CASO PRACTICO



1. Objetivo del proyecto.


El objetivo de este proyecto es dar una solución al problema planteando todo lo necesario tanto en hardware como en software para poder controlar la situación planteada a continuación.
Esto con el propósito de que pueda reconocer que es lo que se necesita y que función es la que desarrolla. En general es conocer que función tienen los diferentes tipos de servidores y como es que el uso de estos nos puede llevar solucionar diferentes situaciones.
Para el desarrollo de este proyecto primero que nada debemos de conocer los diferentes tipos de servidores que existen y cuál es la función de cada uno, para así poder identificar cuales son los que nos pueden ayudar para diseñar y administrar la red que corresponda a las necesidades según la situación planteada.


2. Situación inicial


Se debe se diseñar y administrar la red para la siguiente situación:
El instituto de computación de occidente, se ha visto en la necesidad de controlar el acceso a los estudiantes a ciertas páginas inapropiadas, ya que estas saturan los recursos en línea para otro tipo de servicios de la red.


3. Análisis de las necesidades

Antes que nada, debemos de saber qué tipo de servidores son necesarios para poder diseñar la red según sus necesidades, por lo tanto, comenzaremos a plantear lo que es necesario para poder lograr el objetivo.
Además de servidores debemos de tener en cuenta cualquier otro tipo de hardware o software que nos pueda ayudar en solucionar la situación.
Dentro de los servidores que nos pueden ayudar a controlar el acceso a internet podemos encontrar:


  •  Servidor DNS


  •  Servidor Proxy


Además de estos servidores que nos ayudaran a controlar el acceso a ciertas paginas también debemos de tener en cuenta que podemos tener otras alternativas o incluso algo extra para tener mejor control al respecto como lo son:


  •  El uso de cortafuegos

  •  Filtrado por palabras clave


  •  Filtración de descarga


  •  Control de acceso a internet mediante URL


Y para completar lo que es el diseño y administración de la red planteada debemos de tener en cuenta todos los servidores que se necesitan para una red de este tipo dentro de los cuales encontramos:


  • Servidor de seguridad.


  •  Servidor web,


  •  Servidor de impresión


  •  Servidor dedicado


  • Servidor de reserva.



4. Investigación del tema

Para controlar el acceso a internet mediante el uso de un servidor existen dos alternativas muy eficientes cada una:

  • Servidor DNS
Una de las formas más sencillas pero efectivas, para bloquear el acceso a sitios indeseados de internet de cualquier persona que use nuestro equipo, es usando servidores DNS que filtran el tráfico.


Los servidores DNS, poco conocidos por la inmensa mayoría de los que usan una computadora o cualquier dispositivo con acceso a la red, son servicios en la red con información de la dirección de todos los sitios y páginas web.


Hay servidores DNS especiales que brindan el servicio de filtrar las páginas con contenido indeseado, generalmente sitios con malware (virus), de pishing (suplantación de identidad), con contenido dañino, de pornografía y muchos otros.


Estos servicios los proporcionan prestigiosas compañías de seguridad de internet y son gratis.

Resultado de imagen para servidor dns



Para utilizarlos solo necesitamos configurar nuestra conexión y sustituir los DNS predeterminados por la dirección IP del servicio que necesitamos emplear.

  • Servidor Proxy
Un servidor proxy es un equipo dedicado o un sistema de software que se ejecuta en un equipo de cómputo que actúa como intermediario entre un dispositivo de punto final, como una computadora, y otro servidor del cual un usuario o cliente solicita un servicio. El servidor proxy puede existir en la misma máquina que un servidor de firewall o puede estar en un servidor independiente, que reenvía las solicitudes a través del firewall.

Las funciones de un proxy se centran en controlar el acceso a Internet, registrar el tráfico y restringirlo en algunos casos, filtrar la información, mantener el anonimato de los clientes y mejorar el rendimiento de la red gracias al caché integrado. 

· Controlar el acceso a Internet, ya que es el proxy el que realiza el trabajo real y, por tanto, puede incluso limitar los derechos de los usuarios y proporcionar permisos de forma discriminada.


· Registrar el tráfico, que permite saber qué uso le dan los usuarios a la red. Esto es muy útil, por ejemplo, para conocer qué hacen los empleados de una empresa en Internet. Además, también es capaz de restringir el tráfico a determinados clientes.


· Filtrar la información para no responder a aquellas solicitudes que el proxy detecte que están prohibidas o son peligrosas, como un malware. En este sentido, puede revisar, asimismo, el contenido que sale con el fin, por ejemplo, de evitar robo de información.


· Mantener el anonimato de los clientes, pues el servidor final no conoce quién está haciendo la petición. Este aspecto incrementa la seguridad en Internet.


· Mejorar el rendimiento de la red, gracias a la memoria caché que integra el proxy. En concreto, el contenido demandado por un usuario es almacenado en caché y, si vuelve a ser solicitado más tarde, el proxy se pone en contacto con el servidor principal y comprueba la posible modificación de la información desde la última petición. En caso de que haya permanecido inalterada, devuelve la respuesta desde su caché.


Resultado de imagen para servidor proxy



Estos dos tipos de servidores son los que podrían funcionar para restringir o controlar el acceso a las diferentes paginas de internet en el Instituto de Computación del Occidente, sin embargo, existen otras alternativas sin el uso de servidores, que podrían ser algo extra además de los servidores, dentro de estas se encuentran:


  • Uso de cortafuegos

Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.


Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.


  • Filtrado por palabras clave.
El proveedor, juntamente con el director de la escuela, creará una serie de palabras clave prohibidas a través de cortafuegos de filtrado de aplicaciones y bloqueo web. Así pues, cuando el trabajador realice una búsqueda o intente acceder a Internet con estas palabras, no encontrará resultados en el motor de búsqueda.

  • Filtración de descarga.
Se realiza una filtración de descarga de archivos de música y videos, y esto evitará que no se puedan descargar estos archivos en el ordenador de la escuela y también reducirá la posibilidad de virus y ataques al sistema.


  • Control de acceso a Internet mediante URL.


Se pueden bloquear sitios web no deseados. Puede resultar de gran utilidad por ejemplo bloquear las redes sociales de los estudiantes, páginas web pornográficas, sitios de apuestas, chats, o sitios que puedan contener descargas de software maliciosos.


A demás se debe tener en cuenta otro tipo de servidores que se encuentran dentro de la red como lo son:


  • Servidor de Seguridad:
   Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.




  • Servidor Web:
Un servidor web almacena los archivos de una web y los proporciona a los clientes que los solicitan haciendo la transferencia de los archivos a través de la red mediante los navegadores. El cliente lo pide a través de su navegador y el servidor web lo envía al mismo navegador del cliente pare que este lo pueda visualizar.



  • Servidor de impresión:
Controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión.


  • Servidor de Base de Datos:
Provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.


En general considero que es lo que se requiere en la red mencionada anteriormente, y con el uso de los diferentes servidores mencionados anteriormente se podrá controlar el acceso a las páginas de internet que no estén permitidas.




5. Planeación colaborativa


Encargado del área de computación. Perez Benitez Ricardo

Se encargará de controlar y administrar todas las computadoras que se encuentren en el instituto, así como del monitoreo de las mismas.

Encargado de mantenimiento a las PC. Lopez G. Juan Luis
Se encargará de dar mantenimiento a todas las computadoras que se encuentran en el área, para prevenir cualquier falla en estas.


Técnico en reparación de equipo de cómputo. Marquez Garcia Martin
En dado caso de que las computadoras presenten ciertas fallas que el encargado de mantenimiento no pueda solucionar, en técnico será el responsable de repararlas.



6. Secuencia de tareas
ACTIVIDAD
Lunes
Martes
Miércoles
Jueves
Viernes
Sábado
Domingo
Monitorear las computadoras







Dar mantenimiento a las computadoras







Reparación de computadoras
SOLO EN CASO DE FALLAS, EL DIA QUE SE PRESENTE EL PROBLEMA
Controlar accesos











Todos los días se realizará monitoreo a la red y con el servidor DNS controlando el acceso a internet.


Mientras que el mantenimiento a las computadoras se realizara únicamente los fines de semana y en caso de presentar algún fallo en alguna el técnico ira el día que este suceda para solucionarlo lo más pronto posible.



7. Recolección de datos



Primero que nada, se requerirá contar con un sistema operativo de red en este caso lo haremos con Windows server y a continuación se muestra lo que se necesita hacer para configurar los diferentes servidores:


SERVIDOR DNS


Paso 1: configurar TCP/IP


1. Haga clic en Inicio, seleccione Panel de control y Conexiones de red, y haga clic en Conexión de área local.


2. Haga clic en Propiedades.


3. Haga clic en Protocolo Internet (TCP/IP) y, a continuación, en Propiedades.


4. Haga clic en la ficha General.


5. Haga clic en Usar la siguiente dirección IP y, a continuación, escriba la dirección IP apropiada, la máscara de subred y la dirección de la puerta de enlace predeterminada en los cuadros correspondientes.


6. Haga clic en Opciones avanzadas y en la ficha DNS.


7. Haga clic en Anexar sufijos DNS principales y de conexiones específicas.


8. Active la casilla de verificación Anexar sufijos primarios del sufijo DNS principal.


9. Active la casilla de verificación Registrar estas direcciones de conexiones en DNS.

Tenga en cuenta que los servidores DNS que ejecutan Windows Server deben señalarse a sí mismos para DNS. Si este servidor tiene que resolver nombres de su proveedor de servicios Internet (ISP), debe configurar un reenviador. 

10. Haga clic en Aceptar tres veces. 


NOTA: si recibe una advertencia del servicio de resolución de caché DNS, haga clic en Aceptar para pasarla por alto. El servicio de resolución de caché intenta ponerse en contacto con el servidor DNS, pero no ha terminado de configurar el servidor.


Paso 2: instalar Microsoft DNS Server


1. Haga clic en Inicio, seleccione Panel de control y, a continuación, haga clic en Agregar o quitar programas.


2. Haga clic en Agregar o quitar componentes de Windows.


3. En la lista Componentes, haga clic en Servicios de red (pero no active ni desactive la casilla de verificación) y, después, haga clic en Detalles.


4. Active la casilla de verificación Sistema de nombres de dominio (DNS) y, después, haga clic en Aceptar.


5. Haga clic en Siguiente.


6. Cuando se solicite, introduzca el disco compacto de Windows Server en la unidad de CD-ROM o DVD-ROM del equipo.


7. En la página Finalización del Asistente para componentes de Windows, haga clic en Finalizar cuando finalice la instalación.


8. Haga clic en Cerrar para cerrar la ventana Agregar o quitar programas.


Paso 3: configurar el servidor DNS


Para configurar DNS mediante el complemento DNS de Microsoft Management Console (MMC), siga estos pasos: 


1. Haga clic en Inicio, seleccione Programas, Herramientas administrativas y, a continuación, haga clic en DNS.


2. Haga clic con el botón secundario del mouse en Zonas de búsqueda directa y, a continuación, haga clic en Nueva zona.


3. Cuando se inicie el Asistente para zonas nuevas, haga clic en Siguiente.

Se le pedirá que indique un tipo de zona. Los tipos de zona incluyen:


  • Zona principal: crea una copia de una zona que puede actualizarse directamente en este servidor. Esta información de zona se almacena en un archivo de texto .dns.


  •  Zona secundaria: una zona secundaria estándar copia toda la información de su servidor DNS principal. Un servidor DNS principal puede ser una zona principal o secundaria de Active Directory que esté configurada para las transferencias de zona. Tenga en cuenta que no puede modificar los datos de la zona de un servidor DNS secundario. Todos sus datos se copian desde su servidor DNS principal.


  • Zona de rutas internas: una zona de rutas internas contiene únicamente aquellos registros de recursos que son necesarios para identificar los servidores DNS autorizados para dicha zona. Estos registros de recursos incluyen registros de Servidor de nombres (NS), Inicio de autoridad (SOA) y, posiblemente, Host de adherencia (A).


Existe también una opción para la zona de almacenamiento en Active Directory. Esta opción está disponible únicamente si el servidor DNS es un controlador de dominio.


4. La nueva zona de búsqueda directa debe ser una zona principal o una zona con Active Directory integrado para que pueda aceptar actualizaciones dinámicas. Haga clic en Principal y, a continuación, en Siguiente.


5. La nueva zona contiene los registros de ubicador para este dominio basado en Active Directory. El nombre de la zona debe ser igual que el de dominio basado en Active Directory o un contenedor DNS lógico de dicho nombre. Por ejemplo, si el dominio basado en Active Directory se llama "soporte.microsoft.com", los nombres válidos de zona sólo son "soporte.microsoft.com".

Acepte el nombre predeterminado para el nuevo archivo de zona. Haga clic en Siguiente.

SERVIDOR PROXY.


Vamos al panel de herramientas de la izquierda entramos a configuración y seleccionamos redes, en red interna le damos clic derecho – propiedades.


Seleccionamos la pestaña de proxy web y habilitamos las conexiones del cliente proxy y habilitamos el http por el puerto 8080.


Luego de haber habilitado las conexiones proxy web para nuestros clientes configuramos el proxy en el navegador de preferencia.


Después procedemos a editar la regla de acceso de HTTP que ya teníamos creada en nuestro servidor, le damos clic derecho – Propiedades.


FILTRO POR USUARIOS


En la regla de HTTP y HTTPS damos clic derecho - propiedades.


Ahora crearemos un filtro por usuarios, para cuando alguien quiera entrar a cualquier pagina primero sea autenticado, ahora crearemos los usuarios o grupos de usuarios.


Seleccionamos los usuarios que van a hacer parte del grupo en este caso elegimos usuarios y grupos de Windows.


Buscamos los usuarios con que se autenticaran los clientes.


En este seleccionaremos el usuario Administrado.


Ya queda agregado el usuario.


Lo agregamos y le damos siguiente.


Agregamos el usuario y aceptamos.


FILTRO POR HORARIOS Y DÍAS


Vamos a crear el filtro por días en este caso elegiremos que sea siempre el acceso a internet.


También definimos el horario, colocaremos el horario en el cual necesitamos tener acceso a internet en este caso de 12:00 pm a 6:00 pm.



Esto es lo que se necesita hacer en el servidor para poder controlar el acceso a internet, los dos procesos se realizan en Windows Server ya que al ser servidor debe de contar con sistema operativo de red. Después de haber configurado los servidores quedara controlado el acceso según la configuración decidida.




8. Análisis de los datos

Para poder llevar este proyecto a cabo se requerirá tener lo siguiente:


  • Contar con un sistema operativo de red.
  • Configurar los servidores en el sistema y restringir las paginas deseadas.
  • Contar con un programa de monitoreo de la red.


Windows server funcionara como servidor DNS y Proxy por lo tanto ya realizada la configuración antes mencionada la red funcionara como debe de funcionar ya solucionado el problema.


9. Toma de decisiones

Las decisiones que se tomaron para controlar el acceso a internet en el Instituto de computación de occidente son 100% viables, ya que se restringirán ciertas paginas y si los alumnos llegan a acceder a ellas de igual manera se estarán monitoreando y se podrán bloquear para así no llegar a tener problemas por virus, malware, etc., provenientes de algunas páginas no permitidas.
Considero que el Instituto estuvo en lo correcto en querer implementar este tipo de acciones porque se saturaban los servicios en la red y no se podía hacer lo que realmente se necesitaba.
Con el uso de lo que mencione a lo largo del proyecto se podrá hacer lo que el Instituto quería y se podrá tener un mejor control en la red.

Comentarios

Entradas populares