martes, 14 de marzo de 2017

Servicio-02: Buenas Practicas al Instalar un Dispositivo en Red.



Resultado de imagen para instalacion de un dispositivo en red

REQUISITOS.

PROGRAMAS:
-CLIENTE SSH.
-NAVEGADOR.
-CLIENTE TERMINAL.
-ESCANEADOR DE PUERTOS.
-MAQUINAS VIRTUALES.
-SNIFFER DE TRÁFICO.
-INTERNET.
-FIREWALL.
-BLOCK DE NOTAS PARA GENERAR LA PLANTILLA DE COPIA EN LA CONFIGURACIÓN FINAL DEL DISPOSITIVO.
-CLI PARA COMANDOS DE RED. 
-PROCESADOR DE TEXTOS PARA GENERAR Y DETALLAR EL INFORME.
-LECTOR PDF PARA PRESENTACIÓN FINAL DE LOS INFORMES.
-HOJAS DE CALCULO PARA DETALLAR EL RECORRIDO O MAPA DEL PROYECTO.
-PRESENTACIÓN DE DIAPOSITIVAS PARA EXPONER LOS COSTOS Y PROCEDIMIENTOS A REALIZAR.
- CORREO ELECTRÓNICO PARA ENVIAR AVNCES O EL INFORME FINAL CON ADJUNTOS DE ACTAS FISICAS Y CONFIGURACIONES DE RESPALDO.

OBJETIVOS:
-DETERMINAR LAS BUENAS PRACTICAS AL REALIZAR UNA INSTALACIÓN DE UN DISPOSITIVO EN RED.  
-IDENTIFICAR LAS HERRAMIENTAS A REQUERIR PARA LA LABOR.
-GESTIONAR LA ADMINISTRACIÓN DEL SERVICIO Y DISPOSTIVO DE MANERA FISICA Y REMOTA. 
-CONFIRMAR LA PRESENTACIÓN FINAL DEL PROYECTO.

RECURSOS

EQUIPOS:
-EQUIPOS.
-DISPOSTIVOS.
-SERVICIO DE INTERNET.
-CABLES DE RED.

ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS COMPATIBLES A HERRAMIENTAS.
-TARJETAS DE RED.
-MEDIOS DE CONEXIÓN.

TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.

CONFIGURACIÓN.

- Fases para Instalación profesional de un dispositivo en red.:.

----------------------------------------------------------------
1. Adecuación del dispositivo en lugares fisicos.
----------------------------------------------------------------
   - Determinar la ubicación física del dispositivo.
     Conciderar si se encontrara en una rack pequeño de oficina o se acogera a un centro de datos.
     Siguiendo la topología fisica de la red, reconocer si se encontrara en un borde o en la cascada directa de la misma.

    - Realizar el recorrido del cableado estructurado:
      * Cantidad en metros de cable. 
      * Ducterias.
      * Si seguira escalerilla, si viajara en un backbone o solo,  pasara muros.
      * Debe ser aislado de cables eléctricos para evitar latencia e interferencia con UTP o la Fibra Oscura.
      *  En lo posible realizar un informe del recorrido con evidencia fotográfica, digital o satelital si lo contemplan las politicas internas de la compañía de manera general y tecnica con materiales, tiempos de permiso y condiciones mencionadas a realizar o utilizar en el proyecto.
 
   - Relacionar las fallas físicas en alimentación:
     * Medir voltajes del sistema trifasico de energía eléctrica para comprender si es adecuado para el dispositivo.
     * Observar si desde el punto de anclaje del mismo, existe el barraje hacia la malla del polo a tierra para protección a descargas eléctricas.
     * Si se utiliza alimentación POE relacionar bien los extremos para no causar fallas internas al anterior.
    * En cualquier caso se recomienda usar protectores Giga o Fast Ethernet en un extremo del mismo.
    * Realizar una conexión directa o comprometida con el sistema regulado de energía bajo UPSs, si se hallan en redundancía con plantas de energías mucho mejor.
    * Considerar la Temperatura del Pasillo Frio para con el funcionamiento del dispositivo, también calcular con un termometro la estatica que se genera en el pasillo caliente con respecto a dispostivos vecinos del mismo, en caso de humo que hallan detectores de humedad e incendio con sistemas de fuga CO2. 

------------------------------------------------------------
2. Instalación física del dispositivo.
------------------------------------------------------------
   - Realizamos el unboxing del mismo, validamos talladuras físicas debidas a golpes o transparente a ello.

   - Realizamos pruebas de encendido, determinando el POST del mismo mediante parpadeo en Leds o alarmas del hardware.

   - Si usamos alimentador POE conectamos en el extremo POE del equipo, tener cuidado de alimentar con POE el puerto LAN ya que podriamos ocasionar fallas eléctricas en sobrecarga al puerto fïsico ethernet del dispositivo conectado. Suele suceder mucho, por ello se reciomienda a distancias cortas utilizar una fuente de poder con su respectivo Voltaje y Amperaje.

  - Para la interconexión en red o de administración si se requiere ponchar o crear un patchcord, siempre suelto en los dos extremos, no cortar conectado el cable directamente a un dispositivo, esto ocasiona fallas eléctricas al introducir metal en la red de cobre energizada. Se recomienda a distancias cortas un cable certificado nuevo, probar el patchcord creado con un Lan Tester, en fin antes de contectar tener creado el cable físico en condiciones óptimas para su uso.

  - Tener en cuenta los medios de conexión MDI o MDIx para establecer la norma TIA/EIA a utilizar.
     * SERVIDOR - HUB  - PC - SWITCHE - ROUTER - BRIDGE - ACCESS POINT.

------------------------------------------------------------
3. Administración del dispositivo.
------------------------------------------------------------
  - Antes de administrar por seguridad se aisla el dispositivo de la Intranet o Internet para evitar ataques de esnifeo en el trafico o hombre en el medio que puedan boicotear nuestra labor.  

  - Luego de realizar la instalación fisica, configuramos nuestro Terminal de acuerdo con las Direciones IP estaticas validas para el rago de administración del dispositivo, Consultamos o lemos el manual para apoyo en parametros por defecto.

   - Mediante una consola validamos conexión mediante PING, tener en cuenta las reglas del Firewall. 

   - Accedemos con una herramienta terminal mediante el puerto consola: Serial, Ethernet, RS232 en nuestro dispositivo, tener en cuenta las credenciales por defecto, podemos también ingresar vía explorador web digitando la dirección IP del dispositivo para administración, aunque se recomienda via consola por lo estable de la conexión a comparación de accesos vïa MAC o HTTP.

  - Habilitamos el puerto 22 para conexión SSH, Telnet no es recomendable por el envio del tráfico en texto plano ni HTTP al ser vulnerables a Sniffers. Para administración WEB establecemos el puerto 443 para HTTPs que utiliza cifrado como ssh SSL ó en el mejor caso TLS.

  - Realizamos un escaneo en la red para validar que los puertos debiles en seguridad no se encuentren escuchando ni mucho menos estableciendo conexión.

------------------------------------------------------------
4. Configuración en red.
------------------------------------------------------------   
   - Realizamos el VLSM ó FLSM requerido para subnetear este nodo, sino solicitamos la dirección IP correspondiente con mascara de subred y gateway para la subred, VLAN Correspondiente.

   - Luego accedemos remotamente por un protocolo seguro, configuramos los parametros de red anteriores.

  - Si el dispositivo esta en un borde configuramos una interfaz como cliente DHCP. Luego redireccionamos a nuestra LAN el rango de IPs correspondientes diferente al entregado por el ISP.
Tener en cuenta la cantidad de hosts para determinar su clase y rango en direcciones IPv4. 
Validamos con un terminal el direccionamiento dinámico si se requiere, realizamos pruebas de conexión ICMP (Ping y Tracert para determinar los saltos).
 
------------------------------------------------------------
5. Seguridad en el dispositivo.
------------------------------------------------------------
   - Crearemos un usuario administrador diferente al default, este lo desactivaremos o modificamos su contraseña, Recuerda las parafrases para dificultar ataques d frza bruta y diccionarios.
   
   - Crearemos un usuario estandar para que visualice logs, conexiones o configuraciones sin poder modificar la configuración actual.

    - segun el dispositivo que instalemos debemos evaluar que servicios de seguridad activaremos sobre el: VPN, HotSpot, IDS, Firewall, DMZ.

 - Realizaremos una exportación de la configuración finalque nos servira como plantilla de respaldo en caso de requerir cambiar de dispositivo o fallas de seguridad presentadas por malas administraciones. Tener en cuenta las CLIs cambian según el Producto y el fabricante.
 
------------------------------------------------------------
6. Creación de Informes finales.
------------------------------------------------------------
   - Documentamos con texto cada informe sobre la actividad realizada y el proyecto finalizado, lo publicamos como pdf para enviarlo via email o entregar en fisico dicha información adjuntando las configuraciones finales.

REQUISITOS

MEMORIA RAM                             :  SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU                :  SEGÚN SOFTWARE NECESITADO.
UNIDADES DE INSTALACIÓN:  SEGÚN HARDWARE EXISTENTE.
NIC                                                        :  SEGÚN CAPACIDAD DE RED.
PROVEEDOR DE RED                 :   SEGÚN CAPACIDAD DE RED.

VALOR
$ 60 MIL.

TIEMPO
  2 HORAS.


No hay comentarios.:

Publicar un comentario