos en la fuente) +30

Resumen del Capitulo

Con el paso de los años, el número de servidores aumenta y se complica la gestión y el control del hardware, con el consiguiente incremento de los gastos operativos derivados de su funcionamiento. Sólo una tecnología permite enfrentarse de manera racional a esta escalada en la administración de sistemas corporativos. Ésta tecnología es la virtualización. La virtualización, aprovechando la capacidad y potencia de los equipos actuales, se presenta como la respuesta a la necesidad de alcanzar la máxima eficiencia tecnológica. A través de software, la virtualización divide los recursos de un equipo informático para crear distintas máquinas virtuales que funcionan de manera independiente aunque no existan físicamente. Se trata de crear distintos entornos informáticos virtuales en un mismo hardware. Esta característica destaca por resultar extremadamente práctica y funcional para la empresa, ya que permite la consolidación de servidores; es decir, reduce el número de máquinas y optimiza el grado de uso de los recursos informáticos. Con el modelo de servidores independientes, una máquina reciente con una aplicación convencional apenas aprovecha un 30% de s us recursos informáticos (capacidad de proceso, memoria RAM…) y desperdicia el 70%

restante. Sin embargo, los costes de licencias, mantenimiento, soporte, electricidad… se corresponden con el 100% de la máquina.

La consolidación de servidores a través de la virtualización aprovecha el 100% de cada máquina en un proceso de máxima eficiencia para las empresas, ya que puede aplicarse en cualquier servidor, independientemente de su uso (servidores de aplicaciones, para bases de datos, de desarrollo…).

Con un grado de versatilidad comparable, un servidor virtual requiere una inversión tecnológica en infraestructura muy inferior a un servidor dedicado. Dependiendo de si una máquina física se virtualiza para conseguir dos máquinas virtuales o diez, por decir unas cifras, la inversión inicial es dos o diez veces inferior que un servidor dedicado. A esta cantidad, también hay que sumar la cifra procedente del ahorro del consumo eléctrico y de mantenimiento que supone un número cualquiera de servidores virtuales frente a su equivalente en dedicados.

La consolidación de servidores no es la única aplicación de l a virtualización. No sólo se pueden alojar en una única máquina aplicaciones antes incompatibles. Debido a la posibilidad de realizar snapshots (puntos de restauración), ofrece numerosas ventajas en pruebas de testing y desarrollo, porque la monitorización de las pruebas de estrés congela el proceso de una máquina virtual en cualquier momento. Incluso puede considerarse una garantía de continuidad de negocio, ya que todo el contenido de un equipo virtual puede trasladarse a otro fácilmente, si se produce un incidente en el hardware. La creación de entornos informáticos completamente independientes que no supongan ningún riesgo para el entorno principal de una máquina supone una ventaja que valora cualquier administrador de sistemas. Por ejemplo, una empresa podría utilizar una aplicación corporativa con un sistema operativo conocido estable y probar una nueva versión de esa misma aplicación para otro sistema operativo. En estos casos, que son habituales, sólo le quedan dos opciones: virtualizar los equipos o contratar varios servidores. Beneficios de la virtualización -Eficiencia. Gracias a la virtualización se pueden aprovechar la totalidad de los recursos de un ordenador. Dado que las máquinas actuales suelen tener varios núcleos o procesadores, la virtualización es la oportunidad idónea para explotar al máximo esta potencia y no infrautilizar los recursos informáticos. -Ahorro. La consolidación reduce el número de máquinas físicas, y como consecuencia, se reducen también los costes de inversión en equipos, de mantenimiento, consumo energético y de espacio, generando ahorros de hasta un 40% sólo en la inversión anual destinada a la adquisición de nuevo hardware. -Flexibilidad. Una sola máquina física puede dar lugar a varias máquinas virtuales, en función de las necesidades del usuario. Además, el equipo virtual se crea con las características de CPU, memoria, disco y red necesarias para asegurar su correcto funcionamiento, según el uso que se le vaya a dar. -Seguridad. Era uno de los inconvenientes que achacaban a la virtualización hace años, pero esta tecnología ya se encuentra lo suficientemente madura para garantizar una seguridad similar a un servidor dedicado. Cada máquina virtual funciona de forma aislada e independiente del resto, con las que sólo comparte un equipo físico. Hasta tal punto que los recursos del servidor físico asignados a cada máquina virtual sólo están disponibles para una máquina virtual concreta, no se comparten. Además, ante cualquier fallo físico de hardware, basta “copiar y

pegar” la máquina virtual en otro equipo, eliminando un buen número de

incidencias técnicas de seguridad. -Agilidad. La virtualización agiliza las tareas, dado que el proceso de creación de un equipo virtual es muy rápido, inmediato desde la toma de decisión. No es necesario pasar por todas las fases de adquisición de un nuevo servidor: elección del modelo, disponibilidad, configuración…

-Portabilidad. A través de la copia de los ficheros que forman la máquina virtual, se puede clonar la información a otro servidor físico sin ningún problema y rápidamente. De este modo, la virtualización reduce la indisponibilidad por fallos de hardware. Como en todas las tecnologías, la virtualización no proporciona el mismo valor para todas las organizaciones y existen, por lo tanto, escenarios en los que su potencial debe adecuarse. En la mediana empresa, los departamentos de sistemas están desarrollando sus propios entornos de virtualización, pero esta operación no sale rentable para una pyme o un autónomo. Estos segmentos, que suponen la inmensa mayoría del tejido empresarial español, pueden comprobar las ventajas de esta tecnología a través de los proveedores, que han estandarizado las soluciones de virtualización en los denominados Servidores Virtuales, Servidores Privados o VPS (por las siglas en inglés de Virtual Private Server). Estos servicios virtuales empaquetan los recursos informáticos de los servidores de última generación para racionalizar su capacidad y adecuarla a las necesidades más concretas de cada proyecto web. La virtualización supone un cambio radical en la evolución de los entornos informáticos y es sólo la primera piedra de una tendencia que se está implantando: utilizar la tecnología como servicio y pagar exclusivamente por los recursos que se necesitan. Exactamente igual que sucede con el agua corriente: los usuarios pagamos por lo que consumimos, no por un depósito concreto.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF