Download Conceptualización, diseño e implementación de infraestructura de
Document related concepts
Transcript
TRABAJO FIN DE GRADO Título Conceptualización, diseño e implementación de infraestructura de red. Caso de estudio: Centro de Rehabilitación Laboral de Nueva Vida Autor/es Alberto Aparicio Colis Director/es Jesús María Aransay Azofra y Eloy Javier Mata Sotés Facultad Facultad de Ciencias, Estudios Agroalimentarios e Informática Titulación Grado en Ingeniería Informática Departamento Curso Académico 2014-2015 Conceptualización, diseño e implementación de infraestructura de red. Caso de estudio: Centro de Rehabilitación Laboral de Nueva Vida, trabajo fin de grado de Alberto Aparicio Colis, dirigido por Jesús María Aransay Azofra y Eloy Javier Mata Sotés (publicado por la Universidad de La Rioja), se difunde bajo una Licencia Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. Permisos que vayan más allá de lo cubierto por esta licencia pueden solicitarse a los titulares del copyright. © © El autor Universidad de La Rioja, Servicio de Publicaciones, 2015 publicaciones.unirioja.es E-mail: publicaciones@unirioja.es Conceptualización, diseño e implementación de infraestructura de red Caso de estudio: Centro de Rehabilitación Laboral Nueva Vida Alberto Aparicio Colis Jesús María Aransay Azofra Eloy Javier Mata Sotés Facultad de Ciencias, Estudios Agroalimentarios e Informática Grado en Ingeniería Informática, Universidad de La Rioja Departamento de Matemáticas y Computación Curso académico 2014-2015 Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 2 Resumen “Conceptualización, diseño e implementación de infraestructura de red” es un proyecto de sistemas informáticos y redes basado en un caso real. El cliente es el Centro de Rehabilitación Laboral Nueva Vida, un centro de orientación y búsqueda de empleo para personas que padecen enfermedad mental localizado en Madrid. La red y los sistemas informáticos utilizados por los usuarios y el personal del centro están obsoletos. Utilizan tecnologías y sistemas operativos antiguos que dificultan el desempeño de los empleados, así como la formación y orientación de los usuarios. El objetivo de este proyecto es proponer una solución que: Facilite y agilice el trabajo del centro. Optimice el rendimiento de la red y los sistemas. Actualice el entorno de trabajo con los últimos sistemas operativos y tecnologías. Minimice los costes aprovechando la infraestructura existente en la medida de lo posible. Summary “Conceptualización, diseño e implementación de infraestructura de red” is a systems-networks oriented project based on a real case. The client is the Centro de Rehabilitación Laboral Nueva Vida, a centre of orientation and job searching for people who suffer mental illness located in Madrid. The network and the computing systems used by users and employees are obsolete. They use old technologies and operating systems that difficult the work of the staff, as well as the users training and orientation. The objective of this project is to propose a solution that: Facilitate and expedite the work done at the centre. Optimize the network and systems performance. Update the work environment with the newest technologies and operating systems. Minimize costs taking advantage of the existing infrastructure as far as possible. 3 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 4 Índice Capítulo 1: Descripción del proyecto Introducción ................................................................................................................... 11 Captura de requisitos ..................................................................................................... 12 Enumeración de requisitos............................................................................................. 13 Definición del alcance..................................................................................................... 14 Metodología del TFG ...................................................................................................... 15 Cronograma .................................................................................................................... 15 Diagrama de Gantt ......................................................................................................... 21 Capítulo 2: Análisis de la situación actual Visita al centro y conclusiones ....................................................................................... 22 Infraestructura a utilizar ................................................................................................. 22 Plano de la situación actual ............................................................................................ 23 Capítulo 3: Diseño de la solución Infraestructura a renovar o ampliar ............................................................................... 24 Plano de distribución de sistemas .................................................................................. 25 Software de sistemas ..................................................................................................... 25 Hardware de sistemas .................................................................................................... 27 Presupuesto.................................................................................................................... 27 Estudio y configuración LAN ........................................................................................... 29 Informes de aplicaciones, seguridad y servicios ............................................................ 31 Capítulo 4: Implementación de la solución Instalación de sistemas operativos ................................................................................ 38 Plan de pruebas .............................................................................................................. 40 Escenario de restauración .............................................................................................. 47 Capítulo 5: Conclusiones Lecciones aprendidas ..................................................................................................... 56 Conclusión ...................................................................................................................... 59 Bibliografía...................................................................................................................... 60 5 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 6 Anexos E–70 Formularios de consulta. E–71 Diagrama de Gantt. E–72 Memoria. E–73 Reuniones y diario. E–74 Hardware de sistemas. E–75 Presupuesto de sistemas IT. E–76 Presupuesto de software. E–77 Esquema de copias de seguridad. E–78 Instalación de Microsoft Windows Server 2012 R2. E–79 Usuarios, grupos e implementación de seguridad. E–80 Instalación de Microsoft Windows 8.1. E–81 Desviaciones y lecciones aprendidas. E–82 Plano de situación actual. E–83 Plano de distribución. E–84 Leyenda de planos de red. E–85 Simulación de entorno de red. E–86 Seguridad a nivel humano. E–87 Fichas de sistemas. E–88 Plan de pruebas. 7 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 8 A mi familia y amigos por formar parte de mi crecimiento personal y felicidad. A mis tutores y profesores por ser parte activa de mi desarrollo profesional, aportar valor a mi trabajo y contribuir en mi motivación cada día. Dedicado a todos vosotros. Gracias. 9 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 10 Capítulo 1. Descripción del proyecto En el punto de partida enunciaremos, de forma general, los puntos que tratará el proyecto durante su desarrollo. Definiremos el alcance y la metodología a seguir, además de enumerar los requisitos a cumplir en cada uno de los apartados. Introducción El proyecto “Conceptualización, diseño e implementación de infraestructura de red” tiene como objetivo estudiar la implementación de una infraestructura informática completa y conectada. Consiste en analizar la infraestructura actual, aprovechar los avances tecnológicos y con ello proponer las mejoras aplicables a esta red de sistemas IT. Teniendo en cuenta factores clave como conectividad, seguridad, servicios y rendimiento del sistema se harán análisis detallados y se propondrán después alternativas que mejoren notablemente estos conceptos en la organización. Partiendo desde una arquitectura incompleta y obsoleta por el paso del tiempo trataremos de amoldar las nuevas tecnologías de la información a este caso concreto. Conceptos como la obsolescencia programada y el rápido avance tecnológico motivan este estudio. Además, hacen de la renovación de infraestructuras informáticas en las empresas algo necesario. Los equipos se vuelven lentos, los trabajadores se estresan y frustran porque sus herramientas de trabajo son lentas y producen errores continuamente. Un buen estudio que ofrezca mejoras informáticas a una empresa puede afectar positivamente no sólo a la productividad de los sistemas, sino también a la de los propios trabajadores. Con buenas herramientas, se trabaja más y mejor. Es el objetivo. El Centro de Rehabilitación Laboral “Nueva Vida” es el caso real sobre el que se realizará el estudio. Se trata de un centro de atención a personas con enfermedad mental de la ciudad de Madrid, en el cual se desempeñan dos roles sociales principalmente: 1. Atención, búsqueda de empleo y preparación para el entorno profesional de personas con enfermedad mental. 2. Concienciación social, actividades y eventos que pretenden concienciar sobre el estigma que envuelve a estas personas en su día a día. 11 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Captura de requisitos En la captura de requisitos se recoge la mayor cantidad de información posible sobre el centro. Equipos hardware actualmente instalados, distribución física del centro, instalación actual y configuración de los sistemas operativos y software en los distintos sistemas que componen la red. También es necesario capturar los roles de la empresa, grupos de trabajo y usuarios de estos sistemas. Las vías de captura de requisitos del cliente son: formularios Web y entrevistas presenciales. Además se detalla la información útil recogida para el desarrollo del proyecto. En un primer momento creo un formulario Web, que envío directamente al responsable de la empresa (ver formulario, anexo E-70) del que obtengo la siguiente información: Nivel de usuario o Número de usuarios de equipos TI (trabajadores y usuarios): 12 trabajadores y 20 usuarios de equipos informáticos actualmente. o Roles en la empresa según necesidades TI (software y/o permisos específicos): Dirección, administración y usuarios del centro. Nivel de infraestructura o Número de equipos de trabajo (máquinas cliente) Para personal del centro: 4. Para usuarios del centro: 24. En una entrevista posterior, realizada el 27 de Octubre de 2014 de forma personal, se completa la información necesaria hasta la fecha, que en principio será suficiente para terminar el proyecto. Al cliente se le informa de que es posible que se le hagan más consultas en otro momento. La información recogida en la entrevista es la siguiente: Nivel de servicios o Copias de seguridad de datos: La información sensible se encuentra registrada y cumple con la LOPD (Ley Orgánica de Protección de Datos de carácter personal). Es un fichero con información personal sobre usuarios que es consultado por todo el personal contratado. o Conexión a la red sin cables (WiFi): Necesaria para conectividad de tabletas y teléfonos móviles corporativos. Distribución física del centro o Número de salas de formación y consulta de información para usuarios: 2. La disposición de los equipos en las salas es de 12 equipos por sala. o Número de despachos individuales del personal del centro: 4. De ellos, 2 corresponden a administración y 2 a dirección. Aplicaciones: Se confecciona una lista en la entrevista que detalla las aplicaciones necesarias en los equipos del personal del centro y de los usuarios. Incluyo la lista recogida en el estudio de soluciones. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 12 Enumeración de requisitos A partir de la información capturada de la empresa podemos definir los siguientes requisitos para la infraestructura, considerando no sólo la mejor alternativa a instalar, también el aprendizaje derivado de elegir estas opciones: 1. Instalación y configuración de Windows Server 2012 R2: actualmente es una referencia en el mundo de los sistemas operativos de servidor, no ha sido estudiado a lo largo de la carrera. Instalando un servidor de este tipo aprenderé sobre la alternativa de Microsoft para servidores: a. Creación de dominio Windows. b. Repositorio y directorio activo: usuarios y grupos. 2. Instalación y configuración de cliente Windows 8 para personal del centro (4 equipos): el último sistema operativo de Microsoft para clientes, así aprenderé como trabajar con este sistema en el entorno corporativo y es una alternativa real que pronto se hará con el mercado relegando a la versión anterior (Windows 7): a. Inicio de sesión en el dominio. b. Copias de seguridad funcionales: la copia de respaldo se hace necesaria ya que entre los documentos que maneja la empresa hay ficheros en formato digital con datos de carácter personal. Es indispensable crear un contexto de copia donde el personal del centro pueda guardar ficheros teniendo garantías de respaldo de los mismos. 3. Instalación y configuración de cliente Windows 8 para usuarios (24 equipos). a. Inicio de sesión en el dominio. b. Copias de seguridad funcionales. 4. Presupuesto: sin un límite presupuestario, el objetivo es garantizar la funcionalidad y unos mínimos de escalabilidad para el futuro, ajustarlo a las necesidades del caso estudiado. Cada uno de los conceptos del presupuesto son argumentados individualmente y justificada la inversión que suponen. 5. Pruebas del sistema. a. Conectividad de la red local. i. Servidor Cliente. ii. Cliente Servidor. iii. Acceso remoto al servidor. b. Recursos compartidos (directorio centralizado). c. Restauración de datos. 13 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Definición del alcance A la finalización del proyecto la empresa podrá disponer de: Un entorno de trabajo funcional, personalizado, fiable y seguro que satisfaga las necesidades tecnológicas de los empleados y de los usuarios del centro de trabajo. Una red de ordenadores organizada y conectada que replique la información sensible y la proteja de posibles fallos del sistema. Despliegue de servicios que faciliten la administración del sistema completo desde una estación de servicio centralizada. En el ámbito de la seguridad se diseñan e implementan políticas de seguridad para toda la red, además de instalar software antivirus en cada equipo de trabajo de forma individual. Autenticación de usuarios, copias de seguridad y control de dominio. También se consideran medidas especiales de seguridad como protección ante fallos eléctricos, redundancia de equipos de almacenamiento y directivas especiales de seguridad. El alcance de este proyecto garantiza la funcionalidad completa de la infraestructura a la finalización del trabajo. Un presupuesto adecuado a las peticiones realizadas por el cliente, recogidas en la captura de requisitos. También contempla los aspectos técnicos detallados en la enumeración de requisitos como: dominio Windows, directorio activo y recursos compartidos. Por el contrario, el alcance no contempla el mantenimiento de la instalación una vez completada. Tampoco se responsabiliza del mal uso de la instalación ni de las consecuencias que esto pueda conllevar. Por último, las licencias software y la posterior renovación de las mismas en un futuro corre a cargo de la empresa propietaria de la instalación. La conexión de equipos externos (como tabletas o teléfonos móviles) a la red inalámbrica disponible en el centro puede suponer compromisos de seguridad. La responsabilidad sobre posibles problemas derivados de estas conexiones corre a cargo de los usuarios. Si la seguridad, integridad o disponibilidad de la instalación se ve comprometida, la empresa podrá facilitar la documentación generada del proyecto al responsable de su reparación. La información disponible será meramente informativa para el servicio técnico responsable de la reparación, sin hacerse responsable el desarrollador del proyecto de las consecuencias del mal uso de dicha información. Los datos de carácter personal procesados y/o almacenados por los empleados que hacen uso de la instalación serán responsabilidad del centro (del responsable o del mismo usuario, según corresponda). El autor de este proyecto no se hace responsable del cumplimiento de la LOPD, pero si pondrá a disposición del centro la información suficiente para actuar con arreglo a la legislación actual. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 14 Metodología del TFG Tras analizar otros proyectos de sistemas y obtener información sobre metodologías aplicables a este tipo de proyectos, considero, como opción más adecuada, adoptar una metodología personalizada. El proyecto se desarrolla sin ajuste estricto a ninguna metodología convencional. Aun así, sí estará guiado por una serie de fases convencionales reflejadas en capítulos separados. La metodología seguida para el desempeño del proyecto desarrollará los siguientes capítulos: 1. 2. 3. 4. 5. Descripción del proyecto. Análisis de la situación actual. Diseño de la solución. Implementación de la solución y pruebas. Conclusiones. Las distintas partes del proyecto según el cronograma se situarán en su epígrafe correspondiente. Esta metodología responde a un patrón de ejecución cronológico, comenzando en un capítulo de descripción y finalizando con las conclusiones recogidas a lo largo de su realización. Puede haber fases del desempeño en las cuales se desarrollen dos capítulos al mismo tiempo. Cronograma Organización básica – 3 horas Recopilar aplicaciones necesarias para el desempeño del proyecto - 1 hora. Organizar distribución de entregables para la confección de la memoria y documentación - 0,5 horas. Creación de directorio de proyecto y plantilla de documentos - 0,5 horas. Plan de copias de seguridad del material del proyecto - 1 hora. Reuniones y diario de actividad – 12 horas 15 Preparación: Reflexión y redacción de conclusiones – 3 horas. Confeccionar actas de reuniones – 2 horas. Realización de las mismas – 5 horas. Registro de actividad en el diario – 2 horas. Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Planteamiento – 8,5 horas Resumen – 0,5 horas. Traducir resumen a inglés – 0,5 horas. Confección de formulario para obtener información sobre la empresa – 1 hora. Documentar y procesar la información obtenida – 1,5 horas. Entrevista presencial con la empresa – 2 horas. Estudio inicial de soluciones informáticas a utilizar – 3 horas. Planificación – 25 horas Definir fases del proyecto – 0,5 horas. Desglose de actividades por fases – 3 horas. Definición del alcance* – 3 horas. Metodología TFG* – 1,5 horas. Análisis de requisitos – 8 horas. Cronograma* – 5 horas. Diagrama de Gantt* – 4 horas. Diseño de infraestructura – 43,5 horas Análisis e informe de: o Plano de localización de equipos y distribución – 3 horas. o Hardware de sistemas: Equipos a comprar y configurar – 8 horas. o Red (equipamiento hardware y subredes) – 6 horas. Hardware de enrutamiento y conmutación – 2 horas. Intranet (IPs válidas, máscaras, gateway y subnetting) – 4 horas. o Presupuesto – 7 horas. Equipos cliente – 2 horas. *Estas tareas de la fase Equipo servidor – 3 horas. de planificación incluyen Hardware de red – 2 horas. formación en el entorno o Aplicaciones – 5 horas. de trabajo Project de Aplicaciones básicas (de uso Microsoft, lectura de general) a instalar – 2 horas. otros casos similares de Aplicaciones específicas para definición del alcance y clientes – 1 hora. análisis de metodologías Aplicaciones específicas para aplicadas a este tipo de servidor - 2 horas. proyectos. o Seguridad – 10,5 horas. Medidas tecnológicas Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 16 o (directivas y políticas) – 3,5 horas. Medidas humanas (normas y buenas prácticas) – 2 horas. Plan de acción reactivo ante compromisos – 5 horas. Informe de servicios – 4 horas. Servicios básicos a desplegar – 4 horas. Ejecución – 57 horas Instalación de servidor virtualizado – 35 horas. o Sistema operativo – 3,5 horas. o Despliegue de servicios – 19 horas. Controlador de dominio de nivel principal – 1,5 horas. Directorio activo (LDAP) – 5,5 horas. Usuarios – 1,5 horas. Grupos – 1 hora. Permisos – 3 horas. DHCP (Configuración dinámica de host) – 2 horas. Acceso remoto al servidor – 6 horas. Políticas de seguridad y directivas de contraseñas – 4 horas. o Configuración de red – 1,5 horas. o Despliegue de aplicaciones – 7 horas. Antivirus – 1 hora. Navegador Web – 0,5 horas. Copias de seguridad – 3 horas. Monitor de rendimiento – 2,5 horas. o Crear y almacenar imagen de sistema – 4 horas. Instalación de cliente virtualizado (administrativo / dirección)* – 11 horas. o Sistema operativo – 2 horas. o Configuración de red – 2 horas. Conectividad – 1 hora. Asociación al dominio corporativo – 1 hora. o Despliegue de aplicaciones – 3 horas. Antivirus – 1 hora. Cobian Backup – 1 hora. Navegador Web – 0,5 horas. Aplicación ofimática – 1 hora. o Crear y almacenar imagen del sistema – 4 horas. Instalación de cliente virtualizado (usuario del centro)* – 11 horas. o Sistema operativo – 2 horas. o Configuración de red – 2 horas. Conectividad – 1 hora. 17 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 o o Asociación al dominio corporativo – 1 hora. Despliegue de aplicaciones – 3 horas. Antivirus – 1 hora. Cobian Backup – 1 hora. Navegador Web – 0,5 horas. Aplicación ofimática – 1 hora. Crear y almacenar imagen del sistema – 4 horas. (*) Cada equipo incluye el alta en el directorio activo, configuración específica de asociación a su propia unidad organizativa y de recursos compartidos en función de su departamento. Ambos equipos contienen la parte común de instalación de software, pero sus configuraciones son completamente diferentes, ya que se trata de recursos distintos con objetivos distintos. El equipo de dirección es un portátil que tendrá la posibilidad de iniciar sesión y trabajar con normalidad fuera del entorno de trabajo (y, por lo tanto, fuera del dominio). Los otros equipos son de sobremesa pero pertenecen a distintos grupos de trabajo, por lo tanto su configuración variará sustancialmente. Plan de pruebas – 32,5 horas Sistemas operativos – 5 horas. o Funcionalidad, instalación y configuración correctas de Windows Server en la estación de trabajo – 2 horas. o Funcionalidad, instalación y configuración correctas de Windows 8 en el entorno cliente – 3 horas. Conectividad – 7 horas. o Comunicación de la estación de servicio con los clientes virtualizados – 3 horas. o Comunicación de equipos cliente con el controlador de dominio – 4 horas. Aplicaciones – 5,5 horas. o Comprobación de instalación de software ofimático, antivirus y navegador Web – 2,5 horas. o Compatibilidad de todos los productos software entre sí. Coexistencia en el sistema cliente sin incidencias – 3 horas. Servicios – 8,5 horas. o Asociación al dominio, inicio de sesión desde el cliente con un perfil creado desde el directorio activo – 3,5 horas. o Usuarios y permisos: comprobación de los repositorios de recursos en el equipo servidor – 1 hora. o Seguridad: Verificación de las directivas de contraseña e inicio de sesión en el dominio – 1,5 horas. o DHCP: Estado del servicio una vez instalado, actividad y concesión de datos de configuración IP a los clientes – 2,5 horas. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 18 Acceso a recursos compartidos – 4 horas. o Conexión con recursos comunes alojados en la estación de servicio, permisos sobre el directorio compartido – 4 horas. Copias de seguridad – 2,5 horas. o Garantizar que el plan de copias es ejecutada en el servidor y en los clientes – 2,5 horas. Escenario de restauración – 8 horas. Simular compromiso de integridad de datos en un equipo cliente – 3 horas. Restaurar información perdida y documentar el proceso – 5 horas. Formación – 69 horas El tiempo de formación incluye la obtención de información de Internet sobre proyectos similares, metodologías, sistemas operativos y aprendizaje de tecnologías a utilizar. Muchos de los puntos de ejecución y plan de pruebas requerirán documentarse previamente. Metodologías de desarrollo de proyectos de sistemas – 3 horas. Planes de seguridad en pequeñas y medianas empresas – 2,5 horas. Tecnologías actuales en infraestructuras de servidor – 1,5 horas. Software de monitorización de recursos – 1 hora. Software Microsoft Project – 1 hora. Sistemas operativos – 60 horas. o Windows Server 2012 R2: Instalación y configuración de controlador de dominio. Perfiles, roles, grupos, usuarios. Repositorio y recursos. Directorio activo: autenticación, políticas y directivas de seguridad. Versiones disponibles. o Windows 8: Asociación de cliente a dominio Windows. Presentación y defensa – 13 horas 19 Confeccionar y revisar documentación a depositar – 7 horas. Preparar la presentación del proyecto y su defensa – 6 horas. Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Total previsto: 271,5 horas. La previsión inicial contempla una estimación horaria optimista, por lo que no alcanza las 300 horas estipuladas. Debido a las herramientas elegidas y a que no he sido formado en éstas (no han sido estudiadas previamente), surgirán imprevistos a lo largo del desarrollo del proyecto que seguro aumentarán sustancialmente las horas de trabajo. Por todo esto creo conveniente liberar un 10% de horas de trabajo y así disponer de un margen de contingencias que contemple estas desviaciones. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 20 Diagrama de Gantt A continuación se muestra una captura del diagrama de Gantt realizado para la planificación del proyecto. En él figuran las tareas a realizar a lo largo del proyecto y su estimación en tiempo. Vista resumen de Diagrama de Gantt Para ver con más detalle las tareas que figuran en el diagrama de Gantt y en el cronograma ver anexo: E-71 “Diagrama de Gantt”. La planificación sufrirá una desviación posterior de 30 días, en la que se para el desarrollo del proyecto por la realización de exámenes finales de enero. Los detalles sobre dicha desviación se detallan en el anexo E-81 “Desviaciones y lecciones aprendidas”. 21 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Capítulo 2. Análisis de la situación actual En este capítulo vamos a estudiar la infraestructura actual. Las condiciones que presenta la instalación hoy motivan la realización de este proyecto. Por otra parte, el análisis permite decidir qué partes de la infraestructura no serán renovadas, por lo que ahorraremos costes sin afectar a la calidad del producto final. Visita al centro y conclusiones La entrevista realizada a la empresa incluyó una visita a la misma en la que tuve la oportunidad de tomar nota de la infraestructura informática actual. Se trata de un sistema algo anticuado con carencias en comunicación interna, seguridad y recursos de red. La instalación actual consiste en un router al cual se conecta un switch. A este último son conectados todos los equipos de la Intranet. Estos equipos corresponden a la generación de procesadores Pentium IV y AMD Athlon K7, ya desfasados y cuyas velocidades nunca superan los 3Ghz, además de poseer un único núcleo de proceso real. La memoria principal oscila entre los 512MB y 1GB lo cual es insuficiente para las exigencias del software actual. En consonancia con lo anterior, observo que los sistemas operativos instalados son Microsoft Windows XP para arquitecturas de 32 bits. Es un sistema operativo adecuado para el hardware existente, pero desfasado y desatendido por Microsoft desde hace meses. Los equipos son lentos y no satisfacen las necesidades de trabajo de la empresa. Tampoco existe la centralización de ningún servicio ni un plan de copias de seguridad, sólo un dispositivo de almacenamiento externo USB. Todos estos aspectos conllevan la necesidad de una renovación de los sistemas IT y en sus comunicaciones. Infraestructura a utilizar Aprovecharemos la instalación cableada actual que comunica a los distintos equipos con el router (a través del switch), el cual les da acceso a Internet actualmente. El switch centraliza el enlace directo con los equipos del centro. Utilizaremos tanto el switch como el router actuales, pero no será suficiente. Tenemos una impresora central en la zona administrativa, la cual también aprovecharemos. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 22 No es necesario sustituir un router proporcionado por el ISP que funciona correctamente, ya que la conexión a Internet no presenta problemas. El switch ya instalado servirá como eje de comunicaciones, en la misma ubicación, pero con un cometido distinto que explicaremos más adelante. Plano de la situación actual Anexo E-82. Plano de distribución lógica de sistemas. Situación actual. Leyenda: ver anexo E-84. Nota aclarativa: la distribución espacial de los departamentos es orientativa, los planos aquí presentados simbolizan las conexiones entre los equipos de la red. Estas conexiones están ya implementadas en la empresa: enlaces Ethernet directos UTP con cable de red categoría 6 y conectores RJ-45. 23 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Capítulo 3. Diseño de la solución Una vez analizada la situación actual del centro, el Capítulo 3 aborda la solución propuesta, la cual tratará de ajustarse con la máxima precisión posible a las necesidades capturadas anteriormente. Costes, sistemas, renovación y organización son las palabras claves de este capítulo. Infraestructura a renovar o ampliar Enrutado: sin cambios, con un router es suficiente para dar salida a Internet desde la empresa. El router instalado previamente funciona correctamente y proporciona acceso a Internet a los equipos del centro. Conmutación: añadiremos dos switch adicionales en cada una de las salas de formación. Conectarán los equipos de dichas salas con el switch central de la sala de comunicaciones. Éste a su vez conectará las salas de administración y dirección, así como el servidor y el router, al resto de la Intranet. Como resultado habrá tres equipos de conmutación distribuidos por el centro y conectados entre sí, con cometidos distintos. Sistemas informáticos: se renovará completamente la infraestructura de sistemas informáticos del centro. Los sistemas nuevos a adquirir son: 24 equipos para salas de formación. Serán equipos de trabajo sencillos pero que garanticen la funcionalidad que necesitan los usuarios del centro. 2 equipos para personal administrativo. Especiales para trabajo ofimático. 2 equipos para dirección. Estos equipos, para favorecer la movilidad, serán portátiles. Irán conectados por cable a la red para incrementar la seguridad de su conexión a la red. Esto además posibilita que el personal de dirección pueda transportar su equipo de trabajo a conferencias o eventos externos y poder trabajar fuera del entorno del centro. 1 equipo de servidor. Un equipo especializado que albergue el dominio, las copias de seguridad y el directorio activo. Además, administrará los recursos compartidos del centro. Por otra parte instalaremos un SAI (Sistema de Alimentación Ininterrumpida) que proteja el servidor de problemas eléctricos. Por último, la impresora instalada en la zona administrativa permanecerá en su ubicación actual, pero pasará de ser un recurso compartido por uno de los equipos de administración a ser un recurso de red perteneciente al dominio. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 24 Plano de distribución de sistemas A la finalización del proyecto la infraestructura de red será la siguiente: Anexo E-83. Plano de distribución lógica de sistemas final. Leyenda: ver anexo E-84. Software de sistemas El software a implementar para el proyecto es el siguiente: 25 Sistemas operativos: o Microsoft Windows Server 2012 R2: los usuarios del centro están familiarizados con entornos de trabajo Microsoft. Además, por ampliación de conocimientos sobre sistemas operativos de servidor, los servidores GNU/Linux se estudian e implementan en asignaturas de la carrera. o Microsoft Windows 8: Cliente elegido por compatibilidad con el dominio alojado en el servidor. Se utiliza esta versión por motivos de seguridad ya que versiones más antiguas podrían comprometerla. Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Software: o Servidor: Microsoft Security Essentials: Acompaña a la licencia Microsoft Windows Server 2012. Es un sistema antivirus y antispyware propietario de Microsoft compatible con el sistema operativo. Cobian Backup 11 (Gravity): Para la gestión de copias de respaldo de datos. Herramienta de uso gratuito que va a permitir realizar copias de seguridad de datos sensibles. Navegador Google Chrome: Es conocido el aporte de este navegador en términos de seguridad respecto al navegador predeterminado del sistema operativo (Internet Explorer). Además, con esta alternativa conseguiremos incrementar la velocidad, al ser la alternativa más rápida. Microsoft OneDrive: Plataforma SaaS de almacenamiento y sincronización de ficheros en la nube. Sirve como soporte de backup físicamente fuera de la organización. o Servidor (Servicios): Dominio Windows: Realiza labores de autenticación, establece un marco de seguridad en toda la red y sirve como controlador para proporcionar servicios y centralizarlos. Active Directory: Servicio LDAP propio del sistema operativo instalado. Proporciona un repositorio de dominio centralizado que contiene usuarios, equipos y otros recursos disponibles en red. DHCP (servicio de configuración dinámica de host): Para la distribución de datos de configuración IP hacia los clientes que se conecten a través de la red inalámbrica. Además, permite realizar seguimiento a través de un log de las conexiones que se realicen fuera de la red cableada. o Clientes: Microsoft Office 2013. Adobe Reader. Navegador Google Chrome. Antivirus Avast. No hay aplicaciones específicas para instalar en los equipos cliente. Tal y como explicó el director del centro, utilizan principalmente herramientas ofimáticas (concretamente Excel y Word) y el navegador Web para consultar el correo electrónico y sitios Web. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 26 Hardware de sistemas El proveedor principal de sistemas para este proyecto es Dell. Por mi experiencia en implementaciones reales Dell es una empresa fiable y cuyos equipos son enviados especialmente protegidos. Además, son fabricados con componentes de alta calidad y tienen unos acabados atractivos. Como punto de inflexión a la hora de elegir este fabricante tenemos sus servicios de asistencia, que garantizan la reparación de un equipo averiado durante el siguiente día hábil desde que se notifica el problema. Este servicio se puede solicitar durante el primer año desde la compra del producto y es gratuito. Por supuesto no es incompatible con los dos años de garantía en todos los equipos adquiridos. La descripción detallada de los equipos informáticos que conforman el hardware de sistemas está incluida en el anexo E-74 “Hardware de sistemas”. Presupuesto Para la actualización de la infraestructura de red se detalla el siguiente presupuesto. Contiene todas las renovaciones en equipos de sistemas necesarias para conseguir los requisitos definidos en el Capítulo 1. También se indica la inversión necesaria en paquetes software a instalar una vez ejecutado el despliegue de los sistemas hardware. Por último se recoge un resumen global de costes, incluyendo la mano de obra necesaria para la instalación y configuración de la infraestructura. Resumen de presupuesto de sistemas IT Equipo Equipos sobremesa cliente para salas de formación y administrativo (24+2). Equipos portátiles para dirección (2). Hardware de red y redundancia: switch (2) y SAI (1). Hardware de servicios: server (1). Precio 17.537,2 € 921,44 € 278 € 2.383,82 € Subtotal en hardware de red y sistemas: 21.120,46 € Para ver el presupuesto completo ver anexo “E-75 Presupuesto de sistemas IT” 27 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Presupuesto de software Este presupuesto contiene los programas cuya instalación se hace necesaria para el trabajo de los empleados y usuarios. El software a instalar y configurar se adquiere según las peticiones formuladas por la empresa, que se adecúan a sus preferencias de trabajo. Nº Licencias Concepto Precio unitario Subtotal 01 28 Microsoft Office 2013 (OEM Dell). 119,00 € 3.332,0 € 02 1 Microsoft Windows Server 2012 R2 Standard Edition 64 bits (OEM Dell). 432,03 € 432,03 € Subtotal en software: 3764,03 € Anexo “E-76 Presupuesto de software” Presupuesto completo El presupuesto completo incluye los costes de instalación y configuración detallados en el diseño de la solución. Se ajusta al mínimo coste posible para garantizar la infraestructura propuesta, la calidad de los servicios y la funcionalidad de todo el sistema. Módulo Equipos informáticos Software (Sistemas Operativos y programas) Instalación y configuración (90 horas)* Subtotal: 27.134,49 € Precio 21.120,46 € 3.764,03 € 2.250 € IVA (21%): Total: 5.698,25 € 32.832,74** € *Para instalación y configuración de equipos y software se establece un precio unitario por hora de trabajo durante el periodo de ejecución del proyecto. Dicho precio incluye la instalación, configuración y el plan de pruebas. **El precio total de la instalación no incluye el coste de 3,8 €/mes correspondiente a la licencia para empresa de Microsoft OneDrive. No se incluye porque se trata de una cuota mensual y no de una compra de equipamiento hardware o software. Dell dispone de ofertas especiales para compras de este tipo que se pueden consultar contactando con un comercial, por lo que puede reducirse el precio final indicado. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 28 Estudio y configuración LAN Para la distribución de red configurada en el proyecto voy a crear distintos ámbitos LAN que coincidan con los emplazamientos físicos de los equipos. Es conveniente establecer rangos de direcciones IP distintos para cada grupo de equipos, facilitará la administración de red y además la difusión de información por departamentos. La distribución de departamentos estará relacionada directamente con la distribución de rangos IP. La configuración IP de conexión inalámbrica será administrada mediante un servicio DHCP. Este servicio concede la configuración IP en un rango predeterminado de direcciones a los dispositivos conectados. Así, será fácil identificar un equipo conectado mediante WiFi tan sólo consultando su dirección IP. En primer lugar elegimos una dirección de red IP privada para la empresa: 10.0.0.0 con máscara de red 255.255.0.0 (a partir de ahora 10.0.0.0/16) 00000000.00000000.00000000.00000000 Por claridad, dos bytes de la dirección serán de red y los dos siguientes de host. No existen bits para subred, esto quiere decir que en la instalación real no existirán distintos dominios de difusión a nivel de red local. El hecho de no incluir subredes en la organización responde a un asunto de escalabilidad. Tenemos un número muy pequeño de hosts en un único local, también de pequeño tamaño. La distribución de departamentos también es pequeña y simple, por lo que no es necesario establecer distintos dominios de difusión entre hosts. En un futuro es posible que surja la necesidad de implementar subredes en la arquitectura actual, por este motivo hay 16 bits de la dirección IP privada disponibles para crear subredes (los marcados en color azul). Si es necesario ampliar el local o se crean nuevas sucursales en distintas ubicaciones, existe la posibilidad de aplicar técnicas de subnetting para aislar los dominios de difusión. Con esta configuración podemos garantizar la escalabilidad y adaptabilidad de la instalación de red: hasta 65534 equipos conectables (65536 – 2 por reserva de dirección de red y de difusión). 29 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Tabla de designaciones IP Equipo (hostname) Ubicación Dirección Router Servidor Equipo dirección 1 Equipo dirección 2 Equipo administrativo 1 Equipo administrativo 2 Sala de comunicaciones Sala de comunicaciones Depto. Dirección Depto. Dirección Depto. Administrativo Depto. Administrativo Equipos sala 1 Sala de formación 1 Equipos sala 2 Sala de formación 2 Conexión inalámbrica Todo el centro (ámbito WiFi) 10.0.0.1 10.0.0.100 10.0.1.1 10.0.1.2 10.0.2.1 10.0.2.2 Rango: 10.0.100.1 a 10.0.100.12 Rango: 10.0.200.1 a 10.0.200.12 (DHCP) Rango: 10.0.150.1 a 10.0.150.254 Esquema y simulación Para visualizar el funcionamiento de la red en una simulación realizada con Packet Tracer ver anexo E-85 “Simulación de entorno de red”. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 30 Aplicación de subredes para el ámbito local (escalabilidad de red) Si decidiéramos aplicar técnicas de subredes, una posibilidad consistiría en aplicar una máscara de subred 255.255.255.0, es decir, añadir un byte a la máscara de red para crear la máscara de subred. Toda la instalación actual continuaría funcionando con normalidad, pero existiría la posibilidad de asignar a cada sala o departamento un ámbito de subred diferente. Con la máscara de subred propuesta tenemos: 254 subredes disponibles (256 – 2 por dirección de red global y broadcast de red). 254 direcciones para host disponibles para cada subred (256 – 2 que corresponden a dirección de subred y broadcast de subred). Por ejemplo, para la subred 10.0.1.0 tendríamos: Desde 10.0.1.1 hasta 10.0.1.254: Direcciones válidas de host (asignables de manera estática o por DHCP indistintamente). 10.0.1.0 para hacer referencia a toda la subred (dirección de subred). 10.0.1.255 como dirección de difusión para comunicarse con todos los equipos de la subred “1”. Igual que para 10.0.1.0, tendríamos la misma configuración para las direcciones de subred 10.0.x.0 (con x comprendido entre 0 y 254, ambos incluidos). Cabe destacar que, aplicando técnicas de subnetting, se pierden direcciones IP válidas asignables en la red local, ya que son necesarias las reservas propias de la dirección de subred y broadcast para cada subred disponible. Informes de aplicaciones, seguridad y servicios Este apartado consiste en la elaboración de diferentes informes relacionados con las aplicaciones a instalar y configurar, además de la seguridad y los servicios a implementar. La información aquí recogida será útil para el cliente, ya que tendrá documentado todo lo relacionado con el software y la seguridad. Además, también será de utilidad para posteriores labores de reparación y mantenimiento del sistema. Aportará facilidad a la hora de saber qué está instalado y funcionando. También las posibles causas de fallos futuros, tanto de aplicaciones como compromisos de seguridad. 31 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Informe de aplicaciones A la finalización del TFG, las aplicaciones instaladas en los equipos de la empresa, versiones y licencias adquiridas serán: Versión instalada (fecha de versión) Nombre Actualizable Licencia 8.1 (18/10/2013) Microsoft Windows 8.1 Profesional - 64 bits Sí, automáticamente y mediante paquetes de actualización oficiales. OEM Dell. Licencia adquirida para todos los equipos. 2012 R2 Standard (18/10/2013) Microsoft Windows Server 2012 - 64 bits Sí, automáticamente y mediante paquetes de actualización oficiales. 2013 Profesional (19/01/2013) Microsoft Office 2013 Profesional Actualizaciones automáticas. 2015.10.0.2208 (18/11/2014) Avast Antivirus 2015 4.6.305.0 (10/09/2014) Microsoft Security Essentials 17.3.1229.0918 (2013) 4.0 (2012) 1.12.4 (2015) 11.0.09 (29/05/2014) 38.0.2125.111 (30/10/2014) 11.2.0.582 (06/12/2012) Microsoft OneDrive ADManager Plus Wireshark Adobe Reader XI Google Chrome – Navegador Web Cobian Backup 11 – Copias de seguridad Actualizaciones automáticas de base de datos de virus. Actualización manual de software antivirus. Antivirus, anti spyware. Actualizaciones automáticas través de Windows Update. Repositorio Cloud de ficheros. Para backup externo. Mediante instalación de nueva versión. Desde la propia aplicación, menú Help. Sí, notificaciones de actualización al usuario. Sí, actualizaciones automáticas. Actualización manual. OEM Dell, personalizado para el equipo servidor. Licencia para el servidor de la empresa. Adquirida para todos los equipos cliente de la empresa. Licencia antivirus gratuita para todos los equipos. Ampliable. Incluida en la licencia de Windows Server. 3,8 € al mes por usuario (1 usuario instalado). 1TB de almacenamiento en la nube para empresas. Software propietario con versión gratuita. GNU, código open source. Gratuito. Software propietario pero de uso gratuito. Descarga e instalación gratuitas. Descarga e instalación gratuitas. Informe de seguridad Seguridad hardware Sala de comunicaciones accesible únicamente para: El director de la empresa. El servicio técnico del ISP. El responsable de sistemas informáticos, si lo hubiera. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 32 Sala cerrada a la que solo es necesario acceder para resolver incidencias hardware con el router, el equipo servidor y el switch principal. Siempre previa notificación y consentimiento del director, que documentará quién, cuándo y para qué se accede a la sala. Sala bien ventilada en planta baja con aire acondicionado y protegida bajo llave. Sistemas eléctricos (SAI), de red (doble NIC) y de almacenamiento secundario (RAID1 por hardware) redundantes en sistemas críticos. Monitorización permanente del servidor. Bloqueo de BIOS en los sistemas con contraseña maestra para evitar cambios en la configuración. Seguridad de red Puertos del router cerrados, salvo los que garantizan la navegabilidad como 80 para HTTP y 443 para HTTP con SSL (HTTPS). Además, se autoriza la apertura de puertos para las aplicaciones documentadas en el informe de aplicaciones. Dominio Windows con administración de cuentas de usuario centralizado, identificación y autenticación contra un sistema seguro. No se permite el acceso a los recursos de la red sin previa autenticación mediante un perfil de dominio. Designación de grupos en el dominio con directivas de seguridad específicas, tanto para usuarios como para trabajadores y directores de la empresa. Contraseña WPA2 de acceso mediante conexión inalámbrica. No se garantiza la seguridad de dominio para las conexiones realizadas a través del medio inalámbrico. Seguridad software Versión profesional del sistema operativo más actualizado de la familia Microsoft. Firewall de Windows, actualizaciones automáticas y soporte de Microsoft en esta versión. Antivirus Avast. Gratuito, ampliable con un coste mínimo, suficientemente seguro para las necesidades de la empresa y cuya base de datos es actualizada diariamente. Por compatibilidad del sistema, Microsoft Security Essentials instalado en el equipo servidor. Log de dominio que registra la actividad de la red por parte de los usuarios. Análisis de rendimiento de recursos en el servidor y detección de congestión o mal funcionamiento de los servicios, ataques a través de la red, compromisos de seguridad, etc. Política de copias de seguridad y restauración con el software Cobian Backup instalado en todos los equipos de la red. Almacén de copias redundante con RAID1 en el servidor y en la nube con un servicio de terceros (Microsoft OneDrive). Dado que la información protegida mediante copias puede contener datos de carácter personal, debe almacenarse y procesarse con arreglo a la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD). Los datos pueden contener información acerca del historial psiquiátrico del afectado, por lo que se consideran datos que exigen un nivel alto de protección. 33 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Los pasos a seguir para cumplir con la legislación vigente son los siguientes: Establecer un responsable del tratamiento: el director del centro. Establecer un encargado del tratamiento: el servicio OneDrive para el servicio Cloud y el administrador del sistema para las copias locales. Cumplir con la normativa de registro de fichero y uso de datos recogida en la AEPD (Agencia Española de Protección de Datos: www.agpd.es). Dado que el servicio es prestado en España y los datos se almacenan en EEUU, es necesario pedir consentimiento a la AEPD para el traslado internacional de los datos de carácter personal a EEUU. Cumplir con el plan de seguridad definido en este documento. Ante cualquier duda sobre este proceso es posible recurrir a la AEPD a través de sedeagpd.gob.es para remitir directamente una consulta a la agencia. Políticas de contraseña y acceso al dominio Contraseñas de 8 caracteres de longitud mínima con al menos una letra mayúscula, una minúscula y un número. Las contraseñas deben ser cambiadas cada año como mínimo. Tras tres intentos fallidos de autenticación la cuenta será bloqueada durante 24 horas. Para iniciar sesión en el dominio y poder trabajar en él será necesaria una cuenta de usuario que cumpla con dichas políticas. Sólo estarán habilitadas las cuentas de usuario necesarias para administración y trabajo. La cuenta de invitado del dominio estará deshabilitada. Se creará un Honeypot en el acceso al dominio. Esto quiere decir que la cuenta de administrador tendrá un nombre de usuario convencional como si se tratase de uno más. A la vez, crearemos un usuario con nombre “Administrador” sin ningún tipo de privilegio. La creación de un Honeypot supone una ventaja en términos de seguridad, ya que existen ataques externos que tratan de romper las contraseñas de administradores y escalar privilegios. Una máxima en seguridad consiste en evitar los valores por defecto que proporcionan los sistemas (en este caso el sistema operativo). Con esta operación conseguimos proteger las credenciales de administrador real con una cuenta ficticia que simula ser un usuario con privilegios de sistema. No se trata de una operación de ocultamiento, lo cual sería ineficaz en términos de seguridad, ya que el usuario administrador como tal sigue existiendo y es visible. Si se produce un ataque contra la cuenta de administrador y se consigue romper la contraseña, no será posible iniciar sesión en el dominio con ella (ya que se encuentra bloqueada) y aunque así fuera no se dispondría de autorización ninguna para realizar operaciones con privilegios de administración. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 34 Consejos sobre contraseñas No utilizar el nombre de usuario como parte de la contraseña. No apuntar la contraseña en papel ni compartirla con otras personas. No utilizar datos personales en la contraseña. Utilizar símbolos especiales, tales como ¡”·$%&/()=. Combinar mayúsculas, minúsculas, números y símbolos en la contraseña. Ejemplos (no usar como contraseñas, son ejemplos demostrativos): o $an)_oRenz0 o V1stAd3V€R o ^\n0€nTr4R\^ Para comprobar la seguridad de una contraseña: http://passwordmeter.com/ Plan de copias de seguridad A continuación se detalla el plan de copias de seguridad. Algunas de las tareas serán automatizables pero tanto la supervisión de éstas como la realización de aquellas que se lleven a cabo de forma manual corren a cargo del responsable de sistemas. Imagen del sistema (tanto cliente como servidor) anual o eventual tras actualización crítica de sistema operativo o software instalado. Almacenamiento de la imagen en un DVD-DL en la sala de comunicaciones siguiendo la nomenclatura: SYS-<tipo>_IMAGE-<numero>_<año>, donde: <tipo> es SRVR o CLNT según si el sistema es cliente o servidor. <numero> el identificador de imagen. Incremental desde 00. <año> el año en el que se genera la imagen. Ejemplo: SYS-SRVR_IMAGE-00_2014. En el modelo virtual que vamos a implementar no dispondremos de medios de almacenamiento DVD-DL por lo que recurriremos a volúmenes de datos independientes para almacenar esta información de respaldo. Estrategia de copias y datos a almacenar. Factores que motivan la estrategia de copias: 35 Es necesario proteger ante fallos los datos críticos, los cuales manejan administrativos y directores del centro. Copiar grandes cantidades de directorios y datos provoca que el usuario no se interese por proteger su información, ya que si sabe que se le copiará todo, no mantendrá su sistema organizado y en muchos casos no sabrá lo que guarda y dónde. Por el punto anterior, la estrategia de copias se centra en proteger un único directorio para cada usuario, en el cual deberá tener organizados todos aquellos ficheros que requieran ser protegidos ante compromisos de seguridad. El tráfico de red al almacenar en un equipo externo grandes cantidades de datos es excesivo, se debe optimizar la cantidad de información a almacenar. La carpeta del perfil de usuario es la ideal para mantener un backup sobre ella, ya que es accesible por el usuario independientemente del equipo donde trabaje (perfiles de dominio Windows). Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 El administrador de sistema tiene su propia estrategia de copia. Sólo se hará copia de respaldo del directorio “Documents” de su carpeta personal cifrada. Tipo de copia (programación) Fecha Hora Completa (semanal) Todos los viernes 18:00 Todos los martes y jueves Ver anexo E-77 Esquema de copias de seguridad Diferencial (semanal) 7:30 Datos a copiar Documentos de todos los usuarios Documentos de todos los usuarios Si el día de copia es no laborable y los equipos no van a ser utilizados, el administrador debe forzar la copia correspondiente el día anterior (forzar la tarea de copia próxima). Buenas prácticas y seguridad a nivel humano Además de los aspectos anteriormente detallados sobre seguridad, también existen una serie de normas a cumplir por todos los usuarios para contribuir a la seguridad de la red. Los puntos recogidos en este apartado deben ser accesibles fácilmente para todos los usuarios del centro, quienes a su vez deben ser conscientes de que el no hacerlo puede suponer un problema grave tanto para ellos como para la organización. Anexo “E-86 Seguridad a nivel humano”. Este plan de copias de seguridad se basa en mi propio criterio. Aplico los conceptos aprendidos en la asignatura de seguridad y atendiendo a distintos boletines de seguridad informática publicados en Internet. Informe de servicios DNS: Servicio de nombres de dominio en ejecución desde el servidor (10.0.0.100) para la resolución de nombres de toda la infraestructura de la red y sus sistemas. DHCP: Servicio de configuración dinámica IP para los equipos conectados a través de WLAN. También será de utilidad para equipos nuevos que se instalen en la red, ya que pueden ser configurados antes de ser incluidos en el entorno, que normalmente será de configuración IP estática. Monitorizar concesiones y establecer rangos de direcciones permite clasificar los distintos equipos que se conectan a la red, además de monitorizarlos de alguna manera. Autenticación: La asociación de los equipos y el registro de usuarios centralizado en el catálogo global permitirá administrar la autenticación de usuarios, políticas de contraseñas y gestión de autenticación de forma segura. Todos los usuarios y las máquinas deberán validar su pertenencia al dominio hacia el servidor de autenticación. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 36 Directorio Activo: Administrador del catálogo global. Va a posibilitar la gestión de usuarios, grupos, directivas de contraseñas y la administración de todos los recursos de la red, incluido el servidor. Es una herramienta que facilita la administración de la red. Copias de seguridad: Mediante las herramientas propias del sistema operativo y Cobian Backup, tal y como se detalla en el informe de aplicaciones. Es necesario un servicio que proteja el dominio contra la pérdida de información. En primer lugar, serán necesarias imágenes de sistema completas (para replicar en varios equipos si es necesario y facilitar el trabajo) y también sobre las carpetas compartidas y perfiles de usuarios. Desviaciones Configuración IP y subredes La configuración IP de los equipos de la red estaba, en un primer momento, planteada aplicando subredes. Más adelante, he considerado más oportuno no aplicar inicialmente dichas técnicas y proponerlas como un cambio en términos de escalabilidad (para más adelante, si fuera necesario). Software necesario para el proyecto y costes de mano de obra Para la realización de los planos he necesitado software adicional (y tiempo extra para instalarlo y configurarlo). Por otra parte, ha habido ligeras desviaciones configurando el servidor y los clientes, ocupando más y menos tiempo del estimado respectivamente. Aun sufriendo estas desviaciones temporales, el cómputo de tiempos global para este apartado no se ve alterado. Por último, he añadido el coste de mano de obra al total de la implementación del proyecto propuesto. En un principio, al ser un proyecto de carácter educativo, no contemplaba estos costes. Más detalles sobre desviaciones en anexo E-81 “Desviaciones y lecciones aprendidas”. 37 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Capítulo 4. Implementación de la solución y pruebas En este capítulo trataremos la puesta en marcha de la solución propuesta. Tecnologías y aplicaciones concretas, un plan de organización en base a un dominio y, por último, un plan de pruebas que incluye su propia especificación, ejecución y resultados. Instalación de sistemas operativos Como primer paso en la implementación de la solución, es necesario crear un modelo de simulación que permita llevar a cabo el diseño creado anteriormente. Para este proceso hace falta instalar el software de virtualización elegido, que será VirtualBox (versión 4.3.20-96997). Instalación de Microsoft Windows Server 2012 R2 En este apartado se aborda la instalación del sistema operativo en el equipo servidor. Es un punto crítico de la implementación ya que va a proporcionar servicios esenciales para que la infraestructura funcione correctamente. Por este motivo y por las características especiales del sistema operativo escogido debemos ser especialmente cautos durante el proceso, el cual ocupará más de 30 horas de trabajo. La instalación del sistema operativo se detalla en el anexo E-78 “Instalación de Microsoft Windows Server 2012 R2”. En este proceso se realiza, además, la configuración de los servicios y de la máquina servidor al completo. Las operaciones realizadas durante esta fase son: 1. Instalación del sistema operativo. 2. Cómo cambiar de idioma a español. 3. Configuración del servidor: a. Nombre del servidor. b. Configurar acceso remoto para administración. c. Configuración IP estática. d. Windows Update (actualizaciones del sistema). e. Firewall de Windows. f. Instalación de software antivirus. g. Servicio de Protocolo de Configuración Dinámica de Host (DHCP). 4. Controlador de dominio: a. Instalación del rol de administrador de dominio. b. Promoción del sistema a Controlador de dominio. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 38 c. Resumen de configuración y script PowerShell equivalente. 5. Monitorización de rendimiento y actividad de usuarios: a. Monitor de recursos. b. Monitor de rendimiento. c. ADManager Plus (alternativa de monitorización de dominio). 6. Registro de eventos del sistema. Instalación de Microsoft Windows 8.1 Una vez instalado y comprobado el servidor, atendemos la instalación y configuración del sistema operativo cliente. Aunque no es tan extenso como el apartado anterior, tendremos que realizarlo dos veces (una por cliente, cada uno con sus peculiaridades) y servirá para comprobar la validez de la instalación, tanto del sistema operativo cliente, como la de los servicios configurados en el servidor. En un primer momento configuraremos el ámbito local, como si de un equipo de trabajo convencional se tratase. Después, trataremos aspectos como la conectividad con el servidor, el acceso a recursos y la autenticación centralizada. Este apartado incluye, no sólo la instalación de los sistemas operativos cliente, sino también su configuración inicial, cambio de nombre de equipo, asociación al dominio y configuración de seguridad. Toda la información relativa a estas operaciones se encuentra detallada en el anexo E-80 “Instalación de Microsoft Windows 8.1”. Usuarios y equipos en Active Directory Una vez instalado y configurado el servidor utilizamos Active Directory para configurar: 1. Usuarios y grupos. Unidades organizativas. 2. Equipos hardware. Y además, en el servidor configuramos otros aspectos como: 3. 4. 5. 6. Aplicación de directivas de contraseñas (políticas de seguridad local y de dominio). Implementación, ejecución y viabilidad del plan de copias de seguridad. Instalación y configuración de servicio SaaS de almacenamiento remoto. Imagen de sistema Windows Server 2012 y File History en sistemas cliente. Todos estos puntos se detallan en el anexo E-79 “Usuarios, grupos e implementación de seguridad”. 39 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Plan de pruebas El plan de pruebas de este proyecto tiene como objetivo la validación de las decisiones adoptadas durante su desarrollo. Las alternativas elegidas a lo largo de su desarrollo deben ser válidas y razonables conforme a los requisitos. Para comprobar que dichos requisitos son alcanzados satisfactoriamente, aplicaremos el plan de pruebas sobre el entorno simulado. En un primer paso detallamos una especificación del plan. En ella, enumeramos cada punto de prueba con una breve explicación. Después, ejecutamos cada punto de prueba en el entorno de simulación para así comprobar si el resultado es satisfactorio o no. Por último, documentamos el resultado y las conclusiones que han podido obtenerse del proceso en la evaluación de puntos de prueba, al final del apartado de plan de pruebas. Especificación Ejecución Evaluación Enumeración y descripción de puntos de prueba Comprobación y verificación de puntos de prueba Documentación de resultados y conclusiones obtenidas Este plan de pruebas, en un caso real de aplicación, debe extenderse a todos y cada uno de los sistemas instalados y configurados en el proyecto (incluidos los sistemas RAID, SAI, etc.). Además, debe ser actualizado tras la inclusión de nuevos equipos, aplicaciones o servicios al entorno de trabajo. Para que un plan de pruebas sea útil y valioso, debe aplicarse periódicamente (por ejemplo, una vez al año), solucionar los casos de prueba cuyo resultado es negativo y documentar los pasos necesarios para alcanzar dicha solución. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 40 Especificación del plan Los puntos de prueba a verificar son los siguientes: 1. Integridad de instalación del sistema operativo: 1.1. Microsoft Windows Server 2012 R2: CSNV.crlnuevavida.es. 1.2. Microsoft Windows 8.1: 1.2.1. Equipo de personal administrativo: crlnv-adm-00. 1.2.2. Equipo de personal de dirección: crlnv-dir-00. 2. Estado de actualizaciones del sistema operativo: 2.1. Microsoft Windows Server 2012 R2: CSNV.crlnuevavida.es. 2.2. Microsoft Windows 8.1: 2.2.1. Equipo de personal administrativo: crlnv-adm-00. 2.2.2. Equipo de personal de dirección: crlnv-dir-00. 3. Inicio de sesión en el sistema: 3.1. Dentro del ámbito de dominio: 3.1.1. Personal administrativo en equipo de administración. 3.1.2. Personal directivo en equipo de dirección. 3.1.3. Administrador de dominio en el sistema controlador de dominio. 3.2. Ámbito local: 3.2.1. Administrador local en equipo de administración. 3.2.2. Administrador local en equipo de dirección. 3.3. En ámbito de dominio sin conexión al servidor: 3.3.1. Personal administrativo en equipo de administración. 3.3.2. Personal directivo en equipo de dirección. 3.3.3. Administrador de dominio en equipo de administración. 3.3.4. Administrador de dominio en equipo de dirección. 4. Estado del software antivirus y análisis de amenazas: 4.1. En el sistema servidor (Microsoft Security Essentials): 4.1.1. Estado de actualizaciones. 4.1.2. Estado del servicio. 4.1.3. Análisis del sistema, búsqueda de malware. 4.2. En equipo de administración (Avast Antivirus): 4.2.1. Actualizaciones de base de datos de virus. 4.2.2. Estado del servicio (estado de escudos del antivirus). 4.2.3. Análisis del sistema en busca de archivos maliciosos. 4.3. En equipo de dirección (Avast Antivirus): 4.3.1. Actualizaciones de base de datos de virus. 4.3.2. Estado del servicio (estado de escudos del antivirus). 4.3.3. Análisis del sistema en busca de archivos maliciosos. 41 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 5. Conectividad y análisis de red: 5.1. Pruebas de transmisión de paquetes (LAN): 5.1.1. Entre equipos del mismo departamento. 5.1.2. Entre equipos de distintos departamentos. 5.2. Conexión a Internet: 5.2.1. Conectividad del servidor a Internet. 5.2.2. Conectividad de equipo de administración a Internet. 5.2.3. Conectividad de equipo de dirección a Internet. 5.3. Tráfico de red: 5.3.1. Monitorización de transmisión de paquetes con Wireshark. 6. Funcionalidad de aplicaciones: 6.1. Equipo de administración: 6.1.1. Navegación con Google Chrome. 6.1.2. Tareas administrativas con Microsoft Office: Word, Excel y Powerpoint. 6.2. Equipo de dirección: 6.2.1. Navegación con Google Chrome. 6.2.2. Tareas administrativas con Microsoft Office: Word, Excel y Powerpoint. 7. Repositorios de almacenamiento de backup y tareas de copia: 7.1. Tareas de copia en Cobian Backup. 7.2. Imagen del sistema Windows Server. 7.3. File history, almacenamiento de perfiles de usuario. 7.4. Soporte remoto (Unidad de red). 7.5. Repositorio sincronizado SaaS (OneDrive). 8. Disponibilidad y estado de servicios: 8.1. Servicio de nombres de dominio (DNS). 8.2. Servicio de configuración dinámica de host (DHCP). 8.3. Servicio AD DS (Directorio activo – Servicio de dominio). 9. Honeypot y cuentas de administración de dominio: 9.1. Imposibilidad de inicio de sesión como Administrador (cuenta deshabilitada y sin permisos de dominio). 9.2. Comprobación de permisos de administrador de dominio e inicio de sesión (uErArreglo, administrador de dominio). 10. Recursos compartidos, disponibilidad y acceso (lectura y escritura): 10.1. Directorios de departamentos: administración, dirección, usuarios centro. 10.2. Carpeta común. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 42 Ejecución de pruebas En este apartado se ejecutan todos los pasos de comprobación para evaluar los puntos de prueba enumerados anteriormente. Los resultados se verán reflejados en la tabla siguiente (apartado “Evaluación de puntos de prueba”). Algunos puntos de prueba requieren de varios pasos, aclaraciones, pruebas adicionales o métodos especiales que son documentados en su anexo correspondiente. Para obtener información completa de estos puntos revisar el anexo E-88 “Plan de pruebas”. Los puntos más sencillos, aquellos que sólo requieren una observación o comprobación simple, son documentados directamente en la tabla de evaluación. En esta tabla se recogen las puntualizaciones y aclaraciones pertinentes. Los 10 puntos de prueba definidos se evalúan de forma secuencial comprobando que, efectivamente, se cumplen los requisitos de la infraestructura propuesta. 43 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Evaluación de puntos de prueba A continuación se muestra una tabla con los resultados obtenidos durante la realización del plan de pruebas: Punto de prueba Resultado Observaciones 1. Integridad de instalación: CSNV.crlnuevavida.es crlnv-adm-00 crlnv-dir-00 Comprobación de integridad satisfactoria. 2. Actualizaciones del sistema operativo: CSNV.crlnuevavida.es crlnv-adm-00 crlnv-dir-00 Incluye configuración de Windows Update e instalación de actualizaciones importantes. Revisión de Windows Update y reinicio del sistema. 3. Inicio de sesión en el sistema: Administrativo (en dominio) Directivo (en dominio) Administrador (en controlador de dominio) Administrador local en equipo de administración Administrador local en equipo de dirección Administrativo sin conexión al servidor (en dominio) Directivo sin conexión al servidor (en dominio) Administrador de dominio en equipo de administración sin conexión al servidor Administrador de dominio en equipo de dirección sin conexión al servidor Marcos Alonso (administrativo). Juan Pérez (directivo). Credenciales de “Administrador” de la máquina local (fuera de dominio). Estas operaciones hacen uso de la caché SAM que guarda las credenciales de anteriores inicios de sesión en el sistema Marcos Alonso, usuario de administración en crlnv-adm00. Yolanda Figueras, usuario de dirección en crlnv-dir-00. Perfil de administrador de dominio uErArreglo. 4. Estado del software antivirus y análisis de amenazas: Microsoft Security Essentials (Servidor): Estado de actualizaciones Estado del servicio Análisis del sistema Avast Antivirus (en crlnv-adm-00): Últimas definiciones de virus disponibles. MSE activado y protegiendo el equipo. Malware no encontrado en el sistema. Estado de actualizaciones Estado del servicio Análisis del sistema Solicita instalación de software publicitario de la misma empresa (GrimeFighter). El análisis es correcto y no encuentra amenazas. Avast Antivirus (en crlnv-dir-00): Estado de actualizaciones Estado del servicio Análisis del sistema 5. Conectividad y análisis de red: Transmisión de paquetes entre equipos del mismo departamento Transmisión de paquetes entre equipos de distinto departamento Conexión del servidor a Internet Conexión de equipo de administración a Internet Conexión de equipo de dirección a Internet Tráfico de red Pruebas realizadas en el entorno de red simulado con Cisco Packet Tracer. Mensajes ICMP. La configuración de red propuesta funciona correctamente en las pruebas de simulación. La comunicación en el entorno virtual también es correcta. Solicitud PING a www.google.es para comprobar conectividad y DNS. Monitorización de red con Wireshark. 6. Funcionalidad de aplicaciones: Navegación con Google Chrome en equipo de administración Tareas administrativas con Microsoft Office Navegación con Google Chrome en equipo de dirección Visita al sitio Web www.unirioja.es sin incidencias. Acceso a Internet. Hoja de cálculo, procesador de textos y base de datos disponibles. Búsqueda en Google a través de www.google.es. Acceso a Internet. 7. Repositorios de almacenamiento de backup y tareas de copia: Tareas de copia en Cobian Backup Imagen del sistema Windows Server File history, almacenamiento de perfiles de usuario Soporte remoto (Unidad de red) Repositorio sincronizado SaaS (OneDrive) 45 Las rutas origen y destino de copia en las tareas creadas están configuradas correctamente. Almacenada en soporte RAID (en simulación, unidad remota). Perfiles almacenados correctamente de forma automática con File History en la unidad remota. Directorio WindowsImageBackup. Acceso normal, contenido íntegro. Conectado como unidad E:\. Funcionamiento adecuado. Forma parte de los destinos programados para las tareas de copia Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 en Cobian. La sincronización con la nube funciona correctamente. 8. Disponibilidad y estado de servicios: Servicio de nombres de dominio (DNS) Servicio de configuración dinámica de host (DHCP) Servicio AD DS (Directorio activo – Servicio de dominio) Consulta de estado de servicios desde el dashboard de Administrador del Servidor en Windows Server 2012. 9. Honeypot y cuentas de administración de dominio: Imposibilidad de inicio de sesión como Administrador La cuenta está deshabilitada y además no permite iniciar sesión con ella en ningún equipo de dominio. Comprobación de permisos de administrador de dominio e inicio de sesión Inicio de sesión correcto y permisos asignados adecuados como administrador de dominio. 10. Recursos compartidos, disponibilidad y acceso (lectura y escritura): Directorios de departamentos: administración, dirección, usuarios centro Creación de ficheros en cada departamento: pruebas de copia, edición y eliminación. Carpeta común El usuario que publica en ComunCRL puede solicitar que sólo él pueda modificarlo. Las directivas de grupo permiten editar los permisos de los ficheros creados por ellos. Como podemos observar, todas las pruebas han sido completadas satisfactoriamente. En la evaluación de cada punto de prueba hemos conseguido el resultado esperado, tal y como figura en la tabla anterior. Con esta fase del proyecto podemos dar por concluido el apartado de implementación de la solución y las pruebas de la misma. A continuación abordamos el apartado de restauración, donde se plantean distintas situaciones que pueden presentarse en la infraestructura en un futuro. Se trata de un paso más en el cual se compromete al entorno simulado y se detalla a continuación la o las soluciones que se pueden adoptar y su resultado final. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 46 Escenario de restauración Una vez implementada la infraestructura y ejecutado el plan de pruebas con éxito, pasamos al escenario de restauración. En este apartado simularemos posibles problemas que puedan existir en el futuro para comprobar la eficacia de los sistemas de seguridad aplicados en el proyecto. El escenario de restauración se divide en los siguientes puntos: Recuperar una versión anterior de un documento del administrador de dominio. Restablecer un perfil de dominio de un usuario. Aplicar la imagen de sistema servidor. Conectividad para un cliente con problemas de acceso a la red. A continuación se detallan uno a uno los puntos del escenario: Recuperación de un documento del administrador de dominio Situación El administrador elimina un documento importante almacenado en su carpeta personal, lo sobrescribe o existe un problema de integridad en el sistema de ficheros que le impide acceder a esa información. En esta ocasión el fichero ha sido eliminado de forma permanente por accidente. No es posible acceder a él desde la papelera de reciclaje. Solución La tarea de copia “SRVR_PERFILADMIN” realiza copias de respaldo de los documentos del administrador, por lo que podemos recurrir a diferentes medios de recuperación: 1. Recurrir a la copia de respaldo del medio remoto. 2. Recuperar el fichero desde el servicio OneDrive. 3. Utilizar un software de recuperación de archivos. Utilizamos la primera opción. Si accedemos al repositorio donde se almacenan las copias nos encontramos con el fichero, el cual si abrimos comprobamos que está cifrado. Si queremos acceder al contenido descifrado, debemos utilizar la herramienta “descifrador” de Cobian. Indicamos la clave de administrador de dominio y el tipo de cifrado AES 256 bits. 47 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Descifrador en Cobian, descifrado del fichero a recuperar Una vez realizada esta operación, podemos acceder al fichero perdido con total normalidad, recuperando la versión destruida siempre y cuando sea el administrador de dominio quien desee recuperar la información. Restablecer un perfil de dominio de un usuario Situación El equipo de trabajo de un usuario tiene que ser reemplazado por una actualización importante, un fallo de un componente hardware u otro tipo de reparación. Los datos con los que trabaja dicho usuario están almacenados localmente en su estación de trabajo, concretamente, en su perfil de dominio, con el que inicia sesión. El servicio de dominio Active Directory sólo guarda las credenciales del usuario y la información de su cuenta (pertenencia a grupos, unidades organizativas, permisos...) pero nunca sus datos. Solución Podemos adoptar dos soluciones distintas en función de qué necesitamos recuperar: Sólo datos: Con la tarea de Cobian “CLNT_PROFILES”. Tal y como hemos recuperado los datos del punto anterior. Perfil completo: Utilizando la herramienta File History que almacena los datos y la configuración del perfil. En este caso aplicaremos la segunda opción, File History. Los pasos a seguir son los siguientes: 1. Si el perfil ha sido eliminado, no hay más remedio que volverlo a crear. Si se han perdido datos o configuraciones del perfil no es necesario crearlo de nuevo. Esta operación debe realizarse creando un nuevo objeto de usuario en “Usuarios y Equipos de Active Directory”. 2. Iniciamos sesión con el perfil de dominio en su equipo de trabajo, en nuestro caso es Marcos Alonso en el equipo crlnv-adm-00.crlnuevavida.es. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 48 3. Accedemos al servicio File History desde el panel de control (o mediante una búsqueda desde el menú inicio). Elegimos el recurso de red donde el servidor almacena los datos del perfil: \\CSNV\usuario@crlnuevavida.es. 4. Marcamos el check “Quiero utilizar un backup previo de esta unidad”. Aparece entonces otro cuadro en el que nos permite elegir el backup a restaurar. Accedemos a las tres copias de las que disponemos actualmente sobre este perfil. Podemos navegar entre las diferentes versiones y directorios para restaurar los datos que deseemos. Una vez seleccionada la información que queremos restaurar, hacemos clic en el botón verde de la parte inferior de la pantalla. De este modo, recuperamos la información del perfil satisfactoriamente. Aplicar la imagen del sistema servidor Situación El servidor es un sistema más de la infraestructura y, como tal, puede fallar. Además, no disponemos de un servidor de pruebas que nos permita mantener un sistema completo de respaldo por si el primero falla. Tampoco tenemos un servidor de réplica, el cual realizaría esta función de forma automática, gracias a los servicios de Active Directory y el catálogo global. Descartando las soluciones más adecuadas, ya que aumentarían el coste del proyecto notablemente, se hace necesario buscar otras alternativas. Solución Si se trata de un problema de hardware, ponerse en contacto con el fabricante es la solución más adecuada. Si el administrador de sistemas es capaz de diagnosticar el problema, puede ser más rápido que él mismo sustituya la pieza dañada. Para los problemas derivados de un fallo de software, tenemos una imagen de sistema operativo creada y almacenada. Esta imagen, por requisitos del plan de seguridad, es actualizada con cada cambio significativo realizado en el servidor. ¿Cómo podemos restablecer el estado del sistema operativo aplicando la imagen realizada? 49 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Imágenes de sistema almacenadas durante la ejecución del plan de seguridad Existen dos alternativas para aplicar la imagen y restaurar el sistema: 1. Utilizar la herramienta gráfica de realización de copias y restauración: Cuando el sector de arranque del sistema no se ha visto afectado es preferible utilizar esta opción, pero para ello es necesario que el sistema sea capaz de arrancar con normalidad. En herramientas administrativas, Windows Server Backup hacemos clic en recover y seguimos el asistente, seleccionando estos parámetros: Ubicación de la imagen de restauración: CSNV.crlnuevavida.es. Obtenemos la información de las copias almacenadas, elegimos la más reciente o la más adecuada. Recuperar estado del sistema (System state). Podemos elegir otras opciones de recuperación como: Ficheros y directorios, volúmenes o aplicaciones. Destino de recuperación: Ubicación original. Nota: el tipo de recuperación “estado del sistema” sólo puede realizarse desde el modo de recuperación (modo DSRM), detallado a continuación en el punto dos. 2. Arrancar el sistema en modo recuperación y restaurar con imagen de sistema: Utilizando este método podemos utilizar todas las opciones de recuperación, incluida la de estado de sistema. Para poder volver a un estado anterior es necesario que el sistema operativo no esté funcionando, los pasos a seguir son los siguientes: Arrancar la máquina en modo de recuperación (DSRM) pulsando F8 antes de que el sistema operativo arranque con normalidad. En opciones de arranque avanzadas, elegimos “Reparar el equipo”. En el menú siguiente: Opciones avanzadas > Recuperación imagen de sistema. Seleccionar opción de recuperación: Estado de sistema. Elegir la imagen más adecuada para restaurar de las opciones disponibles. Ubicación de la restauración: Ubicación original. Sea cual sea la opción que hemos elegido, se trata de una operación costosa que afecta a todo el sistema, por lo que podemos estimar un tiempo de recuperación de entre dos y cuatro horas. Una vez realizada la operación, el equipo se reiniciará y podremos iniciar sesión con normalidad. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 50 Conectividad para un cliente con problemas de acceso a la red Situación Un usuario informa de que no tiene posibilidad de acceder a la red. El administrador acude al puesto de trabajo para averiguar qué sucede y quiere descartar problemas de configuración IP. ¿Cómo puede ayudar la infraestructura de servicios en esta situación? Si pasa en varios equipos a la vez, ¿cómo atajar el problema con agilidad? Solución La solución más eficaz pasa por hacer modificaciones en la infraestructura de servicios actual y ampliar la información sobre el estudio de configuración IP. El proceso consta de dos fases, un apartado técnico de actuación sobre el servicio DHCP y otra de documentación para habilitar configuraciones IP estáticas temporales. Fase 1: Crear un ámbito DHCP de reserva para conceder a los clientes datos de configuración IP dinámicos temporales y así comprobar su conectividad. Existe un conflicto explicado en desviaciones con este servicio que nos impide crear un ámbito para atender estas peticiones, así que ampliamos el rango de concesiones creando un ámbito global que atenderá las peticiones de conexiones inalámbricas y las de IP de reserva para conectividad. Configuración final del ámbito global en el servidor DHCP Fase 2: Documentar un rango de direcciones IP de reserva utilizables en caso de ser necesaria una configuración estática diferente en el equipo cliente. Debemos utilizar un rango fuera del ámbito de concesiones del servidor DHCP, para evitar problemas de duplicación de direcciones. Para aplicar esta solución debemos añadir la siguiente fila en la tabla de direcciones contenida en el estudio de configuración IP: Equipo (hostname) Reserva de direcciones para asignación manual. Ubicación Dirección Todo el centro 10.0.151.0 – 10.0.151.254 Máscara: 255.255.0.0 Puerta de enlace: 10.0.0.1 DNS: 10.0.0.100 Utilidad y crecimiento del escenario de restauración El informe que documenta las operaciones de restauración debe crecer con cada problema resuelto. Es fundamental documentar correctamente la solución adoptada y la información recogida. Esta información, junto a la contenida en el plan de seguridad, puede ahorrar mucho tiempo a la hora de solucionar un problema en la infraestructura. 51 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Tener actualizados y bien documentados estos informes ahorrará tiempo, problemas y hará más efectiva la labor del administrador, evitando tener que investigar varias veces problemas similares y buscar soluciones adoptadas en casos anteriores. Desviaciones Incompatibilidad de aplicación: Avast y Windows Server Problemas de compatibilidad a la hora de instalar el antivirus Avast en el servidor. Este software está pensado para ser utilizado en equipos cliente que ejecutan sistemas operativos para equipos de este tipo. La solución más razonable pasa por instalar Microsoft Security Essentials en lugar de Avast (sólo en el caso del equipo servidor, por sus características especiales). Servicio VSS (Volume Shadow Copy Service) y Cobian Backup El software elegido para las tareas de backup, Cobian, requiere del uso del servicio de Windows VSS para copiar ficheros protegidos por el sistema operativo. El uso de este servicio requiere privilegios administrativos, por lo que ha sido necesaria una modificación adicional en la configuración del programa Cobian Backup. Inicio de sesión en Microsoft Windows Server 2012 Problemas de configuración en la máquina virtual (instalada en Virtualbox) impiden que el sistema operativo permita iniciar sesión. La solución pasa por cambiar la configuración de la máquina virtual desde el menú de configuración de Virtualbox. El fallo queda registrado y documentado en el log del sistema operativo. Problemas de servicio WDS (Windows Deployment Services) y Administración Remota Un error no documentado relacionado con el servicio WDS y Administración Remota me impide habilitar servicios críticos para la realización del proyecto. El problema reside en una instalación defectuosa del sistema operativo que me obliga a reinstalarlo y configurarlo de nuevo. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 52 Sistema RAID, simulación virtual Tal y como queda especificado en los requisitos del proyecto, es necesario un sistema redundante de almacenamiento (RAID) para las copias de seguridad. En el entorno real viene configurado en el sistema servidor, pero en nuestro caso necesitamos una solución de simulación. La aplicación más aproximada que podemos realizar es incluir en la máquina virtual una ubicación de red adicional que funcionará como espejo (aplicando así un RAID tipo 1). Accesibilidad a carpetas compartidas entre máquinas. Hora del sistema y seguridad El servidor de ficheros no permite acceder a los clientes a sus recursos compartidos si su hora y fecha no están actualizadas. Guardar el estado de una máquina virtual sin tener instaladas las Virtualbox Guest Additions puede provocar un desfase horario en la máquina virtualizada. Para evitar esto, se añade a la instalación de las máquinas el paquete Guest Additions. La fecha y hora de máquina servidor y cliente deben coincidir para permitir el acceso a los recursos compartidos. Con esta solución, el problema de acceso desaparece. Planificación y ejecución del plan de copias de seguridad La estrategia de copias es válida, pero su implementación está mal realizada por un error al aplicarla. Al intentar poner como destino de copia un directorio que forma parte de los orígenes de copia (por ejemplo, guardar en C:\Copia el contenido del volumen C:\) provoca una copia continua que no termina nunca (como una recursividad mal fundada). No existe condición de parada y el sistema se satura. Corregir la aplicación de la estrategia de copia resuelve este problema. Cortafuegos a nivel de dominio y protocolo ICMP El cortafuegos activado en el cliente a nivel de dominio impide que el servidor pueda realizar solicitudes PING satisfactoriamente con sus clientes para comprobar la conectividad. Para poder realizar labores de diagnóstico de red, comprobaciones de conectividad de red, estado de servicios, etc. es necesario desactivar el firewall en el cliente, únicamente a nivel de dominio. Sin llegar a ser una práctica muy insegura, sí conviene desactivar el cortafuegos únicamente cuando vayan a realizarse las labores mencionadas anteriormente. Mantener activadas las medidas de seguridad es esencial. 53 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Configuración del ámbito de red en los clientes En Windows 8.1, así como en versiones anteriores del sistema operativo, es posible establecer el ámbito de una conexión de red. Una conexión puede ser pública (si nos conectamos en centros comerciales, aeropuertos…) o privada (si se trata de una red de trabajo o doméstica). Tenemos el problema de que la interfaz que comunica a los equipos de la simulación está configurada como pública de forma automática. Esto afecta a la conectividad, incluso a la posibilidad de realizar copias de seguridad de los clientes, ya que el servidor no tiene acceso a los clientes a través de una red pública. Es un problema que puede aparecer tanto en el entorno virtual como en el real. Para solucionar esto ha sido necesario reconfigurar las interfaces de red en los clientes desde el centro de redes y recursos compartidos, en el panel de control de Windows. Los ámbitos de concesiones en el servicio DHCP de Windows Server Durante la realización del escenario de restauración, concretamente la primera fase del último punto, necesitamos hacer modificaciones sobre el servicio DHCP. Se trata de una operación aparentemente sencilla, añadir un ámbito con el rango 10.0.100.1 – 10.0.100.254 para ayudar al administrador de sistemas a resolver posibles problemas de conectividad en los clientes. Ya tenemos configurado el ámbito 10.0.150.1 – 10.0.150.254 para conexiones inalámbricas y ambos son incompatibles. No se solapan entre ellos, pero Windows Server no permite activar ambos ámbitos, ¿por qué? Pues es sencillo, tiene que ver con la máscara de subred. Si establecemos una máscara de subred, como es el caso, 255.255.0.0, un ámbito de concesiones con esta máscara ocupa todo el rango de direcciones aplicable sobre esa máscara, un ejemplo aplicado a nuestra situación: Si un ámbito DHCP está configurado con 10.0.150.1-254 con máscara 255.255.0.0, el ámbito ocupa, en realidad, todas las direcciones 10.0.x.x (las que coinciden con la máscara), es decir: Las que concedo: Las que ocupo: 10.0.150.1-254 10.0.x.y, con x e y entre 1 y 254 con máscara 255.255.0.0. con máscara 255.255.0.0. No es fácil de explicar, posiblemente lo sería si tuviera sentido. Hay dos posibles soluciones, engañar a Windows o modificar el planteamiento realizado y ajustar la máscara a las exigencias del sistema operativo, apostamos por la primera. Creamos un ámbito global (superscope) que abarca el rango 10.0.100.1 – 10.0.150.254 y luego añadimos a la lista de exclusiones el rango 10.0.101.1 – 10.0.149.254. Así conseguimos que el ámbito global atienda a las peticiones de ambos sectores de direcciones. Más detalles sobre estas desviaciones en el anexo E-81 “Desviaciones y lecciones aprendidas”. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 54 55 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Capítulo 5. Conclusiones Una vez ejecutada y verificada la solución, pasamos al último capítulo del proyecto. En estos párrafos se detallarán las lecciones aprendidas durante todo el desarrollo. Como conclusión del trabajo, un apartado de bibliografía y un comentario final que abarca, desde una perspectiva global, las conclusiones obtenidas a lo largo de la realización del proyecto. Lecciones aprendidas Asociación al dominio Encuentro un cambio respecto a mi experiencia con versiones anteriores de Windows Server. En la versión 2003 era necesario ser administrador de dominio para unir un equipo al dominio. Actualmente, en la versión 2012, esto ha cambiado y cualquier usuario perteneciente al grupo “Domain Users” puede realizar esta operación. Se trata de un cambio que puede generar controversia y que, además, puede suponer un compromiso de seguridad. Copias de seguridad de los usuarios y sus perfiles La estrategia de copias de seguridad está ideada en un principio para realizar imágenes de sistema de los equipos cliente. Es una práctica razonable cuando hay varios equipos cliente con características diferenciadas entre ellos: diferente software, configuración, etc. En este proyecto, no es necesario aplicar esta técnica, ya que la imagen de sistema cliente es similar en todos los equipos. No existen aplicaciones ni características diferenciadoras para los distintos departamentos, por lo que podemos incrementar la eficiencia de la estrategia de copia si acotamos el respaldo a los perfiles de usuario. La información específica que necesita cada equipo cliente reside en su totalidad en el servidor (el cual sí posee su propia imagen de sistema). La información a proteger en los equipos cliente son únicamente los perfiles de usuario, los cuales están englobados en la política de copias, ya que los equipos cliente se encargan de enviar copias de los perfiles que contienen periódicamente. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 56 Directivas de contraseñas También denominados “Requisitos de complejidad de contraseñas”. Constituyen una serie de reglas que aplica el sistema a la hora de comprobar la validez de las contraseñas de usuario. Al contrario de lo que yo creía inicialmente, estos requisitos no son editables. Se trata de una limitación importante que puede suponer, en muchos casos, la adopción de otra alternativa como sistema operativo servidor, por ejemplo un sistema GNU/Linux, que sí lo permite. Con Windows Server será posible establecer parámetros de caducidad, intentos fallidos, memoria de contraseñas anteriores (para no repetir) y otros parámetros similares. Por el contrario, en ningún caso será posible decidir cuántas mayúsculas queremos incluir en la palabra de paso, ni cuántos símbolos especiales, si debe contenerlos o no, etc. Este sistema operativo te permite habilitar o deshabilitar sus propios requisitos, pero nunca editarlos. Reiniciar el sistema En un servidor, la operación “reiniciar el sistema” debe ser algo poco habitual y justificado. Este segundo aspecto es necesario en Windows Server, ya que para reiniciar el servidor necesitas documentar los motivos (que formarán parte del log del sistema desde ese momento). Ahora bien, reiniciar el sistema con un sistema operativo Windows Server no es poco habitual, de hecho es algo demasiado habitual para un servidor. Es necesario reiniciar demasiadas veces, más de las que creía inicialmente. Tener que reiniciar el sistema implica cerrar servicios, imposibilitar operaciones de dominio en los clientes y otras muchas consecuencias indeseables. Otras alternativas de sistemas operativos como GNU/Linux no exigen reinicio del sistema para operaciones en las que Windows Server sí lo requiere. Autenticación centralizada (caché SAM) Otro avance respecto a versiones anteriores de Windows Server (2003). En la versión 2012 es posible iniciar sesión en el dominio sin que este esté accesible. Esto es posible gracias a que la SAM (donde se almacenan las credenciales) de los sistemas cliente es actualizada con cada inicio de sesión de usuario. Si un sistema cliente no es capaz de conectar con el controlador de dominio (en nuestro caso el servidor), recurrirá a su propia SAM para intentar autenticar al usuario que intenta iniciar sesión. Si este mismo usuario inició sesión en el sistema anteriormente, podrá ser autenticado 57 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 y acceder a su perfil de dominio, aunque sin conexión al mismo. Es algo así como una simulación de perfil de dominio a nivel local. Es un aspecto positivo para la accesibilidad ya que permite iniciar sesión en el dominio aun cuando el controlador no está disponible. Por el contrario, no lo es tanto para la seguridad, porque esto implica que el sistema cliente está autorizado para autenticar usuarios de forma local. Esta operación debería ser exclusiva del controlador de dominio. En mi opinión, la autenticación local con un perfil de dominio no debería estar permitida mientras el servidor no esté disponible. Normalmente un servidor es una máquina preparada para funcionar continuamente, por lo que este problema debería ser algo excepcional. Comprometes la seguridad en exceso para ganar accesibilidad en casos muy concretos que no deberían suceder con regularidad. La combinación OneDrive + Cobian Backup Dos herramientas que, en fase de planificación, son incluidas de forma independiente en el proyecto, cada una realizando una tarea propia. OneDrive sirve como SaaS replicando ficheros en un medio externo, mientras que Cobian centraliza las tareas de copia de respaldo. La combinación de ambas aplicaciones no estaba prevista inicialmente, pero surge una sinergia del uso de ambas de forma sincronizada. Cobian Backup pone a disposición de OneDrive los datos de respaldo. A su vez, este último sincroniza de forma automática el repositorio local (un directorio) con el servicio de almacenamiento alojado en Internet. Así, una tarea de copia de Cobian desencadena tres operaciones distintas: Copia de respaldo local en directorio de backup. Duplicado de los archivos respaldados en el directorio OneDrive. Sincronización del directorio OneDrive local con el servicio de almacenamiento en la nube. Para obtener información extendida sobre las lecciones aprendidas, ver anexo E-81 “Desviaciones y lecciones aprendidas”. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 58 Conclusión El desarrollo del proyecto “Conceptualización, diseño e implementación de infraestructura de red” ha sido muy interesante. Un trabajo amplio en los conceptos que abarca: tecnologías, programas, aspectos de la informática de sistemas y redes. Se trata de un proyecto motivado por mi deseo de actualizar mis conocimientos en redes e informática de sistemas, además de aplicar los conocimientos adquiridos en estos años de grado. De principio a fin han surgido numerosos problemas, desviaciones y complicaciones de todo tipo. El tiempo dedicado a su resolución me ha ayudado a adquirir nuevos conocimientos y a darme cuenta también de lo frágil que puede resultar una planificación. Aprender, poner a prueba mi motivación y mi independencia profesional han sido los pilares fundamentales. El trabajo continuado y la comunicación con mis tutores han contribuido notablemente al resultado. Estoy satisfecho, por tanto, con la labor realizada como equipo de trabajo, he recibido en todo momento la ayuda que he necesitado, ha habido una comunicación eficaz y ha formado parte activa de mi motivación durante este tiempo. El cliente ha quedado también satisfecho con este resultado. Tras remitir una copia del proyecto finalizado al responsable de informática del centro y al director, me han transmitido su agradecimiento personalmente. Consideran este trabajo como una alternativa interesante para el futuro del centro. Como puntos críticos puedo destacar las limitaciones sufridas a causa del entorno de trabajo virtual y, en algunos casos, la irreflexión mía a la hora de elegir ciertas aplicaciones, lo cual me ha obligado a reconducir el proyecto en alguna ocasión. Estas reconducciones me han generado cierta frustración, pero considero que no han afectado al resultado final. Con la misma ilusión del primer día, afronto las nuevas posibilidades que han surgido gracias a la realización de este trabajo. Tiempo de trabajo real y estimado Una vez terminado el proyecto repasamos la estimación inicial de tiempos y el diario de actividad. El tiempo total de trabajo estimado fue de 271,5 horas. Según el diario de actividad, donde están registradas las actividades realizadas y su dedicación temporal, el tiempo total de trabajo en el proyecto ha sido de 290 horas. Es una desviación positiva de un 6,8% en tiempo real de trabajo frente al estimado, cuando en la planificación se estima hasta un 10% de posible aumento. El tiempo real, por tanto, se encuentra dentro del margen previsto para la realización del proyecto. 59 Alberto Aparicio Colis | Trabajo Fin de Grado - 2015 Bibliografía Tecnologías y servicios utilizados: 1. Google Docs (http://docs.google.com): Formularios de consulta. 2. Dreamspark (http://www.dreamspark.com): Licencias de aplicaciones con fines educativos. 3. Virtualbox (https://www.virtualbox.org): Aplicación para crear el entorno virtual. 4. Cisco Packet Tracer (https://www.netacad.com/es/web/about-us/ciscopacket-tracer): Simulación de red y pruebas de comunicaciones. Formación, tutoriales y orientación: 1. Comandos para consola CMD Windows (http://www.oscarbernal.net/?/content/view/53/19). 2. Configuración de servidor, primeros pasos (http://www.techrepublic.com/blog/data-center/ten-first-steps-withwindows-server-2012). 3. Canal de Pablo Martínez: MVP de Microsoft. Administración de Windows Server 2012 (https://www.youtube.com/user/PabloMartinezs3v). 4. Servicio TechNet de Microsoft para consultas y resolución de problemas (https://technet.microsoft.com/es-es). 5. Tutoriales y artículos con información sobre sistemas operativos cliente y servidor de Microsoft (http://www.windowsnetworking.com). Términos de uso y boletines en Internet: 1. OneDrive: LOPD y posible cesión de datos, legislación (http://windows.microsoft.com/es-xl/windows/microsoft-servicesagreement). 2. Hispasec: consultas de seguridad, boletines (http://www.hispasec.com). 3. Asociación de internautas: otras consultas de seguridad (http://www.internautas.org/seguridad). 4. Blog de redes TCP/IP con información sobre subnetting, topologías y guías de IPv4 e IPv6. También incluye información interesante sobre Packet Tracer y descargas de software para administradores de redes (http://cesarcabrera.info/blog). Libro de consulta: Redes de área local (2º Edición - Editorial Ra-Ma) Fco. José Molina. Trabajo Fin de Grado – 2015 | Alberto Aparicio Colis 60 Anexo E-70 Formularios de consulta Cuestiones planteadas al cliente para obtener la información necesaria sobre el proyecto Conceptualización, diseño e implementación de infraestructura de red Alberto Aparicio Colis Grado en Ingeniería Informática Facultad de Ciencias, Estudios Agroalimentarios e Informática Universidad de La Rioja. Curso 2014-2015. Formulario 1 (E70_FORM1): HTTPS://DOCS.GOOGLE.COM/FORMS/D/1STDV9Q-XJYIJK-UCY2N- JV6AQP3LFVWRDQJSGVXSQGK/VIEWFORM Entrevista presencial Realizada el lunes 27 de octubre en el centro donde se realizará el despliegue de la infraestructura. En la reunión se trata de obtener más detalles sobre algunas de las respuestas obtenidas a través del formulario online. En la entrevista tratamos lo relacionado con las aplicaciones necesarias a instalar en los equipos, atendiendo a las peticiones de empleados y usuarios. Por otra parte, se solicitó por parte del centro una conexión inalámbrica para dispositivos móviles. Respecto a infraestructura, comprobamos la conectividad del edificio y la distribución: existen dos despachos en los que es necesario al menos un equipo, pero lo ideal serían dos por el número de empleados que trabajan en ellos. Además, existen dos salas que requieren doce equipos en cada una para usuarios del centro. En lo que a LOPD (Ley Orgánica de Protección de Datos) se refiere, tenemos un fichero registrado con información sensible sobre usuarios. Es necesario realizar copias de seguridad de dicho fichero y por tanto será incluido en el plan de copias. ID Task Mode Task Name 1 2 3 4 7 8 14 15 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 Duration October 2014 09 12 Conceptualización, diseño e implementación 116 days de infraestructura Reuniones y diario de de red actividad 116 days Estudio de herramientas a utilizar 111 days Organización básica 1 day Completado: organización básica 0 days Planteamiento 7 days Completado: planteamiento 0 days Planificación 12 days Completado: planificación 0 days Diseño de infraestructura 21 days Plano de localización de equipos y 3 days distribución Hardware de sistemas 4 days Hardware de red 2 days Enrutamiento y conmutación 1 day Estudio y configuración LAN 2 days Presupuesto de hardware 5 days Aplicaciones 3 days Seguridad 6 days Servicios 3 days Completado: diseño de infraestructura 0 days Ejecución 55 days Instalación de servidor virtualizado 13 days Sistema operativo 1 day Despliegue del servidor 8 days Crear y almacenar imagen de sistema 2 days Completado: equipo servidor 0 days Parada por exámenes. Convocatoria de 22 days enero. Instalación de cliente virtualizado (adm / 9 days dir)Sistema operativo 2 days Despliegue del cliente 5 days Crear y almacenar imagen del sistema 3 days Instalación de cliente virtualizado 9 days (usuarios) Sistema operativo 2 days Despliegue del cliente 5 days Crear y almacenar imagen del sistema 2 days Completado: ejecución 0 days Plan de pruebas 13 days Sistemas operativos 2 days Conectividad 3 days Aplicaciones 2 days Servicios 5 days Acceso a recursos compartidos 2 days Copias de seguridad 2 days Completado: plan de pruebas 0 days Escenario de restauración 5 days Simular compromiso de integridad de datos 2 days Restaurar información perdida 3 days Completado: escenario de restauración 0 days Presentación y defensa 5 days Confeccionar y revisar documentación 3 days Preparar presentación y defensa 3 days Completado: presentación y defensa 0 days Proyecto terminado 0 days Project: E-71 Diagrama de Gant Date: Thu 14/05/15 15 18 21 24 27 30 November 2014 02 05 08 11 14 17/10 27/10 11/11 Task Inactive Summary External Tasks Split Manual Task External Milestone Milestone Duration-only Deadline Summary Manual Summary Rollup Progress Project Summary Manual Summary Manual Progress Inactive Task Start-only Inactive Milestone Finish-only Page 1 17 20 23 26 29 December 20 02 05 mber 2014 05 08 11 14 17 20 23 26 29 January 2015 01 04 07 10 13 16 19 22 25 28 February 2015 31 03 06 09 12 15 18 21 24 27 March 2015 02 05 08 11 14 17 20 23 26 29 08/12 24/12 20/02 11/03 18/03 25/03 25/03 Project: E-71 Diagrama de Gant Date: Thu 14/05/15 Task Inactive Summary External Tasks Split Manual Task External Milestone Milestone Duration-only Deadline Summary Manual Summary Rollup Progress Project Summary Manual Summary Manual Progress Inactive Task Start-only Inactive Milestone Finish-only Page 2 29 April 2015 01 04 07 10 13 16 19 22 25 28 May 2015 01 04 07 10 13 16 19 22 25 28 June 2015 31 03 06 09 12 15 18 /03 /03 Project: E-71 Diagrama de Gant Date: Thu 14/05/15 Task Inactive Summary External Tasks Split Manual Task External Milestone Milestone Duration-only Deadline Summary Manual Summary Rollup Progress Project Summary Manual Summary Manual Progress Inactive Task Start-only Inactive Milestone Finish-only Page 3 21 24 27 July 2015 30 03 06 09 12 15 18 21 Anexo E-74 Hardware de sistemas En este documento se describe el hardware de sistemas a implementar en el proyecto. Conceptualización, diseño e implementación De infraestructura de red Alberto Aparicio Colis Grado en Ingeniería Informática Facultad de Ciencias, Estudios Agroalimentarios e Informática Universidad de La Rioja. Curso 2014-2015. Equipos hardware Equipos para salas de formación (24 unidades) Dell OptiPlex 9020 Micro Para las salas de formación escogemos un equipo de sobremesa de pequeño tamaño, con componentes de última generación e ideales para un entorno de oficina. Son especialmente silenciosos por lo que pueden ser instalados en la mesa de trabajo, ocupando muy poco espacio. Tienen una relación calidad precio realmente buena. Además, permiten trabajar rápida y cómodamente ya que incluyen un monitor LED, además de un teclado y un ratón ergonómicos. Microprocesador: Intel Core i5-4590T (4 núcleos, 6MB caché, 2.00Ghz) con tecnologías Intel vPro e Hyper Threading. Memoria principal: 8GB (DDR3L, 1600Mhz). Memoria secundaria: 500GB (2.5” 5400rpm SATA3 con caché 8GB flash). Sistema operativo: Microsoft Windows 8.1 Profesional (64 bits). Monitor: Dell serie E-2014H (19,5” LED). Accesorios: ratón óptico y teclado Dell. Precio unitario: 678,80 €. 2 Equipos para departamento administrativo (2 unidades) Dell Inspiron 3000 Los equipos de la serie Inspiron son puramente ofimáticos, sus características centran el rendimiento en la capacidad de proceso para textos, hojas de cálculo y la velocidad de encendido, apagado y almacenamiento. Procesador rápido y nuevo, mucha capacidad para almacenar datos y una pantalla grande y cómoda para poder trabajar cómodamente largos periodos de tiempo. Microprocesador: Intel Core i5-4460 (4 núcleos, 6MB caché, 3.40Ghz) con tecnología Hyper Threading. Memoria principal: 8GB (DDR3 Dual Channel, 1600Mhz). Memoria secundaria: 1TB (3.5” 7200rpm SATA3 con caché 8GB flash). Sistema operativo: Microsoft Windows 8.1 Profesional (64 bits). Monitor: Dell serie E-2414H (24” LED). Accesorios: ratón óptico y teclado Dell. Precio unitario: 623,00 € Equipos para departamento de dirección (2 unidades) Dell Inspiron 15 3542 (estación de trabajo portátil) Portátil versátil y moderno. Buscamos movilidad para el equipo de dirección, pero también compromiso entre rendimiento y durabilidad de la batería. Si un directivo tiene que acudir a eventos y trabajar fuera de la oficina, que tenga la mayor facilidad y comodidad posible. Microprocesador: Intel Core i5-4210U (2 núcleos, 3MB caché, 2,7Ghz). Memoria principal: 8GB (DDR3 Dual Channel, 1600Mhz). Memoria secundaria: 1TB (2.5” 5400rpm SATA3). Sistema operativo: Microsoft Windows 8.1 Profesional (64 bits). Pantalla: 15,6” HD LED. Precio unitario: 460,72 € 3 Switch para salas de formación (2 unidades) Level One GSW-2457 Las claves son escalabilidad y rendimiento: el switch que va a ser instalado aporta estas dos características fundamentales sin un precio excesivo. La sala de formación podrá crecer y algún puerto del switch podrá fallar. Aunque esto suceda la conectividad de la sala no se verá afectada al haber una relación 1 a 2 entre equipos y puertos, todos siempre conectados. Para cada puerto tenemos una velocidad de 1Gbps, acorde con la velocidad de la línea instalada. Numero de puertos: 24. Velocidad: 1000Mbps/puerto. Estándares: RJ-45, Gigabit Ethernet. Precio unitario: 83 € Servidor principal en sala de comunicaciones (1 unidad) Dell PowerEdge T420 (servidor personalizado) Servidor tipo torre personalizado. Se ajusta a las necesidades actuales de la empresa y además proporciona fiabilidad y escalabilidad para escenarios de alta exigencia y futuras ampliaciones. Elementos críticos sustituibles en caliente y administrable remotamente. Arquitectura hardware RAID y copias de seguridad para proteger los datos. Precio unitario: 2.383,82 € Configuración hardware: Microprocesador Intel Xeon E5-2430 v2. o Sockets: 2. o Núcleos de proceso: 4 a 2.5Ghz de velocidad de reloj. o Caché: 15MB. Memoria 32GB DDR3-1600Mhz en dos módulos (16GB+16GB). RAID y almacenamiento controlador PERC H310 RAID por hardware y dos discos duros SATA de 1TB en configuración RAID1. Red dos tarjetas de red Intel Ethernet I350 1Gbps con doble puerto. WakeOnLan y gestión remota del sistema. Alimentación fuente de 550W. Chasis tipo torre montable en rack (ocupa 5 unidades estándar). Documentación sobre configuración completa del sistema y su administración mediante OpenManage. 4 SAI (para servidor – 1 unidad) SAI Ovislink Chrome 1500VA Sistema SAI con hasta 750W de potencia de salida y tres líneas de salida estándar. Hasta 20 minutos de autonomía y conexión USB para notificar fallos del sistema eléctrico al momento. Incluye software que permite avisar al administrador del problema en la red eléctrica e incluso apagar el servidor antes de producirse el fallo de alimentación. Precio unitario: 112 € Ficha de sistema Todos los equipos que forman parte del hardware de sistemas incluyen su propia ficha de sistema, en la cual figura la información relativa a cada equipo. La cabecera de la ficha irá junto al equipo físico pegada en la parte superior para conocer su información principal de forma fácil y rápida. Además, si el equipo requiere ser transportado a otra ubicación (por fallo en el hardware, sistema operativo o cualquier otra incidencia) será fácil saber de qué equipo se trata y cuáles son su ubicación y configuración correspondientes. El administrador de sistemas, por otra parte, dispondrá de una copia de todas estas fichas con su registro de eventos en cada una. Toda operación realizada sobre el equipo será registrada aquí para guardar su traza y conocer en todo momento los cambios realizados en el equipo. Modelos de ficha de equipo en anexo “E-87 Fichas de sistemas”. Existen herramientas HPI (Hardware Platform Interface), de ticketing y de registro de eventos que son una alternativa a este método de fichas de sistemas. No he encontrado una aplicación específica que realice la misma función que las fichas. También es posible desarrollar una aplicación a medida que tenga esta funcionalidad, pero dadas las características de este proyecto, principalmente por el tamaño de la infraestructura, considero más adecuado el uso de fichas. 5 Anexo E-75. Presupuesto de sistemas IT Presupuesto de los equipos hardware a instalar en la empresa. Conceptualización, diseño e implementación de infraestructura de red Alberto Aparicio Colis Grado en Ingeniería Informática Facultad de Ciencias, Estudios Agroalimentarios e Informática Universidad de La Rioja. Curso 2014-2015. Nº Cantidad Concepto Precio unitario Subtotal 01 24 Equipo completo Dell OptiPlex 9020 Micro (i5-4590T, 8GB, 500GB, Win8.1) Monitor Dell E-2014H (LED 19.5”) – Teclado y ratón óptico. 678,80 € 16.291,2 € 02 2 Equipo completo Dell Inspiron 3000 (i5-4460, 8GB, 1TB, Win8.1) Monitor Dell E-2414H (LED 24”) – Teclado y ratón óptico. 623,00 € 1.246,0 € 03 2 Equipo portátil Dell Inspiron 15 3542 (i5-4210U, 8GB, 1TB, Win8.1). Display LED 15,6” WiFi 802.11n. Incluye ratón óptico Dell. 460,72 € 921,44 € 04 2 Switch Level One GSW-2457 (24 puertos, Gigabit Ethernet, RJ45). 83,00 € 166,0 € 05 1 Servidor Dell PowerEdge T420 (Xeon E5-2430v2, 32GB, 1TB-RAID1, 2xEthernetNIC, PWRSupply550W, AdminDocs). 2.383,82 € 2.383,82 € 06 1 SAI Ovislink Chrome 1500VA (750W). 112,00 € 112,0 € IVA (21%): 4.435,30 € Subtotal: 21.120,46 € Total: 25.555,76 € Anexo E-76. Presupuesto de software Presupuesto de las aplicaciones a inst alar y configurar en el sistema Conceptualización, diseño e implementación de infraestructura de red Alberto Aparicio Colis Grado en Ingeniería Informática Facultad de Ciencias, Estudios Agroalimentarios e Informática Universidad de La Rioja. Curso 2014-2015. Nº Licencias Concepto Precio unitario Subtotal 01 28 Microsoft Office 2013. 119,00 € 3.332,0 € 02 1 Microsoft Windows Server 2012 R2 Standard Edition 64 bits. 432,03 € 432,03 € IVA (21%): 790,45 € Subtotal: 3.764,03 € Total: 4.554,48 € Esquema y estrategia de copias de seguridad Tipo de copia (programación) Nombre: Alberto Aparicio Colis Completa (semanal) Proyecto: Diferencial (semanal) “Conceptualización, diseño e implementación de infraestructura de red” Repositorio Cloud Cloud (OneDrive) Fecha Todos los viernes Todos los martes y jueves Copia (ver tabla) ID RA 1 Hora Datos a copiar 18:00 Documentos de todos los usuarios 7:30 Documentos de todos los usuarios Trabajo con datos Dirección Administración Usuarios centro Anexo E-78 Instalación de Microsoft Windows Server 2012 R2 En este documento se detalla la instalación y configuración básica del sistema operativo que ejecutará el equipo servidor Conceptualización, diseño e implementación de infraestructura de red Alberto Aparicio Colis Grado en Ingeniería Informática Facultad de Ciencias, Estudios Agroalimentarios e Informática Universidad de La Rioja. Curso 2014-2015. Instalación del sistema operativo La primera pantalla que observamos al instalar el sistema operativo tiene un aspecto similar a ésta. Desde aquí, paso a paso, establecemos los parámetros de configuración básicos para el servidor. Página principal de instalación WS2012 R2 Language to install: English. Time and currency format: Spanish (Spain, International Sort). Keyboard or input method: Spanish. Tras darle clic al botón “Next” aparece otra pantalla en la que pulsaremos Clave de producto: en el cuadro de texto introducimos la clave de producto obtenida con la compra del sistema operativo. Formato: XXXXX-XXXXX-XXXXX-XXXXX-XXXXX (los guiones los introduce de forma automática). Clic de nuevo en “Next”. Una vez validada la clave de producto debemos elegir el modo de instalación: En nuestro caso instalaremos el modo “Server with a GUI”, las características de ambos modos son: 2 Server Core Installation: Realiza una instalación del núcleo de servidor Windows, en la cual se trabaja mediante una consola de comando. Mejora el rendimiento pero hay roles de servidor que no se pueden ejecutar en este modo. Server with a GUI: Añade a la instalación Server Core una capa gráfica (GUI) que proporciona compatibilidad con aplicaciones que sobre comandos no son operativas. Como desventaja disminuye el rendimiento del sistema, al tener que procesar una capa gráfica adicional. Después de la elección de modo debemos aceptar los términos de la licencia de uso de Microsoft Windows Server 2012. Tipo de instalación: Actualización o instalación personalizada (para usuarios avanzados). Si tuviéramos una instalación anterior de Windows Server o estuviéramos realizando labores de restauración o recuperación, elegiríamos la opción de actualización. En nuestro caso, seleccionamos la instalación personalizada. Ubicación del sistema operativo: Ahora debemos elegir donde instalaremos el sistema operativo. Este paso es importante entenderlo ya que en nuestro caso tenemos una instalación RAID por hardware (independiente del sistema operativo) por lo que en esta pantalla aparecerá un único disco duro lógico, aunque tengamos montadas dos unidades físicas. Clic en “New”, elegimos el tamaño de la partición nueva (una única partición de 1TB en el servidor) y clicamos en “Next” dejando la partición primaria de 1TB seleccionada (aquí es donde se instalará Windows). Nota: El resto de particiones que aparecen son propias de Windows Server y creadas de forma automática. 3 Proceso de instalación: A partir de este momento esperamos a que la instalación de Windows Server termine para continuar con la configuración. Este proceso tardará unos minutos y después la máquina se reiniciará. Ya se han copiado los ficheros de instalación necesarios, ahora comienza la configuración del sistema y de administración. 4 Contraseña de administrador y primer inicio de sesión En la siguiente pantalla configuramos la contraseña de administrador. Usuario: Administrator Password: R!NdtcE? (Root! Nunca desveles tu contraseña EH?) Chequeo de contraseña (http://www.passwordmeter.com) Introducción de contraseña para el administrador del sistema. Primer inicio de sesión 5 Cambio de idioma a castellano Para cambiar el idioma de Windows Server tenemos dos opciones: Descargar el paquete de idioma desde Internet (Windows Server lo hace de forma automática). Instalar un pack de lenguaje que incluya el idioma que queremos instalar. Los packs de lenguajes vienen en formato de imagen ISO que podemos montar en la máquina virtual. En el caso de que la primera opción no sea factible (por ejemplo por no tener configurada la conexión a Internet todavía) podemos recurrir a la instalación del pack de lenguaje: Una vez montado el disco con el lenguaje deseado, abrimos el panel de control y en el apartado “clock, language and region” (reloj, idioma y región) clicamos en “add a language” (añadir un idioma). Sea cual sea el modo de actualización de idioma que elijamos, la pantalla de instalación tendrá este aspecto: Instalando paquete de idioma Una vez terminada la instalación del nuevo paquete de idioma es necesario reiniciar la sesión como administrador del sistema para hacer efectivos los cambios. Comprobamos la instalación correcta del idioma ya que, al iniciar sesión de nuevo, la aplicación de administración central pasa de llamarse “Server manager” a “Administrador del servidor”. 6 Configuración del servidor Una vez comprobado que el servidor se inicia correctamente es necesario realizar las tareas más básicas de un servidor de este tipo. La configuración básica de la estación de servicio engloba los siguientes aspectos: 1. 2. 3. 4. 5. 6. 7. 8. Nombre del servidor. Configurar acceso remoto para administración. Configuración IP estática. Windows Update (actualizaciones del sistema). Firewall de Windows. Instalación de software antivirus. Servicio de Protocolo de Configuración Dinámica de Host (DHCP). Instalación de software para copias de seguridad. Propiedades de la instalación de Windows Server (Administrador del servidor > Servidor local) Para realizar los cambios de configuración en los puntos anteriores seguimos los siguientes pasos: 1. Nombre del servidor: por defecto WIN-87OKJD1RD3G. Para cambiarlo, hacemos clic en el nombre del equipo. Nombre nuevo: CSNV (Centro de Servicios Nueva Vida). Se llamará así por simplicidad, es conveniente no dejar el nombre por defecto, que no sea muy largo y, por seguridad, no llamarlo “SERVIDOR”, “SRVR”, etc. Nota: Hacer efectivo el cambio de nombre implica reiniciar la máquina. Justificar el reinicio del sistema al hacer clic en reiniciar con “Reconfiguración (planeado)” ya que estamos configurando el servidor y el reinicio ha sido planeado previamente. 7 2. Habilitar acceso remoto para administración: permitir la accesibilidad del administrador del sistema al servidor para gestionarlo desde cualquier ordenador perteneciente al dominio. Puede parecer un riesgo de seguridad innecesario, pero: 2.1. Permite al administrador atender antes los problemas. 2.2. Facilita la administración, ya que el servidor no es un equipo que disponga de teclado, ratón y monitor. 2.3. El acceso físico al servidor está limitado, por lo que el acceso remoto es más sencillo, seguro y cómodo. Es preferible acceder vía red local y administrar que estar entrando y saliendo de la sala de comunicaciones cada vez que es necesaria una operación concreta sobre el servidor. Para habilitar escritorio remoto para administración: Permitir las conexiones remotas a este equipo (con autenticación a nivel de red) y habilitar la excepción del firewall. No es necesario seleccionar usuarios ya que será el administrador el único que pueda conectarse, y ya viene incluido por defecto. Una vez hecho esto, volvemos a administrador del servidor para habilitar administración remota, tal y como hemos hecho anteriormente. Ya no aparecerá el error y podremos activar esta opción. Gracias al firewall (el cual configuraremos más adelante) impedimos administrar el servidor desde fuera de la red local y por supuesto también desde fuera del dominio. Así conseguimos autenticación a nivel de host (sólo pertenecientes a red local y dominio) y a nivel de usuario (sólo administrador de sistema). Nota: No confundir “escritorio remoto para administración” con “administración remota” ya que la segunda se refiere a administración sobre servicios de Internet (IIS) y otros que no vamos a configurar en nuestro caso. 8 3. Configuración IP estática: para cambiar la configuración IP acudimos al estudio de configuración realizado previamente y obtenemos la configuración a aplicar sobre el servidor: Dirección IP Máscara de red Puerta de enlace Servidor de nombres (DNS) 10.0.0.100 255.255.0.0 10.0.0.1 10.0.0.100 Más adelante utilizaremos nuestro propio servicio DNS y añadimos uno secundario por si se pierde la funcionalidad del primero (lo ideal será utilizar los servidores DNS que proporcione el Proveedor de Servicios de Internet). Aplicar la configuración: Ejecutamos “ncpa.cpl” para abrir el módulo de configuración de red de Windows. Tal y como se muestra en la imagen, propiedades del adaptador “Ethernet” > “Protocolo de Internet versión 4” > “Propiedades” y rellenar los campos como se indica. 9 4. Windows Update: es un módulo del sistema operativo que trata las actualizaciones del sistema. Informa sobre ellas y, según la configuración, las instala de forma automática. Configurando Windows Update vamos a conseguir mantener el sistema operativo actualizado para minimizar las amenazas de seguridad debidas a agujeros de seguridad, puertas traseras y otros tipos de operaciones no deseadas que puedan afectar al sistema. Panel principal de gestión de actualizaciones “Windows Update”. En el panel de servidor local de administración de servidor (o en panel de control > sistema y seguridad > Windows Update) accedemos a la ventana que se ve en la imagen superior. Si queremos una configuración básica clicaremos en “Activar Actualizaciones automáticas”, pero en nuestro caso queremos una configuración avanzada, por lo que haremos clic en “Dejarme elegir la configuración: Elegimos una configuración semiautomática, las actualizaciones se descargarán pero el administrador elegirá si se instalan y cuándo. Además, Windows Update ofrecerá actualizaciones recomendadas también, que podemos valorar e instalar si vemos oportuno. 10 Una vez hagamos clic en aceptar sólo hay que esperar a encontrar actualizaciones y elegir si instalarlas o no. Para instalar actualizaciones importantes, clic donde indica la imagen y en la ventana siguiente clic en “Instalar”. Al revisar las actualizaciones importantes permito instalar únicamente las que figuran como “Actualización de seguridad”. 5. Firewall de Windows: al no disponer de cortafuegos en la red, necesitamos activar un cortafuegos a nivel de host en los equipos para evitar conexiones no deseadas a través de los programas y servicios del sistema operativo que puedan dañar la infraestructura. Panel de control del servicio “Firewall de Windows” Desde el panel de administración podemos acceder al estado del cortafuegos. Debemos configurarlo para nuestra red privada, ya que la red a la que está conectado el servidor es privada. Si necesitamos permitir que una aplicación “atraviese” el cortafuegos, nunca lo desactivaremos, añadiremos la excepción desde “Permitir una aplicación a través de Firewall de Windows”. 11 6. Instalación de Microsoft Security Essentials (MSE) como software antivirus: en primer lugar descargamos el archivo ejecutable mseinstall.exe desde la web de Microsoft http://windows.microsoft.com/es-es/windows/security-essentials-all-versions Una vez lo tenemos en el sistema de archivos del servidor, forzamos la ejecución con compatibilidad para el sistema operativo. Después, abrimos una consola de comandos CMD y ejecutamos el archivo con el modificador /disableoslimit. El asistente es sencillo, sólo debemos aceptar las condiciones de uso. Recomienda y ofrece activar Firewall de Windows para mayor seguridad, ya lo tenemos activado así que el resultado será el mismo independientemente de la opción elegida. Último paso en la instalación de MSE. Realizar análisis después de instalar. MSE se inicia de forma automática y comprueba las actualizaciones antes de activar el servicio. Una vez termina la operación obtenemos el mensaje de estado del equipo. Estado del equipo: protegido. Protección activada y definiciones actualizadas. 12 Microsoft Security Essentials realizará un análisis de amenazas de todo el sistema cada domingo a las 2:00 de forma automática. Nota: no instalaremos software antivirus adicional ya que Security Essentials advierte de que pueden existir problemas de compatibilidad al combinarlo con otros servicios de protección contra virus. 7. Instalación de servicio DHCP: desde el panel de administración del servidor, elegimos la opción “2. Agregar roles y características”. Punto 2. Agregar roles y características En el siguiente paso, marcamos el rol DHCP para instalar, leemos la descripción y las dependencias que deben ser instaladas para que el servicio funcione correctamente. Rol DHCP Server. Dependencias y descripción del servicio Por último marcamos la opción de reiniciar el servidor si es necesario una vez instalado el servicio DHCP y clicamos en instalar. Finalización de la instalación del rol DHCP 13 Configuración del ámbito DHCP para nuestra organización: en primer lugar recurrimos al estudio de configuración IP realizado durante el diseño de la solución. En el “asistente posterior a la instalación de DHCP” configuramos los siguientes parámetros: El administrador del servicio DHCP es el mismo administrador del servidor. Creación de ámbito DHCP: un servicio DHCP no tiene ninguna funcionalidad si no se crea un ámbito DHCP. Un ámbito es un bloque de configuración DHCP que se identifica con un nombre único en el servidor. Las concesiones IP se realizan a los clientes por el servidor DHCP dentro de un ámbito concreto. Configuración del nuevo ámbito DHCP Configuración de ámbito DHCP: Nombre: Descripción: Intervalo de direcciones: Duración de concesión: Puerta de enlace: Servidores DNS: WLAN_IPv4. Concesiones IP para conexiones inalámbricas. Desde 10.0.150.1 hasta 10.0.150.254. 8 días. 10.0.0.1. 10.0.0.100. Ámbito WLAN_IPv4 activo 8. Instalación de software para copias de seguridad: para llevar a cabo las tareas de backup de forma centralizada en el servidor, tal y como hicimos en la asignatura de seguridad, 14 instalamos el software Cobian Backup 11. Se trata de software gratuito, sencillo de instalar, utilizar y suficiente para ejecutar con garantías la planificación de copias. Las opciones de configuración en el instalador son las siguientes: 1. 2. 3. 4. Idioma: español. Aceptación de condiciones de uso. Carpeta de instalación: C:\Program Files(x86)\Cobian Backup 11\ Instalar “Volume Shadow Copy”. Es un servicio de Windows que se ejecuta en segundo plano y es utilizado por Cobian para tareas de copia sobre volúmenes Windows. 5. En las opciones de servicio utilizamos la cuenta de administrador de dominio para la realización de copias en toda la red. Necesitamos tener permisos sobre los perfiles de usuario y las máquinas cliente para poder copiar sus datos sensibles. Vista de Cobian Backup 11 instalado y en ejecución 15 Controlador de dominio Para establecer un contexto de dominio en la Intranet de la empresa, vamos a promocionar la máquina servidor a controlador de dominio. Con esta operación vamos a conseguir centralizar la autenticación, crear un contexto seguro para compartir archivos y gestionar desde el servidor todos los recursos del dominio (usuarios, equipos, etc.) y sus repositorios (grupos, unidades organizativas, etc.). Como primer paso instalaremos el rol y una vez añadido correctamente promocionaremos el servidor a Controlador de dominio. Instalación del rol de Administrador de dominio Del mismo modo que el servidor DHCP, la operación de instalación del rol de controlador de dominio la haremos desde el punto “2. Agregar roles y características”. Panel de inicio rápido. Punto 2: “Agregar roles y características” Antes de comenzar la operación, el asistente que aparece en la ventana siguiente nos advierte: Estos tres puntos han sido configurados previamente en la configuración inicial. En la ventana siguiente debemos elegir el tipo de instalación: “Instalación basada en características y roles”. Controlador de dominio es un rol de sistema, es decir, Windows Server actúa como Controlador de dominio. 16 Vista de selección de rol a instalar y características requeridas En la pantalla de instalación de roles seleccionamos “Active Directory Domain Services” y aparecerá una ventana con las dependencias necesarias para que el rol funcione correctamente. Debemos incluir las herramientas de administración (viene activado por defecto en el checkbox de la parte inferior). Dependencias de la instalación del rol: Active Directory module for Windows PowerShell: permite la gestión del directorio activo a través de la consola de Windows y crear scripts que automaticen tareas de administración. Para esto incluye las herramientas de línea de comando. Active Directory Administrative Center: herramienta administrativa que proporciona Windows para administrar el directorio activo desde una interfaz gráfica. Confirmación de los valores de instalación para el rol “Controlador de dominio” 17 En la pantalla de confirmación, clicamos en el botón instalar. Una vez terminada la instalación recibimos el mensaje de que el nuevo rol requiere configuración. Volvemos al panel de administración del servidor y vemos una nueva notificación (marcada con una señal de triángulo amarillo con exclamación dentro), corresponde a la configuración que nos falta por realizar. Clicamos en notificaciones para realizar los últimos pasos de configuración 18 Promoción del servidor a Controlador de dominio La notificación obtenida anteriormente nos lleva, al clicar sobre ella, al asistente de promoción del servidor a Controlador de dominio. Configurar el nuevo bosque de dominio creando un dominio raíz El dominio creado se llamará “crlnuevavida.es” y será la raíz del árbol de dominios creado. Se trata de un dominio de nivel principal. Para cada dominio de nivel principal existe un bosque de dominios que se completa con todos los controladores de dominio de nivel secundario. En esta implementación sólo va a existir un dominio de nivel principal, que es el mismo que estamos configurando ahora mismo. En el siguiente paso establecemos una contraseña maestra para el modo de restauración de servicios de directorio. Después, clicamos en siguiente para pasar a la próxima pantalla del asistente. 19 El catálogo global (GC) contiene la información del bosque de dominio. Necesitamos añadirlo también ya que es el único equipo que puede y debe almacenar esta información. Además, vamos a necesitar el servicio DNS para la asignación de nombres a los equipos del dominio, ya que este servicio de Windows trabaja con nombres, no con direcciones IP. El nombre de dominio NetBIOS lo dejamos como figura en la imagen, por defecto. No necesitaremos esta funcionalidad ya que los sistemas de la Intranet trabajan con DNS (Windows Server 2012 y Windows 8.1). El sistema de nombres NetBIOS no es más que una forma de mantener la compatibilidad hacia atrás con otros sistemas operativos Windows más antiguos. Resumen de configuración de Controlador de dominio - Primer controlador de dominio de Active Directory en un nuevo bosque. Nombre del nuevo dominio y del nuevo bosque: “crlnuevavida.es”. Nombre NetBIOS de dominio: “CRLNUEVAVIDA”. Nivel funcional del bosque y del dominio: Windows Server 2012 R2. Catálogo global almacenado en el servidor. Servicio DNS activado sin delegación. Los equipos de dominio pueden utilizar el servidor DNS del controlador principal como servidor DNS preferido. La contraseña del administrador de dominio y del administrador local del servidor son la misma. La misma operación en script de PowerShell: Estos comandos pueden ejecutarse en un terminal PowerShell y obtener el mismo resultado que el conseguido siguiendo el asistente anterior. Una vez terminada la operación el servidor se reiniciará automáticamente como Controlador de dominio y el servicio DNS habilitado. Ya tenemos configurado el servidor como: 1. Controlador de dominio de nivel principal bajo el nombre “CSNV.crlnuevavida.es”. 2. Servidor DNS principal de la Intranet. 3. Servidor de directorio activo. 20 Cómo monitorizar la actividad de usuarios y el rendimiento del servidor Monitorizar la actividad de los usuarios es fundamental para un administrador. Los eventos de inicio de sesión y la actividad de los equipos; así como la existencia de contraseñas vacías, objetos duplicados, etc. Son aspectos importantes a tener en cuenta. Toda la actividad que se produce en el dominio es registrada por el controlador en el log de sistema, pero, por su gran cantidad de información, muchas veces es complicado obtener de forma sencilla y rápida la información que queremos consultar. Existe un amplio mercado de software que organiza y formatea la información para que sea legible y cómoda de revisar. Cada administrador de sistemas decide qué aplicaciones necesita para realizar estas operaciones. En este proyecto vamos a utilizar estas herramientas, propias del sistema operativo: Resource monitor (monitor de recursos). Performance monitor (monitor de rendimiento). Y otro software específico de monitorización y administración, gratuito y disponible en Internet: ADManager Plus. Cada herramienta nos proporcionará diferentes recursos para monitorizar el sistema servidor y el dominio. Resource monitor Ejecutable mediante el comando “perfmon /res”. Tiene diferentes vistas para personalizar la forma en la que la aplicación muestra los datos. La vista “overview” contiene toda la información relativa a los recursos del sistema que están siendo utilizados por los diferentes procesos. Uso de CPU, memoria, disco y tráfico de red por cada tarea en ejecución del sistema. Además, se muestran gráficos de carga actualizados de cada módulo de monitorización. Vista de monitor de recursos 21 Performance monitor Monitor de rendimiento del sistema, ejecutable con el comando “perfmon”. Muestra gráficos personalizados mediante contadores. Existe una gran cantidad de contadores para añadir a un mismo gráfico. Es útil para registrar en un lapso de tiempo uno o varios parámetros del sistema. Es más costoso de configurar que el monitor de recursos, pero puede dar información adicional como posibles sobrecargas de red, de peticiones a servicios, procesos de sistema, etc. En el ejemplo de configuración siguiente, creamos un nuevo gráfico que mostrará (contadores añadidos): Tiempo de proceso de todos los núcleos del microprocesador (carga de trabajo en %). Errores de inicio de sesión. Errores de sistema. Carga de procesos de sistema. Segmentos enviados y segmentos recibidos a través del protocolo IP. Vista personalizada del monitor de rendimiento Con esta herramienta podemos aislar y diagnosticar problemas de rendimiento tanto en el ámbito de red como de sistema en general, sobre procesos, carga de CPU, de medios de almacenamiento... Es ideal para análisis exhaustivos de rendimiento. Además podemos almacenar esta información y realizar comparativas con otras monitorizaciones similares. Es posible guardar la configuración de la consola (los contadores que aparecen en el gráfico) y el propio gráfico por separado. 22 ADManager Plus Se trata de una herramienta multifunción para administradores de dominio. Se ejecuta en cualquier máquina que sea controlador de dominio (en nuestro caso en CSNV) con privilegios de administración. Las funciones que ofrece este software son: Herramientas de administración del dominio: Búsqueda de usuarios con contraseña vacía. Administrador de políticas de contraseña. Buscador de último inicio de sesión. Analizador de puertos en zona desmilitarizada. Generador de CSV (scripts). Herramienta de consultas para administrador de dominio. Monitorización del controlador de dominio. Informador de DNS. Administración de usuarios locales. CMDlets (scripts en PowerShell): Útiles para servicio SharePoint y replicación de controladores de dominio. De todas las utilidades que ofrece la aplicación, sólo algunas nos son de utilidad en este proyecto. Las políticas de seguridad activas no permiten el uso de contraseñas vacías, por lo que el software no va a encontrar casos en los que esto suceda. Administrador de políticas de contraseñas El administrador de políticas de contraseña facilita la gestión de este tipo de políticas. Una vez introducimos las credenciales de administrador encontramos este formulario, que permite editar las políticas de forma clara y rápida. Vista de Password Policy Manager 23 Buscador de último inicio de sesión Útil para el seguimiento de usuarios. A través de un cuadro de búsqueda, podemos introducir un nombre de usuario y obtener detalles de inicio de sesión para ese usuario. En el ejemplo se realiza una búsqueda sobre Juan Pérez (con nombre de usuario dJuPerez), perteneciente al departamento de dirección. Búsqueda para rastreo de sesión de Juan Pérez Clicando en el botón “Get Last Logon Details” obtenemos un informe detallado del último inicio de sesión de ese usuario: máquina en la que inició sesión, fecha y hora, etc. Para que esta herramienta funcione correctamente necesitamos que las máquinas cliente donde haya podido iniciar sesión el usuario buscado estén encendidas y con conexión a la red. La herramienta sólo contempla los inicios de sesión en el dominio, no los locales. Si iniciamos sesión como Yolanda Figueras y realizamos un análisis con esta herramienta, obtenemos el informe correspondiente. Informe: CSNV, Yolanda Figueras DMZ Port Analyser Escáner de puertos para servicios LDAP, Kerberos (autenticación), NetBIOS (servicio de nombres), SMB (Samba, sistema para compartir ficheros en red), RPC (llamadas a procedimientos remotos) y otros puertos de uso habitual. Si bien es cierto que no tenemos una zona DMZ habilitada, como escáner de puertos es útil, ya que podemos diagnosticar problemas de conectividad en inicios de sesión (LDAP, Kerberos), problemas con servicio de nombres DNS (para aplicaciones que trabajen a través de NetBIOS) y otros casos. Su uso es sencillo, necesitamos introducir la dirección IP de la máquina que ofrece estos servicios para analizar sus puertos. Si queremos un análisis exhaustivo de puertos existen otras herramientas más específicas como nmap. Esta herramienta sólo analiza algunos servicios básicos para comprobar la conectividad de algunos servicios de dominio en la red local. 24 Local User Management Administración de usuarios locales para cada máquina del dominio. Podemos cambiar la configuración de usuarios del dominio en varias máquinas a la vez con esta utilidad. Selección de máquina para administrar los usuarios de dominio Seleccionamos a continuación CSNV y clic en “Get Local Users”. Operaciones en el módulo Local User Management En la imagen anterior seleccionamos los usuarios del departamento de administración y haciendo clic en “Enable” habilitamos sus cuentas para su uso en el dominio. 25 Con esta herramienta podemos agilizar las operaciones sobre varios usuarios al mismo tiempo, ya que Active Directory sólo permite hacerlo de forma individual. Otra opción es utilizar scripts que ejecuten este tipo de operaciones, pero esta herramienta crea dichos scripts y los ejecuta de forma automática. Registro de eventos El registro de eventos es una herramienta administrativa que nos va a permitir conocer en todo momento qué está pasando en el servidor. Ya hemos tratado la monitorización a nivel de usuario y máquina (con las herramientas vistas en el punto anterior), ahora, con el visor de eventos, controlaremos todas las actividades realizadas por los servicios que hemos implementado. Un evento es un suceso ocurrido en el sistema, registrado por él mismo y almacenado en formato XML. Puede tratarse de mera información de actividad, informar de un error, una advertencia, etc. Existe un registro de eventos global que recoge la información de todos los módulos del sistema operativo. Después, mediante el visor de eventos, podemos aplicar filtros y formatos a dicha información para facilitar su legibilidad y su búsqueda para casos concretos. En el apartado “Custom Views” podemos aplicar filtros que muestran los eventos que corresponden a: Roles de servidor: Para cada rol del sistema (por ejemplo, servidor DHCP o DNS). Eventos administrativos: Operaciones de red, sobre aplicaciones, dispositivos… Summary page events: Actualizaciones de políticas de grupo (gpupdate). Por otra parte tenemos los logs de Windows, los cuales son registrados en todos los sistemas operativos Windows, tanto cliente como servidor. Recogen la información de eventos del sistema operativo. Por último los logs de aplicación y servicios recogen, del mismo modo que los de roles de servidor, los eventos relacionados con los servicios que ofrece el sistema. Además, recopila también información de eventos de hardware, administración de claves, directorio activo… 26 Registro de eventos – Roles de servidor Como última parte del apartado de monitorización, abordamos la relacionada con los servicios implementados en el proyecto (o roles del sistema servidor, tal y como se denominan en el sistema operativo Windows Server). Dada la ingente cantidad de información almacenada en estos registros, vamos a recoger algunos ejemplos para mostrar cómo debe un administrador de sistemas acudir a esta herramienta para obtener información. Ejemplos de eventos registrados (Informativo) Servicios de dominio de Active Directory: El servicio detecta el catálogo global sobre el que debe trabajar en la máquina CNSV.crlnuevavida.es. (Advertencia) Servidor DHCP: El ámbito de concesiones “WLAN_IPv4” para conexiones inalámbricas no tiene direcciones IP disponibles para conceder. Cuando el registro captura un evento de este tipo podemos considerar que existe un problema en el servidor DHCP. Las causas pueden ser sobrecarga del ámbito de concesiones o que el intervalo de direcciones IP indicado no es válido, entre otras. 27 (Error) Eventos administrativos: Error de aplicación ADManager (módulo last logon). Producido al no poder establecer conexión con crlnv-adm-00, por estar apagado. En este caso sólo figura como un error de aplicación, para obtener más detalles es necesario acudir al log propio de la aplicación, si en su caso lo tiene y está activado. 28 Anexo E-79 Usuarios, grupos e implementación de seguridad Configuración de Active Directory, directivas y políticas de seguridad y copias de respaldo Conceptualización, diseño e implementación de infraestructura de red Alberto Aparicio Colis Grado en Ingeniería Informática Facultad de Ciencias, Estudios Agroalimentarios e Informática Universidad de La Rioja. Curso 2014-2015. Active Directory: usuarios y grupos. Para que los usuarios puedan iniciar sesión y trabajar en el dominio necesitamos crear sus perfiles en el repositorio del dominio. Además, para facilitar la administración de estos y clasificarlos según sus roles, debemos crear grupos de trabajo a los que asignarlos. La estructura de usuarios y grupos que vamos a crear es la siguiente: Grupo gDirección: formado por los directores del centro. Juan Pérez: dJuPerez. Yolanda Figueras: dYoFigueras. Grupo gAdministración: contiene al personal administrativo. Marcos Alonso: aMaAlonso. Sonia Miranda: aSoMiranda. Grupo gUsuariosCentro: para los usuarios de las salas de formación. Andrés Gallego: uAnGallego. Laura Parejo: uLaParejo. Marta Contreras: uMaContreras. Nomenclatura: g(grupo) d(Dirección) a(Administración) c(UsuariosCentro) Nn(Primeras letras del nombre) +Primer apellido. Para abrir la interfaz de Active Directory: Inicio > Herramientas Administrativas > Usuarios y equipos de Active Directory. En primer lugar vamos a crear los grupos y después los usuarios. En el mismo proceso de creación de cada usuario los vincularemos a su unidad organizativa correspondiente. 2 Vista general de Usuarios y equipos de Active Directory. Nuevo grupo. Nombre del grupo: gDireccion. Ámbito de grupo: Los usuarios pertenecientes a este grupo trabajarán en el contexto de dominio local. Tipo de grupo: El objetivo del grupo es aplicar políticas de seguridad sobre los usuarios pertenecientes a él. Por tanto, creamos un grupo de tipo seguridad. Vista de grupos creados en Active Directory gAdministracion y gUsuariosCentro también son grupos de seguridad en ámbito de dominio local. Los “grupos de distribución” crean listas para enviar correos electrónicos de difusión por grupos, no incluyen seguridad. Los “grupos de seguridad” sirven para realizar un control de acceso sobre usuarios y conceder o denegar permisos según DACLs (Discretionary Access Control Lists). 3 Para crear un usuario y asignarlo a su grupo clicamos en nuevo usuario: Usuarios y equipos de Active Directory. Nuevo usuario Por motivos de seguridad exigimos el cambio de contraseña en el primer inicio de sesión. La primera contraseña para todos los usuarios es: “Cambiame!”. El resto de usuarios detallados en la estructura anterior son creados de la misma manera. Estructura de usuarios una vez aplicada la estructura propuesta. Ahora mismo los usuarios son objetos iguales y aislados entre sí, cuando en realidad hay relaciones de departamento que deben traducirse en grupos de Active Directory y permisos sobre éstos. Así conseguiremos clasificarlos y asignarles permisos comunes según sus roles en la empresa. Si más adelante un nuevo usuario necesita acceder al dominio del centro, tan sólo habrá que crearle un objeto de perfil de usuario similar a éstos y posteriormente asociarlo con su unidad organizativa. Así, recibirá los permisos necesarios para desempeñar su trabajo y el servidor se encargará de proteger su información como un usuario más. 4 Para asignar a cada usuario a su grupo correspondiente: Asociación de Andrés Gallego, usuario del centro, a su grupo correspondiente. La asociación del resto de usuarios en sus grupos se realiza de la misma manera. El usuario Administrator con todos los privilegios del sistema pasa a llamarse Ernesto Arreglo, con nombre de usuario uErArreglo. Después, creamos una cuenta de usuario con nombre Administrator (contraseña sencilla e insegura: Soyadmin1) y sin privilegios. Así, conseguimos implementar el honeypot detallado en el plan de seguridad. Aplicación de directivas de contraseñas. Accedemos a la herramienta de Administración de Active Directory desde el menú de herramientas administrativas. En el menú Añadimos un nuevo elemento “Password Settings”, con la configuración siguiente: 5 Una vez hemos configurado las contraseñas tenemos que comprobar que se aplican las directivas de complejidad. Dichas directivas no pueden ser modificadas en este sistema operativo, pero podemos comprobar cuáles son y exigir que se cumplan. Para esto ejecutamos en primer lugar “gpmc.msc” para acceder a la administración de políticas de grupo. Buscamos nuestro dominio (crlnuevavida.es) y dentro, la política de dominio por defecto, que es la que se aplica y la que vamos a revisar. Clic derecho en ella y editar. Nos aparecerá una ventana llamada editor de políticas de grupo, donde tenemos que encontrar la política de requisitos de complejidad de contraseña. Esta política se encuentra en la siguiente ruta, siguiendo el árbol: Vista de políticas de contraseña desde el administrador de políticas de grupo Podemos ver, en la figura anterior, que los requisitos de complejidad están habilitados, las contraseñas no utilizan cifrado reversible y que deben tener una longitud mínima de 7 caracteres. El formato válido para una contraseña está indicado en las propiedades de la directiva de complejidad de contraseñas: Estos requisitos de complejidad se aplican sin excepción a todos los usuarios del dominio, quienes cada vez que establezcan una nueva contraseña deberán cumplir los requisitos que indica la figura. Este apartado tiene una limitación importante: no podemos imponer nuestras propias restricciones de complejidad, todos los parámetros configurables se encuentran en la vista de políticas de contraseña, los cuales se refieren a longitud, duración e historial de contraseñas. Lo deseable sería poder indicar una expresión regular que validase las contraseñas de los usuarios, pero Windows Server 2012 no lo permite. 6 Sí podemos, por el contrario, elegir a quienes se aplican dichos requisitos. De hecho, en nuestro caso, la política de grupo se aplica a todo el dominio (a sus usuarios), tal y como hemos explicado anteriormente. Copias de seguridad. Implementación del plan. Para los datos sensibles del centro vamos a crear un entorno de seguridad de datos con un directorio centralizado. Dentro de éste, sobre el cual tendrá permisos únicamente el administrador, crearemos la siguiente estructura de directorios: Desde el directorio local asignamos todos los permisos al administrador, así, podremos realizar las tareas de backup sobre todo el árbol de directorios. Cada uno de los directorios pertenece a un grupo de trabajo, el cual tendrá permisos de lectura y escritura únicamente sobre él. Por ejemplo, los usuarios de dirección compartirán el directorio “Dirección” alojado en el servidor para poder proteger y distribuir ficheros entre ellos. ComunCRL será una carpeta compartida con permiso de lectura y escritura para gDireccion, gAdministracion y gUsuariosCentro. Los clientes deberán acceder a sus carpetas compartidas y crear unidades de red utilizando las rutas que se indican en la imagen superior. Microsoft OneDrive OneDrive es un SaaS (Software as a Service) ofrecido por Microsoft para respaldo de ficheros y sincronización. Una vez tenemos implementados los servicios de copia de seguridad en el servidor (incluidas las imágenes del sistema que se explican más adelante en este mismo anexo) instalamos Microsoft OneDrive en el centro de servicios. La instalación de OneDrive en el equipo es tan sencilla como hacer doble clic en el instalador. Aparece la ventana que vemos a la derecha y tras dos minutos de espera tenemos el servicio activo. 7 Una vez completado tenemos que crear una cuenta Microsoft para vincular a OneDrive, utilizamos los siguientes datos: Usuario: uErArreglo@outlook.com Contraseña: la misma que el administrador de dominio. Ya tenemos OneDrive instalado y funcionando en el servidor, podemos ver que esto es cierto cuando el símbolo de la barra de tareas está en color blanco. Por último combinamos Cobian Backup con el servicio OneDrive creando una tarea nueva que envíe los datos a proteger al directorio sincronizado de OneDrive. Se trata de una simple copia de ficheros como cualquier otra tarea de Cobian Backup, pero sabiendo que el destino de la copia se sincronizará de forma automática en la nube. El perfil de administrador necesita una configuración especial en el plan de copias, ya que el respaldo de archivos que le corresponde será cifrado. Cobian realiza la tarea de copia y cifrado de forma automática. Para esto es necesario introducir la clave con la que será cifrada la copia (contraseña de administrador de dominio). Sección “Archivo” en propiedades de tarea de copia. Cobian Backup: Cifrado de copia. Creación de imagen del sistema Windows Server 2012 Para la configuración de copias de imágenes del sistema, añadimos la característica (desde agregar roles y características) de copias de seguridad de Windows Server. Una vez hecho esto, administramos la creación de imagen de sistema desde Copias de seguridad de Windows Server, en Herramientas Administrativas. Por cada cambio que se produzca en el software servidor que pueda comprometer la integridad del sistema (instalar un servicio, programa, rol, etc.) el administrador debe realizar una imagen del sistema de forma manual. 8 Planificar la realización de una imagen del sistema servidor de forma automática es innecesario puesto que no se van a realizar grandes cambios sobre la implementación ya hecha. La información sensible es almacenada en otra ubicación y con éste método podemos conseguir una restauración rápida del sistema si éste cae por cualquier motivo. Características de la copia: Copia de partición reservada del sistema, raíz local C: y estado del sistema. Utilizando Volume Shadow Service (para ficheros vivos y/o protegidos). Copia sobre volumen BACKUP (E:). Cuando el proceso de copia está en curso, muestra la tarea actual y el estado de los objetos de copia. Windows 8.1 Para los equipos cliente no es necesario crear una imagen de sistema completa para preservar la integridad de los datos, ya que todos los equipos están configurados de forma similar. Una alternativa más eficiente y razonable para este caso es copiar únicamente los perfiles de usuario. Para ello vamos a utilizar la herramienta “File History”, propia de Windows. Desde el panel de control, accedemos al historial de archivos “File history”. Esperamos unos segundos hasta obtener la información de volúmenes. En nuestro caso no hay ninguno, pero tampoco lo necesitamos porque haremos uso de una ubicación remota. Revisamos los permisos de la carpeta donde será alojada la copia, sobre la cual sólo tienen control los administradores de copia (unidad organizativa que incluye al administrador). Vista principal del historial de archivos 9 Añadimos la ubicación remota donde almacenaremos la copia. En nuestro caso es CSNV.crlnuevavida.es -> Volumen BACKUP -> WindowsImageBackup -> crlnv-adm. Colección de recursos de red. Unidades para almacenamiento de copias. Después activamos el módulo de historial de archivos tal y como se muestra en la figura siguiente: Ahora, necesitamos aplicar esta operación para el usuario del equipo. Para ello, creamos una nueva carpeta dentro del directorio de copias con el nombre completo del usuario, por ejemplo: dJuPerez@crlnuevavida.es y le otorgamos permisos de escritura sobre ella. Una vez hecho esto, abrimos de nuevo el módulo “File History” y establecemos, tal y como hemos hecho anteriormente, el recurso de red destino para nuestra copia de respaldo. Selección del recurso de red para dJuPerez. Activamos el servicio para este usuario y por último comprobamos desde el servidor que la copia ha sido realizada con éxito. Los cambios posteriores sobre datos o configuración del perfil de este usuario producirán la actualización automática, cada hora (por defecto), de la copia alojada en el servidor. 10 Comprobación del guardado de datos y configuración de dJuPerez en CRLNV-ADM-00. Ejecución y viabilidad del plan de copias de seguridad Una vez finalizada la implementación del plan de copias de seguridad en todos los sistemas, procedemos a la ejecución del mismo para comprobar que es correcto y viable. Para realizar esta operación es necesario que las máquinas pertenecientes al dominio estén en funcionamiento. Ejecutamos la interfaz gráfica de Cobian y ordenamos la ejecución de todas las tareas de copia. El proceso de copia de ficheros de respaldo es complejo y costoso, más cuando el número de ficheros y perfiles crece. Por ello y para garantizar la viabilidad del plan, hemos considerado sólo los ficheros críticos de los sistemas del dominio para formar parte de las copias de seguridad. 11 Anexo E-80 Instalación de Microsoft Windows 8.1 En este documento se detalla la instalación y configuración básica del sistema operativo que ejecutará n los equipos cliente Conceptualización, diseño e implementación de infraestructura de red Alberto Aparicio Colis Grado en Ingeniería Informática Facultad de Ciencias, Estudios Agroalimentarios e Informática Universidad de La Rioja. Curso 2014-2015. Instalación del sistema operativo Los parámetros de la instalación del sistema operativo cliente son: Lenguaje: English. Formato de fecha y hora: Spanish (Spain, International Sort). Teclado o método de entrada: Spanish. También es necesario aceptar el acuerdo de licencia (EULA) de usuario final e introducir el número de licencia obtenido desde Dreamspark. Contraseña de administrador y primer inicio de sesión Para la administración local del sistema necesitamos una contraseña de administrador local, que no coincidirá con la de administrador de dominio, ya que son perfiles distintos. Usuario: Administrador Password: CldAS8.1 (Contraseña local de Administración Sistema 8.1) Primer inicio de sesión en crlnv-adm-01 como Administrador Local 2 Asociación del equipo al dominio crlnuevavida.es Desde Mi equipo > Propiedades asociamos el equipo cliente al dominio crlnuevavida.es. Para que esta operación se realice correctamente necesitamos conectividad con el servidor, por lo que anteriormente ha sido necesaria la configuración de los interfaces de red. En dicha configuración he conectado dos interfaces de red, uno que comunica la máquina cliente con Internet y otro de ámbito local para la comunicación con el equipo servidor y el resto de clientes (Intranet). Para añadir el equipo al catálogo global y por tanto que pase a formar parte del dominio (bajo el nombre crlnv-adm-00.crlnuevavida.es, nombre de dominio) necesitamos autorizar la operación con las credenciales de un usuario de dominio, no servirá una local, ya que es una operación sobre el controlador de dominio. Una vez reiniciado el sistema, podemos ver que la asociación del equipo se ha realizado correctamente. A partir de éste momento podemos iniciar sesión en ésta máquina con un perfil de dominio. 3 Asociación a recurso compartido Para cada grupo de trabajo establecemos un directorio compartido específico desde el servidor, con permisos totales sobre su contenido sólo para sus miembros. Para que el usuario pueda acceder a ellos tenemos que agregar un nuevo recurso compartido a la máquina cliente. Desde el servidor preparamos el entorno rompiendo la herencia de permisos (ya que de la carpeta superior se heredan permisos que no deseamos) y establecemos la siguiente configuración: Hacemos esto para cada grupo con su carpeta correspondiente. Es necesario considerar que Users es un grupo al que todos pertenecen y por tanto debemos denegar sus permisos de lectura sobre éstos objetos. Así, conseguimos acceso exclusivo de cada grupo a su directorio. Una vez tenemos los permisos asignados para los tres directorios compartidos, podemos asociar el recurso a la máquina cliente para que los usuarios puedan hacer uso de él. Con el usuario dJuPerez, Juan Pérez – Departamento de dirección: Desde el cliente, una vez hemos iniciado sesión, clic con el botón derecho en el escritorio y creamos un nuevo acceso directo. Escribimos el nombre de la máquina que aloja el recurso, en nuestro caso el servidor, seguido de \ y el recurso compartido. Como se ve en la figura podemos crear nuevos directorios y tenemos permisos de lectura y escritura sobre todo el directorio. 4 Para comprobar si hemos realizado bien este paso, vamos a intentar acceder a otro departamento sin tener autorización. Acceso denegado al intentar acceder a un recurso de otro departamento. Juan Pérez es miembro de dirección, por lo tanto no podrá acceder a los documentos compartidos entre los miembros de administración. La política de permisos ha sido implementada correctamente y desde el cliente podemos acceder a los recursos compartidos correspondientes a nuestro departamento. 5 Anexo E-81 Desviaciones y lecciones aprendidas Imprevistos encontrados a lo largo del desarrollo del proyecto. Conclusiones sobre uso de herramientas, confi guraciones y estrategias de uso Conceptualización, diseño e implementación de infraestructura de red Alberto Aparicio Colis Grado en Ingeniería Informática Facultad de Ciencias, Estudios Agroalimentarios e Informática Universidad de La Rioja. Curso 2014-2015. Desviaciones En este anexo recogemos los errores encontrados al implementar la solución, incompatibilidades e imprevistos que han generado problemas para alcanzar los requisitos. Además, se documentan las soluciones propuestas y aplicadas en cada caso. Planificación Diagrama de Gantt, estimación de tiempos He tenido que realizar correcciones importantes en la organización de fechas para el proyecto. En un principio, estimé un trabajo diario de tres horas sobre el proyecto, de lunes a viernes, además de considerar el sábado para corregir desviaciones en tiempo y completar lo planificado si es necesario. Los exámenes en la convocatoria de enero han obligado a retrasar el desarrollo del proyecto 30 días. Diseño de la solución Configuración IP, subredes En un planteamiento inicial de la infraestructura de red, consideré la posibilidad de aplicar subredes al entorno de red. La motivación de esta idea surge en los ejercicios habituales de este tipo, en los cuales siempre aplican técnicas de subredes para organizar los departamentos, áreas funcionales u otros tipos de separación. En este proyecto, dado que el número de equipos es reducido, no tiene sentido aplicar una configuración basada en subredes, por lo que decido no realizar una organización de este tipo. Sin embargo, sí planteo una propuesta de escalabilidad para contemplar posibles expansiones de la red. De darse esas circunstancias, puede aplicarse la propuesta de subredes documentada en la memoria. Software necesario y costes de mano de obra Entre el software necesario para la ejecución del proyecto no estaba contemplado Microsoft Visio 2010. He tenido que descargar de Dreamspark este software e instalarlo, lo que me supone tiempo extra de trabajo respecto a la planificación inicial. La configuración de las opciones de compra del servidor ha costado 1 hora más de lo estimado, ya que he tenido que analizar la potencia consumida total del equipo y añadir sistemas redundantes, configuraciones RAID por hardware, etc. Compenso esta desviación con el margen de tiempo estimado para el hardware de sistemas cliente, que me ha costado 1,5 horas menos de lo estimado. 2 En el presupuesto inicialmente no contemplaba la inclusión de mano de obra como parte del precio, ya que forma parte de un proyecto educativo. Tras consultar con los tutores responsables del proyecto este asunto he considerado más adecuado incluir el precio de mano de obra también. Consideramos que aporta mayor nivel de realismo y proximidad al coste real de un proyecto de este tipo. Implementación de la solución Incompatibilidad de antivirus Avast y Microsoft Windows Server 2012 Durante la instalación del software básico en el servidor encuentro un problema de compatibilidad del software antivirus con el sistema operativo. Avast no es compatible con Windows Server 2012. Como alternativa, instalaremos Microsoft Security Essentials. Servicio VSS (Volume Shadow Copy Service) y Cobian Backup Problema a la hora de iniciar Cobian una vez realizado el cambio de nombre de la cuenta de administrador, tal y como expliqué al hablar del honeypot. Cuando el sistema operativo es iniciado, Cobian Backup genera un error ya que no puede iniciar los servicios propios con los que trabaja, entre ellos Volume Shadow Copy, especialmente protegido por el sistema operativo. Para arreglar este problema he tenido que acceder a los servicios de sistema (ejecutando services.msc) y otorgando al servicio de Cobian permiso para arrancar al inicio del sistema con las credenciales de administrador (como uErArreglo). Al reiniciar la máquina los servicios arrancan con normalidad y el funcionamiento del programa es el esperado. 3 Inicio de sesión en Microsoft Windows Server 2012 Tras las últimas operaciones sobre directivas de seguridad: administración de roles del sistema y permisos sobre ellos, creación de objetos (usuarios y grupos) en Active Directory, etc… Reinicio el servidor por mantenimiento del sistema operativo (planeado) y al volver a arrancarlo y pulsar CTRL+ALT+SUPR me encuentro la siguiente pantalla de inicio: No tengo posibilidad de iniciar sesión para saber el motivo del error, por lo que reinicio el sistema para ver si se trata de algo puntual. Tras realizar los mismos pasos de arranque, el servidor sigue sin funcionar. Buscando en Internet, veo que el problema tiene que ver en muchos casos con controladores RAID, BIOS o de video desactualizados. Yo no tengo ese problema ya que utilizo un servidor virtualizado, así que antes de arrancar el sistema en modo de recuperación, pruebo a revisar la configuración de controladores de la máquina virtual. En primer lugar, deshabilito los controladores de almacenamiento (tanto disco duro como lector DVD) y desmonto el disco duro virtual principal. Reinicio VirtualBox y monto únicamente el controlador de disco duro, esencial para el arranque. Inicio el sistema de nuevo y el problema está resuelto, ha habido un fallo en la controladora IDE del lector de DVD que me impedía iniciar el servidor, ya que sin ella conectada, el servidor ha vuelto a funcionar. Una vez arrancada la máquina puedo montar el controlador IDE sin problemas. El funcionamiento vuelve a ser el esperado. Aquí vemos el inicio de sesión normal con el problema ya solucionado. Además, en la imagen inferior se muestra el registro de eventos, habilitado tras aplicar las últimas directivas de seguridad. El error también queda registrado en el sistema con ID 1076, tipo de fallo y comportamiento. Registro de evento (error) de parada del sistema 4 Copias de seguridad de Windows Server: Windows Deployment Services y Administración Remota Los servicios de despliegue de Windows o WDS (Windows Deployment Services) son un conjunto de servicios de sistema que permiten administrar de forma remota varias funcionalidades, entre ellas las copias de seguridad de los sistemas (todos los sistemas pertenecientes al dominio, no sólo el servidor). El objetivo de su instalación es centralizar la tarea de copia, pero va a ser necesaria una alternativa ya que cuando trato de instalarlos obtengo el siguiente mensaje de error: Viene dado por el error en la habilitación de administración remota: No existe documentación sobre el fallo en Internet, Microsoft tampoco documenta cuál es el fichero que almacena el estado de la funcionalidad remota. Tampoco se detalla si es accesible ni si se puede editar. No se trata de un problema de incompatibilidad de aplicaciones, ya que el único software instalado hasta la fecha es Cobian y al desinstalarlo da el mismo problema. Alternativa: Uso de wbadmin “Copias de seguridad de Windows Server” para la realización de la imagen del sistema. Tampoco es posible utilizar wbadmin; tras instalar todas las dependencias y revisar el estado del sistema con el comando “sfc /scannow” sin encontrar errores decido utilizar Cobian para realizar la copia de respaldo. La copia utilizada para el estudio de implementación de Windows Server obtenida de DreamSpark tiene limitada su funcionalidad. No permite que los servicios WDS y WBADMIN actúen con normalidad. 5 La instalación del sistema operativo es íntegra y no presenta problemas. Solución: uso de Cobian Backup para las copias de seguridad del sistema servidor. Integridad del sistema operativo servidor y servicios críticos Problema con el servicio de administración remota de Windows (winrm) que impide la agregación al dominio de nuevas máquinas. Pese a que la máquina está funcionando correctamente y el análisis de integridad no presenta problemas, obtengo un código de error no documentado a la hora de intentar levantar el servicio winrm. Una de las dependencias de la agregación de nuevos equipos al dominio consiste en la autenticación del controlador de dominio a través de la máquina a agregar. Cuando se intenta realizar la operación con unas credenciales válidas da un error de autenticación, provocado por la imposibilidad de utilizar el servicio winrm para comprobar dichas credenciales remotamente. Windows Server 2012 necesita autenticar remotamente al controlador de dominio, y la ausencia del servicio winrm imposibilita ésta operación. El aspecto del error producido es el siguiente: Error de Winrm, no permite la autenticación remota hacia el dominio Según la documentación del error 0x80070002 por Microsoft Support, debemos ejecutar un comando especial de recuperación que, a través de Windows Update, restaura archivos de sistema que puedan no estar configurados correctamente. 6 Ejecución de herramienta de recuperación El siguiente paso para la reparación consiste en ejecutar Windows Update y aplicar las actualizaciones disponibles. Una vez hecho esto vuelvo a comprobar la posibilidad de habilitar servicios necesarios para que el sistema funcione, pero el problema sigue sin resolverse. Como último recurso, voy a volver a instalar la máquina servidor desde el principio descargando de nuevo la imagen de instalación. Al instalar de nuevo el sistema operativo sobre la máquina virtual, el servicio dañado en la instalación anterior comienza a funcionar desde el inicio correctamente. La solución ha sido la reinstalación, por lo que podemos aislar la causa del problema: una instalación defectuosa inicial del sistema, que ahora funciona con normalidad. No es un problema de la versión del sistema operativo de Dreamspark ni del entorno virtual (Virtualbox), sino de una instalación incorrecta, la cual no es detectada por los servicios de análisis de Windows, que reconocen la instalación como íntegra y correcta. Esto quiere decir que es un problema que puede producirse en el contexto de implementación real, siendo la única solución válida la reinstalación de Windows Server 2012 en la máquina servidor. Sistema RAID, simulación virtual Problema en el comando wbadmin para copia del sistema servidor. Da errores genéricos a la hora de acceder al recurso compartido, que simularía un medio externo almacenar la copia. En un caso real se trataría de un volumen externo (HDD externo) por lo que la solución más apropiada es crear un nuevo disco duro virtual, que simule a éste, para almacenar la copia. 7 Accesibilidad a carpetas compartidas entre máquinas: Hora del sistema y seguridad Problema de acceso a las carpetas compartidas desde el cliente. Compruebo la conectividad mediante PING y es correcta. Los permisos sobre el recurso están bien configurados por lo que debería poder acceder sin problemas, pero no es posible. En el cuadro de la izquierda podemos ver un desfase entre la hora y fecha del servidor (correcta en este momento) y la del equipo cliente, que tiene un retraso de 3 días y 4 horas aproximadamente. Esto provoca que el servidor no permita acceder a este cliente por no tener actualizados sus parámetros de fecha y hora. Accediendo al reloj desde el cuadro de fecha y hora del cliente actualizamos la fecha y la hora del sistema. Con esta operación, resolvemos el problema de conectividad y accedemos con normalidad al recurso compartido por el servidor. La instalación de Virtualbox Guest Additions en la máquina virtual mantiene la hora y fecha del sistema sincronizadas automáticamente. De no hacerlo, es posible que al guardar el estado de una máquina en vez de apagarla tengamos estos problemas. Planificación y ejecución del plan de copias de seguridad Error en la ejecución de las tareas de backup de Cobian. Se trata de un fallo a la hora de implementar el plan de copias. El servidor intenta almacenar en una carpeta hija (C:\Users\Administrador\OneDrive) la copia de respaldo del perfil de administrador (C:\Users\Administrador). Esto provoca que el backup no termine nunca y sature el sistema. Consigo identificar el problema cuando Cobian muestra un error: “La ruta es demasiado larga para el sistema de archivos de destino”. Esto supone la interrupción de la tarea de respaldo de ficheros. La solución una vez encontrado el problema es sencilla: eliminar la carpeta OneDrive como origen de la copia de respaldo. Así rompemos el bucle y la operación de backup se realiza con normalidad. Asignamos una nueva ruta al directorio OneDrive para evitar en el futuro problemas de este tipo (C:\OneDrive). Este problema ha provocado además que Windows no me permita eliminar la carpeta por contener rutas de archivo demasiado largas, pero si ha sido posible la eliminación accediendo directamente al servicio OneDrive desde el navegador. 8 Cortafuegos a nivel de dominio y protocolo ICMP Problema de conectividad al realizar una solicitud PING (protocolo ICMP) desde el servidor hacia el cliente. Dicho cliente puede iniciar sesión en el dominio por lo que es capaz de comunicarse con el servidor. Al realizar una solicitud del mismo tipo desde el servidor hacia el cliente la comunicación no presenta problemas. Con esta información podemos diagnosticar el problema y aislarlo, concentrándonos en el firewall del equipo cliente, que no permite la entrada de solicitudes de eco por parte de otros equipos de la red. Para solucionarlo, hay que acudir al servicio Firewall de Windows en el equipo cliente y deshabilitarlo en el ámbito de dominio. Para redes privadas y públicas es importante mantenerlo activado, sólo permitirá conexiones a través del firewall de equipos que sean previamente autenticados en el dominio. Tras realizar esta operación, la comunicación cliente servidor se realiza sin problemas. Ambos obtienen respuesta a sus respectivas solicitudes PING. 9 Lecciones aprendidas Asociación al dominio La asociación de equipos nuevos al dominio Windows ha cambiado desde la versión 2003 a la 2012. Anteriormente era necesario un administrador del dominio con permisos específicos para la agregación de equipos nuevos al dominio. En la versión 2012 cualquier usuario perteneciente a Users dentro del dominio puede hacerlo. Considero este cambio algo potencialmente inseguro, ya que cualquier usuario básico puede agregar un equipo al dominio. Mientras se pretende dar comodidad sobre una operación no especialmente ardua para el administrador, se incurre en un riesgo de seguridad. Para incluir un equipo al dominio son necesarios los siguientes permisos: Acceso al catálogo global: Es el repositorio del dominio donde se almacena la información de usuarios, equipos y otros recursos del bosque. Acceso al bosque de dominio: Si en un bosque hay varios servidores que replican entre sí el catálogo global, el usuario está accediendo indirectamente a todos ellos. Acceso al directorio activo: Lo que administra el catálogo global, realizando cambios sobre el mismo. Copias de seguridad de los usuarios y sus perfiles Las copias de seguridad de la información de los usuarios es una operación que puede llegar a ser tremendamente costosa en esfuerzo de red y de los sistemas implicados, por lo que es vital utilizar un recurso ligero, que copie exclusivamente aquello que se debe proteger y hacerlo de forma automática. El servicio Historial de archivos de Windows es una buena opción para realizar estas copias, pero además, podemos combinarlo con los servicios del dominio para asegurar la copia. Con esto conseguimos eficiencia, seguridad y rendimiento: Eficiencia: Se copia lo necesario, de forma automática y para todos. Seguridad: Los ficheros son alojados en el servidor, sólo son visibles para el usuario propietario de los datos y los administradores de copia. Rendimiento: Este servicio se basa en la detección de cambios para realizar sus copias, por lo que detectará y sincronizará los cambios en la copia de forma automática. Por todo esto, podemos llegar a la conclusión de que la combinación de un entorno de dominio seguro con el módulo de historial de archivos de Windows conforma un servicio de copias de seguridad sobre perfiles es una opción más que válida para asegurar los datos de los usuarios en el entorno de administración de sistemas. 10 Directivas de contraseñas Las directivas de contraseñas son reglas, también llamadas requisitos de complejidad de contraseñas, que permiten validar aquellas contraseñas consideradas seguras. Si bien una contraseña no es 100% segura, se suele considerar como tal si no es sencillo (ni hay un mecanismo de descifrado conocido) que permita obtener la contraseña de forma fraudulenta. En el contexto de Microsoft Windows Server 2012, no es posible considerar una directiva de contraseñas propia, dado que hay una establecida por defecto. Sólo tenemos la posibilidad de habilitarla o deshabilitarla según nos convenga, pero nunca editarla. Los requisitos de complejidad de contraseñas en Windows Server 2012 son los siguientes: Nombre de usuario no debe estar incluido en la contraseña. Si el nombre de usuario tiene menos de 3 caracteres no se aplica. Contener caracteres de 3 de estas 5 posibilidades: o Mayúsculas. o Minúsculas. o Dígitos. o Símbolos. o Carácter Unicode clasificado como alfabético. La longitud de la contraseña, caducidad y reusabilidad son aspectos que se tratan como políticas de seguridad local de dominio, es decir, son independientes de estas comprobaciones. Entonces, si queremos aplicar una directiva distinta a la propuesta, tendremos que cambiar de sistema operativo. En GNU/Linux, por ejemplo, las directivas de contraseñas son “a la carta”, podemos editarlas siguiendo nuestros propios criterios de complejidad utilizando la librería “libpam-cracklib”. El uso de esta librería se asemeja al uso de expresiones regulares para validar cadenas de caracteres. Podemos cambiar de este modo factores como: Número de dígitos, letras mayúsculas, minúsculas y símbolos (no incluido en WS2012). Longitud mínima. Caducidad de contraseña, mínimo de días con la misma contraseña y memoria de contraseñas anteriores (para evitar repeticiones). Por el contrario, el método de validación de GNU/Linux descrito no evita utilizar parte del nombre de usuario como parte de la contraseña. 11 Reiniciar el sistema Reiniciar el sistema operativo es una operación habitual por administradores y usuarios de Microsoft Windows desde sus primeras versiones. En un equipo de trabajo cliente no es algo relevante, ya que puede hacerse al final de la jornada sin suponer una pérdida de tiempo considerable ni afectar notablemente al trabajo. Por el contrario, en los equipos que ofrecen servicios permanentes y necesarios para el funcionamiento de la organización, una operación de reinicio es un compromiso importante. Durante el desarrollo del proyecto han sido necesarios casi el mismo número de reinicios de sistema para el servidor que para los clientes, lo que me parece un lastre importante si vamos a elegir un sistema operativo servidor para una organización que necesita servicios activos permanentemente. Es un aspecto a mejorar por estos sistemas, ya que los entornos GNU/Linux de servidor normalmente no requieren reinicios. Por ejemplo: Una operación de actualización de un servicio sobre Windows Server descarga la actualización, la instala y exige un reinicio para que ésta sea aplicada. En la actualización de un servicio GNU/Linux, el daemon (servicio) afectado y sus posibles dependencias, si las hubiera, se deshabilitan momentáneamente, aplicándose en ese momento la actualización y levantando el daemon de nuevo. Más rápido, menor tiempo de caída del servicio y, por tanto, mejor en casos de implementación de servicios críticos (por su disponibilidad). Autenticación centralizada (caché SAM) Cuando realizas una operación de autenticación en el sistema cliente (utilizando un perfil de administrador de dominio) no es necesario que el servidor esté operativo. Esto quiere decir que, necesariamente, parte de los parámetros de autenticación se almacenan en el equipo cliente. La primera vez que utilizas unas credenciales concretas sí existe conexión al servidor, ya que necesita ir al archivo de contraseñas del controlador de dominio para poder autenticar al usuario. Para las siguientes operaciones de autenticación, se comprueba si existe conexión con el controlador de dominio. Si no la hay, el cliente tiene almacenado de veces anteriores una “copia” del hash de contraseña de administrador en su SAM. Por tanto, aun no habiendo conexión al servidor puedes autenticarte como administrador si ya lo hiciste anteriormente con conexión. 12 El cliente prueba la conectividad al servidor (“just a moment…”) y si no lo encuentra hace uso de una especie de caché SAM en la que contiene credenciales de anteriores autenticaciones de administradores de dominio. Como para operaciones anteriores con el servidor habilitado utilicé credenciales de administrador de dominio, ahora vuelvo a introducirlas y el sistema autentica al usuario con éxito. Esta opción también es posible con usuarios de dominio “normales”, siempre y cuando, como los administradores de dominio, hayan sido autenticados previamente en el cliente cara al dominio. No parece la mejor opción desde el punto de vista de la seguridad, ya que un cliente puede almacenar credenciales de administrador. Por otra parte es un compromiso, de tal forma que si el servidor no está disponible (por caída, mantenimiento, DoS…) el cliente podrá seguir autenticándose en el dominio sin sobrecargar más todavía el servidor. Hay casos en el proyecto en los que viene bien esta funcionalidad, concretamente en los equipos de dirección. Como son equipos portátiles, cuando sean utilizados fuera de la red local del centro podrán iniciar sesión con sus perfiles de dominio y acceder a sus ficheros contenidos en dichos perfiles. Aun con esto, siempre será preferible adoptar otra alternativa que permita comunicarse con el controlador de dominio, como VPN (Virtual Private Network). Ceder seguridad para aumentar la disponibilidad. La combinación OneDrive + Cobian Backup Cobian Backup centraliza el servicio de copias de seguridad en tareas. OneDrive replica en la nube la información alojada en un directorio concreto. Si combinamos ambas aplicaciones conseguimos que el sistema de copias de seguridad sea más robusto y fiable, además de cumplir con los requisitos establecidos en el plan de seguridad. Desde Cobian Backup podemos incluir varios destinos para un mismo origen de copia en una misma tarea, por lo que lo único que necesitamos es incluir como destino el directorio sincronizado con OneDrive. Así, aprovechando la sinergia que surge de combinar estas dos aplicaciones, conseguimos replicar los datos sensibles y así protegerlos. No sólo en un medio de protección local, sino que además almacenamos una copia protegida en un medio externo (una copia en la nube utilizando un servicio Cloud). 13 Plano de distribución de red (situación actual) Office Office Office 36 sq m 36 sq m 47 sq m Dirección Administrativo Nombre: Alberto Aparicio Colis Proyecto: “Conceptualización, diseño e implementación de infraestructura de red” Sala de comunicaciones Office Office 169 sq m 169 sq m Sala 1 Sala 2 Plano de distribución de red y sistemas informáticos Office Office Office 36 sq m 36 sq m 48 sq m Dirección Administrativo Nombre: Alberto Aparicio Colis Proyecto: “Conceptualización, diseño e implementación de infraestructura de red” Sala de comunicaciones Office Office 208 sq m 202 sq m Sala 1 Sala 2 Leyenda de planos de red Nombre: Alberto Aparicio Colis Proyecto: “Conceptualización, diseño e implementación de infraestructura de red” Host: servidor. Host: equipo de trabajo. Host: equipo de trabajo portátil. Office 12 sq m Departamento. Ubicación lógica de equipos. Ubicación Conexiones de red. UTP Cat6. RJ45 Router WiFi 802.11a Switch Ethernet Sistema SAI (Sistema de Alimentación Ininterrumpida) Impresora multifunción Anexo E-86 Seguridad a nivel humano Enumeración de buenas prácticas a seguir por el grupo de trabajadores y usuarios. Compromiso por la seguridad de la infraestructura del centro Conceptualización, diseño e implementación de infraestructura de red Alberto Aparicio Colis Grado en Ingeniería Informática Facultad de Ciencias, Estudios Agroalimentarios e Informática Universidad de La Rioja. Curso 2014-2015. 1. Seguir todas las reglas aquí descritas, además de leer y cumplir, por parte de todos los usuarios, el informe de seguridad. 2. No almacenar las credenciales ni compartirlas, es un riesgo de seguridad para toda la empresa. 3. Toda la actividad realizada mediante el perfil de un usuario será responsabilidad del mismo, por lo tanto es necesario que las credenciales sean únicamente propiedad del usuario. 4. Nunca se deben utilizar credenciales ajenas para realizar una tarea. Si existe una sesión iniciada previamente en un equipo, cerrarla inmediatamente e iniciar sesión con el perfil propio. 5. Bajo ningún concepto se debe dejar el equipo de trabajo desatendido sin bloquear previamente la sesión (para bloquear: tecla Windows + L). 6. Apagar el equipo cuando no vaya a ser utilizado. 7. No manipular por cuenta propia la estación de trabajo ni su cableado. Seguir el proceso de notificación de la incidencia al director y esperar a que solucionen el problema. 8. No instalar programas sin autorización previa ni actualizar versiones de software instalado. 9. Notificar y seguir indicaciones del responsable de sistemas o en su defecto del director del centro en los siguientes casos: 9.1. Catástrofe o fallo crítico del sistema. 9.2. Si las credenciales han podido ser comprometidas por cualquier motivo. Además deberá solicitar un cambio de credenciales. 9.3. Si se desea extraer datos del puesto de trabajo mediante un medio extraíble o Internet (como un dispositivo de almacenamiento USB o un servicio de almacenamiento en la red como Dropbox o Mega). 9.4. Necesidad de instalar o actualizar cualquier programa para poder trabajar adecuadamente. 9.5. Ante cualquier pérdida de datos. 9.6. Si se pierde una contraseña, se olvida o existe algún tipo de incidencia o anomalía relacionada. 9.7. Para cualquier operación no detallada en esta lista. Anexo E-87 Fichas de sistemas Formularios para seguimiento de los sistemas informáticos del centro Conceptualización, diseño e implementación de infraestructura de red Alberto Aparicio Colis Grado en Ingeniería Informática Facultad de Ciencias, Estudios Agroalimentarios e Informática Universidad de La Rioja. Curso 2014-2015. Nombre de equipo / Nº de serie crlnv-adm-00.crlnuevavida.es / 104991808165571 Conexión a la red Dirección IP Cableada: a switch de distribución 10.0.2.1 Departamento Grupo / U. Organizativa Administración Equipos administración Tipo Fecha de instalación PC de escritorio 12 / 7 / 2015 Dirección MAC 01:B9:3A:20:00:87 Ubicación Despacho de Administración Registro de eventos Fecha 12 / 7 / 2015 8 / 10 / 2015 2 / 11 / 2015 Tipo Instalación de equipo. Sustitución de periférico Desplazamiento de equipo Descripción Conexión y puesta en marcha del equipo crlnv-adm-00 en el despacho de administración. El ratón conectado a crlnv-adm-00 no funciona correctamente. Se sustituye el dispositivo. El equipo crlnv-adm-00 es desplazado al taller por problemas de inicio del sistema. En reparación. Responsable E. Arreglo E. Arreglo E. Arreglo Nombre de equipo / Nº de serie crlnv-dir-00.crlnuevavida.es / 117740979562412 Conexión a la red Dirección IP Cableada: a switch de distribución 10.0.1.1 Departamento Grupo / U. Organizativa Dirección Equipos dirección Tipo Fecha de instalación PC portátil 12 / 7 / 2015 Dirección MAC 01:A2:29:C7:53:42 Ubicación Despacho de Dirección Registro de eventos Fecha 12 / 7 / 2015 Tipo Instalación de equipo. Descripción Conexión y puesta en marcha del equipo crlnv-dir-00 en el despacho de dirección. Responsable E. Arreglo Anexo E-88 Plan de pruebas Documentación de pruebas de sistemas desarrolladas siguiendo el plan detallado en la memoria Conceptualización, diseño e implementación de infraestructura de red Alberto Aparicio Colis Grado en Ingeniería Informática Facultad de Ciencias, Estudios Agroalimentarios e Informática Universidad de La Rioja. Curso 2014-2015. Evaluación de puntos de prueba Integridad de instalación Microsoft Windows Server 2012 Comprobar la integridad de los ficheros que conforman el sistema operativo servidor es importante, como hemos podido comprobar en la fase de implementación de éste. Para realizar esta prueba, utilizaremos el comando “sfc /scannow”. Dicho comando ejecuta un proceso que recorre todos los archivos que forman parte de la instalación de Windows (y sus actualizaciones posteriores) en busca de errores que puedan comprometer el funcionamiento del sistema. Ejecución y resultado del examen de integridad del sistema Windows Server 2 Microsoft Windows 8.1 (Equipos de administración y dirección) En el caso de los sistemas operativos ejecutados en los sistemas cliente, utilizaremos el mismo comando, ya que también está disponible para esta versión. Una instalación corrupta del sistema operativo puede ocasionar diversos problemas, por ello, es conveniente incluir en el plan de pruebas una fase de verificación de instalación de los sistemas operativos. Ejecución y resultado del examen de integridad del sistema Windows 8.1 Actualizaciones del sistema operativo Microsoft Windows Server 2012 La comprobación de actualizaciones consta de dos fases: 1. Verificar la configuración de actualizaciones: Para garantizar que las actualizaciones importantes de sistema son instaladas, este proceso debe estar activado de forma automática. Las actualizaciones opcionales, al requerir tráfico adicional de red y no ser críticas, debemos, por motivos de eficiencia, realizarlas de forma manual. En Panel de control > Windows Update > Change Settings (o cambiar configuración) elegimos la opción de instalar actualizaciones automáticamente: Configuración correcta en Windows Update. Actualizaciones importantes automáticas 2. Comprobación e instalación de nuevas actualizaciones: Dado que el servidor es un equipo que permanece continuamente encendido, debemos forzar algunas actualizaciones necesarias (dado que la ventana de mantenimiento aparece al reiniciar o apagar el equipo). Accedemos a Panel de control > Windows Update y aparece la siguiente ventana: 3 Ahora, hacemos clic en el botón “Install updates” para forzar la instalación de actualizaciones antes de esperar a reiniciar el equipo o apagarlo (ventana de mantenimiento). Una vez concluye el proceso de actualización recibimos un mensaje de confirmación y, si es necesario, una petición de reinicio del sistema. El registro de actualizaciones de Windows ahora muestra la siguiente información: Necesitamos reiniciar el servidor para que el sistema aplique las actualizaciones. Microsoft Windows 8.1 Del mismo modo que en el servidor, necesitamos realizar las dos fases (comprobación y actualización) que forman parte de la comprobación de las actualizaciones del sistema. Información sobre actualizaciones automáticas (Windows Update) En este caso ya fue configurado anteriormente el punto 1, por lo que podemos ver la diferencia respecto al mensaje obtenido en el sistema operativo servidor. Sin realizar más operaciones, sencillamente reiniciamos el equipo. Estos equipos, al ser clientes y por tanto, encendidos y apagados cada día, se actualizan automáticamente. Instalando actualizaciones antes de reiniciar el equipo. No debería ser necesario reiniciar el sistema con tanta asiduidad, es un servidor y como tal debe estar disponible en todo momento. En el anexo E-81 “Desviaciones y lecciones aprendidas” (página 12) se detalla este hándicap de los sistemas operativos Windows Server. 4 Estado del software antivirus y análisis de amenazas Microsoft Security Essentials En el servidor tenemos instalado el software de protección Microsoft Security Essentials, el cual se actualiza de forma automática, tanto el software antivirus como las definiciones de virus. Para comprobar el estado del servicio sólo tenemos que abrir el programa y revisar la página principal: Comprobamos que el equipo es protegido y supervisado por el programa. Además, el módulo de protección en tiempo real está activado y las definiciones de virus actualizadas. Por último, para realizar un análisis del sistema en busca de malware elegimos el tipo de análisis que queremos realizar y hacemos clic en “Examinar ahora”. Una vez concluye el examen podemos revisar los resultados en la pantalla que aparece a continuación: Resultado del examen del sistema. Protección activa y definiciones de virus actualizadas. Avast Antivirus En los equipos cliente tenemos instalado y configurado Avast Antivirus como sistema de protección contra malware. Al instalar Avast, éste sitúa en la barra inferior derecha de la pantalla un icono. Si hacemos doble clic en este icono obtenemos la siguiente información: Esta pantalla principal nos informa de que el software está activo y completamente actualizado. Para realizar un análisis del sistema podemos utilizar el módulo de análisis inteligente clicando en el botón correspondiente. 5 El análisis inteligente incluye un análisis de la seguridad de red, anti-malware, actualización del antivirus y busca elementos que considera perjudiciales en el equipo. En el resultado podemos ver que el último punto no ha tenido éxito. Si hacemos clic en resolver todo podremos comprobar que ese punto trata de instalar el software GrimeFighter. Este software, dicen, limpia el equipo de archivos que no se usan o ralentizan el equipo. Se trata de una forma de publicitar otro software desarrollado por la misma empresa. Si queremos utilizar herramientas de limpieza (nuestros equipos simulados ahora mismo están en perfecto estado) podemos instalar alternativas como CCleaner. Conectividad y análisis de red Tráfico de red La conectividad de la red permite que todo funcione con normalidad. Un problema en la comunicación entre equipos de la red puede provocar que no tengan acceso a servicios fundamentales para trabajar, conexión a Internet y otros problemas graves. Todos los puntos anteriores del apartado de conectividad en el plan de pruebas han sido evaluados desde las máquinas virtuales o mediante el esquema de simulación realizado con Cisco Packet Tracer. En este último punto vamos a utilizar Wireshark para monitorizar la actividad de la red y comprobar que la comunicación entre equipos es satisfactoria. En el ejemplo siguiente provocamos la comunicación entre el equipo de administración (crlnv-adm-00 con IP 10.0.1.1) y el servidor (CSNV con IP 10.0.0.100). Opciones de captura: Wireshark Interfaz: Ethernet 2 (interfaz que simula la red de conmutación entre máquinas virtuales). Filtro de captura: Paquetes de la red 10.0.0.0/16, es decir, cualquier host cuya IP comience por 10.0 y su máscara de red sea 255.255.0.0 (los equipos de la red simulada cumplen con estas características). 6 Al activar la captura de paquetes enviamos dos mensajes entre ambas máquinas, intercambiando origen y destino para analizarlos: Mensaje 1: Solicitud PING desde CSNV hacia crlnv-adm-00. Comprobamos que la comunicación se realiza correctamente y que podemos monitorizar la actividad de red desde el servidor. Mensaje 2: Inicio de sesión en el dominio con el perfil de Marcos Alonso (administrativo). En la captura realizada se distinguen las siguientes fases: 1. Sincronización (mensaje SYN) solicitada por crlnv-adm-00 hacia el servidor, justo después, obtiene respuesta. 2. Consulta LDAP para comprobar si existe el usuario introducido para iniciar sesión, el servidor responde con un ACK confirmando la existencia de sus credenciales. 3. Segunda sincronización (mensaje SYN) para realizar la autenticación de usuario. 4. Comunicación del protocolo Kerberos para comprobar las credenciales introducidas y generar un Ticket-Granting-Ticket (TGT) que permita al usuario iniciar sesión en el dominio. 5. Finalización (mensaje FIN) de la comunicación una vez se han realizado las operaciones de autenticación. El usuario ya ha iniciado sesión en el dominio. Disponibilidad y estado de servicios Todo servidor, como parte de una red distribuida de equipos, ofrece servicios que, por sus características, se encuentran centralizados en esa máquina en concreto. Cuando implementamos los servicios de nuestra red sobre un sistema operativo Windows Server 2012, podemos obtener fácilmente información sobre el estado actual de los servicios. Dentro de la utilidad “Administrador del servidor”, tenemos un dashboard que actúa como panel global de información. Desde este módulo accedemos a toda la información recogida en este apartado del plan de pruebas. 7 Dashboard. Servicios activos en la máquina Windows Server 2012. DNS (Domain Name Service – Servicio de nombres de dominio) Tal y como figura en el informe de aplicaciones, el servicio DNS permite que, tanto el propio servidor como los equipos miembros del dominio, hagan sus peticiones DNS a esta máquina. Una petición DNS supone una búsqueda en la tabla DNS del servidor, actualizada por este de forma dinámica. Una petición DNS trata de resolver un nombre de dominio (por ejemplo CSNV.crlnuevavida.es) con una dirección IP (10.0.0.100). Por lo tanto, DNS establece una relación entre nombres de dominio (o nombres DNS) y direcciones IP asociadas a esos nombres. La pestaña servicios dentro del módulo DNS del dashboard nos da información sobre el estado del servicio DNS. Actualmente se inicia de forma automática con el servidor y está en funcionamiento. DHCP (Dynamic Host Configuration Protocol – Protocolo de configuración dinámica de host) Del mismo modo que en el punto anterior, recurrimos al dashboard para obtener información relativa al servicio DHCP. Un servidor DHCP trata de asignar datos de configuración IP a aquellos host del dominio que poseen una configuración IP dinámica. Cuando un cliente solicite datos de configuración para su interfaz de red, este servicio responderá y le otorgará unos datos de configuración IP válidos durante un tiempo de concesión limitado. Cuando éste expire, será necesaria otra petición DHCP. Tal y como configuramos durante la instalación de Windows Server 2012, el servicio DHCP concede direcciones actualmente (servicio activo) dentro del ámbito configurado en el apartado de instalación, llamado WLAN_IPv4 y orientado a conceder datos de configuración IP a dispositivos inalámbricos. Las máquinas que forman parte del dominio tienen sus interfaces de red configuradas estáticamente. 8 AD DS (Active Directory Domain Services – Servicios de dominio de Active Directory) El servicio AD DS es el más complejo de los que forman parte del plan de pruebas. Se trata de un grupo de servicios, todos ellos relacionados con la instalación de dominio. Cuando promocionamos un servidor a controlador de dominio, se instalan y habilitan todos estos servicios: Estado de servicios AD DS. Los servicios que forman parte de las dependencias de AD DS que deben funcionar correctamente en este proyecto son: Windows Time: Fecha y hora del sistema. Necesario por motivos de seguridad. AD Web Services: Para implementación de sitios Web con IIS para el entorno de dominio. AD Domain Services: Recursos de Active Directory, catálogo global y administración de usuarios, equipos y otros recursos del dominio. Netlogon: Gestiona y verifica las peticiones de inicio de sesión de dominio. DNS Server: Anteriormente revisado. Necesario para controlador de dominio. Server: Rol de servidor en el dominio. Kerberos KDC: Servicio de autenticación. Incrementa notablemente la seguridad a la hora de acceder al dominio iniciando sesión con credenciales de usuario. 9 Honeypot y cuentas de administración de dominio Imposibilidad de inicio de sesión como Administrador En este punto comprobamos si efectivamente está bien configurado el apartado de cuentas de administrador. Tal y como fue planteado, la cuenta de Administrador no debe poder ser utilizada: Se trata de una cuenta deshabilitada. Su contraseña es relativamente fácil de descubrir. No tiene permisos para trabajar en el dominio. Aquel que realice un ataque intentará aprovecharse de esta cuenta (principalmente por su nombre, que sugiere que le otorgará todos los permisos). Debemos comprobar que los puntos anteriores se cumplen. En propiedades de Administrador, dentro de Usuarios y Equipos de Active Directory, vemos que la cuenta está deshabilitada. Desde el botón “Log On To” tiene prohibido iniciar sesión en cualquier equipo del dominio. Equipos para iniciar sesión. Vacío. Si intentamos iniciar sesión en el dominio con esta cuenta, obtenemos el mensaje que se ve a la derecha. Además de no poder iniciar sesión, el sistema guardará en los logs (del servicio Netlogon) el intento de inicio de sesión, por lo que podremos recopilar información importante si tratan de acceder a esa cuenta. 10 Como vimos en el punto “Tráfico de red”, podemos monitorizar con Wireshark la conexión a la red del servidor y rastrear mensajes de protocolos LDAP y KRB para saber desde dónde se está intentando utilizar la cuenta. Comprobación de permisos de administrador e inicio de sesión Tratamos de iniciar sesión como administrador de dominio. El administrador es Ernesto Arreglo, con nombre de usuario uErArreglo. Como podemos ver en la captura realizada, el sistema aplica la configuración de usuario para iniciar su sesión, por lo que las credenciales son válidas y está autorizado a iniciar sesión en el servidor con su perfil de dominio. Proceso de inicio de sesión del administrador de dominio uErArreglo en CSNV En el módulo de usuarios y equipos de Active Directory podemos acceder a sus propiedades y ver que tiene permisos de administración. Al contrario que “Administrador”, el usuario de administración real uErArreglo pertenece a los grupos de seguridad propios de un administrador de dominio. 11 Conceptualización, diseño e implementación de infraestructura de red Alberto Aparicio Colis Jesús María Aransay Azofra – Eloy Javier Mata Sotés “Conceptualización, diseño e implementación de infraestructura de red” es un proyecto de sistemas y redes basado en un cliente real Funcional Escalable Eficiente Infraestructura de red a medida Servicios centralizados Simulación y estudio de DNS DHCP LDAP Kerberos configuración IP Hardware y sistemas operativos de última generación Y tecnologías Cloud de Microsoft R2 Standard x64 Pro x64 Plan de pruebas con 45 puntos de evaluación Plan de seguridad y backup específicos para el cliente Servicios de dominio y directorio activo Imagen: CRL Nueva Vida. Las imágenes de marcas hardware/software son propiedad de sus respectivas marcas. Licencia: Creative Commons BY-NC-ND. Alberto Aparicio Colis. Grado en Ingeniería Informática - FCEAI