Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Plantilla Memoria de Estadía UTH

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 32

Reservado para la Constancia de Terminación de Estadía

1. Gestiona la Constancia de Terminación con tu asesor interno.


2. Escanea dicha constancia en formato en PDF (No Foto).
3. Reemplazar esta página por la Constancia de Terminación en PDF.
Capítulo I: Antecedentes y Propósito del Proyecto 2

1.1.- Planteamiento del problema 2

1.2.- Objetivos 2

1.2.1.- Objetivo general 3

1.2.2.- Objetivos específicos 3

1.2.3.- Requisitos Funcionales 3

1.3.- Justificación 4

1.4.- Alcances y limitaciones 4

1.4.1.- Alcances 4

1.4.2.- Limitaciones
Capítulo II: Marco Teórico 4

Capítulo IV: Metodología 13

4.1 Análisis 13

4.2 Diseño 13

4.3 Desarrollo 13

4.4 Implementación y Pruebas 14

Conclusiones y recomendaciones 15

Referencias Bibliográficas 16

Anexos 17
Índice de Figuras
Figura 1.1 Herramienta 8
Figura 1.2 Herramienta 8
Figura 1.3 Herramienta 8
Figura 2.1 Arranque de Windows sever y VPN 12
Figura 2.2 Arranque de Windows sever y VPN 12
Figura 2.3 Arranque de Windows sever y VPN 13
Figura 2.4 Arranque de Windows sever y VPN 13
Figura 2.5 Arranque de Windows sever y VPN 14
Figura 2.6 Arranque de Windows sever y VPN 14
Figura 2.6 Arranque de Windows sever y VPN 15
Figura 2.7 Arranque de Windows sever y VPN 15
Figura 2.8 Arranque de Windows sever y VPN 16
CAPÍTULO I
ANTECEDENTES Y PROPÓSITO DEL
PROYECTO
Capítulo I: Antecedentes y Propósito del Proyecto
Hoy en día el internet en las empresas es fundamental para trabajar ya que facilita la
productividad. El Internet es una red de computadoras interconectadas a nivel mundial
en forma de tela de araña. Consiste en servidores (o "nodos") que proveen información
a aproximadamente 100 millones de personas que están conectadas entre ellas a
través de las redes de telefonía y cable ya que permite la transmisión de datos a alta
velocidad, mayor seguridad y confiabilidad.

Sin embargo, existen en la actualidad amenazas dentro de la red como el malware y


los hackers que hacen que la información sea afectada si no es manejada
correctamente dentro de la organización, también se puede acceder desde cualquier
lugar geográficamente desde una VPN remota ya que garantizara que nuestra
presencia en línea no se convierta en un peligro para nuestra identidad y datos
privados. Por lo cual se tiene planteada la implementación de un servidor virtual la cual
almacenará la información de la empresa de forma encriptada para su mayor seguridad
al momento del envió y reenvío de los datos.

Todo esto mediante protocolos de seguridad que se gestionaran en red y el en el


servidor virtual. Esto con el fin de trabajar de una forma eficiente como se mencionó de
diferentes lugares sin necesidad de estar en la misma red así mejor la productividad de
la empresa.

1.1.- Planteamiento del problema


La empresa actualmente requiere trabajar de forma remota en diferentes lugares para
visualizar como así mismo administrar datos de la empresa como sus contraseñas,
proveedores, clientes etc. Pero existe siempre el riesgo en el momento de navegar en
línea que se presenten virus peligros o hacker que pueden vulnerar la red y robar dicha
información, si no se encuentra dicha información gestionada correctamente. Una de la
cusas de robo de datos es que los dados enviados y reenviados dentro de la empresa
no están encriptados y si no se navega de forma segura, hay vulnerabilidad por lo cual
se da el robo de datos.
1.2.- Objetivos

1.2.1.- Objetivo general


Implementar un servicio de VPN para la conexión de análisis de datos de las pymes, en
un servidor con sistema operativo Windows Server.

1.2.2.- Objetivos específicos


⮚ Administrar las redes de internet a través de herramientas de seguridad
implementadas para optimizar el tráfico de datos.
⮚ Administrar un servidor virtual, para proporcionar disponibilidad en servicios de
comunicación conexión y almacenamiento de información en diferentes sistemas
operativos.
⮚ Implementar un servidor VPN para la conexión y análisis de datos.
1.3.- Justificación
La empresa actualmente requiere realizar sus actividades de manera remota.
Para ello se necita la de un servicio VPN, pero dicha implementación requiere de una
conexión estable, todos los datos deben de estar encriptados para una mayor
seguridad, una fluidez eficaz al momento de enviar, recibir y reenviar archivos o datos
importantes de la empresa.
1.4.- Alcances y limitaciones
1.4.1.- Alcances

⮚ Gestionar o utilizar un servidor de manera remota(desde casa).

⮚ Tener y mantener una conexión segura, estable y eficaz.

⮚ Manipular los datos de la empresa en el servidor de manera segura.

⮚ Implementar una VPN.

1.4.2.- Limitaciones
⮚ Problemas de conexión en la red de internet sea propia o de empresa.
⮚ No ser compatible con diferentes dispositivos.
⮚ Pérdida total de la información a causa de la caída del servidor virtual.
⮚ Servicio de VPN solamente implementada para pc no para móviles.
CAPÍTULO II
MARCO TEÓRICO
Capitulo II: Marco Teórico
Las herramientas por utilizar son las siguientes:

Figura 1.1 Herramienta

Figura 1.2 Herramienta

Figura 1.3 Herramienta

Se necesita una aplicación que corra máquinas virtuales y un archivo tipo iso para el sistema
operativo a trabajar.
Para este caso ocuparemos CentOS 7 y Windows Server que es donde implementaremos el
servicio VPN a la empresa.
PuTTy se ocupa como una especie de sustituto para configurar los comandos para crear la
VPN sin estar dentro del sistema operativo.

Oracle VM VirtualBox: Oracle VM VirtualBox es un software de virtualización que


permite crear y ejecutar máquinas virtuales en un sistema operativo de escritorio. Con
VirtualBox, los usuarios pueden instalar y ejecutar múltiples sistemas operativos en un
solo ordenador, lo que significa que pueden utilizar software que no es compatible con
su sistema operativo principal, probar nuevas versiones de software sin afectar a su
configuración actual, y experimentar con diferentes configuraciones y entornos sin tener
que comprar hardware adicional.
PuTTy: Putty es un programa de software libre que permite la conexión a servidores
remotos mediante el protocolo SSH, Telnet y otros protocolos de red. Putty es muy
popular en el mundo de la informática y es especialmente útil para administrar
servidores y dispositivos de red de forma remota desde un ordenador. Con Putty, los
usuarios pueden conectarse de forma segura a servidores remotos y acceder a la línea
de comandos del sistema operativo para ejecutar comandos y realizar tareas. Putty es
compatible con una amplia variedad de sistemas operativos, incluyendo Windows,
macOS y Linux. Además, Putty es fácil de usar y se puede configurar para ajustarse a
las necesidades de cada usuario.
Iso: En informática, una ISO es un archivo que contiene una copia exacta de un disco
óptico, como un CD o DVD. La sigla ISO significa International Organization for
Standardization.
Una imagen ISO se crea utilizando un software especializado que toma una copia de
todos los datos del disco original y los almacena en un solo archivo. Esta imagen puede
ser utilizada para crear una copia exacta del disco original en otro medio, como otro CD
o DVD, o en una unidad USB.
Las imágenes ISO son comúnmente utilizadas para distribuir software, sistemas
operativos y otros tipos de contenido digital, ya que permiten una fácil creación de
copias exactas del original. También son útiles para la creación de medios de
instalación de sistemas operativos o software de recuperación de datos en caso de
fallos del sistema.
CAPÍTULO IV
METODOLOGÍA
Capítulo IV: Metodología
4.1 Análisis
Al realizar el análisis la empresa necesita un servicio VPN para administrar la
información y sus servidores de manera remota ya que se piensa trabajar desde casa y
no en la empresa.
Todo esto pensado, configurado e implementado para que toda la información de la
empresa está protegida de manera eficaz utilizando un método de seguridad mediante
encriptación tanto de la red al conectarse como de la información guardada en los
servidores de la empresa.
Por lo tanto, se requiere:
Requisitos Funcionales
⮚ Configurar el o los servidores de forma segura para no tener problemas como
perdida de datos.
⮚ Administrar el servidor.
⮚ Comprobar compatibilidad de la VPN.
⮚ Levantar un servidor VPN de manera remota para una comunicación segura de
los datos a manejar.
⮚ Comprobar funcionamiento.
4.2 Diseño
A continuación, se muestran tanto los comando como la parte visual de la
implementación del servicio VPN montado en Windows Server, y los comandos
utilizados en la prueba en CentOS 7.
Figura 2.1 Arranque de Windows sever y VPN
En la Figura 2.1, se muestra la localización del servidor.

Figura 2.2 Arranque de Windows sever y VPN


En la figura 2.2 se ve como accedemos al servicio de FTP.
Figura 2.3 Arranque de Windows sever y VPN
En la Figura 2.3 accedemos desde Putty.
Figura 2.4 Arranque de Windows sever y VPN
En la Figura 2.4 se muestra como estamos seleccionando la ruta de acceso física para el sitio de FTP.

Figura 2.5 Arranque de Windows sever y VPN


En la Figura 2.5 observamos como estamos habilitando el puerto del servicio de FTP.
Figura 2.6 Arranque de Windows sever y VPN
En la Figura 2.6 se muestra como inicia sesión el usuario.

Figura 2.6 Arranque de Windows sever y VPN


En la Figura 2.6 se muestra como podemos acceder a la página de nuestra empresa desde nuestro
navegador, sin hacerlo desde la máquina virtual de prueba.
Figura 2.7 Arranque de Windows sever y VPN
En la Figura 2.7 se muestra la ejecución del comando git clone, pues este comando se utiliza para hacer
una copia de desarrollo de la colaboración entre lo que son los repositorios.

Figura 2.8 Arranque de Windows sever y VPN

4.3 Desarrollo
Con ayuda de la aplicación Oracle VM BirtualBox arrancaremos e iniciaremos el
sistema operativo de Windows server, para así poder empezar con la configuración
pertinente e instalar el servicio de VPN solicitado por la empresa.

COMANDOS UTILIZADOS EN WINDOWS SERVER

OpenSSH-Server-In-TCP
Get-WindowsCapability -Online | Where-Object Name -like 'OpenSSH*'
Name : OpenSSH.Client~~~~0.0.1.0
State: NotPresent

Name: OpenSSH.Server~~~~0.0.1.0
State: NotPresent
Path :
Online : True
RestartNeeded: False
# Start the sshd service
Start-Service sshd

# OPTIONAL but recommended:


Set-Service -Name sshd -StartupType 'Automatic'

# Confirm the Firewall rule is configured. It should be created automatically by setup. Run the
following to verify
if (! (Get-NetFirewallRule -Name "OpenSSH-Server-In-TCP" -ErrorAction SilentlyContinue |
Select-Object Name, Enabled)) {
Write-Output "Firewall Rule 'OpenSSH-Server-In-TCP' does not exist, creating it..."
New-NetFirewallRule -Name 'OpenSSH-Server-In-TCP' -DisplayName 'OpenSSH Server
(sshd)' -Enabled True -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22
} else {
Write-Output "Firewall rule 'OpenSSH-Server-In-TCP' has been created and exists."
}
ssh username@servername
The authenticity of host 'servername (10.00.00.001)' can't be established.
ECDSA key fingerprint is SHA256:(<a large string>).
Are you sure you want to continue connecting (yes/no)?
domain\username@SERVERNAME C:\Users\username>

COMANDOS UTILIZADOS EN CENTOS 7


Instalar el repositorio epel-release.

[root@server ~]# yum install epel-release

Se instala la aplicación open: 

[root@server ~]# yum install openvpn easy-rsa


Se accede al directorio de easy-rsa, donde se ubican los archivos necesarios
para la configuración:

[root@server ~]# cd /usr/share/easy-rsa/3.0.8

Si se desea, se puede copiar el contenido al directorio de openvpn: (en mi caso lo


haré, por comodidad de configuración)

[root@server ~]# cp -r * /etc/openvpn/server/.

Cambiamos al directorio dónde se copiaron los archivos:


[root@server ~]# cd /etc/openvpn/server/

Se inicia el PKI (Public Key Infrastructure) y se construye la autoridad de certificación (CA):

[root@server server]#./easyrsa init-pki


[root@server server]#./easyrsa build-ca nopass

Se genera y firma el certificado del servidor:


[root@server server]#./easyrsa gen-req serverA nopass
[root@server server]#./easyrsa sign-req server serverA nopass
Se genera y firma el certificado para el cliente:

[root@server 3.0.8]#./easyrsa gen-req clientA nopass


[root@server 3.0.8]#./easyrsa sign-req client clientA nopass

se genera el dh.pem (parámetros de Diffie-Hellman) que establece la fortaleza en


el intercambio de las claves:
[root@server 3.0.8]#./easyrsa gen-dh

Copiar el archivo de configuración ejemplo al directorio de configuración:


[root@server openvpn]# cp
/usr/share/doc/openvpn-2.4.9/sample/sample-config-files/server.conf
/etc/openvpn/.

Editamos el archivo ‘/etc/openvpn/server.conf’:


[root@server ~]# vi /etc/openvpn/server.conf

Se edita el archivo /etc/openvpn/server.conf y se configuran las rutas correctas


de los certificados y llaves, para este ejemplo, quedaría como se muestra a
continuación.
# Any X509 key management system can be used.
# OpenVPN can also use a PKCS #12 formatted key file
# (see "pkcs12" directive in man page).

ca /etc/openvpn/server/pki/ca.crt
cert /etc/openvpn/server/pki/issued/serverA.crt
key /etc/openvpn/server/pki/private/serverA.key  # This file should be kept secret

# Diffie hellman parameters.


# Generate your own with:
#   openssl dhparam -out dh2048.pem 2048

dh /etc/openvpn/server/pki/dh.pem
.
topology subnet
.
.
push "redirect-gateway def1 bypass-dhcp"
.
.
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
.
.
# The second parameter should be '0'
# on the server and '1' on the clients.
;tls-auth ta.key 0 # This file is secret
.
.
# You can uncomment this out on
# non-Windows systems.
user nobody
group nobody
Si alguno de los parámetros resaltados no se configura, el servicio no
podrá ser iniciado.

Solo ejecutar en caso de habilitar tls:


[root@server 3.0.8]# openvpn --genkey --secret /etc/openvpn/ta.key

Se habilita el ip forwarding.
[root@server ~]# sysctl -w net.ipv4.ip_forward=1

Para hacerlo de forma persistente:


[root@server ~]# echo
net.ipv4.ip_forward=1>>/etc/sysctl.d/sysctl-additionals.conf

Establecer las reglas del firewall:


[root@server ~]# firewall-cmd --zone=trusted --add-masquerade --permanent
[root@server ~]# firewall-cmd --set-default-zone=trusted
[root@server ~]# firewall-cmd --add-service=openvpn --permanent
[root@server ~]# firewall-cmd --reload

Deshabilitar SElinux:
[root@server ~]# setenforce 0

Se comprueba su funcionamiento con:


[root@server ~]# openvpn --config server.conf

La siguiente línea al final de la salida, indica que levantó correctamente:


.... Initialization Sequence Complete
Se inicia y habilita el servidor:

[root@server ~]# systemctl start openvpn@server


[root@server ~]# systemctl enable openvpn@server

Se puede comprobar que la interfaz virtual se haya habilitado con ‘ip addr’:
[root@server ~]# ip addr
.
.
5: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN
group default qlen 100
    link/none 
    inet 10.8.0.1/24 brd 10.8.0.255 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::dab7:46e8:cc6e:4b79/64 scope link flags 800 
       valid_lft forever preferred_lft forever

Configuración del cliente

Instalar el repositorio epel-release.


[root@client ~]# yum  install epel-release

Se instala la aplicación: 
[root@client ~]# yum install openvpn

Se comprueba la conexión entre los equipos (servidor y cliente), y se copian los


certificados del generados en el servidor hacia el cliente:
[root@server ~]# cd /etc/openvpn/server/pki/
[root@server pki]# scp ca.crt root@ip_client:/etc/openvpn/client/.
[root@server pki]# scp issued/clientA.crt root@ip_client:/etc/openvpn/client/.
[root@server pki]# scp private/clientA.key root@ip_client:/etc/openvpn/client/.

Se edita el archivo de configuración para el cliente:


[root@client ~]# vi /etc/openvpn/clientA.conf

y se agregan las siguientes líneas:


client
dev tun
proto udp
remote ip_server 1194
ca client/ca.crt          #en caso de usar otra ruta, modificarla
cert client/clientA.crt   #en caso de usar otra ruta, modificarla
key client/clientA.key    #en caso de usar otra ruta, modificarla
verb 5

remote-cert-tls server
auth-nocache
cipher AES-256-CBC

Se guarda y se ejecuta la configuración para comprobar el funcionamiento:


[root@client ~]# openvpn --config clientA.conf

La siguiente línea al final de la salida, indica que la VPN levantó correctamente:


.... Initialization Sequence Complete
Si la VPN levantó correctamente, se puede habilitar para su uso de dos maneras:

1. ejecutar en segundo plano y no asociada a la sesión actual:


[root@client ~]# nohup openvpn --config clientA.conf&

0. Como servicio:
[root@client ~]# systemctl start openvpn@clientA

Al igual que con el servidor, se debió crear una interfaz virtual:


[root@server ~]# ip addr
.
.
5: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN
group default qlen 100
    link/none 
    inet 10.8.0.2/24 brd 10.8.0.255 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::a2fc:5174:af3f:5c3e/64 scope link flags 800 
       valid_lft forever preferred_lft forever

Con lo anterior, la VPN está establecida y funcional.

Desarrollo
4.4 Implementación y Pruebas
Se implemento el servidor en el Sistema Operativo Windows Server.
Pero para comprobar el funcionamiento y compatibilidad de la VPN, se levantó un
servidor idéntico en CentOS 7.
La cual dicha prueba fue un éxito funciono tanto de manera local como de manera
remota. Y así se comprobó que dicha VPN tiene compatibilidad
Conclusiones y recomendaciones
Podríamos concluir que el proyecto quedo en pleno funcionamiento, ya que la empresa
pudo realizar una conexión de manera remota, o desde del hogar, y así no tener que ir
de manera presencial a la empresa.
Gracias al servicio de VPN la conexión implementada es encriptada y no detectable,
por lo cual todos y cada uno de los datos de la empresa se mantienen seguros y lo mas
importante solos los trabajadores de dicha empresa tendrán acceso tanto a sus datos
como a su servidor sin problema alguno.
Por lo que se sugiere la implementación también a apps móviles.

A continuación les dejo una recomendación sobre una app para celular:
VPN- Super UnlimitedPROXY
Esta esta es una app muy buena útil para casos de emergencia y para cualquier
circunstancia, la recomiendo 9/10.

Referencias Bibliográficas
● https://play.google.com/store/apps/details
● Sidell, E. P. (2021, March 18). ¿Por qué necesito una VPN? ¿Por qué necesito una

VPN?; Avast. https://www.avast.com/es-es/c-do-i-need-a-vpn

● Fernández, Y. (2020, junio 1). VirtualBox: qué es y cómo usarlo para crear una

máquina virtual con Windows u otro sistema operativo. Xataka.com; Xataka

● Basics.

https://www.xataka.com/basics/virtualbox-que-como-usarlo-para-crear-maquin

a-virtual-windows-u-otro-sistema-operativo

● PuTTY en programación, aprende qué es y cómo utilizarlo. (s/f). Hostgator.mx.

Recuperado el 31 de marzo de 2023, de

https://www.hostgator.mx/blog/putty-en-programacion-aprende-que-es/

● Super User. (s/f). ¿Qué es ISO? Fundibeq.org. Recuperado el 31 de marzo de

2023, de https://www.fundibeq.org/informacion/infoiso/que-es-iso
Anexos

Los anexos, son secciones relativamente independientes de un proyecto


que ayudan a su mejor comprensión y que permiten conocer más a fondo
aspectos específicos que -por su longitud o su naturaleza- no conviene
Ctrl + Clic
sobre la
tratar dentro del cuerpo principal.
imagen de
YouTube

También podría gustarte