Download - Tesina Hermes Uriel

Transcript
Page 1: Tesina Hermes Uriel
Page 2: Tesina Hermes Uriel
Page 3: Tesina Hermes Uriel
Page 4: Tesina Hermes Uriel

Agradecimientos

Agradezco a Dios por darme la sabiduría para hacer lo correcto, por darme la oportunidad de estudiar y superarme cada día más, gracias por estar en mí.

Agradezco a mis padres y hermanos así como mis familiares y amigos por su apoyo en todo momento, siendo parte fundamental de mi éxito, la vida me ha sonreído de forma hermosa cada mañana al recibir la bendición de tener a mi alrededor personas que con su ejemplo me han enseñado a luchar por lo que quiero y anhelo es para mí un honor poder llevar en interior su conocimiento que atreves de sus consejos y regaños he aprendido a disfrutar de grandes logros que comparto con todo placer.

Es importante mencionar que nadie nace sabiendo todos en la vida nos equivocamos, lo más importante es aprender de nuestros errores, mas sin embargo Dios nos a concedido la dicha de un maestro, definición que para mi persona es muy valiosa, Un maestro es aquel que con su experiencia y sabiduría moldea a un alumno para ser mejor que el, un maestro es aquel que aprendió de sus errores y previene en los demás con sus enseñanzas. Por tal razón doy gracias a Dios por la vida de cada uno de mis maestros, por su paciencia y dedicación que entregaron a cada alumno.

Por eso y más a cada persono que fue parte de mi vida y mi persona de sus vidas doy gracias. Que Dios los Bendiga.

Page 5: Tesina Hermes Uriel

INDICE

Introducción .................................................................................................................................. 1

Justificación ................................................................................................................................... 2

Capitulo 1. Datos de la Empresa

Datos generales de la Empresa .......................................................................................... 4

Giro Empresarial ...................................................................................................................... 4

Servicios ....................................................................................................................................... 4

Nombre del Proyecto ............................................................................................................. 6

Antecedentes de la Empresa .............................................................................................. 7

Descripción de la Empresa ................................................................................................... 8

Misión .......................................................................................................................................... 8

Visión ........................................................................................................................................... 9

Valores ....................................................................................................................................... 10

Filosofía de la Empresa .............................................................................................................. 10

Descripción del área donde se realizo estadía .......................................................... 11

Organigrama .............................................................................................................................. 11

Misión ........................................................................................................................................ 11

Capitulo 2. Marco Conceptual

Zentyal ........................................................................................................................................ 13

Visión General ........................................................................................................................... 19

Certificados ............................................................................................................................... 19

Bloquea redes Sociales y Chat, políticas de uso de Internet ..................................................... 20

Como funciona Proxy HTTP avanzado ....................................................................................... 20

Informes sobre el uso de Internet ............................................................................................. 20

Limita Descargas ........................................................................................................................ 20

Bloquea Anuncios ...................................................................................................................... 20

Comparte Ficheros e Impresoras .............................................................................................. 21

Servidor de Oficina .................................................................................................................... 21

Page 6: Tesina Hermes Uriel

Compartición de Ficheros ......................................................................................................... 21

Gestión de Usuarios Centralizada ............................................................................................. 21

Compartición de Impresoras ..................................................................................................... 21

Alertas e Informes ..................................................................................................................... 21

Multiplataforma ........................................................................................................................ 22

Solución de Correo .................................................................................................................... 22

Soporte de Microsoft Outlook .................................................................................................. 23

Correo en móvil ......................................................................................................................... 23

Groupware & Webmail ............................................................................................................. 24

Seguridad en la Red ................................................................................................................... 25

Cortafuegos y Detección de Intrusos ........................................................................................ 25

Alertas de Seguridad ................................................................................................................. 26

Recuperación de Desastres ....................................................................................................... 26

Optimiza la Conexión a Internet ............................................................................................... 27

Optimiza el Ancho de Banda ..................................................................................................... 27

Prioriza Trafico .......................................................................................................................... 27

Garantiza Acceso a Internet ..................................................................................................... 27

Alertas ....................................................................................................................................... 28

Despliega la Infraestructura de Red Básica ............................................................................... 28

Servidor Web y Servidor FTP ..................................................................................................... 29

Aplicaciones de Windows Virtualizadas .................................................................................... 29

Monitorización y Gestión Remota ............................................................................................ 30

Suscripciones Adicionales ......................................................................................................... 31

Cupón para Examen de Certificado (ZeCA) ............................................................................... 32

Curso On-line Zentyal para Administradores de Redes ............................................................ 33

Curso On-line Zentyal para Técnicos de Redes ......................................................................... 34

Capitulo 3. Análisis del Problema

Análisis del Problema………………………………………………………………………………………………………36

Capitulo 4. Desarrollo de Estadías

Instalación ................................................................................................................................ 44

Configuración Inicial ............................................................................................................. 44

Page 7: Tesina Hermes Uriel

Zentyal Gateway ........................................................................................................................ 45

Zentyal Unified Threat Manager ............................................................................................... 45

Zentyal Infraestructure ............................................................................................................. 45

Requisitos de Hardware ...................................................................................................... 46

Primeros Pasos con Zentyal .............................................................................................. 47

Configuración del Estado de los Módulos ................................................................... 50

Emplazamiento en la Red de Zentyal ............................................................................ 51

Diagnostico de Red ............................................................................................................... 55

Actualización de Software ................................................................................................. 56

Cliente de Zentyal Cloud ..................................................................................................... 60

Encaminamiento .................................................................................................................... 65

Puerta de Enlace........................................................................................................................ 65

Tabla de Rutas Estáticas ............................................................................................................ 67

Configuración del balanceo con Zentyal ................................................................................... 67

Configuración de la Tolerancia a Fallos de Zentyal ................................................................... 68

Cortafuegos .............................................................................................................................. 70

Configuración de un Cortafuegos con Zentyal .......................................................................... 70

Objetos ...................................................................................................................................... 72

Servicios ..................................................................................................................................... 72

Filtrado de Paquetes desde Redes Internas hacia Zentyal ........................................................ 73

Filtrado de Paquetes desde Redes Externas hacia Zentyal ....................................................... 74

Calidad de Servicio ................................................................................................................ 79

Taza de Interfaz ......................................................................................................................... 81

Video Conferencia ..................................................................................................................... 81

Servicio Web .............................................................................................................................. 82

Mensajería ................................................................................................................................. 82

Mail ............................................................................................................................................ 82

Acceso Remoto .......................................................................................................................... 83

Servicio de Proxy HTTP ........................................................................................................ 84

Page 8: Tesina Hermes Uriel

Configuración ............................................................................................................................ 85

Políticas Globales ...................................................................................................................... 85

Filtrado de Contenidos .............................................................................................................. 87

Perfil de Filtrado por Default ..................................................................................................... 87

Configuración Avanzada del Proxy ............................................................................................ 90

Perfil de Filtrado por Objeto ..................................................................................................... 91

Sistema de Detección de Intrusos (IDS) ....................................................................... 91

Configuración ............................................................................................................................ 92

Reglas ........................................................................................................................................ 93

Alertas ....................................................................................................................................... 94

Mantenimiento de Zentyal ................................................................................................ 95

Registros .................................................................................................................................... 96

Monitorización .......................................................................................................................... 98

Copias de Seguridad ................................................................................................................ 100

Como Recuperarse de un Desastre ......................................................................................... 101

Restaurando Servicios ............................................................................................................. 102

Page 9: Tesina Hermes Uriel

1

Introducción

En la actualidad la presencia de redes y telecomunicaciones en las empresas es cada vez mayor, ya que las soluciones a las necesidades de comunicación cada vez más eficientes. En la actualidadel uso de servidores facilitan la labor de de los administradores de redes.

El objetivo principal es proporcionar una alternativa de servidores demostrando la capacidad de las herramientas y su administración sencilla e integrada, actualizando los sistemas operativos de los servidores de una empresa, disminuyendo sus costos, aumentando su eficiencia de la red.

En este documento se encuentran implementadas soluciones de seguridad de redes, (Cortafuegos, IDS, Calidad de Servicios, Proxy HTTP, Encaminamiento, y el mantenimiento), todo con el sistema operativo de servidores Zentyal. Por el contenido del mismo y las técnicas que se llevan a cavo, la información va dirigida al personal de redes en el área de Tecnologías de la Información.

Page 10: Tesina Hermes Uriel

2

Justificación

Alrededor del 99% de las empresas del mundo son pymes, ygeneran más de la mitad del PIB mundial. Las pymes buscancontinuamente fórmulas para reducir costes y aumentar suproductividad, especialmente en tiempos de crisis como el actual.

Sin embargo, suelen operar bajo presupuestos muy escasos y conuna fuerza laboral limitada. Estas circunstancias hacen muydifícil ofrecer soluciones adaptadas a las pymes que les aportenimportantes beneficios, manteniendo al mismo tiempo lasinversiones necesarias y los costes operacionales dentro de supresupuesto.

Quizás sea esta la razón por la que siendo un mercado enorme conun potencial casi ilimitado, los fabricantes de tecnología hanmostrado escaso interés en desarrollar soluciones que se adapten ala realidad de las pymes. Por lo general, las soluciones corporativasdisponibles en el mercado se han desarrollado pensando en lasgrandes corporaciones, por lo que requieren inversionesconsiderables en tiempo y recursos y demandan un alto nivel deconocimientos técnicos.

En el mercado de los servidores, esto ha significado que hasta ahoralas pymes han dispuesto de pocas opciones donde elegir,consistentes por lo general en soluciones sobredimensionadas a susnecesidades reales, complejas de gestionar y con elevados costes delicencias.

En este contexto parece razonable considerar a Linux como unaalternativa más que interesante como servidor para pymes, puestoque técnicamente ha demostrado una calidad y nivel funcionalmuy elevados y su precio, gratuito, es imbatible. Sin embargo lapresencia de Linux en entornos de pyme es testimonial y sucrecimiento relativamente reducido.

¿Cómo es posible explicarestos datos?La razón es sencilla: para que un servidor de empresa se adapte aun entorno de pyme necesita que sus distintos componentes esténbien integrados entre sí y que sean sencillos de administrar. Laspymes no tienen los recursos ni el tiempo necesario para desplegarsoluciones de altas prestaciones pero complejas. Así mismo, losproveedores de servicios TIC para pymes también precisan desoluciones que consuman poco tiempo en despliegue ymantenimiento para poder ser competitivos, y las tradicionalesdistribuciones de Linux para servidor no cumplen con estaspremisas.

El principal objetivo es ofrecer una solución que permita aprovechar todas las herramientas y la potencia de los servidores Linux con una administrador amigable formando así una alternativa a Windows Small Bussines Server bajando con estos costos, eliminando licencias y aprovechando la seguridad que nos ofrecen.

Page 11: Tesina Hermes Uriel

3

Capítulo 1 Datos de la Empresa

Page 12: Tesina Hermes Uriel

4

Datos Generales de la Empresa

Sensa Control Digital

Hace más de veinte años, inversionistas mexicanos con visión global y

comprometida con el trabajo en equipo, emprendieron una empresa con un gran

espíritu de reto tecnológico.

Más de dos décadas de trabajo y resultados avalan la experiencia de SENSA.

En SENSA estamos seguros que la calidad humana de nuestros Colaboradores es

un valor distintivo de nuestra empresa y el respeto mutuo es un pilar inquebrantable

de nuestra filosofía. Estamos convencidos que en la forma positiva en que hacemos

las cosas y nuestro enfoque de servir a nuestros Clientes productivamente, brinda a

SENSA, un liderazgo continuo.

De esta forma, SENSA contribuye al desarrollo de México

Giro Empresarial

SENSA es una empresa con más de dos décadas de experiencia y líder en el

desarrollo de soluciones de control, medición y automatización aplicadas a la

industria eléctrica, petroquímica y de la construcción.

SENSA es una empresa de alta tecnología, certificada bajo la norma ISO 9001/2008,

que cuenta con personal experimentado y con un alto grado de especialización, lo

que nos permite proveer a nuestros clientes de soluciones avanzadas de software y

tecnología.

Servicios

El respaldo técnico es nuestra fortaleza, equipo técnico creado para satisfacer las

expectativas de atención de nuestros clientes en el tiempo óptimo de respuesta.

Page 13: Tesina Hermes Uriel

5

• SIAS-T, SIAS-D, Sistema Integral para supervisar y controlar local y/o

remotamente Subestaciones de Transmisión y Distribución bajo la

especificación del cliente, permite integrar la información de los DEI’s de

protección, control y medición.

o Controlar local y/o remotamente las subestaciones de transmisión en su

totalidad.

o Integrar y explotar la información proveniente de los dispositivos de

protección y medición (DEI’s) de los equipos primarios de la

subestación.

o Configurar remotamente los dispositivos de protección y medición

(DEI’s).

o Registrar variables para la detección de fallas y realizar el análisis de

ingeniería, en general.

o Contar con un sistema de alta disponibilidad.

• UCM

o Dos consolas de control local en configuración redundante (hot-stand-

by) permiten realizar todas las funciones del controlador principal de la

subestación (Maestra). La primera denominada la consola principal del

sistema, la segunda es la consola de respaldo del sistema. El software

de comunicación con los equipos de campo y/o con Unidades Centrales

Maestras de nivel superior puede residir en la misma maestra, ó en un

servidor de comunicaciones cuyo propósito es descargar a la maestra

de estas tareas. La información colectada por el sistema es distribuida

a los diferentes usuarios mediante niveles de acceso prioritarios, los

cuales son controlados por las consolas referidas.

Page 14: Tesina Hermes Uriel

6

PROYECTO

ACTUALIZACION DE SERVIDORES

Asesores de la Empresa:

Ing. Tomas Montoya Niño

Ing. Gerardo Reyes

Ing. Rodolfo Elizondo

Cargo del asesor: Administrador de redes

Ubicada en Avenida Nicolás Bravo # 93 ote. C.P. 27000

Y

Calzada Moctezuma #32 col. Las Carolinas

Page 15: Tesina Hermes Uriel

7

Antecedentes de la empresa

Figura 1.1 Antecedentes de la Empresa

Page 16: Tesina Hermes Uriel

8

Descripción de la empresa

Figura 1.2 Misión

Page 17: Tesina Hermes Uriel

9

Figura 1.3 Visión

Page 18: Tesina Hermes Uriel

10

Filosofía de la Empresa

Las empresas en la actualidad se enfrentan al reto de sobrevivir en un entorno

digitalizado, donde el aumento de competidores, el acceso a nuevos mercados, la

robotización y automatización de los procesos y el surgimiento de una sociedad civil

transnacional hacen que los dirigentes empresariales enfoquen sus esfuerzos en

construir una identidad que los fortalezca interior y exteriormente .

Figura 1.4 Valores

Page 19: Tesina Hermes Uriel

11

Descripcion del área donde se realizo la estadia

ORGANIGRAMA

GTI (Gerencia de tecnologías de la Información)

MISION

Optimizar recursos bajo la filosofía de una organización flexible, con aplicación de

tecnología informática, que provea ventaja competitiva para la toma de decisiones,

contribuya a la rentabilidad del negocio y satisfaga a nuestros clientes internos y

externos.

Figura 1.5 Organigrama TI

Page 20: Tesina Hermes Uriel

12

Capítulo 2 Marco Conceptual

Page 21: Tesina Hermes Uriel

13

Zentyal se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial como servidor de empresa. Es la alternativa

en código abierto a Windows Small Business Server, basado en la popular distribución Ubuntu. Zentyal permite a profesionales TIC administrar todos los servicios de una red informática, tales como el acceso a Internet, la seguridad de la red, la compartición de recursos, la infraestructura de la red o las comunicaciones, de

forma sencilla y a través de una única plataforma. Ver figura 2.1

Durante su desarrollo se hizo un especial énfasis en la usabilidad, creando una interfaz intuitiva que incluye únicamente aquéllas funcionalidades de uso más frecuente, aunque también dispone de los medios necesarios para realizar toda clase de configuraciones.

Otra de las características más importantes de Zentyal es que todas sus funcionalidades, construidas a partir de una serie de aplicaciones en principio independientes, están estrechamente integradas entre sí,

automatizando la mayoría de las tareas y ahorrando tiempo en la administración de sistemas. Teniendo en cuenta que el 42% de los fallos de seguridad y el 80% de los cortes de servicio en una empresa se deben a errores humanos en la configuración y administración de los mismos, el resultado es una solución no sólo más sencilla de manejar sino también más segura y fiable.

Además de acercar Linux y el Software Libre a las pymes con los importantes ahorros que ello supone, Zentyal mejora la seguridad y disponibilidad de los servicios en la empresa.

El desarrollo de Zentyal se inició en el año 2004 con el nombre de eBoxPlatform y actualmente es una solución consolidada de reconocido prestigio que integra más de 30 herramientas de código abierto para la administración de sistemas y redes en una sola tecnología. Zentyal está incluido en Ubuntu desde el año 2007, en la actualidad tiene más de 1.000 descargas diarias y dispone de una comunidad activa de más de 5.000 miembros.

Se estima que hay más de 50.000 instalaciones activas de Zentyal, principalmente en América y Europa, aunque su uso está extendido a prácticamente todos los países del globo, siendo Estados Unidos, Alemania, España, Brasil y Rusia los

Figura 2.1 Módulos Zentyal

Page 22: Tesina Hermes Uriel

14

países que cuentan con más instalaciones. Zentyal se usa principalmente en pymes, pero también en otros entornos como centros educativos, administraciones públicas, hospitales o incluso en instituciones de alto prestigio como la propia NASA.

El desarrollo de Zentyal está financiado por eBox Technologies que además ofrece a las pymes y a otros usuarios de Zentyal de todo el mundo herramientas y servicios de gestión orientados a reducir los costes de mantenimiento de la infraestructura TIC. Estas herramientas y servicios comerciales se ofrecen a los clientes a través de las suscripciones a Zentyal Cloud, que incluyen:

• actualizaciones del sistema con garantía de calidad, • notificaciones y alertas del servidor, • informes periódicos sobre el uso del sistema, • monitorización y administración centralizada de múltiples servidores Zentyal.

Las suscripciones están dirigidas a dos tipos de clientes claramente diferenciados. Por un lado la Suscripción Profesional está dirigida a pequeñas empresas o proveedores TIC con un número reducido de servidores Zentyal que deben ser mantenidos al día, asegurando su continuo funcionamiento, que se benefician de las actualizaciones garantizadas, las alertas y los informes. Por otra parte, la Suscripción Empresarial está dirigida a grandes empresas o proveedores de servicios gestionados que además tienen la necesidad de monitorizar y administrar múltiples instalaciones Zentyal de forma remota. Así mismo, los clientes que dispongan de una suscripción, pueden obtener acceso a suscripciones adicionales como la

Figura 2.2 Servicios de Zentyal Cloud

Page 23: Tesina Hermes Uriel

15

recuperación de desastres, actualizaciones avanzadas de seguridad o subscripciones de Zarafa. Ver figura 2.2

La combinación entre el servidor y las subscripciones aportan unos beneficios muy importantes que se traducen en ahorros superiores al 50% del coste total de instalación y mantenimiento de un servidor para pymes, comparando los costes de Zentyal con los de una instalación típica de Windows Small Business Server. Ver figura 2.3

http://www.zentyal.com/es/pricing-editions/ 22/06/12

Figura 2.3 Suscripciones y Precios de Zentyal

Page 24: Tesina Hermes Uriel

16

Page 25: Tesina Hermes Uriel

17

Cabe mencionar que el Sistema operativo así como sus herramientas, es de distribución libre, lo servicios que Zentyal cobra son los de la Nube y el soporte oficial. El número de usuarios finales es irrelevante.

Personas y Compañías Que confían en Zentyal

"Zentyal es extremadamente simple de instalar, instalar y configurar. He utilizado Microsoft en el pasado y he encontrado que Zentyal es muy superior en calidad,

funcionalidad y lo más importante, en la estabilidad. "

Kelly Corbin, Administrador de Sistemas Senior, North American Bancard

"Zentyal ofrece la combinación perfecta de un servidor de nivel de la empresa la infraestructura de red y una solución de tecnología rentable, lo que nos permite responder a las

cada vez mayores exigencias a un costo apropiado."

Luis Palomero, director de tecnología, Sabeco-Simplemente

Figura 2.4 Tabla de Servicios

Page 26: Tesina Hermes Uriel

18

"Al elegir una solución de código abierto como Zentyal, esperamos mantener nuestros costos de TI bajo, mientras que ser capaz de apoyar a todos nuestros

usuarios con los servicios básicos de red, sin importar qué sistema operativo que tienen en su computadora portátil."

PalleKnudsen, Director de TI, Aalborg Studenterkursus

"Elekta encontró en Zentyal una solución que reúne todos los elementos requeridos en un solo paquete integrado. Es más, el apoyo y la colaboración siempre que se convierta en un producto único, la medida fue

excelente. Participación flexible y sensible Zentyal fue esencial para la entrega de este importante componente de nuestra suite de productos de la radioterapia. "

James Troke, Gerente de Proyecto, Elekta

"Esta solución ha permitido OPAEF para reducir significativamente el tiempo y los costes necesarios para gestionar los servicios de red de sus oficinas. A medida que la solución tecnológica

elegida es de código abierto, hemos eliminado todos los costos de licenciamiento de software. "

Juan José Domínguez Calvo, Analista de Sistemas, el INPRO, Diputación de Sevilla

"Por un lado, era necesario para mejorar la conectividad de las escuelas para asegurarse de que las aulas no se quedan sin el acceso a Internet. Por otro lado, era necesario para garantizar la seguridad máxima de la red y control de acceso adecuado al contenido de Internet”.

Departamento de Educación del Gobierno de Aragón

http://www.zentyal.com/es/small-business-it/customer/

Page 27: Tesina Hermes Uriel

19

Visión general

Permite Acceso Seguro Remoto

¿Tu empresa tiene teletrabajadores o comerciales que tienen que acceder de forma segura a la Intranet de la empresa a través de Internet? La edición Zentyal permite que estos usuarios se conecten de forma segura a

través de redes privadas virtuales (VPNs) a la red corporativa.

Cómo Funciona: Redes Privadas Virtuales

Las Redes Privadas Virtuales (VPNs) de la edición Zentyal permiten que los usuarios autorizados puedan acceder a la red corporativa de forma segura. Así, los usuarios remotos pueden trabajar como si estuvieran en la oficina central, aprovechando los recursos compartidos y los ajustes de red y de seguridad y evitando la configuración individual de cada usuario. Y si tu empresa tiene múltiples sedes, también puedes conectar todas las distintas oficinas y gestionar una única red. Ver figura 2.5

Certificados

Puedes configurar la edición Zentyal como autoridad de certificación en unos pocos pasos sencillos y es igualmente fácil y rápido crear los certificados de usuario necesarios. Una vez que los usuarios hayan instalado sus certificados, tienen acceso remoto seguro a la red corporativa.

Multiplataforma

No importa si tus usuarios usan equipos Windows, Mac o Linux. Las VPNs ofrecidas por la edición Zentyal son totalmente compatibles con distintas opciones de conectividad, equipos y plataformas, para garantizar a todos tus empleados acceso remoto seguro a la red de la empresa, en cualquier momento y desde cualquier sitio.

http://www.zentyal.com/es/small-business-it/offer-secure-remote-access/

Figura 2.5 Zentyal VPN

Page 28: Tesina Hermes Uriel

20

Bloquea Redes Sociales y Chat Impone Políticas de Uso de Internet

¿Quieres garantizar un entorno de trabajo seguro y eficiente para tus empleados? ConZentyal puedes restringir el acceso a sitios inapropiados, bloquear aplicaciones de mensajería instantánea y controlar la

navegación y las descargas de tus usuarios para cumplir con las políticas de uso de Internet de tu organización.

Cómo Funciona: Proxy HTTP Avanzado

Zentyal incluye el Proxy HTTP avanzado, que bloquea acceso a sitios y aplicaciones web según las políticas de uso de Internet de tu organización. Además, las actualizaciones automáticas de filtrado de contenido mejoran la seguridad de tus empleados bloqueando contenidos potencialmente peligrosos o inapropiados.

Informes sobre el Uso de Internet

Gracias a los informes sobre el uso de Internet puedes mantenerte informado sobre el uso de ancho de banda de tu organización y la actividad de navegación de tus empleados. Estos informes frecuentes ofrecidos por Zentyal ayudan a poner fin a la navegación excesiva u ofensiva a tiempo. Ver figura 2.6

Limita Descargas

Asegura que tus empleados no obstruyen el tráfico de red descargando ficheros grandes como vídeos, audio o juegos. Con Zentyalpuedes limitar tanto el número de descargas como la velocidad de descarga para garantizar un correcto funcionamiento de tu red en todo momento.

Bloquea Anuncios

Con Zentyal puedes fácilmente bloquear anuncios mostrados en los sitios webs por todo Internet. Una navegación libre de anuncios permite reservar el ancho de banda para el tráfico más importante y también disminuye distracciones a tus usuarios, manteniéndolos centrados en sus tareas.

Figura 2.6 Reporte Zentyal Cloud

Page 29: Tesina Hermes Uriel

21

Comparte Ficheros e Impresoras

¿Tus empleados comparten normalmente ficheros importantes mediante el correo electrónico? ¿No sería mejor tener la última versión en un único

sitio compartido? Con Zentyal puedes fácilmente crear carpetas compartidas y compartir otros recursos de tu red, como impresoras.

Cómo Funciona: Servidor de Oficina

Zentyal proporciona a tu negocio un servidor de oficina completo. Te permite gestionar los usuarios y permisos de tu red, junto con los recursos compartidos desde impresoras hasta ficheros, de una forma centralizada, fácil y segura.

Compartición de Ficheros

Crea carpetas compartidas con permisos y establece controles de acceso con Zentyal. Esto permitirá a tus empleados compartir fácilmente ficheros con sus compañeros de trabajo, facilitando la colaboración y reduciendo la necesidad de compartir ficheros por correo.

Gestión de Usuarios Centralizada

Usa el servicio de directorio ofrecido Zentyal para gestionar usuarios, grupos y privilegios desde un único punto. Puedes replicar el directorio en múltiples servidores para optimizar la distribución de tus servicios de red y para garantizar la alta disponibilidad, o sincronizar contra un Active Directory existente.

Compartición de Impresoras

Zentyal permite compartir impresoras de forma que te ayuda a racionalizar la inversión y los consumos en las mismas. Puedes asignar equipos de alta calidad a los usuarios cuyas tareas lo requieren y ofrecer equipos más robustos y económicos para usuarios con requisitos menos exigentes.

Alertas e Informes

Recibe alertas cuando se encuentran virus y se superan cuotas de usuario, y recibe informes frecuentes sobre la actividad de compartición de ficheros de tus empleados. Estas alertas e informes proporcionados por Zentyal te

ayudarán a gestionar fácilmente los recursos compartidos y detener el uso inapropiado a tiempo. Ver figura 2.7

Figura 2.7 Reporte de Zentyal Cloud

Page 30: Tesina Hermes Uriel

22

Multiplataforma

No importa si tus empleados usan clientes Windows, Mac o Linux. El servicio de compartición de ficheros e impresoras ofrecidos por Zentyal funciona sobre todos estos sistemas operativos para garantizar el acceso a los recursos de la empresa para todos los empleados, a cualquier hora. Ver figura 2.8

Una Solución de Correo Completa

¿Quieres disponer de una solución de correo electrónico totalmente integrada con el resto de infraestructura de red? Zentyal incluye una

solución de correo electrónico completa, con antispam y antivirus, así como webmail y solución de groupware.

Figura 2.8 Recursos en Multiplataforma

Page 31: Tesina Hermes Uriel

23

Cómo Funciona: Servidor de Correo

Zentyal incluye un servidor de correo completo. Al usar la misma tecnología tanto para gestionar el correo corporativo como para el resto de la infraestructura y servicios de red, obtienes importantes ahorros en tiempo. El antispam y el antivirus protegen a tus empleados de Spam y malware sin importar si están usando teléfonos móviles, webmail o clientes de correo tradicionales para acceder a su correo. Como todos los estándares actuales están soportados, los usuarios pueden seguir usando sus clientes de correo favoritos.

Soporte de Microsoft Outlook

Tus usuarios de Microsoft Outlook pueden seguir usando su cliente de correo. Como Zentyal soporta todos los estándares actuales, no es necesario migrar a otros clientes de correo. De todas formas, si tu empresa está interesada en ahorrar costes de licencias, la migración a soluciones de código abierto está totalmente soportada. Ver figura 2.9

Correo en los Móviles

Asegúrate de que los directivos y comerciales de tu empresa, que muchas veces están fuera de oficina, disponen de acceso seguro a su correo corporativo desde sus teléfonos móviles. Zentyal soporta la sincronización de correo en móviles como iPhone, Android, Symbian o Nokia. Ver figura 2.10

Figura 2.9 Soporte de Microsoft Outlook

Figura 2.10 Correo Móvil

Page 32: Tesina Hermes Uriel

24

Seguridad Completa

Para garantizar la máxima seguridad, el servicio de correo ofrecido porZentyal usa comunicaciones cifradas. Además, las actualizaciones automáticas de antispam y antivirus mantienen el Spam y el malware fuera del servidor de correo corporativo y mejoran la seguridad contra amenazas como estafas, phishing y fraudes. Ver figura 2.11

Groupware &Webmail

Zentyal incluye opciones de Groupware y Webmail, facilitando la colaboración y conectividad de tus empleados. La herramienta de groupware permite a tus usuarios compartir calendarios, tareas y libretas de direcciones y el servicio de Webmail ofrece acceso al correo electrónico desde cualquier equipo con un navegador web. Ver figura 2.12

Figura 2.11 Diagrama de Transferencia de Correo

Figura 2.12 Zarafa

Page 33: Tesina Hermes Uriel

25

Mantén la Seguridad de la Red

¿En estos momentos proteges la red de tu empresa contra ataques, intrusiones y amenazas internas? La edición ayuda a evitar ataques, protege tus usuarios contra virus e intentos de phishing, y puede guardar

tus datos para una restauración total en caso de desastre.

Cómo Funciona: Un Sistema Actualizado

El primer paso para proteger una red es asegurarse que el sistema está siempre actualizado. Zentyal ofrece actualizaciones automáticas de software y de seguridad para garantizar que tu sistema está siempre al día y seguro. Se incluyen actualizaciones de software para todos los componentes instalados del servidor Zentyal, así como actualizaciones del filtrado de contenido, sistema de detección de intrusos (IDS) y antivirus. Ver figura 2.13

Cortafuegos y Detección de Intrusos

Una de las medidas fundamentales para garantizar la seguridad de la red es tener un cortafuegos bien configurado que no permita accesos no deseados desde Internet. La edición incluye un potente cortafuegos y un sistema de detección de intrusos que evita ataques e intrusiones en tu red informática. Ver figura 2.14

Figura 2.13 Diagrama de componentes de Zentyal

Page 34: Tesina Hermes Uriel

26

Alertas de Seguridad

Recibe alertas siempre que ocurran potenciales ataques e intrusiones en tu servidor, ordenadores y red. Estas alertas proporcionadas por Zentyal ayudan a prevenir ataques así como analizarlos en caso de que el ataque ya ha tenido lugar.

Fortaleza de Contraseñas

Asegura que tus empleados usan contraseñas seguras y cámbialas frecuentemente para garantizar que la medida de seguridad más básica está en orden. Con Zentyal puedes fácilmente revisar cada semana la seguridad de las contraseñas de tus empleados y pedirles que las cambien cuando sea necesario. Ver figura 2.15

Recuperación de Desastres

Recupera tu sistema en el tiempo más corto posible en caso de intrusiones, sabotaje, abandono de puestos, ataques de virus o fallos accidentales. Zentyal permite adquirir el servicio de Recuperación de Desastres para garantizar un tiempo mínimo de inactividad. Ver figura 2.16

Figura 2.14 Diagrama de cortafuegos

Figura 2.15 Reporte de Zentyal Cloud: Alertas

Figura 2.16 Recuperación de Desastres

Page 35: Tesina Hermes Uriel

27

Optimiza la Conexión a Internet

¿El acceso a Internet es imprescindible para tu negocio? Zentyal ofrece a tus usuarios e invitados ocasionales un acceso a Internet rápido y seguro,

permitiéndoles aprovechar las múltiples conexiones a Internet de tu oficina.

Cómo Funciona: Gateway

Zentyal integra un gateway que ofrece a tus usuarios una conexión fácil, segura y fiable a Internet. Cuando es imprescindible para tu negocio y tus empleados mantenerse siempre conectados, es fundamental optimizar el ancho de banda, priorizar el tráfico o recibir alertas de conectividad y aprovechar las múltiples conexiones a Internet.

Optimizar el Ancho de Banda

Mejora la velocidad de navegación que ofreces a tus empleados y reduce el uso del ancho de banda en el tráfico web con Zentyal. El Cache Transparente guarda una copia de las páginas visitadas de manera que no es necesario descargarlas cada vez que se visitan.

Prioriza Tráfico

Asegúrate que el tráfico más importante de tu negocio, como por ejemplo la VozIP, se sirve siempre correctamente, independientemente de la carga de la red Zentyal te permite priorizar fácilmente tráfico crítico así como bloquear tráfico no deseado.Ver figura 2.17

Garantiza Acceso a Internet

Si dispones de múltiples conexiones a Internet, puedes distribuir el tráfico fácilmente entre ellas con Zentyal. Esto garantiza que tu negocio estará siempre conectado, aunque una de las conexiones esté caída. Ver figura 2.18

Figura 2.17 Calidad de Servicios

Page 36: Tesina Hermes Uriel

28

Alertas

Recibe alertas cuando ocurren fallos en la conectividad de la red o en los servicios de red, o cuando una de las conexiones a Internet no funcione. Estas alertas proporcionadas por Zentyal ayudan a garantizar la máxima conectividad de tu negocio.

Cacheo Transparente

Ofrece a tus empleados una velocidad de navegación mejorada y reduce el uso de ancho de banda en tráfico web con Zentyal. Gracias al cacheo transparente algunas solicitudes de páginas están contestadas directamente por el proxy, siendo innecesario conectarse a Internet permitiendo ahorrar ancho de banda.

Despliega la Infraestructura de Red Básica

¿Tu infraestructura de red básica está en orden? Con Zentyal puedes gestionar fácilmente la infraestructura básica de tu LAN, publicar sitios

web internos, crear un servidor FTP o usar aplicaciones Windows Virtualizadas.

Cómo Funciona: Servicios de Infraestructura de Red

Zentyal ofrece una infraestructura de red local (LAN) completa para tu negocio, permitiéndote monitorizarla y gestionarla fácilmente de forma remota. Además, la misma tecnología te permite publicar páginas web internas, crear un servidor FTP o ejecutar aplicaciones Windows críticas para tu negocio en modo virtualizado.

Figura 2.18 Balanceo de Cargas

Page 37: Tesina Hermes Uriel

29

Infraestructura de Red Local

Una correcta configuración de tu infraestructura de red es fundamental para que ésta funcione impecablemente. Con Zentyal puedes fácilmente configurar la hora de la red, conectar todos los equipos a la red y dar nombres de dominio a tus servidores y clientes dinámicos.

Servidor Web y Servidor FTP

Zentyal te permitirá disponer de tus propios servidores web y FTP. El servidor web te permitirá desplegar todo tipo de aplicaciones web internas y el servidor FTP proporcionará una herramienta corporativa a tus empleados para compartir ficheros de forma fácil y segura. Ver figura 2.19

Aplicaciones de Windows Virtualizadas

Puedes continuar trabajando con las aplicaciones existentes que sean críticas para tu negocio, como aplicaciones personalizadas de contabilidad, que únicamente se ejecutan en sistemas Windows. Zentyal te ofrece la opción de ejecutar Windows virtualizado en lugar de en un sistema separado, permitiendo ahorrar costes, espacio físico y consumo eléctrico. Ver figura 2.20

Figura 2.19 Servidor Web

Page 38: Tesina Hermes Uriel

30

Monitorización y Gestión Remota

Asegura el máximo tiempo de actividad de tus sistemas monitorizando la infraestructura TIC de forma proactiva y resolviendo las incidencias antes de que ocurran o afecten a tus empleados. Zentyal dará acceso a la plataforma de monitorización y gestión remota que ayudará a reducir los tiempos de inactividad de tus sistemas y el tiempo gastado en gestionar los sistemas. Ver figura 2.21

Figura 2.20 Servicio de Virtualización

Figura 2.21 Soporte de Acceso Remoto

Page 39: Tesina Hermes Uriel

31

Suscripciones Adicionales

Recuperación de Desastres (por año, por 10GB)

€ 95,00

¡Reduce los tiempos de inactividad! El servidor Zentyal integra ahora también el servicio de Recuperación de Desastres. Este servicio de suscripción le permite

almacenar fácilmente los datos críticos en una ubicación remota segura, utilizando un sencillo proceso de backup. Y cuando debe recuperar su servidor Zentyal, ¡sus datos junto con la configuración del sistema están listos para ser recuperados rápidamente!

El servicio de Recuperación de Desastres es configurable y por defecto realiza una copia de seguridad (backup) inicial completa y una copia de seguridad incremental diaria. Se pueden realizar copias de seguridad de los datos de los siguientes módulos:

• Compartición de ficheros (directorios compartidos, directorios de usuarios y grupos)

• Correo (mensajes). No incluye Zarafa en estos momentos. • Servidor web (datos de los hosts virtuales) • FTP (directorios de usuarios, directorio anónimo)

Los datos se envían desde los servidores Zentyal al sistema de archivos usando protocolos de cifrado configurables para garantizar la seguridad de la transferencia. Además, los datos pueden almacenarse cifrados y la restauración de datos puede efectuarse en cualquier momento y lugar. El servicio de Recuperación de Desastres incluye 10GB de espacio de almacenamiento. Para obtener espacio de almacenamiento adicional en paquetes de 10GB, simplemente debe volver a adquirir esta suscripción.

El servicio de Recuperación de Desastres de Zentyal se ha desarrollado contando con rsync.net, uno de los proveedores de backup remoto más reconocidos, como nuestro proveedor tecnológico para garantizar a nuestros clientes los más altos niveles de calidad y rendimiento.

Notas adicionales: Por favor, tenga en cuenta que para adquirir este servicio, deben tener una edición comercial válida del servidor (Small Business o Enterprise). También rogamos tengan en cuenta que todos los precios son sin IVA.

Page 40: Tesina Hermes Uriel

32

Partners Zentyal ofrece servicios y productos de la más alta calidad en todo el mundo en colaboración con Partners Certificados de Zentyal.

Formación & Certificación

Cupón para Examen de Certificación (ZeCA)

€ 140,00

El examen ZentyalCertifiedAssociate (ZeCA) está dirigido a profesionales TIC interesados en validar su formación en gestión del servidor Linux para pymes basado en Zentyal con un examen certificado por el propio fabricante.

El tiempo total para completar el examen es de 3 horas. El examen consistirá en un escenario de despliegue y configuración de un servidor Zentyal en una supuesta compañía. En el texto del enunciado se presentará al examinado una serie de requisitos y condiciones deseables para la configuración a desplegar. La mayor parte de la puntuación final dependerá del cumplimiento de estos requisitos y condiciones, pero una parte dependerá de las mejoras adicionales que el examinado sea capaz de realizar de acuerdo con el contexto. El examinado se considerará apto en caso de completar satisfactoriamente al menos un 70% del examen.

Los cursos "Zentyal para Técnicos de Redes" y "Zentyal para Administradores de Red" son la formación recomendada para preparase para el examen ZentyalCertifiedAssociate (ZeCA). Estos cursos están disponibles on-line y de forma presencial a través de las Academias Zentyal de Formación y Centros de Formación Zentyal. Además, puede obtener el manual oficial de Zentyal que ayuda a preparar este examen de certificación.

Figura 2.22 Certificados de Zentyal

Page 41: Tesina Hermes Uriel

33

En cuanto haya adquirido el Cupón de Certificación, se le enviarán las instrucciones detalladas para realizar el examen de certificación y una fecha para realizar el examen de forma on-line. Si prefiere hacer el examen de forma presencial, debe contactar a la Academia de Formación Zentyal o al Centro de Formación Zentyal más cercano para averiguar las fechas disponibles.

A los que aprueban el examen de certificación se les concederá el estatus de ZentyalCertifiedAssociate (ZeCA) y se les incluirá en la base de datos oficial de los profesionales certificados. El certificado de ZentyalCertifiedAssociate incluye un número de referencia que permite que la persona certificada pueda acceder a los detalles de su certificación así como para usarlo como una referencia oficial de haber obtenido la certificación.

Notas adicionales: Por favor, tengan en cuenta que el cupón será válido durante un año a partir de la fecha de compra. También rogamos tengan en cuenta que todos los precios son sin IVA.

Curso on-line: Zentyal para Administradores de Redes

€ 275,00

Zentyal para Administradores de Redes es un curso intermedio dirigido a profesionales informáticos con experiencia en gestión de redes informáticas en pequeñas y medianas empresas. Al terminar este curso de 30 horas, los alumnos serán capaces de desplegar Zentyal como servidor de oficina y servidor de comunicaciones en pequeñas y medianas empresas. Este curso

encaja perfectamente para administradores de Windows interesados en aprender gestión de redes y usuarios basada en Linux. Descarga descripción completa del curso.

Objetivos

• Proporcionar los conocimientos de la arquitectura de servidor de Zentyal. • Permitir desplegar y gestionar los servicios de gestión de recursos y de

comunicaciones en un entorno pyme. • Permitir aprender buenas prácticas para el mantenimiento efectivo y seguro de

un servidor pyme. • Facilitar la migración de servidores Windows a Linux. • Preparar para el examen ZentyalCertifiedAssociate (ZeCA).

Page 42: Tesina Hermes Uriel

34

Duración & Apoyo

El tiempo aproximado para completar el curso son 30 horas. En el curso on-line, una vez que le hayan entregado el nombre de usuario y contraseña para acceder en la Plataforma de Formación, el estudiante tendrá 30 días para completar el curso. Los estudiantes pueden hacer preguntas sobre la documentación, ejemplos o ejercicios en cualquier momento a través de la plataforma de formación. Los instructores están disponibles durante los Horarios Laborables de Zentyal.

Pre-requisitos

Experiencia: Haber completado el curso “Zentyal para Técnicos de Redes” o contar con conocimientos equivalentes. Ser capaz de instalar y configurar Zentyal usando tecnologías de virtualización.

Requisitos de software: Haber instalado y configurado VirtualBox 3.0.x, Ubuntu Server LTS ISO y ZentyalInstaller.

Requisitos mínimos de hardware: Procesador de 2GHz, 3GiB RAM

Descuentos/Notas adicionales: Los trabajadores de empresas españolas pueden solicitar subvención de Fundación Tripartita para este curso on-line. La subvención puede llegar a cubrir 255€ del coste de este curso de 30 horas (7.5€/hora), que se realiza a distancia. Todos los precios son sin IVA.

Curso on-line: Zentyal para Técnicos de Redes

€ 275,00

Zentyal para Técnicos de Redes curso básico en gestión de un servidor Linux para pequeñas y medianas empresas con Zentyal. Este curso está dirigido a técnicos informáticos con conocimientos básicos en redes informáticas. Al terminar este curso de 30 horas,

los alumnos serán capaces de desplegar Zentyal como gateway y gestionar la infraestructura de red y seguridad en una pequeña o mediana empresa. Descarga descripción completa del curso.

Objetivos

• Proporcionar los conocimientos básicos sobre gestión de redes y de Linux. • Proporcionar experiencias prácticas en la gestión de redes con Linux. • Permitir desplegar infraestructura de redes y gateway en una pyme. • Permitir garantizar la seguridad de una red frente a ataques externos. • Preparar para el examen ZentyalCertifiedTechnician (ZeCT).

Page 43: Tesina Hermes Uriel

35

Duración & Apoyo

El tiempo aproximado para completar el curso son 30 horas. En el curso on-line, una vez que le hayan entregado el nombre de usuario y contraseña para acceder en la Plataforma de Formación, el estudiante tendrá 30 días para completar el curso. Los estudiantes pueden hacer preguntas sobre la documentación, ejemplos o ejercicios en cualquier momento a través de la plataforma de formación. Los instructores están disponibles durante los Horarios Laborables de Zentyal.

Pre-requisitos

Experiencia: Ser capaz de instalar y configurar Zentyal usando tecnologías de virtualización.

Requisitos de software: Haber instalado y configurado VirtualBox 3.0.x, Ubuntu Server LTS ISO y ZentyalInstaller.

Requisitos mínimos de hardware: Procesador de 2GHz, 3GiB RAM.

Descuentos/Notas adicionales: Los trabajadores de empresas españolas pueden solicitar subvención de Fundación Tripartita para este curso on-line. La subvención puede llegar a cubrir 255€ del coste de este curso de 30 horas (7.5€/hora), que se

realiza a distancia. Todos los precios son sin IVA.

Pack de Cursos On-line

€ 495,00

El Pack de Cursos On-line incluye los cursos on-line "Zentyal para Técnicos de Redes" y "Zentyal para Administradores de Redes". Al comprar los cursos en pack, ahorrará 10% en comparación con el precio de los cursos por separado.

Además, el completar ambos cursos les permitirá a los estudiantes obtener conocimientos completos del servidor Zentyal para desplegar Zentyal como gateway de redes, usarlo para gestionar la infraestructura de redes y seguridad así como desplegarlo como servidor de oficina y de comunicaciones en pequeñas y medianas empresas.

Para más detalles de cada curso, revise las descripciones en la tienda o descargue las descripciones completas de los cursos: Zentyal para Técnicos de Redes, Zentyalpara Administradores de Redes.

Page 44: Tesina Hermes Uriel

36

Descuentos/Notas adicionales: Los trabajadores de empresas españolas pueden solicitar subvención de Fundación Tripartita para estos cursos on-line. Todos los

precios son sin IVA.

Zentyal para Administradores de Redes (Libro-ES)

€ 49,95

Además de servir como una guía completa para aprender gestión de redes basada en Zentyal 2.2, el libro Zentyal para Administradores de Redes está escrito con el objetivo de servir como material de estudio para los cursos de certificación en Zentyal. Descarga un Capitulo de Ejemplo

(Autoridad de Certificación, CA).

El libro cubre todos los aspectos más relevantes de configuración y administración de servidores Zentyal en un entorno pyme, desde la arquitectura de Zentyal hasta todos los servicios de red requeridos por este tipo de entornos así como buenas prácticas para el mantenimiento efectivo y seguro de una red informática.

El libro es eminentemente práctico e incluye un gran número de ejercicios prácticos. Es una guía ideal para quienes quieren usar servidores Zentyal o en general, servidores Linux en entornos como las de pequeñas y medianas empresas.

Notas adicionales: Todos los precios son sin IVA.

Page 45: Tesina Hermes Uriel

37

Capítulo 3 Análisis del

Problema

Page 46: Tesina Hermes Uriel

38

La empresa cuenta con dos sucursales una de ellas ubicada en Bravo cuenta con un

servidor llamado Fortigrate el cual le brinda todos los servicios necesarios; en la

sucursal ubicada en Moctezuma solamente existe un servidor llamado ZAR-COM y

uno llamado ISA-SERVER los cuales no cuentan con todos los servicios requeridos

para la empresa ni los servicios con que cuenta Fortigrate; se presentan dos

soluciones para dicha sucursal:

Solución 1: Implementar Fortigrate

Ventajas:

• La ventaja principal es que conocen perfectamente cómo se maneja este

servidor ya que cuentan con él desde hace 1 año.

• Cuenta con todos estos servicios:

• Firewall

• VPN

• TrafficShaping

• Antivirus/ Antispyware/ Antimalware

• Integrado de Control Inalámbrico

• Control de Aplicaciones

• Detección y Prevención de Intrusos (DLP)

• Gestión de vulnerabilidades

• Soporte de IPv6

• Filtrado Web

• Antispam

• Soporte VozIP

• Capa 2/3 de enrutamiento

• WanOptimization y Web Caching

Desventajas:

• El costo es de $2065 dll. por año

Page 47: Tesina Hermes Uriel

39

Solución 2: implementar Zentyal

Ventajas:

• Zentyal usa un modelo de software libre, con todo el código abierto disponible

para sus usuarios

• Es un servidor sin costo.

• Ahorro en equipos, se necesitarían solamente dos.

• Cuenta con los siguientes servicios:

• Gestión de redes

o Cortafuegos y encaminamiento

Filtrado de tráfico

NAT y redirección de puertos

VLAN 802.1Q

Soporte para múltiples puertas de enlace PPPoE y DHCP

Reglas para múltiples puertas de enlace, balanceo de carga y

auto-adaptación ante la pérdida de conectividad

Moldeado de tráfico (soportando filtrado a nivel de aplicación)

Monitorización gráfico de tráfico

Sistema de detección de intrusos en la red

Cliente dinámico DNS

o Infraestructura de red

Servidor DHCP

Servidor NTP

Servidor DNS

• Actualizaciones dinámicos mediante DHCP

Servidor RADIUS

o Soporte de redes privadas virtuales

Autoconfiguración de rutas dinámicas

o Proxy HTTP

Page 48: Tesina Hermes Uriel

40

Caché

Autenticación de usuarios

Filtrado de contenido

Antivirus transparente

Delay pools

o Sistema de detección de intrusos

o Servidor de correo

Dominios virtuales

Cuotas

Soporte para SIEVE

Recuperación de cuentas externas

POP3 e IMAP con SSL/TLS

Filtro de Spam y Antivirus

• Listas blancas, negras y grises

Filtro transparente de POP3

Catch-allaccount

• Webmail

• Servidor web

o Dominios virtuales

• Autoridad de Certificación

• Trabajo en grupo

o Gestión centralizada de usuarios y grupos

Soporte maestro/esclavo

Sincronización con un controlador de dominio Windows Active

Directory

o Controlador Primario de Dominio (PDC) de Windows

Política de contraseña

Soporte para clientes de Windows 7

o Compartición de recursos

Page 49: Tesina Hermes Uriel

41

Servidor de archivos

• Antivirus

• Papelera

Servidor de impresión

o Groupware: Compartición de calendarios, agendas, webmail, wiki, etc.

o Servidor VozIP

Buzón de voz

Salas de conferencias

Llamadas a través de un proveedor externo

Transferencia de llamadas

Aparcamiento de llamadas

Música de espera

Colas

Registros

• Servidor Jabber/XMMP

o Salas de conferencias

• Rincón del Usuario de Zentyal

• Informes y monitorización

o Dashboard para centralizar la información de los servicios

o Monitorización del CPU, carga, espacio del disco, temperatura,

memoria

o Estado del RAID por software e información del uso de disco duro

o Informes completos y resumidos de sistemas

o Notificación de eventos vía correo, subscripción de noticias (RSS) o

Jabber/XMPP

• Actualizaciones de software

• Copias de seguridad (backup de configuración y remoto de datos)

Page 50: Tesina Hermes Uriel

42

Objetivo del Proyecto

Se pretende implementar con Zentyal:

• Cortafuegos

• Multigateway

• Calidad de Servicios

• Proxy HTTP

• Sistema de Detección de Intrusos

Todo con la finalidad de proporcionar mayor seguridad a la red, y optimizar los

recursos de ancho de banda para los usuarios finales, así como prevenir ataques

que pongan en riesgos los sistemas de la red y su información.

Para llevar a cavo se pretende ir mudando la plataforma de Windows server

reduciendo el costo de licencias.

Page 51: Tesina Hermes Uriel

43

Capítulo 4 Desarrollo de Estadías

Page 52: Tesina Hermes Uriel

44

Instalación

Zentyal está concebido para ser instalado en una máquina (real o virtual) funciona sobre la distribución Ubuntuen su versión para servidores.

• Lenguaje de la instalación Español. • Instalación por omisión que elimina todo el contenido del disco duro y crea las

particiones necesarias para Zentyal usando LVM • País donde se localiza el sistema: México. • Detección automática del teclado: No • Distribución de teclado: Latinoamérica • Numero de Interfaces: 3, principal eth0 • Nombre de nuestro servidor: ZentyalSCD • Zona Horraría: (UTC-06:00) Guadalajara, Ciudad de México, Monterrey • Nombre real del administrador: Ing. Tomas Montoya • Nombre de usuario: administrador • Contraseña: ************ • Confirmar contraseña: ************ • Instalación completada.

Configuración Inicial Perfiles de Zentyal que podemos instalar. Ver figura 4.1

Figura 4.1 Perfiles y paquetes instalables

Page 53: Tesina Hermes Uriel

45

Zentyal Gateway: Zentyal actúa como la puerta de enlace de la red local ofreciendo un acceso a Internet seguro y controlado. ZentyalUnifiedThreat Manager: Zentyal protege la red local contra ataques externos, intrusiones, amenazas a la seguridad interna y posibilita la interconexión segura entre redes locales a través de Internet u otra red externa. ZentyalInfrastructure: Zentyal gestiona la infraestructura de la red local con los servicios básicos: DHCP, DNS, NTP, servidor HTTP, etc. Una vez terminado el proceso de instalación el asistente configurará los nuevos módulos realizando algunas preguntas. En primer lugar se solicitará información sobre la configuración de red, definiendo para cada interfaz de red si es interna o externa, es decir, si va a ser utilizada para conectarse a Internet u otras redes externas, o bien, si está conectada a la red local. Ver figura 4.2. Se aplicarán políticas estrictas en el cortafuegos para todo el tráfico entrante a través de interfaces de red externas.

Selección de interfaces de red: • Eth0: externa • Eth1: interna • Eth2: externa

Guardar los cambios para iniciar en Dashboard.

Figura 4.2Selección de modo de Interfaces de Red

Page 54: Tesina Hermes Uriel

46

Requisitos de hardware

Zentyal funciona sobre hardware estándar arquitectura x86 (32-bit) o x86_64 (64-bit), los requerimientos de hardware para un servidor Zentyal dependen de los módulos que se instalen, de cuántos usuarios utilizan los servicios y de sus hábitos de uso. Ver figura 4.3

Si usas Zentyal como puerta de enlace o cortafuegos necesitarás al menos dos tarjetas de red,más conexiones de Internet puedes tener una tarjeta de red para cada router, es recomendable tener un SAI con tu servidor.

Con la suma de los 3 módulos se recomienda CPU Core i5 o Core i7 Memoria RAM 8 a 16 GB disco duro 500 GB.

Si se combina más de un perfil se deberían aumentar los requerimientos. Si se está desplegando Zentyal en un entorno con más de 100 usuarios, debería hacerse un análisis más detallado, incluyendo patrones de uso, tras un benchmarking y considerando estrategias de alta disponibilidad.

Figura 4.3Tabla de Requisitos Hardware

Page 55: Tesina Hermes Uriel

47

Primeros pasos con Zentyal

Una vez instalado Zentyal, podemos acceder al interfaz web de administración tanto a través del propio entorno gráfico que incluye el instalador como desde cualquier lugar de la red interna, mediante la dirección: https://direccion_ip/, donde direccion_ip es la dirección IP o el nombre de la máquina donde está instalado

Zentyal que resuelve a esa dirección. Dado que el acceso es mediante HTTPS, la primera vez el navegador nos pedirá si queremos confiar en este sitio, aceptaremos el certificado autogenerado.

La imagen muestra el estado para un servicio y la acción que se puede ejecutar sobre él. Ver figura 4.4. Los estados disponibles son los siguientes:

Una vez autenticados, aparecerá la interfaz de administración que se encuentra dividida en tres partes fundamentales:

Menú lateral izquierdo:

Contiene los enlaces a todos los servicios que se pueden configurar mediante Zentyal, separados por categorías. Cuando se ha seleccionado algún servicio en este menú puede aparecer un submenú para configurar cuestiones particulares de dicho servicio. Ver figura 4.5

Figura 4.4 Entorno gráfico con el interfaz de administración

Figura 4.5 Menú lateral izquierdo

Page 56: Tesina Hermes Uriel

48

Menú superior:

Contiene las acciones: guardar los cambios realizados en el contenido y hacerlos efectivos, así como el cierre de sesión. Ver figura 4.6

Contenido principal:

El contenido, que ocupa la parte central, comprende uno o varios formularios o tablas con información acerca de la configuración del servicio seleccionado a través del menú lateral izquierdo y sus submenús. En ocasiones, en la parte superior, aparecerá una barra de pestañas en la que cada pestaña representará una subsección diferente dentro de la sección a la que hemos accedido. Ver figura 4.7

El Dashboard

El Dashboard es la pantalla inicial de la interfaz. Contiene una serie de widgets configurables. En todo momento se pueden reorganizar pulsando en los títulos y arrastrándolos. Ver figura 4.8

Pulsando en Configurar Widgets la interfaz cambia, permitiendo retirar y añadir nuevos widgets. Para añadir uno nuevo, se busca en el menú superior y se arrastra a la parte central. Para eliminarlos, se usa la cruz situada en la esquina superior derecha de cada uno de ellos.

Figura 4.6 Menú superior

Figura 4.7 Contenido de un formulario

Page 57: Tesina Hermes Uriel

49

Hay un widget importante dentro del Dashboard que muestra el estado de todos los módulos instalados en Zentyal. Ver figura 4.9

La imagen muestra el estado para un servicio y la acción que se puede ejecutar sobre él. Los estados disponibles son los siguientes:

Ejecutándose:

El servicio se está ejecutando aceptando conexiones de los clientes. Se puede

reiniciar el servicio usando Reiniciar.

Figura 4.8 Configuración del Dashboard

Figura 4.9 Widget de estado de los módulos

Page 58: Tesina Hermes Uriel

50

Ejecutándose sin ser gestionado:

Si no se ha activado todavía el módulo, se ejecutará con la configuración por

defecto de la distribución.

Parado:

El servicio está parado bien por acción del administrador o porque ha ocurrido

algún problema. Se puede iniciar el servicio mediante Arrancar.

Deshabilitado:

El módulo ha sido deshabilitado explícitamente por el administrador.

Configuración del estado de los módulos Zentyal tiene un diseño modular, en el que cada módulo gestiona un servicio distinto.

Para poder configurar cada uno de estos servicios se ha de habilitar el módulo

correspondiente desde Estado del módulo. Todas aquellas funcionalidades que

hayan sido seleccionadas durante la instalación se habilitan automáticamente.

Módulos habilitados:

• Red

• Cortafuegos

• Antivirus

• Eventos

• IDS

• Registros

• Monitorización

• Modelado de Trafico

• Usuarios y grupos

• Proxy HTTP

Cada módulo puede tener dependencias sobre otros para que funcione.

Page 59: Tesina Hermes Uriel

51

Emplazamiento en la red de Zentyal

Zentyal puede utilizarse de dos maneras fundamentales: puerta de enlace y

cortafuegos de la conexión a internet, servidor de los servicios en la red (o local o

Internet).

Ambas funcionalidades pueden combinarse en una misma máquina o separarse en

varias, dependiendo de las características de cada despliegue.

La figura Ubicaciones en la red escenifica las distintas ubicaciones que puede tomar

un servidor Zentyal dentro de la red, tanto haciendo de pasarela entre redes como un

servidor dentro de la propia red. Ver figura 4.10

Configuración de red en Zentyal A través de Red Interfaces se puede acceder a la configuración de cada una de las

tarjetas de red detectadas por el sistema y se pueden establecer como dirección de

red estática (configurada manualmente), dinámica (configurada mediante DHCP),

VLAN (802.1Q) trunk, PPPoE o bridged.

Figura 4.10 Ubicaciones en la red

Page 60: Tesina Hermes Uriel

52

Además cada interfaz puede definirse como Externa si está conectada a una red

externa, normalmente Internet, para aplicar políticas más estrictas en el cortafuegos.

En caso contrario se asumirá interna, conectada a la red local.

Cuando se configure como DHCP, no solamente se configurará la dirección IP sino

también los servidores DNS y la puerta de enlace.

Esto es habitual en máquinas dentro de la red local o en las interfaces externas

conectadas a los routers ADSL.

Interface externa eth0, la cual nos comunica a internet. Ver figura 4.11

Interface interna eth1, la cual nos comunica con la red interna 192.168.7.0 Ver figura

4.12

Figura 4.11 Configuración DHCP de la interfaz de Red

Figura 4.12 Configuración estática de la interfaz de red

Page 61: Tesina Hermes Uriel

53

Interface externa eth3, la cual funciona como una puerta de enlace para comunicarse

con el servidor 192.168.7.1 que contiene un enlace a las redes 192.168.3.0 y

192.168.1.0 de la sucursal de Bravo. Ver figura 4.13

La topología de la red de Sensa está diseñada con 4 subredes; 192.168.1.0,

192.168.3.0, 192.168.4.0 en BRAVO y 192.168.7.0 en Moctezuma la cuales están

conectadas por un enlace inalámbrico. La empresa cuenta con un rango de

direcciones fijas 200.36.114.32/62 por el proveedor UAL. Ver figura 4.14

Figura 4.13 Configuración DHCP en interfaz

Figura 4.14 Diagrama de Red de Sensa

Page 62: Tesina Hermes Uriel

54

Red

Moctezuma

Entre los principales dispositivos se encuentra el servidor Zar-com que cumple con

las funciones de DHCP, DNS, WINS Y RUTEO, el servidor Zardom que es un

servidor dedatos y un servidor Proxy ISASERVER el cual se pretende ir

descartando poco a poco.Ver figura 4.16

Figura 4.15 Diagrama de Red de Moctezuma

Figura 4.16 Configuración de los servidores DNS

Page 63: Tesina Hermes Uriel

55

Diagnostico de Red

Para ver si hemos configurado bien nuestra red podemos utilizar las herramientas de

Red ‣ Diagnósticoping es una herramienta que utiliza el protocolo de diagnóstico

deredes ICMP (Internet Control MessageProtocol) para comprobar laconectividad

hasta una máquina remota mediante una sencillaconversación entre ambas. Ver

figura 4.17

También disponemos de la herramienta traceroute que se encarga de mostrar la ruta

que toman los paquetes hasta llegar a la máquina remota determinada. Ver figura

4.18

Figura 4.17 Herramientas de diagnostico de redes, ping

Figura 4.18 Herramienta Traceroute

Page 64: Tesina Hermes Uriel

56

Y por último también contamos con la herramienta de resolución de nombres de

dominio que se utiliza para comprobar el correcto funcionamiento del servicio. Ver

figura 4.19

Actualización de software

Como todo sistema de software, Zentyal Server requiere actualizaciones periódicas,

bien sea para añadir nuevas características o para reparar defectos o fallos del

sistema.

Zentyal distribuye su software mediante paquetes y usa la herramienta estándar de

Ubuntu, APT. Sin embargo, para facilitar la tarea ofrece una interfaz web que

simplifica el proceso.

Mediante la interfaz web podremos ver para qué componentes de Zentyal está

disponible una nueva versión e instalarlos de una forma sencilla. También podemos

actualizar el software en el que se apoya Zentyal, principalmente para corregir

posibles fallos de seguridad.

Figura 4.19 Resolución de Nombres de Dominio

Page 65: Tesina Hermes Uriel

57

Gestión de componentes de Zentyal

La gestión de componentes de Zentyal permite instalar, actualizar y eliminar módulos

de Zentyal. Ver figura 4.20

Al entrar en esta sección veremos la vista avanzada del gestor de paquetes, que

quizás ya conozcamos del proceso de instalación. Esta vista se compone de tres

pestañas, cada una de ellas destinadas, respectivamente, a las acciones de Instalar,

Actualizar y Borrar componentes de Zentyal.

Figura 4.20 Gestión de componentes de Zentyal

Page 66: Tesina Hermes Uriel

58

Desde esta vista disponemos de un enlace para cambiar al modo básico, desde el

cual podemos instalar colecciones de paquetes dependiendo de la tarea a realizar

por el servidor que estemos configurando. Volviendo a la vista avanzada, veamos

detalladamente cada una de las acciones que podemos realizar.

Instalación de componentes

Esta es la pestaña visible al entrar en gestión de componentes. En ella tenemos tres

columnas, una para el nombre del componente, otra para la versión actualmente

disponible en los repositorios y otra para seleccionar el componente. En la parte

inferior de la tabla podemos ver los botones de Instalar, Actualizar lista, Seleccionar

todo y deseleccionar todo.

Para instalar los componentes que deseemos tan solo tendremos que seleccionarlos

y pulsar el botón Instalar. Tras hacer esto nos aparecerá una pantalla en la que

podremos ver la lista completa de paquetes que se van a instalar, así como algunas

recomendaciones que, aun no siendo dependencias necesarias, pueden aumentar

las opciones de los componentes instalados o mejorarlos. Ver figura 4.21

El botón de Actualizar lista sincroniza la lista de paquetes con los repositorios.

Actualización de componentes

La siguiente pestaña, Actualizar, nos indica entre paréntesis el número de

actualizaciones disponibles. Aparte de esta característica, si visualizamos esta

sección, veremos que se distribuye de una forma muy similar a la vista de

instalación, con tan solo algunas pequeñas diferencias. Una columna adicional nos

Figura 4.21 Confirmar la instalación

Page 67: Tesina Hermes Uriel

59

indica la versión actualmente instalada y en la parte inferior de la tabla vemos un

botón que tendremos que pulsar una vez seleccionados los paquetes a actualizar. Al

igual que con la instalación de componentes, nos aparece una pantalla de

confirmación desde la que veremos los paquetes que van a instalarse.

Desinstalación de componentes

La última pestaña, Borrar, nos mostrará una tabla con los paquetes instalados y sus

versiones. De modo similar a las vistas anteriores, en ésta podremos seleccionar los

paquetes a desinstalar y una vez hecho esto, pulsar el botón Borrar situado en la

parte inferior de la tabla para finalizar la acción. Antes de realizar la acción, y como

en los casos anteriores, Zentyal solicitará confirmación para eliminar los paquetes

solicitados y los que de ellos dependen.

Actualizaciones del sistema

Las actualizaciones del sistema actualizan programas usados por

Zentyal. Para llevar a cabo su función, el servidor Zentyal necesita diferentes

programas del sistema. Dichos programas son referenciados como dependencias

asegurando que al instalar Zentyal, o cualquiera de los módulos que los necesiten,

son instalados también asegurando el correcto funcionamiento del servidor. De

manera análoga, estos programas pueden tener dependencias también.

Normalmente una actualización de una dependencia no es suficientemente

importante como para crear un nuevo paquete de Zentyal con nuevas dependencias,

pero sí que puede ser interesante instalarla para aprovechar sus mejoras o sus

soluciones frente a fallos de seguridad

Actualizaciones automáticas

Las actualizaciones automáticas permiten al servidor Zentyal instalar

automáticamente cualquier actualización disponible. Podremos activar esta

característica accediendo a la pagina Gestión de Software Configuración. Ver figura

4.22

Page 68: Tesina Hermes Uriel

60

Desde allí es posible también elegir la hora de cada día a la que se realizarán estas

actualizaciones.

Cliente de Zentyal Cloud

Zentyal Cloud es una solución que facilita el mantenimiento preventivo de los

servidores así como la monitorización en tiempo real y la administración centralizada

de múltiples instalaciones de Zentyal. Incluye características como actualizaciones

de software con garantía de calidad, alertas e informes periódicos de los servidores,

inventariado de la red, auditorías de seguridad, recuperación de desastres,

actualizaciones avanzadas de seguridad, monitorización de la red y administración

segura, centralizada y remota de grupos de servidores.También te permite salvar una

copia de seguridad de la configuración, crear un subdominio ‘zentyal.me’ dedicado a

tu servidor, así como visualizar el nombre de tu servidor en la pestaña del navegador.

Suscripción Básica gratuita, esta suscripción te ofrece una demostración de las

capacidades de Zentyal Cloud y acceso limitado a algunas de sus funcionalidades,

como las alertas básicas, informes y monitorización y gestión remota.

Cuenta Zentyal Cloud: Suscripción Básica gratuita.

Ver figura 4.23

• Nombre de usuario o correo: [email protected]

• Nombre del Servidor: ZentyalSCD

Figura 4.22 Gestión de las actualizaciones automáticas

Page 69: Tesina Hermes Uriel

61

www.cloud.zentyal.com/login

Figura 4.23 Introducir datos de cuenta existente en Zentyal Cloud

Figura 4.24Login

Page 70: Tesina Hermes Uriel

62

Copia de seguridad de la configuración a Zentyal Cloud

Una de las características de Zentyal Cloud es la copia de seguridad automática de

la configuración del servidor Zentyal que se almacena en la nube. La Suscripción

Básica gratuita te permite almacenar una copia de seguridad remota. En caso de

contar con una suscripción comercial (Professional o Enterprise), podremos

almacenar hasta siete configuraciones diferentes. Ver figura 4.25

Figura 4.24 Panel web de Zentyal Cloud

Figura 4.25 SistemaRemoto de Backups

Page 71: Tesina Hermes Uriel

63

Se pueden restaurar, descargar o borrar copias de seguridad de la configuración que

se almacenan en Zentyal Cloud. Además para mejorar el proceso de recuperación

ante un desastre, se puede restaurar o descargar la configuración de otros

servidores Zentyal suscritos a la nube usando tu par usuario/correo y contraseña.

Alertas

• Conectividad de Zentyal: Recibiremos una alerta cada vez que el servidor

pierda la conectividad a Zentyal Cloud, lo cual puede ser debido a un fallo de

la red o incluso a una caída completa del sistema.

• Actualizaciones disponibles: Se envía una alerta cada vez que hay nuevas

actualizaciones de seguridad pendientes para nuestro servidor.

• Primera copia de seguridad: Se notifica que la primera copia de seguridad de

la configuración se ha realizado satisfactoriamente.

• Copia de seguridad automática: Recibiremos una alerta por cada proceso de

copia de seguridad que no haya podido realizarse.

Informes

En los informes se muestran datos históricos resumidos en meses de los datos:

• Media de uso de disco.

• Test de velocidad.

• Tiempo de acceso a Internet ininterrumpido.

• Resumen de alertas.

Monitorización

Se muestran gráficas en el interfaz de Zentyal Cloud de las siguientes medidas del

sistema relacionadas con el funcionamiento del hardware:

• Carga del sistema.

• Uso de CPU.

• Uso de memoria.

• Uso de disco.

Page 72: Tesina Hermes Uriel

64

Trabajos

Se permiten ejecutar trabajos desde el interfaz de Zentyal Cloud para la gestión

conjunta de servidores. Este subconjunto de trabajos está disponible en la interfaz

básica.

• Conocer la versión del núcleo de Linux

• Añadir un usuario

• Informe del estado actual del sistema (procesos, uso de memoria y swap y

• tiempo de servicio ininterrumpido)

Con esta herramienta se tiene la capacidad de centralizar la administración de los

servidores, previniendo errores tanto físicos como de configuración. Ver figura 4.26

Figura 4.26 Alertas basicas de Zentyal Cloud

Page 73: Tesina Hermes Uriel

65

Encaminamiento

El encaminamiento (también llamado enrutamiento o routing) es la función de enviar

un paquete de datos de una conexión de un punto de la red a otro, Para ello, éstos

deben viajar por diferentes redes.

Para un administrador de redes es importante comprender el encaminamiento y

configurarlo correctamente en la puerta de enlace de su red. El simple hecho de

configurar un cortafuegos en la entrada de nuestra red hace que realmente tengamos

que trabajar con dos redes: la red local e Internet. Los paquetes que se transmitan de

una a otra tienen que ser redirigidos de la manera adecuada para que lleguen a su

destino.

La información sobre cómo se redirigen los paquetes está almacenada en la llamada

tabla de encaminamiento, que mediante una serie de reglas especifica la manera en

la que se efectúa el encaminamiento.

Cada una de estas reglas cuenta con diversos campos, de los cuales los tres más

importantes son: dirección de destino, interfaz y router. La interpretación de estos

campos es sencilla: para que un paquete llegue a una dirección de destino dada,

tenemos que enviarlo hacia un determinado router, el cual es accesible a través de la

interfaz indicada. Cuando llega un mensaje, se compara su dirección destino con las

entradas en la tabla. La regla más específica de entre las que incluyan a la dirección

de destino del paquete será la que decida la interfaz a utilizar para su transmisión.

Zentyal usa el subsistema del kernel de Linux para el encaminamiento configurado

mediante la herramienta iproute2.

Puerta de enlace

La puerta de enlace o gateway es el router por omisión para las conexiones cuyo

destino no está en la red local. Es decir, si el sistema no tiene definidas rutas

estáticas o si ninguna de éstas coincide con una transmisión a realizar, ésta se hará

a través de la puerta de enlace. Ver figura 4.27 y 4.28

Page 74: Tesina Hermes Uriel

66

La segunda puerta de enlace fue implementada como un arreglo para routiar el

tráfico que se dirige a la red 192.168.3.0 y la 192.168.1.0, es una puerta de enlace

externa dentro de la red interna con una dirección tomada por la reserva del DHCP

una dirección con privilegios. Tiene como siguiente salto el servidor Zar-com quien se

encargara de comunicarnos con el resto de red.

Figura 4.27 Añadiendo una nueva puerta de enlace

Figura 4.28 Lista de puertas de enlace con DHCP

Page 75: Tesina Hermes Uriel

67

Tabla de rutas estáticas

Si queremos hacer que todo el tráfico dirigido a una red pase por una puerta de

enlace determinada, tendremos que añadir una ruta estática. Esto puede servirnos,

por ejemplo, para interconectar dos redes locales a través de sus puertas de enlace

predeterminadas. Ver figura 4.29

Configuración del balanceo con Zentyal

Las reglas de encaminamiento para múltiples puertas de enlace, conocidas también

como reglas multigateway permiten que una red pueda usar varias conexiones a

Internet de una manera transparente. Esto es muy útil para organizaciones que

requieran más ancho de banda que el que ofrece una única conexión ADSL o que no

puedan permitirse interrupciones en su acceso a Internet, una situación cada vez

más común.

El balanceo de tráfico reparte de manera equitativa las conexiones salientes hacia

Internet, permitiendo utilizar la totalidad del ancho de banda disponible. La forma más

simple de configuración es establecer diferentes pesos para cada puerta de enlace,

de manera que si las conexiones de las que se dispone tienen diferentes

capacidades podemos hacer un uso óptimo de ellas. Ver figura 4.30

Figura 4.29Lista de Rutas Estáticas

Page 76: Tesina Hermes Uriel

68

• Primero, todo el tráfico que proviene de la interfaz interna eth1 (red

192.168.7.0) que tiene como destino cualquierade los servidores que están

dentro del objeto DMZ, independientemente del servicio se enviaran por la

puerta dhcp-gw-eth2.

• La segunda regla es para comunicar toda la red de BRAVO con la de

MOCTEZUMA.

• Al final implementamos una regla para el trafico saliente a internet salga por la

conexión del servicio de internet.

Con el balanceo de cargas Zentyal podrá reducir el tiempo de conexión en la red.

Configuración de la tolerancia a fallos de Zentyal

Si se está balanceando tráfico entre dos o más puertas de enlace, se recomienda

habilitar la característica de tolerancia a fallos. Supóngase que se está balanceando

el tráfico entre dos routers y uno de ellos sufre un fallo. Si no se ha activado esta

característica, una parte del tráfico seguiría intentando salir por el router fuera de

servicio, causando problemas de conectividad a los usuarios de la red.

Figura 4.30Lista de Reglas de Multigateway

Page 77: Tesina Hermes Uriel

69

En la configuración del failover se pueden definir conjuntos de pruebas para cada

puerta de enlace que revisen si está operativa o si por el contrario está sufriendo

algún problema y debe dejar de utilizarse como salida a Internet. Estas pruebas

pueden ser un ping a la puerta de enlace, a una máquina externa, una resolución de

DNS o una petición HTTP. También se puede definir cuántas pruebas se quieren

realizar así como el porcentaje de aceptación exigido. Si cualquiera de las pruebas

falla, no llegando al porcentaje de aceptación, la puerta de enlace asociada a ella

será desactivada. Las pruebas se siguen ejecutando, así que cuando estas se

ejecuten satisfactoriamente, la puerta de enlace volverá a ser activada de nuevo.

Deshabilitar una puerta de enlace sin conexión tiene como consecuencia que todo el

tráfico salga por el resto de puertas de enlace que siguen habilitadas, se deshabilitan

las reglas multigateway asociadas a esa puerta de enlace y también se consolidan

las reglas de calidad de servicio. De esta forma, los usuarios de la red no deberían

sufrir problemas con su conexión a Internet. Una vez que Zentyal detecta que la

puerta de enlace caída está completamente operativa se restaura el comportamiento

normal de balanceo de tráfico, reglas multigateway y calidad de servicio. Ver figura

4.31

Figura 4.31WAN failover

Page 78: Tesina Hermes Uriel

70

En caso de perder la conexión por el proveedor principal de internet en Moctezuma,

Zentyal omitirá todas la reglas de balanceo de cargas y enviara todo el trafico al

servidor Zar-com para que este a través del un enlace inalámbrico con Bravo nos

comunique con las salida de internet en esta sucursal y viceversa.

Cortafuegos

Un cortafuegos es un sistema que permite definir una serie de políticas de control de

acceso entre distintos segmentos de una red. Para ello utiliza una serie de reglas que

filtran el tráfico dependiendo de distintos parámetros como el protocolo, la dirección

origen o dirección destino, los puertos de origen o de destino o la conexión a la que

pertenecen los paquetes.

El escenario más habitual es un servidor con dos o más interfaces de red conectadas

a distintas redes, al menos una con acceso a Internet (la red externa) y otra con

acceso a la LAN (la red interna). El cortafuegos establece unas políticas de acceso

entre las redes externas y las redes internas y viceversa, entre las propias redes

internas y entre el cortafuegos y las redes tanto internas como externas. Además

también se encarga de activar los mecanismos de redirección necesarios para

permitir a las máquinas de la red acceder a Internet a través del servidor o a las

máquinas de Internet a los servicios de la red interna.

Configuración de un cortafuegos con Zentyal

El modelo de seguridad de Zentyal se basa en intentar proporcionar la máxima

seguridad posible en su configuración predeterminada, intentando a la vez minimizar

los esfuerzos a realizar tras añadir un nuevo servicio.

Cuando Zentyal actúa de cortafuegos, normalmente se instala entre la red interna y

el router conectado a Internet.

La política para las interfaces externas es denegar todo intento de nueva conexión a

Zentyal mientras que para las interfaces internas se deniegan todos los intentos de

Page 79: Tesina Hermes Uriel

71

conexión excepto los que se realizan a servicios definidos por los módulos

instalados.

La configuración predeterminada tanto para la salida de las redes internas como

desde del propio servidor es permitir toda clase de conexiones. Ver figura 4.32

Se pueden definir reglas en 5 diferentes secciones según el flujo de tráfico sobre el

que serán aplicadas. Ver figura 4.33

• Tráfico de redes internas a Zentyal

• Tráfico entre redes internas y de redes internas a Internet

• Tráfico de Zentyal a redes externas

• Tráfico de redes externas a Zentyal

• Tráfico de redes externas a redes internas

Figura 4.32 Filtrado de Paquetes

Figura 4.33 Diagrama de Cortafuegos

Page 80: Tesina Hermes Uriel

72

Zentyal provee una forma sencilla de definir las reglas que conforman la política de

un cortafuegos. La definición de estas reglas usa los conceptos de alto nivel

introducidos anteriormente: los Servicios de red para especificar a qué protocolos y

puertos se aplican las reglas y los Objetos de red para especificar sobre qué

direcciones IP de origen o de destino se aplican.

Objetos

Servicios

Figura 4.34 Objetos de Red

Page 81: Tesina Hermes Uriel

73

Filtrado de paquetes: Desde de redes internas hacia Zentyal

Figura 4.35 Servicios de Red

Figura 4.36 Reglas de redes Internas hacia Zentyal

Page 82: Tesina Hermes Uriel

74

Zentyal en este caso solo funciona con los servicios de Cortafuegos,

Encaminamiento, UTM, Calidad de Servicio, Proxy HTTP, IDS, por lo cual se permite

todas las comunicaciones con el servidor, ya que el principal objetivo es controlar la

salida a internet, y viceversa.

Filtrado de Paquetes: Desde redes externas hacia Zentyal.

Solo se permite la conexión de redes externas a los servicios de correo fuera de eso

se bloquea todo lo demás.

Figura 4.37 Filtrado de Paquetes de redes externas hacia Zentyal

Page 83: Tesina Hermes Uriel

75

Además cada módulo instalado añade una serie de reglas en las secciones Tráfico

de redes internas a Zentyal y Tráfico de redes externas a Zentyal normalmente

permitiendo las conexiones desde las redes internas pero denegándola desde las

redes externas.

Redirección de puertos con Zentyal

Una redirección de puertos mediante NAT (Network AddressTranslation) [3] permite

que todo el tráfico destinado a un puerto (o rango de puertos) que atraviesa el

servidor Zentyal se re-direccione a otra máquina que está escuchando en un puerto

(o rango de puertos) determinado haciendo traducción de la dirección IP de destino.

Para configurar una redirección hay que establecer la Interfaz donde se recibe el

tráfico sobre el que se va a hacer la traducción, el Destino original (que puede ser el

Figura 4.38 Filtrado de paquetes de Redes Internas

Page 84: Tesina Hermes Uriel

76

servidor Zentyal, una dirección IP o un objeto), el Puerto de destino original (que

puede ser Cualquiera, un Puerto determinado o un Rango de puertos), el Protocolo y

el Origen (que también puede ser Cualquiera, una Dirección IP o un Objeto). Además

estableceremos la dirección IP de Destino y finalmente, el Puerto donde la máquina

destino recibirá las peticiones, que puede ser el mismo que el original o no.

Adicionalmente también podemos hacer un Registro de las conexiones que son

redirigidas por esta regla y Reemplazar la dirección de origen. Si activamos esta

última opción la máquina interna verá a Zentyal como la fuente original de la

conexión, lo que puede ser útil si Zentyal no es el gateway predeterminado de la

máquina interna. Ver figura 4.39

Con esta regla re-direccionamos los puertos al servidor principal dentro de la red.

El acceso a internet

Grupo: VIP

Usuario con navegación sin restricciones, puede emplear cualquier aplicación de Video, audio y mensajería instantánea.

Grupo: Medio

Usuario con navegación restringida según tabla anexo 1. Puede hacer uso de cualquier herramienta de mensajería instantánea en el caso de MSN ICQ y Yahoo MSN deberá de registrarse la cuenta en el firewall.

Grupo: Medio 2

Usuario con navegación restringida según tabla anexo 1. Puede hacer uso de cualquier herramienta de mensajería instantánea en el caso de MSN ICQ y Yahoo MSN deberá de registrarse la cuenta en el firewall.

Grupo: Block

Usuario con navegación restringida según Tabla anexo 1 solo cuenta con la mensajería instantánea WebexConnect en caso de requerir MSN se deberá registrar la cuenta en el firewall.

Figura 4.39 Lista de puertos redirigidos

Page 85: Tesina Hermes Uriel

77

Usuario General

Categoría P B Potencialmente responsable Abuso de drogas Ocultismo Jaqueo Ilegal o ético Racismo y odio Violencia Marihuana Folklore Evitar proxy Traducción de web Phishing Plagio Abuso infantil

• • • • • • • • • • • • •

Controversia Aborto Materiales para adulto Organización de defensa Juego Grupos extremistas Desnudez y subido de tono Pornografía De mal gusto Armas Educación sexual Alcohol Tabaco Lencería y trajes de baño Deportes caza y juegos de guerra

• • • • • • • • • • • • • •

Potencialmente no productivo Publicidad Intermediación y comercio Freeware y descargas de software Juegos Correo basado en web Web chat Mensajería instantánea Foros y grupos de noticias Postales digitales

• • • • • • • • •

Potencialmente consumidores de ancho de banda

Compartición de archivos y almacenamiento Video vía internet

• • •

Page 86: Tesina Hermes Uriel

78

Compartición de archivos P2P Radio y Tv vía internet Telefonía por internet

• • •

Violación de la Seguridad Potenciales

Spyware and malware Interés general Arte y entretenimiento Cultura Educación Finanzas y banca Homosexualidad Salud y bienestar Búsqueda de empleo Medicina Noticias y medios Redes sociales Organizaciones políticas Referencia Religión Motores de búsqueda y portales Compras y subastas Organizaciones en general Sociedad y estilo de vida Deportes Viaje Vehículos personales Educación infantil Bienes raíces Restaurante y comida Webs personales y blogs

• • •

• • • • • • • • • • • • • • • • • • • • • • •

Orientado a negocios Negocios Información y seguridad Informática Gobierno y organizaciones legales Tecnología de la Información Fuerzas armadas Aplicaciones basadas en web

• • • • •

• •

Otros Contenido dinámico Misceláneos Web hosting Sitios web seguros Servidores de contenido Dominios en venta Sin clasificación

• • • • • •

Page 87: Tesina Hermes Uriel

79

Calidad de servicio

La calidad de servicio (Quality of Service, QoS) de la red se refiere a los mecanismos

de control en la reserva de recursos que pueden dar distintas prioridades a usuarios

o conexiones de datos diferentes, o garantizar un cierto nivel de rendimiento de

acuerdo con las necesidades impuestas por la aplicación.

Las dos técnicas más comunes para garantizar calidad de servicio son:

Reserva de recursos de red: Usando el protocolo de reserva de recursos

ResourcereSerVationProtocol (RSVP) para pedir y reservar espacio en los

encaminadores. Sin embargo, esta opción se ha relegado ya que no escala bien en

el crecimiento de Internet.

Uso de servicios diferenciados (DiffServ): Con esta técnica, los paquetes se marcan

de acuerdo al tipo de servicio requerido. Dependiendo de las marcas, los

encaminadores usarán diversos algoritmos de encolamiento para adaptarse a los

requisitos de las aplicaciones. Esta técnica es la más aceptada actualmente.

Como añadido a estos sistemas, existen mecanismos de gestión de ancho de banda

para mejorar la calidad de servicio basados en el moldeado de tráfico, algoritmos de

planificación (*scheduling) o prevención de la congestión.

Configuración de la calidad de servicio con Zentyal

Zentyal es capaz de realizar moldeado de tráfico en el tráfico que atraviesa el

servidor, permitiendo aplicar una tasa garantizada, limitada y una prioridad a

determinados tipos de conexiones de datos a través del menú Moldeado de tráfico

Page 88: Tesina Hermes Uriel

80

Reglas.

Las políticas de calidad de servicio están dirigidas a los grupos ya establecidos por el

personal correspondiente en la empresa.

Las reglas de moldeado son específicas para cada interfaz y pueden asignarse a las

interfaces externas con ancho de banda asignado y a todas las interfaces internas.

Ver figura 4.40

Si se moldea la interfaz externa, entonces se estará limitando el tráfico de salida de

Zentyal hacia Internet. En cambio, si se moldea la interfaz interna, entonces se

estará limitando la salida de Zentyal hacia sus redes internas.

Figura 4.40 Lista de reglas por Interfaz

Page 89: Tesina Hermes Uriel

81

Taza de Interfaz

Opcionalmente puede instalarse el componente Layer-7 Filter (Filtro de capa 7) que

permite el moldeado de tráfico en base a un análisis más complejo de los paquetes

centrado en identificar los protocolos de alto nivel por su contenido y no solo por su

puerto.

Video Conferencia

Figura 4.41 Tasa de Interfaz Externa

Figura 4.42 Lista de grupo de servicios basados en aplicaciones

Figura 4.43 Protocolos de Aplicación Video Conferencia

Page 90: Tesina Hermes Uriel

82

Servicio Web

Mensajería

Mail

Figura 4.44 Protocolos de Aplicación Servicio Web

Figura 4.45 Protocolos de Aplicación Mensajería

Figura 4.46 Protocolos de Aplicación Mail

Page 91: Tesina Hermes Uriel

83

Acceso Remoto

Relación de uso de taza de interfaz

Servicios Objetos Taza de Interfaz N° de Usuarios

6 VIP 6 MB 6

5 MEDIO 7 MB 45

2 MEDIOS2 5 MB 150

VIP

Prioridad Servicio Velocidad x Objeto Velocidad

Individual

0 Video Conferencia 2 MB/s 342 KB/s

0 Mail 1 MB/s 170.6 KB/s

1 Web 1 MB/s 170 KB/s

2 Chat 512 KB/s 85.3 KB/s

2 Acceso Remoto 512 KB/s 85.3 KB/s

3 P2P 1 MB/s 170.6 KB/s

Figura 4.47 Protocolos de Aplicación Acceso Remoto

Page 92: Tesina Hermes Uriel

84

Medio

Prioridad Servicio Velocidad x Objeto Velocidad

Individual

3 Web 4 MB/s 91 KB/s

3 Mail 2 MB/s 51.2 KB/s

5 Chat 1 MB/s 30 KB/s

Medio2

Prioridad Servicio Velocidad x Objeto Velocidad

Individual

4 Web 3 MB/s 20 KB/s

5 Mail 2 MB/s 13 KB/s

Servicio de Proxy HTTP Un servidor proxy HTTP se utiliza para reducir el consumo de ancho de banda del

tráfico web, aumentar la velocidad de navegación, definir la política de acceso a la

web y mejorar la seguridad bloqueando contenidos potencialmente peligrosos.

Se produce un ahorro de tráfico ya que las peticiones de las páginas web se hacen al

proxy y no a Internet directamente. Aumenta la velocidad de respuesta ya que el

proxy crea una caché de los contenidos accedidos de manera que no es necesario

solicitar por segunda vez un elemento ya accedido anteriormente. Podemos definir

además una política de acceso y filtrado de los contenidos analizando

dinámicamente cada página, usando listas blancas o listas negras, en base a

horarios, usuarios, grupos y direcciones IP. Estos contenidos pueden ser analizados

bloqueando contenidos peligrosos como virus.

Page 93: Tesina Hermes Uriel

85

En contrapartida tiene como desventajas que algunas operaciones avanzadas del

protocolo pueden no llegar a funcionar correctamente al no estar usando una

conexión directa o que puede suponer en algunos casos una violación de la intimidad

al inspeccionar el contenido accedido por los usuarios.

Para utilizar un proxy los clientes han de configurar los navegadores para ello, pero

podemos utilizarlo también para forzar la política de uso de la red configurándolo

como un proxy transparente. Con esta configuración los clientes no necesitan

reconfigurar su navegador y tampoco es posible evadir el proxy cambiando la

configuración de su navegador. En contrapartida, un proxy transparente no es

compatible con la autenticación de los usuarios contra el servidor proxy HTTP.

El servicio de proxy HTTP escucha normalmente en el puerto 3128/TCP.

Configuración del Proxy HTTP con Zentyal

Podremos definir si el proxy funciona en modo Proxy Transparentepara forzar la

política establecida o si por el contrario requeriráconfiguración manual. En este último

caso, en Puertoestableceremos dónde escuchará el servidor conexiones entrantes.El

puerto preseleccionado es el 3128, otros puertos típicos son el8000 y el 8080.

El tamaño de la caché define el espacio en disco máximo usado paraalmacenar

temporalmente contenidos web. Se establece en Tamañode caché y corresponde a

cada administrador decidir cuál es eltamaño óptimo teniendo en cuenta las

características del servidor yel tráfico esperado.

Políticas Globales

Permitir todo:Con esta política se permite a los usuarios navegar sin ningúntipo de

restricciones pero todavía disfrutando de las ventajas dela caché, ahorro de tráfico y

mayor velocidad.

Denegar todo:Esta política deniega totalmente el acceso a la web. Aunque aprimera

vista podría parecer poco útil ya que el mismo efecto sepodría conseguir con una

Page 94: Tesina Hermes Uriel

86

regla de cortafuegos, sin embargopodemos establecer posteriormente políticas

particulares paraobjetos, usuarios o grupos, pudiendo usar esta política paradenegar

en principio y luego aceptar explícitamente endeterminadas condiciones.

Filtrar:Esta política permite a los usuarios navegar pero activa elfiltrado de contenidos

que puede denegar el acceso web según elcontenido solicitado por los usuarios.

Autorizar y filtrar, permitir todo o denegar todo:Estas políticas son versiones de las

políticas anteriores queincluyen autorización. La autorización se explicará en la

secciónConfiguración Avanzada para el proxy HTTP. Ver figura 4.48

Tras establecer la política global, podemos definir políticasparticulares para Objetos

de red en Proxy HTTP ‣ Política deobjetos. Podremos elegir cualquiera de las seis

políticas para cadaobjeto; cuando se acceda al proxy desde cualquier miembro

delobjeto esta política tendrá preferencia sobre la política global. Unadirección de red

puede estar contenida en varios objetos distintospor lo que es posible ordenar los

objetos para reflejar la prioridad.Se aplicará la política del objeto de mayor prioridad

que contenga ladirección de red. Además existe la posibilidad de definir un

rangohorario fuera del cual no se permitirá acceso al objeto de redaunque esta

Figura 4.48 Proxy HTTP

Page 95: Tesina Hermes Uriel

87

opción sólo es compatible con políticas de permitir odenegar y no con políticas de

filtrado de contenidos.

Filtrado de contenidos con Zentyal

Zentyal permite el filtrado de páginas web en base a su contenido.Para ello, es

necesario que la política global o la política particularde cada objeto desde el que se

accede sean de Filtrar o Autorizar yFiltrar.

Se pueden definir múltiples perfiles de filtrado en Proxy HTTP ‣Perfiles de Filtrado

pero si no hay ninguno específico aplicándoseal usuario, grupo u objeto se aplicará el

perfil default.

Perfil de Filtrado por default

El filtrado de contenidos de las páginas web se utiliza diferentesmétodos incluyendo

filtrado heurístico, tipos MIME, extensiones,listas blancas y listas negras entre otros.

La conclusión final esdeterminar si una página o un recurso web puede ser visitado o

no. Ver figura 4.49

Figura 4.49 Perfil de filtrado por Default

Page 96: Tesina Hermes Uriel

88

El primer filtro que podemos configurar es el antivirus. Para poderutilizarlo debemos

tener el módulo de Antivirus instalado yactivado. Si está activado se bloqueará el

tráfico HTTP en el quesean detectados virus.

El filtrado heurístico consiste principalmente en el análisis de lostextos presentes en

las páginas web, si se considera que elcontenido no es apropiado (pornografía,

racismo, violencia, etc.) sebloqueará el acceso a la página. Para controlar este

proceso sepuede establecer un umbral más o menos restrictivo, siendo este elvalor

que se comparará con la puntuación asignada a la páginapara decidir si se bloquea o

no. El lugar donde establecer el umbrales la sección Umbral de filtrado de contenido.

Se puede desactivareste filtro eligiendo el valor Desactivado. Hay que tener en

cuentaque con este análisis se pueden llegar a bloquear páginas nodeseadas, lo que

se conoce como un falso positivo. Este problema sepuede remediar añadiendo los

dominios de estas páginas a una listablanca, pero siempre existirá el riesgo de un

falso positivo connuevas páginas.

También tenemos a continuación el Filtrado de extensiones defichero, el Filtrado de

tipos MIME y el Filtrado de dominios.

En la pestaña de Filtrado de extensiones de fichero se puedeseleccionar qué

extensiones serán bloqueadas. De manera similaren Filtrado de tipos MIME se Figura 4.5 Filtrado de Contenido

Page 97: Tesina Hermes Uriel

89

pueden indicar qué tipos MIME sequieren bloquear y añadir otros nuevos si es

necesario, al igual quecon las extensiones. Ver figura 4.5

En la pestaña de Filtrado de dominios encontraremos laconfiguración del filtrado

basado en dominios. Podemos:

Bloquear dominios especificados sólo como IP, esta opciónbloquea cualquier página

que se intente acceder especificadoúnicamente su dirección IP y no el dominio

asociado.

Bloquear dominios no listados, esta opción bloquea todos losdominios que no estén

presentes en la sección Reglas dedominios o en las categorías presentes en

Ficheros de listas dedominios y cuya política no sea Ignorar. Ver figura 4.51

Podemos simplificar el trabajo del administrador usando listasclasificadas de

dominios. Estas listas son normalmente mantenidaspor terceros y tienen la ventaja

Figura 4.51 Filtrado de Dominios

Page 98: Tesina Hermes Uriel

90

de que los dominios estánclasificados por categorías, permitiéndonos seleccionar

una políticapara una categoría entera de dominios. Estas listas son distribuidasen

forma de archivo comprimido. Una vez descargado el archivo,podemos incorporarlo a

nuestra configuración y establecer políticaspara las distintas categorías de dominios.

Las políticas que sepueden establecer en cada categoría son las mismas que se

puedenasignar a dominios y se aplican a todos los dominios presentes endicha

categoría. Existe una política adicional Ignorar que, como sunombre indica,

simplemente ignora la existencia de la categoría a lahora de filtrar. Ver figura 4.52

Acerca de la configuración avanzada delProxy

Además de la configuración de Proxy ya estudiada, podemos usarconfiguraciones

más granulares dependiendo de los grupos deusuarios.

Esto nos permitirá definir políticas de acceso a contenidos ydiferentes niveles de

filtrados dependiendo de si, por ejemplo, elusuario pertenece al grupo de ‘profesores’

o al grupo de ‘alumnos’.Como viene siendo habitual, también podremos trabajar

conobjetos y servicios que hayamos definido (Consultar secciónAbstracciones de red

de alto nivel en Zentyal).

Perfil de filtrado por objeto

Figura 4.52 Perfil de Filtrado Medio

Page 99: Tesina Hermes Uriel

91

Laspeticiones que procedan de este objeto usaran el perfil seleccionadoen vez del

perfil por defecto. Ver figura 4.53

Sistema de Detección de Intrusos (IDS)

Un Sistema de Detección de Intrusiones (IDS) es unprograma diseñado para

descubrir accesos desautorizados anuestros servidores, a nuestros ordenadores y a

nuestra red,principalmente ataques provenientes de Internet.

Un IDS captura todo el tráfico transferido por una interfaz de red,analizándolo con

respecto a unos patrones o reglas previamentedefinidos y que le hacen distinguir el

tráfico normal de lasanomalías que puedan ser indicio de actividades sospechosas

omaliciosas o incluso ataques a nuestro servidor o a nuestra red.

Las dos funciones principales de un IDS son detectar los posiblesataques o

intrusiones, lo cual se realiza mediante un conjunto dereglas que se aplican sobre los

paquetes del tráfico entrante yregistrar todos los eventos sospechosos, añadiendo

informaciónútil (como puede ser la dirección IP de origen del ataque) a unabase de

datos o fichero de registro; algunos IDS combinados con elcortafuegos también son

capaces de bloquear los intentos deintrusión.

Zentyal integra Snort, uno de los IDS más populares, compatibletanto con sistemas

Windows como Linux.

Figura 4.53 Política de Objeto

Page 100: Tesina Hermes Uriel

92

Configuración de un IDS con Zentyal

La configuración del Sistema de Detección de Intrusos en Zentyal esmuy sencilla.

Solamente necesitamos activar o desactivar una seriede elementos. En primer lugar,

tendremos que especificar en quéinterfaces de red queremos habilitar la escucha del

IDS. Tras ello,podemos seleccionar distintos conjuntos de reglas a aplicar sobrelos

paquetes capturados, con el objetivo de disparar alertas en casode resultados

positivos.

A ambas opciones de configuración se accede a través del menúIDS. En esta

sección, en la pestaña Interfaces aparecerá una tablacon la lista de todas las

interfaces de red que tengamosconfiguradas. Todas ellas se encuentran inicialmente

deshabilitadasdebido al incremento en la latencia de red y consumo de CPU

quegenera la inspección de tráfico. Sin embargo, puedes habilitarcualquiera de ellas

pinchando en la casilla de selección.

Se seleccionaron las 2 interfaces; eth0 y eth1 una para prevenir ataques que

provienen de internet y segunda para la red interna. La interfaz eth2 no se habilito

debido a que el trafico que proviene por esta interface ya fue analizado por otro

sistema de seguridad, de esta forma ahorramos recursos de sistema. Ver figura 4.54

Reglas IDS

Figura 4.54 Sistema de Detección de Intrusos

Page 101: Tesina Hermes Uriel

93

Page 102: Tesina Hermes Uriel

94

Alertas del IDS

Podemos tener funcionando elmódulo IDS, pero tendría poca utilidad puesto que no

nos avisaríacuando encontrara intrusiones y ataques a la seguridad de nuestrared.

Como vamos a ver, gracias al sistema de registros y eventos deZentyal podemos

hacer que esta tarea sea más sencilla y eficiente.

Figura 4.55 Reglas IDS

Page 103: Tesina Hermes Uriel

95

El módulo IDS se encuentra integrado con el módulo de registros deZentyal, así que

si este último se encuentra habilitado, podremosconsultar las distintas alertas del

IDSmediante el procedimientohabitual. Así mismo, podemos configurar un evento

para quecualquiera de estas alertas sea notificada al administrador del sistema por

alguno de los distintos medios disponibles.

Mantenimiento de Zentyal

En Zentyal no sólo se configuran los servicios de red de maneraintegrada, sino que

además se ofrecen una serie de característicasque facilitan la administración y el

mantenimiento del servidor.

Se tiene acceso a los registros de losservicios para conocer qué ha sucedido y en

qué momento,notificaciones ante incidencias o determinados eventos,monitorización

de la máquina o herramientas de soporte remoto.

Además de estas herramientas de mantenimiento integradas en elservidor Zentyal,

Zentyal Cloud ofrece un conjunto de servicios desubscripción que nos ayudan a

automatizar las tareas demantenimiento y gestión de nuestro servidor. Estos

servicios estándisponibles a través de la interfaz web de Zentyal Cloud e incluyen:

• Actualizaciones de software de calidad: Todas las actualizaciones y correcciones

de errores que se suministran a través del Repositorio de Calidad Asegurada han

sido extensivamente comprobadas para asegurar que no introducirán errores ni

regresiones en los sistemas en producción.

• Alertas: Alertas sobre el rendimiento del hardware, ladisponibilidad de las redes,

la actividad del proxyHTTP, la actividad del módulo de IDS, eventos en elcorreo

electrónico y copias de seguridad.

• Informes: Informes que detallan el rendimiento hardware, el usode Internet,

eventos en el antivirus, uso de las VPN,eventos IDS, uso del correo electrónico,

actividad enlas carpetas compartidas, impresoras y copias deseguridad.

• Monitorización y gestión remotas: Monitorización del rendimiento hardware,

actividadde la red, uso de la conexión a Internet y estado de losservicios.Gestión

Page 104: Tesina Hermes Uriel

96

a través del acceso remoto a los servidores,gestión de software y tareas por

grupos de servidores.

• Actualizaciones de seguridad avanzadas: Actualizaciones comerciales a los

sistemas deAntispam, Antivirus, IDS, filtrado de contenidos yfiltrado de anuncios

que son aplicadasautomáticamente.

• Recuperación de desastres: Copia de seguridad remota de configuración y datos

deusuario, con un proceso de recuperación sencillo yautomatizado en caso de

desastre.

Registros

Zentyal proporciona una infraestructura para que sus módulosregistren todo tipo de

eventos que puedan ser útiles para eladministrador. Estos registros se pueden

consultar a través de lainterfaz de Zentyal y están almacenados en una base de

datos parahacer la consulta, los informes y las actualizaciones de manera

mássencilla y eficiente. El gestor de base de datos que se usa esPostgreSQL. Ver

figura 4.56 y 4.57

Además podemos configurar distintos manejadores para los eventos,de forma que el

administrador pueda ser notificado por distintos medios (Correo, Jabber o RSS).

Figura 4.56 Consulta de Registros

Page 105: Tesina Hermes Uriel

97

El módulo de eventos es un servicio muy útil que permite recibir notificaciones

deciertos eventos y alertas que suceden en un servidor Zentyal.En Zentyal

disponemos de los siguientes mecanismos emisores para la notificaciónde

incidencias:

• Correo

• Jabber

• Registro

Figura 4.57 Tabla de Registros

Page 106: Tesina Hermes Uriel

98

• RSS

A diferencia de los registros, que salvo en el caso del cortafuegos, se

encuentranactivados por defecto, para los eventos tendremos que activar

explícitamenteaquellos que nos interesen. Ver figura 4.58

Monitorización

El módulo de monitorización permite al administrador conocer elestado del uso de los

recursos del servidor Zentyal. Estainformación es esencial tanto para diagnosticar

problemas comopara planificar los recursos necesarios con el objetivo de

evitarproblemas.

Figura 4.58 Lista de Eventos

Page 107: Tesina Hermes Uriel

99

Monitorizar implica conocer ciertos valores que nos ofrece elsistema para determinar

si dichos valores son normales o estánfuera del rango esperado, tanto en su valor

inferior como superior.

El principal problema de la monitorización es la selección deaquellos valores

significativos del sistema. Para cada una de lasmáquinas esos valores pueden ser

diferentes. Por ejemplo, en unservidor de ficheros el espacio libre de disco duro es

importante.

Sin embargo, para un administrador la memoria disponible y lacarga son valores

mucho más significativos para conocer el estadodel servicio ofrecido. Es conveniente

evitar la obtención de muchosvalores sin ningún objetivo concreto.

Es por ello que las métricas que monitoriza Zentyal sonrelativamente limitadas. Estas

son: carga del sistema, uso de CPU,uso de memoria y uso del sistema de ficheros.

La monitorización se realiza mediante gráficas que permitenhacerse fácilmente una

idea de la evolución del uso de recursos. Ver figura 4.59

Figura 4.59 Grafica de Monitorización

Page 108: Tesina Hermes Uriel

100

Copias de seguridad

La pérdida de datos en un sistema es un accidente ocasional ante elque debemos

estar prevenidos. Fallos de hardware, fallos desoftware o errores humanos pueden

provocar un daño irreparableen el sistema o la pérdida de datos importantes.

Es por tanto imprescindible diseñar un correcto procedimientopara realizar,

comprobar y restaurar copias de seguridad orespaldo del sistema, tanto de

configuración como de datos.

Una de las primeras decisiones que deberemos tomar es sirealizaremos copias

completas, es decir, una copia total de todoslos datos, o copias incrementales, esto

es, a partir de una primeracopia completan solamente las diferencias. Las

copiasincrementales reducen el espacio consumido para realizar copiasde seguridad

aunque requieren lógica adicional para larestauración de la copia de seguridad. La

decisión más habitual esrealizar copias incrementales y de vez en cuando hacer una

copiacompleta a otro medio, pero esto dependerá de nuestrasnecesidades y

recursos de almacenamiento disponibles.

Otra de las decisiones importantes es si realizaremos las copias deseguridad sobre

la misma máquina o sobre una remota. El uso deuna máquina remota ofrece un nivel

de seguridad mayor debido ala separación física. Un fallo de hardware, un fallo de

software, unerror humano o una intrusión en el servidor principal no deberíanafectar

a la integridad de las copias de seguridad. Para minimizareste riesgo el servidor de

copias debería estar exclusivamentededicado a tal fin y no ofrecer otros servicios

adicionales más alláde los requeridos para realizar las copias. Tener dos servidores

nodedicados realizando copias uno del otro es definitivamente unamala idea, ya que

un compromiso en uno lleva a un compromisodel otro.

Page 109: Tesina Hermes Uriel

101

Los backups se pueden hacer en local, guardándolos en el discoduro de la propia

máquina Zentyal. Tras ello se recomiendacopiarlos en algún soporte físico externo,

ya que si la máquinasufriera un fallo grave podríamos perder también el backup de

laconfiguración.

Cómo recuperarse de un desastre

Tan importante es realizar copias de seguridad como conocer elprocedimiento y

tener la destreza y experiencia para llevar a cabouna recuperación en un momento

crítico. Debemos ser capaces derestablecer el servicio lo antes posible cuando

ocurre un desastreque deja el sistema no operativo.Para ello, puede optarse por la

contratación de un servicio desubscripción de recuperación de desastres de Zentyal.

Esteservicio permite guardar la configuración, los ficheros y losdirectorios críticos del

servidor en una ubicación remota y, en casode desastre, recuperar todo el sistema

mediante la instalación delmismo CD de instalación de Zentyal.

Por otro lado, si no se ha contratado este servicio, el servidor sepuede recuperar de

un desastre usando un CD-ROM de rescate en elarranque que incluya el software de

copia de respaldos duplicity,como por ejemplo grml.

Figura 4.60

Page 110: Tesina Hermes Uriel

102

Restaurando servicios

Además de los archivos se almacenan datos para facilitar larestauración directa de

algunos servicios. Estos datos son:

• copia de seguridad de la configuración de Zentyal

• copia de seguridad de la base de datos de registros de Zentyal

En la pestaña Restauración de servicios ambos pueden serrestaurados para una

fecha dada.La copia de seguridad de la configuración de Zentyal guarda

laconfiguración de todos los módulos que hayan sido habilitados porprimera vez en

algún momento, los datos del LDAP y cualquier otrofichero adicional para el

funcionamiento de cada módulo.

Debes tener cuidado al restaurar la configuración de Zentyal ya quetoda la

configuración y los datos de LDAP serán remplazados. Sin embargo, en el caso de la

configuración no almacenada en LDAPdeberás pulsar en “Guardar cambios” para

que entre en vigor. Ver figura 4.61

Figura 4.61 Restauración de Servicios

Page 111: Tesina Hermes Uriel

Conclusiones

Los objetivos a cumplir fueron:

• Instalación

• Infraestructura

• Cortafuego

• Encaminamiento

• Calidad de Servicios

• Proxy HTTP

• Sistema de Detección de Intrusos

La empresa en sus 2 sucursales cuenta con barios proveedores de internet que

están dispersas en la empresa y que cada una de ellas representa vulnerabilidad en

la red general ya que no cuentan con sistemas de protección. En un análisis de la

infraestructura se percato que independientemente del sistema que se usara sería

muy caro proteger todos los puntos de accesos a la red. Este problema provoca que

las cargas de internet no se balanceen y que no se puedan implementar políticas de

internet debido a que los usuarios pueden cambiar de puerta de enlace o puertos

brincando los controles del Proxy.

La idea principal es centralizar en un Site de comunicaciones todas las líneas de

internet y sumar el ancho de banda para distribuir entre los usuario según su rango y

sus necesidades en la empresa, controlar la entrada y salida en un cortafuegos,

detectar y bloquear ataques de intrusos, así como la implementación de reglas de

multigateway y orientar el trafico por determinadas salidas a internet en cuando una

de ellas caiga.

Page 112: Tesina Hermes Uriel

Instalación

La instalación se llevo a cabo en un equipo de prueba, con el propósito de

implementar las soluciones y tomar una decisión de inversión. La cual por el

resultado optimo que demostró Zentyal, se llego a la conclusión de invertir en un

servidor con capacidad para 200 usuarios.

Infraestructura

La infraestructura planteada para unificar los recursos de red, no se llevo a cabo,

debido a que fue planeada para más adelante, Teniendo en cuenta este detalle se

implemento Zentyal con los arreglos pertinentes para asimilar lo planeado. Su

funcionamiento fue similar la ventaja de esta instalación fue el ahorro económico, y

su respectiva desventaja fue un desempeño no optimo pero considerablemente

bueno.

Page 113: Tesina Hermes Uriel

Bibliografía

Paginas oficiales de Zentyal que fueron consultadas para la realización de este

proyecto:

http://www.zentyal.com/wp-

content/uploads/2012/07/2012_full_zentyal_edition_comparison_chart_es_EUR.pdf

https://academy.zentyal.com/file.php/39/appendix-b.html

https://academy.zentyal.com/file.php/39/infrastructure.html

https://academy.zentyal.com/file.php/39/gateway.html

https://academy.zentyal.com/file.php/39/utm.html

https://academy.zentyal.com/file.php/39/office.html

https://academy.zentyal.com/file.php/39/communication.html

https://academy.zentyal.com/file.php/39/addons.html