la vida me ha sonreído de forma hermosa cada mañana al recibir la bendición de tener a mi alrededor personas que con su ejemplo me han enseñado a luchar por lo que quiero y anhelo es para mí un honor poder llevar en interior su conocimiento que atreves de sus consejos y regaños he aprendido a disfrutar de grandes logros que comparto con todo placer. por darme la oportunidad de estudiar y superarme cada día más. por su paciencia y dedicación que entregaron a cada alumno. definición que para mi persona es muy valiosa. Un maestro es aquel que con su experiencia y sabiduría moldea a un alumno para ser mejor que el. Es importante mencionar que nadie nace sabiendo todos en la vida nos equivocamos. Agradezco a mis padres y hermanos así como mis familiares y amigos por su apoyo en todo momento. mas sin embargo Dios nos a concedido la dicha de un maestro. . Por eso y más a cada persono que fue parte de mi vida y mi persona de sus vidas doy gracias. Por tal razón doy gracias a Dios por la vida de cada uno de mis maestros. siendo parte fundamental de mi éxito.Agradecimientos Agradezco a Dios por darme la sabiduría para hacer lo correcto. gracias por estar en mí. lo más importante es aprender de nuestros errores. un maestro es aquel que aprendió de sus errores y previene en los demás con sus enseñanzas. Que Dios los Bendiga. ............................................................................. políticas de uso de Internet ............................................................................................... Datos de la Empresa Datos generales de la Empresa..................... 13 Visión General ............................................................................................... 2 Capitulo 1......................................................... 7 Descripción de la Empresa........................................ 11 Misión ............................................ 6 Antecedentes de la Empresa ................................................................................................................................................................................................................................................ 4 Nombre del Proyecto ................ 21 Servidor de Oficina .............. 20 Informes sobre el uso de Internet.............................................................................................................................................................................. 20 Comparte Ficheros e Impresoras ................... 4 Servicios ......................................................................................................................INDICE Introducción ............................................................................ 11 Capitulo 2............................................ 20 Limita Descargas................................................. 4 Giro Empresarial ................................................................................ 8 Visión ............................................................................................................................ 19 Bloquea redes Sociales y Chat................................................................................................................................................. 10 Descripción del área donde se realizo estadía ............................................................................................................................................................................... 11 Organigrama ........................................................................................... 8 Misión ............................................................. Marco Conceptual Zentyal....................................................................................................................................... 21 .......................................................................................................................................................................................................................................................................................................... 9 Valores............................................................................................................................ 1 Justificación .......................................................................... 10 Filosofía de la Empresa............................................................................................... 20 Como funciona Proxy HTTP avanzado............................................................................................ 19 Certificados ................................................................ 20 Bloquea Anuncios .................................................................................. ...................................................................................................................... 27 Optimiza el Ancho de Banda ...................................................... 23 Correo en móvil ......................................... 23 Groupware & Webmail ..................................................................................................................................................................................................................... 32 Curso On-line Zentyal para Administradores de Redes ................................................................. 33 Curso On-line Zentyal para Técnicos de Redes ..... 27 Alertas ........................................................................................................................................................................................................ 21 Gestión de Usuarios Centralizada .......... 30 Suscripciones Adicionales ............................................................. 25 Cortafuegos y Detección de Intrusos ................................................................................................................................................. 21 Alertas e Informes ..... 25 Alertas de Seguridad ................................. 34 Capitulo 3.................................................................................................................................. 21 Multiplataforma ................. 26 Recuperación de Desastres ................................. 26 Optimiza la Conexión a Internet ......................................................................................................................................................................................................................... 29 Aplicaciones de Windows Virtualizadas ...................................................................................................................................Compartición de Ficheros ..................................................................................................................................................................................................................................................................................... 28 Servidor Web y Servidor FTP ........................................................................ 27 Garantiza Acceso a Internet ..................................... 31 Cupón para Examen de Certificado (ZeCA) ............................................................................................... 28 Despliega la Infraestructura de Red Básica .. 44 Configuración Inicial ............................................................. 22 Solución de Correo .................................................................................................................................................................................................................................................................... 24 Seguridad en la Red ........................ Desarrollo de Estadías Instalación ........................................................................ 21 Compartición de Impresoras ................................................... 22 Soporte de Microsoft Outlook .......................................... 44 ........................................................................................ 27 Prioriza Trafico ........................................................................................................................................................................................... 29 Monitorización y Gestión Remota ....................................................................................... Análisis del Problema Análisis del Problema………………………………………………………………………………………………………36 Capitulo 4................................. ..................................................................... 70 Configuración de un Cortafuegos con Zentyal ................................................................................................................................................................................................................................. 73 Filtrado de Paquetes desde Redes Externas hacia Zentyal .................................................................................................................................... 84 ........................ 46 Primeros Pasos con Zentyal .............................................. 67 Configuración de la Tolerancia a Fallos de Zentyal .............. 70 Objetos ................................................................. 68 Cortafuegos................... 72 Filtrado de Paquetes desde Redes Internas hacia Zentyal......................................................................................................................... 82 Acceso Remoto ...... 45 Requisitos de Hardware...................................................................................................................... 72 Servicios......................................................................................... 56 Cliente de Zentyal Cloud................................................................................................................. 47 Configuración del Estado de los Módulos ............................................................................................................................. 74 Calidad de Servicio .................................... 83 Servicio de Proxy HTTP ........................................................................................................................................................................................................................................................................................... 81 Video Conferencia ............................................................................................ 65 Puerta de Enlace......................................... 55 Actualización de Software .................................................................................................... 50 Emplazamiento en la Red de Zentyal ................................................................................................................... 82 Mensajería ..................... 82 Mail................Zentyal Gateway... 79 Taza de Interfaz ................. 45 Zentyal Infraestructure ................................................................................................................................................................................ 81 Servicio Web....................................................................................................................................................................................................................................... 51 Diagnostico de Red .......... 60 Encaminamiento .............................................................................................. 67 Configuración del balanceo con Zentyal ............................................................................................................................................................................................................................................................................ 65 Tabla de Rutas Estáticas ................................... 45 Zentyal Unified Threat Manager ........................................................................................................................................................................................................................................................................................................................ ... 94 Mantenimiento de Zentyal ................. 93 Alertas ............. 95 Registros ...................................................... 85 Políticas Globales ........ 98 Copias de Seguridad .......................................................................................................................................... 87 Perfil de Filtrado por Default.............................. 101 Restaurando Servicios ................................... 87 Configuración Avanzada del Proxy ...... 91 Sistema de Detección de Intrusos (IDS) ......................................................................................................... 102 ....... 91 Configuración ..........Configuración ............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................. 96 Monitorización .................................................................................................................. 92 Reglas .................................. 100 Como Recuperarse de un Desastre ............................................................................................................................... 85 Filtrado de Contenidos ............................................................................................................................................................................................................................................................................................................................................................................................................................................ 90 Perfil de Filtrado por Objeto ....................................................................................................................................... ya que las soluciones a las necesidades de comunicación cada vez más eficientes. Por el contenido del mismo y las técnicas que se llevan a cavo. El objetivo principal es proporcionar una alternativa de servidores demostrando la capacidad de las herramientas y su administración sencilla e integrada. y el mantenimiento). 1 . En la actualidadel uso de servidores facilitan la labor de de los administradores de redes.Introducción En la actualidad la presencia de redes y telecomunicaciones en las empresas es cada vez mayor. IDS. Calidad de Servicios. aumentando su eficiencia de la red. Encaminamiento. disminuyendo sus costos. Proxy HTTP. todo con el sistema operativo de servidores Zentyal. actualizando los sistemas operativos de los servidores de una empresa. En este documento se encuentran implementadas soluciones de seguridad de redes. la información va dirigida al personal de redes en el área de Tecnologías de la Información. (Cortafuegos. esto ha significado que hasta ahoralas pymes han dispuesto de pocas opciones donde elegir. Sin embargo lapresencia de Linux en entornos de pyme es testimonial y sucrecimiento relativamente reducido. los fabricantes de tecnología hanmostrado escaso interés en desarrollar soluciones que se adapten ala realidad de las pymes.Justificación Alrededor del 99% de las empresas del mundo son pymes. ¿Cómo es posible explicarestos datos?La razón es sencilla: para que un servidor de empresa se adapte aun entorno de pyme necesita que sus distintos componentes esténbien integrados entre sí y que sean sencillos de administrar. Sin embargo. complejas de gestionar y con elevados costes delicencias. Así mismo. puestoque técnicamente ha demostrado una calidad y nivel funcionalmuy elevados y su precio. Laspymes no tienen los recursos ni el tiempo necesario para desplegarsoluciones de altas prestaciones pero complejas. y las tradicionalesdistribuciones de Linux para servidor no cumplen con estaspremisas. especialmente en tiempos de crisis como el actual. losproveedores de servicios TIC para pymes también precisan desoluciones que consuman poco tiempo en despliegue ymantenimiento para poder ser competitivos. es imbatible. En este contexto parece razonable considerar a Linux como unaalternativa más que interesante como servidor para pymes. Las pymes buscancontinuamente fórmulas para reducir costes y aumentar suproductividad. ygeneran más de la mitad del PIB mundial. 2 . Estas circunstancias hacen muydifícil ofrecer soluciones adaptadas a las pymes que les aportenimportantes beneficios. eliminando licencias y aprovechando la seguridad que nos ofrecen. las soluciones corporativasdisponibles en el mercado se han desarrollado pensando en lasgrandes corporaciones. por lo que requieren inversionesconsiderables en tiempo y recursos y demandan un alto nivel deconocimientos técnicos. manteniendo al mismo tiempo lasinversiones necesarias y los costes operacionales dentro de supresupuesto. Quizás sea esta la razón por la que siendo un mercado enorme conun potencial casi ilimitado. El principal objetivo es ofrecer una solución que permita aprovechar todas las herramientas y la potencia de los servidores Linux con una administrador amigable formando así una alternativa a Windows Small Bussines Server bajando con estos costos.consistentes por lo general en soluciones sobredimensionadas a susnecesidades reales. suelen operar bajo presupuestos muy escasos y conuna fuerza laboral limitada. gratuito. Por lo general. En el mercado de los servidores. Capítulo 1 Datos de la Empresa 3 . SENSA es una empresa de alta tecnología. certificada bajo la norma ISO 9001/2008. En SENSA estamos seguros que la calidad humana de nuestros Colaboradores es un valor distintivo de nuestra empresa y el respeto mutuo es un pilar inquebrantable de nuestra filosofía. De esta forma. un liderazgo continuo. petroquímica y de la construcción. Estamos convencidos que en la forma positiva en que hacemos las cosas y nuestro enfoque de servir a nuestros Clientes productivamente. brinda a SENSA. 4 . emprendieron una empresa con un gran espíritu de reto tecnológico. que cuenta con personal experimentado y con un alto grado de especialización. equipo técnico creado para satisfacer las expectativas de atención de nuestros clientes en el tiempo óptimo de respuesta.Datos Generales de la Empresa Sensa Control Digital Hace más de veinte años. Más de dos décadas de trabajo y resultados avalan la experiencia de SENSA. inversionistas mexicanos con visión global y comprometida con el trabajo en equipo. Servicios El respaldo técnico es nuestra fortaleza. SENSA contribuye al desarrollo de México Giro Empresarial SENSA es una empresa con más de dos décadas de experiencia y líder en el desarrollo de soluciones de control. medición y automatización aplicadas a la industria eléctrica. lo que nos permite proveer a nuestros clientes de soluciones avanzadas de software y tecnología. en general. control y medición. SIAS-D. la segunda es la consola de respaldo del sistema. o Integrar y explotar la información proveniente de los dispositivos de protección y medición (DEI’s) de los equipos primarios de la subestación. • UCM o Dos consolas de control local en configuración redundante (hot-standby) permiten realizar todas las funciones del controlador principal de la subestación (Maestra). los cuales son controlados por las consolas referidas. o Configurar remotamente los dispositivos de protección y medición (DEI’s). ó en un servidor de comunicaciones cuyo propósito es descargar a la maestra de estas tareas. La información colectada por el sistema es distribuida a los diferentes usuarios mediante niveles de acceso prioritarios. o Contar con un sistema de alta disponibilidad. Sistema Integral para supervisar y controlar local y/o remotamente Subestaciones de Transmisión y Distribución bajo la especificación del cliente. o Registrar variables para la detección de fallas y realizar el análisis de ingeniería. El software de comunicación con los equipos de campo y/o con Unidades Centrales Maestras de nivel superior puede residir en la misma maestra. o Controlar local y/o remotamente las subestaciones de transmisión en su totalidad. La primera denominada la consola principal del sistema. 5 .• SIAS-T. permite integrar la información de los DEI’s de protección. Las Carolinas 6 . Rodolfo Elizondo Cargo del asesor: Administrador de redes Ubicada en Avenida Nicolás Bravo # 93 ote. 27000 Y Calzada Moctezuma #32 col.PROYECTO ACTUALIZACION DE SERVIDORES Asesores de la Empresa: Ing. C. Tomas Montoya Niño Ing.P. Gerardo Reyes Ing. Antecedentes de la empresa Figura 1.1 Antecedentes de la Empresa 7 . 2 Misión 8 .Descripción de la empresa Figura 1. Figura 1.3 Visión 9 . la robotización y automatización de los procesos y el surgimiento de una sociedad civil transnacional hacen que los dirigentes empresariales enfoquen sus esfuerzos en construir una identidad que los fortalezca interior y exteriormente .4 Valores Filosofía de la Empresa Las empresas en la actualidad se enfrentan al reto de sobrevivir en un entorno digitalizado.Figura 1. donde el aumento de competidores. el acceso a nuevos mercados. 10 . Descripcion del área donde se realizo la estadia ORGANIGRAMA GTI (Gerencia de tecnologías de la Información) Figura 1.5 Organigrama TI MISION Optimizar recursos bajo la filosofía de una organización flexible. contribuya a la rentabilidad del negocio y satisfaga a nuestros clientes internos y externos. que provea ventaja competitiva para la toma de decisiones. con aplicación de tecnología informática. 11 . Capítulo 2 Marco Conceptual 12 . 000 descargas diarias y dispone de una comunidad activa de más de 5. de forma sencilla y a través de una única Figura 2. aunque también dispone de los medios necesarios para realizar toda clase de configuraciones. siendo Estados Unidos. Otra de las características más importantes de Zentyal es que todas sus funcionalidades. Es la alternativa en código abierto a Windows Small Business Server.000 miembros. tales como el acceso a Internet. el resultado es una solución no sólo más sencilla de manejar sino también más segura y fiable. Teniendo en cuenta que el 42% de los fallos de seguridad y el 80% de los cortes de servicio en una empresa se deben a errores humanos en la configuración y administración de los mismos. construidas a partir de una serie de aplicaciones en principio independientes. la compartición de recursos. principalmente en América y Europa. en la actualidad tiene más de 1. Además de acercar Linux y el Software Libre a las pymes con los importantes ahorros que ello supone. basado en la popular distribución Ubuntu.1 Módulos Zentyal plataforma. Brasil y Rusia los 13 . la infraestructura de la red o las comunicaciones.Zentyal se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial como servidor de empresa. aunque su uso está extendido a prácticamente todos los países del globo. El desarrollo de Zentyal se inició en el año 2004 con el nombre de eBoxPlatform y actualmente es una solución consolidada de reconocido prestigio que integra más de 30 herramientas de código abierto para la administración de sistemas y redes en una sola tecnología. Zentyal permite a profesionales TIC administrar todos los servicios de una red informática. Zentyal mejora la seguridad y disponibilidad de los servicios en la empresa. Zentyal está incluido en Ubuntu desde el año 2007. creando una interfaz intuitiva que incluye únicamente aquéllas funcionalidades de uso más frecuente. están estrechamente integradas entre sí.000 instalaciones activas de Zentyal. España. Alemania. automatizando la mayoría de las tareas y ahorrando tiempo en la administración de sistemas. Se estima que hay más de 50. Ver figura 2.1 Durante su desarrollo se hizo un especial énfasis en la usabilidad. la seguridad de la red. notificaciones y alertas del servidor. la Suscripción Empresarial está dirigida a grandes empresas o proveedores de servicios gestionados que además tienen la necesidad de monitorizar y administrar múltiples instalaciones Zentyal de forma remota. pueden obtener acceso a suscripciones adicionales como la 14 .2 Servicios de Zentyal Cloud Las suscripciones están dirigidas a dos tipos de clientes claramente diferenciados. informes periódicos sobre el uso del sistema. Figura 2. Estas herramientas y servicios comerciales se ofrecen a los clientes a través de las suscripciones a Zentyal Cloud.países que cuentan con más instalaciones. Por un lado la Suscripción Profesional está dirigida a pequeñas empresas o proveedores TIC con un número reducido de servidores Zentyal que deben ser mantenidos al día. Zentyal se usa principalmente en pymes. Por otra parte. El desarrollo de Zentyal está financiado por eBox Technologies que además ofrece a las pymes y a otros usuarios de Zentyal de todo el mundo herramientas y servicios de gestión orientados a reducir los costes de mantenimiento de la infraestructura TIC. que incluyen: • • • • actualizaciones del sistema con garantía de calidad. pero también en otros entornos como centros educativos. asegurando su continuo funcionamiento. los clientes que dispongan de una suscripción. administraciones públicas. las alertas y los informes. hospitales o incluso en instituciones de alto prestigio como la propia NASA. que se benefician de las actualizaciones garantizadas. monitorización y administración centralizada de múltiples servidores Zentyal. Así mismo. comparando los costes de Zentyal con los de una instalación típica de Windows Small Business Server.com/es/pricing-editions/ 22/06/12 15 .recuperación de desastres.2 avanzadas de seguridad o La combinación entre el servidor y las subscripciones aportan unos beneficios muy importantes que se traducen en ahorros superiores al 50% del coste total de instalación y mantenimiento de un servidor para pymes.3 Figura 2. Ver figura 2. actualizaciones subscripciones de Zarafa.3 Suscripciones y Precios de Zentyal http://www. Ver figura 2.zentyal. 16 . El número de usuarios finales es irrelevante. director de tecnología." Luis Palomero.Figura 2. Personas y Compañías Que confían en Zentyal "Zentyal es extremadamente simple de instalar. lo servicios que Zentyal cobra son los de la Nube y el soporte oficial.4 Tabla de Servicios Cabe mencionar que el Sistema operativo así como sus herramientas. Administrador de Sistemas Senior. Sabeco-Simplemente 17 . North American Bancard "Zentyal ofrece la combinación perfecta de un servidor de nivel de la empresa la infraestructura de red y una solución de tecnología rentable. funcionalidad y lo más importante. He utilizado Microsoft en el pasado y he encontrado que Zentyal es muy superior en calidad. en la estabilidad. instalar y configurar. es de distribución libre. lo que nos permite responder a las cada vez mayores exigencias a un costo apropiado. " Kelly Corbin. mientras que ser capaz de apoyar a todos nuestros usuarios con los servicios básicos de red. Diputación de Sevilla "Por un lado. Director de TI.zentyal. Participación flexible y sensible Zentyal fue esencial para la entrega de este importante componente de nuestra suite de productos de la radioterapia. el INPRO. la medida fue excelente. " James Troke. sin importar qué sistema operativo que tienen en su computadora portátil."Al elegir una solución de código abierto como Zentyal.com/es/small-business-it/customer/ 18 . esperamos mantener nuestros costos de TI bajo. Por otro lado. era necesario para mejorar la conectividad de las escuelas para asegurarse de que las aulas no se quedan sin el acceso a Internet. hemos eliminado todos los costos de licenciamiento de software. Departamento de Educación del Gobierno de Aragón http://www. Elekta "Esta solución ha permitido OPAEF para reducir significativamente el tiempo y los costes necesarios para gestionar los servicios de red de sus oficinas. A medida que la solución tecnológica elegida es de código abierto. Aalborg Studenterkursus "Elekta encontró en Zentyal una solución que reúne todos los elementos requeridos en un solo paquete integrado." PalleKnudsen. Es más. " Juan José Domínguez Calvo. Analista de Sistemas. era necesario para garantizar la seguridad máxima de la red y control de acceso adecuado al contenido de Internet”. el apoyo y la colaboración siempre que se convierta en un producto único. Gerente de Proyecto. Así. Las VPNs ofrecidas por la edición Zentyal son totalmente compatibles con distintas opciones de conectividad. los usuarios remotos pueden trabajar como si estuvieran en la oficina central. Una vez que los usuarios hayan instalado sus certificados. Multiplataforma No importa si tus usuarios usan equipos Windows. aprovechando los recursos compartidos y los ajustes de red y de seguridad y evitando la configuración individual de cada usuario. Mac o Linux. en cualquier momento y desde cualquier sitio. Y si tu empresa tiene múltiples sedes. equipos y plataformas. http://www. para garantizar a todos tus empleados acceso remoto seguro a la red de la empresa.Visión general Permite Acceso Seguro Remoto ¿Tu empresa tiene teletrabajadores o comerciales que tienen que acceder de forma segura a la Intranet de la empresa a través de Internet? La edición Zentyal permite que estos usuarios se conecten de forma segura a través de redes privadas virtuales (VPNs) a la red corporativa.com/es/small-business-it/offer-secure-remote-access/ 19 . también puedes conectar todas las distintas oficinas y gestionar una única red.5 Figura 2.zentyal. tienen acceso remoto seguro a la red corporativa. Cómo Funciona: Redes Privadas Virtuales Las Redes Privadas Virtuales (VPNs) de la edición Zentyal permiten que los usuarios autorizados puedan acceder a la red corporativa de forma segura.5 Zentyal VPN Certificados Puedes configurar la edición Zentyal como autoridad de certificación en unos pocos pasos sencillos y es igualmente fácil y rápido crear los certificados de usuario necesarios. Ver figura 2. Ver figura 2. que bloquea acceso a sitios y aplicaciones web según las políticas de uso de Internet de tu organización. Con Zentyalpuedes limitar tanto el número de descargas como la velocidad de descarga para garantizar un correcto funcionamiento de tu red en todo momento. Una navegación libre de anuncios permite reservar el ancho de banda para el tráfico más importante y también disminuye distracciones a tus usuarios. manteniéndolos centrados en sus tareas. Informes sobre el Uso de Internet Gracias a los informes sobre el uso de Internet puedes mantenerte informado sobre el uso de ancho de banda de tu organización y la actividad de navegación de tus empleados. Cómo Funciona: Proxy HTTP Avanzado Zentyal incluye el Proxy HTTP avanzado. 20 . Estos informes frecuentes ofrecidos por Zentyal ayudan a poner fin a la navegación excesiva u ofensiva a tiempo.6 Reporte Zentyal Cloud Bloquea Anuncios Con Zentyal puedes fácilmente bloquear anuncios mostrados en los sitios webs por todo Internet. las actualizaciones automáticas de filtrado de contenido mejoran la seguridad de tus empleados bloqueando contenidos potencialmente peligrosos o inapropiados.Bloquea Redes Sociales y Chat Impone Políticas de Uso de Internet ¿Quieres garantizar un entorno de trabajo seguro y eficiente para tus empleados? ConZentyal puedes restringir el acceso a sitios inapropiados. bloquear aplicaciones de mensajería instantánea y controlar la navegación y las descargas de tus usuarios para cumplir con las políticas de uso de Internet de tu organización. audio o juegos. Figura 2.6 Limita Descargas Asegura que tus empleados no obstruyen el tráfico de red descargando ficheros grandes como vídeos. Además. grupos y privilegios desde un único punto. Te permite gestionar los usuarios y permisos de tu red. de una forma centralizada. Figura 2. Cómo Funciona: Servidor de Oficina Zentyal proporciona a tu negocio un servidor de oficina completo. Puedes replicar el directorio en múltiples servidores para optimizar la distribución de tus servicios de red y para garantizar la alta disponibilidad. como impresoras. Ver figura 2. facilitando la colaboración y reduciendo la necesidad de compartir ficheros por correo.7 21 . junto con los recursos compartidos desde impresoras hasta ficheros. Gestión de Usuarios Centralizada Usa el servicio de directorio ofrecido Zentyal para gestionar usuarios. Compartición de Impresoras Zentyal permite compartir impresoras de forma que te ayuda a racionalizar la inversión y los consumos en las mismas. Esto permitirá a tus empleados compartir fácilmente ficheros con sus compañeros de trabajo.Comparte Ficheros e Impresoras ¿Tus empleados comparten normalmente ficheros importantes mediante el correo electrónico? ¿No sería mejor tener la última versión en un único sitio compartido? Con Zentyal puedes fácilmente crear carpetas compartidas y compartir otros recursos de tu red. Puedes asignar equipos de alta calidad a los usuarios cuyas tareas lo requieren y ofrecer equipos más robustos y económicos para usuarios con requisitos menos exigentes. Alertas e Informes Recibe alertas cuando se encuentran virus y se superan cuotas de usuario. y recibe informes frecuentes sobre la actividad de compartición de ficheros de tus empleados. o sincronizar contra un Active Directory existente. fácil y segura. Compartición de Ficheros Crea carpetas compartidas con permisos y establece controles de acceso con Zentyal.7 Reporte de Zentyal Cloud Estas alertas e informes proporcionados por Zentyal te ayudarán a gestionar fácilmente los recursos compartidos y detener el uso inapropiado a tiempo. con antispam y antivirus. Ver figura 2. así como webmail y solución de groupware. El servicio de compartición de ficheros e impresoras ofrecidos por Zentyal funciona sobre todos estos sistemas operativos para garantizar el acceso a los recursos de la empresa para todos los empleados. a cualquier hora.8 Recursos en Multiplataforma Una Solución de Correo Completa ¿Quieres disponer de una solución de correo electrónico totalmente integrada con el resto de infraestructura de red? Zentyal incluye una solución de correo electrónico completa. Mac o Linux.Multiplataforma No importa si tus empleados usan clientes Windows. 22 .8 Figura 2. Symbian o Nokia.9 Figura 2. obtienes importantes ahorros en tiempo. De todas formas. Al usar la misma tecnología tanto para gestionar el correo corporativo como para el resto de la infraestructura y servicios de red. si tu empresa está interesada en ahorrar costes de licencias. Ver figura 2. Ver figura 2. El antispam y el antivirus protegen a tus empleados de Spam y malware sin importar si están usando teléfonos móviles.10 Figura 2.Cómo Funciona: Servidor de Correo Zentyal incluye un servidor de correo completo. Soporte de Microsoft Outlook Tus usuarios de Microsoft Outlook pueden seguir usando su cliente de correo. webmail o clientes de correo tradicionales para acceder a su correo.9 Soporte de Microsoft Outlook Correo en los Móviles Asegúrate de que los directivos y comerciales de tu empresa. la migración a soluciones de código abierto está totalmente soportada.10 Correo Móvil 23 . Como todos los estándares actuales están soportados. que muchas veces están fuera de oficina. Zentyal soporta la sincronización de correo en móviles como iPhone. Como Zentyal soporta todos los estándares actuales. no es necesario migrar a otros clientes de correo. disponen de acceso seguro a su correo corporativo desde sus teléfonos móviles. Android. los usuarios pueden seguir usando sus clientes de correo favoritos. 11 Figura 2.12 Zarafa 24 . La herramienta de groupware permite a tus usuarios compartir calendarios. las actualizaciones automáticas de antispam y antivirus mantienen el Spam y el malware fuera del servidor de correo corporativo y mejoran la seguridad contra amenazas como estafas. Ver figura 2.11 Diagrama de Transferencia de Correo Groupware &Webmail Zentyal incluye opciones de Groupware y Webmail. phishing y fraudes. facilitando la colaboración y conectividad de tus empleados.Seguridad Completa Para garantizar la máxima seguridad.12 Figura 2. Ver figura 2. el servicio de correo ofrecido porZentyal usa comunicaciones cifradas. tareas y libretas de direcciones y el servicio de Webmail ofrece acceso al correo electrónico desde cualquier equipo con un navegador web. Además. protege tus usuarios contra virus e intentos de phishing.14 25 .13 Diagrama de componentes de Zentyal Cortafuegos y Detección de Intrusos Una de las medidas fundamentales para garantizar la seguridad de la red es tener un cortafuegos bien configurado que no permita accesos no deseados desde Internet. Zentyal ofrece actualizaciones automáticas de software y de seguridad para garantizar que tu sistema está siempre al día y seguro. Ver figura 2.13 Figura 2.Mantén la Seguridad de la Red ¿En estos momentos proteges la red de tu empresa contra ataques. Cómo Funciona: Un Sistema Actualizado El primer paso para proteger una red es asegurarse que el sistema está siempre actualizado. y puede guardar tus datos para una restauración total en caso de desastre. Se incluyen actualizaciones de software para todos los componentes instalados del servidor Zentyal. intrusiones y amenazas internas? La edición ayuda a evitar ataques. así como actualizaciones del filtrado de contenido. La edición incluye un potente cortafuegos y un sistema de detección de intrusos que evita ataques e intrusiones en tu red informática. sistema de detección de intrusos (IDS) y antivirus. Ver figura 2. Fortaleza de Contraseñas Asegura que tus empleados usan contraseñas seguras y cámbialas frecuentemente para garantizar que la medida de seguridad más básica está en orden.16 Recuperación de Desastres 26 . ataques de virus o fallos accidentales. ordenadores y red. Estas alertas proporcionadas por Zentyal ayudan a prevenir ataques así como analizarlos en caso de que el ataque ya ha tenido lugar.14 Diagrama de cortafuegos Alertas de Seguridad Recibe alertas siempre que ocurran potenciales ataques e intrusiones en tu servidor. Con Zentyal puedes fácilmente revisar cada semana la seguridad de las contraseñas de tus empleados y pedirles que las cambien cuando sea necesario. abandono de puestos.15 Figura 2.15 Reporte de Zentyal Cloud: Alertas Recuperación de Desastres Recupera tu sistema en el tiempo más corto posible en caso de intrusiones.Figura 2. Ver figura 2. Ver figura 2. Zentyal permite adquirir el servicio de Recuperación de Desastres para garantizar un tiempo mínimo de inactividad. sabotaje.16 Figura 2. se sirve siempre correctamente. priorizar el tráfico o recibir alertas de conectividad y aprovechar las múltiples conexiones a Internet. Ver figura 2. Cómo Funciona: Gateway Zentyal integra un gateway que ofrece a tus usuarios una conexión fácil. puedes distribuir el tráfico fácilmente entre ellas con Zentyal. independientemente de la carga de la red Zentyal te permite priorizar fácilmente tráfico crítico así como bloquear tráfico no deseado. Cuando es imprescindible para tu negocio y tus empleados mantenerse siempre conectados.17 Figura 2.Optimiza la Conexión a Internet ¿El acceso a Internet es imprescindible para tu negocio? Zentyal ofrece a tus usuarios e invitados ocasionales un acceso a Internet rápido y seguro. Optimizar el Ancho de Banda Mejora la velocidad de navegación que ofreces a tus empleados y reduce el uso del ancho de banda en el tráfico web con Zentyal. Esto garantiza que tu negocio estará siempre conectado. permitiéndoles aprovechar las múltiples conexiones a Internet de tu oficina. es fundamental optimizar el ancho de banda.18 27 . Prioriza Tráfico Asegúrate que el tráfico más importante de tu negocio.Ver figura 2. aunque una de las conexiones esté caída. como por ejemplo la VozIP. El Cache Transparente guarda una copia de las páginas visitadas de manera que no es necesario descargarlas cada vez que se visitan. segura y fiable a Internet.17 Calidad de Servicios Garantiza Acceso a Internet Si dispones de múltiples conexiones a Internet. 18 Balanceo de Cargas Recibe alertas cuando ocurren fallos en la conectividad de la red o en los servicios de red.Alertas Figura 2. Cómo Funciona: Servicios de Infraestructura de Red Zentyal ofrece una infraestructura de red local (LAN) completa para tu negocio. Gracias al cacheo transparente algunas solicitudes de páginas están contestadas directamente por el proxy. 28 . siendo innecesario conectarse a Internet permitiendo ahorrar ancho de banda. Además. publicar sitios web internos. crear un servidor FTP o ejecutar aplicaciones Windows críticas para tu negocio en modo virtualizado. Despliega la Infraestructura de Red Básica ¿Tu infraestructura de red básica está en orden? Con Zentyal puedes gestionar fácilmente la infraestructura básica de tu LAN. o cuando una de las conexiones a Internet no funcione. la misma tecnología te permite publicar páginas web internas. permitiéndote monitorizarla y gestionarla fácilmente de forma remota. crear un servidor FTP o usar aplicaciones Windows Virtualizadas. Estas alertas proporcionadas por Zentyal ayudan a garantizar la máxima conectividad de tu negocio. Cacheo Transparente Ofrece a tus empleados una velocidad de navegación mejorada y reduce el uso de ancho de banda en tráfico web con Zentyal. que únicamente se ejecutan en sistemas Windows. permitiendo ahorrar costes.Infraestructura de Red Local Una correcta configuración de tu infraestructura de red es fundamental para que ésta funcione impecablemente. Servidor Web y Servidor FTP Zentyal te permitirá disponer de tus propios servidores web y FTP. Con Zentyal puedes fácilmente configurar la hora de la red. como aplicaciones personalizadas de contabilidad.19 Servidor Web Aplicaciones de Windows Virtualizadas Puedes continuar trabajando con las aplicaciones existentes que sean críticas para tu negocio. El servidor web te permitirá desplegar todo tipo de aplicaciones web internas y el servidor FTP proporcionará una herramienta corporativa a tus empleados para compartir ficheros de forma fácil y segura. Ver figura 2.20 29 . Zentyal te ofrece la opción de ejecutar Windows virtualizado en lugar de en un sistema separado. conectar todos los equipos a la red y dar nombres de dominio a tus servidores y clientes dinámicos. espacio físico y consumo eléctrico. Ver figura 2.19 Figura 2. Zentyal dará acceso a la plataforma de monitorización y gestión remota que ayudará a reducir los tiempos de inactividad de tus sistemas y el tiempo gastado en gestionar los sistemas.20 Servicio de Virtualización Monitorización y Gestión Remota Asegura el máximo tiempo de actividad de tus sistemas monitorizando la infraestructura TIC de forma proactiva y resolviendo las incidencias antes de que ocurran o afecten a tus empleados. Ver figura 2.Figura 2.21 Figura 2.21 Soporte de Acceso Remoto 30 . El servicio de Recuperación de Desastres incluye 10GB de espacio de almacenamiento. simplemente debe volver a adquirir esta suscripción. por 10GB) € 95. Para obtener espacio de almacenamiento adicional en paquetes de 10GB. También rogamos tengan en cuenta que todos los precios son sin IVA. deben tener una edición comercial válida del servidor (Small Business o Enterprise). utilizando un sencillo proceso de backup. No incluye Zarafa en estos momentos. tenga en cuenta que para adquirir este servicio. Notas adicionales: Por favor. 31 .Suscripciones Adicionales Recuperación de Desastres (por año. Además. directorio anónimo) Los datos se envían desde los servidores Zentyal al sistema de archivos usando protocolos de cifrado configurables para garantizar la seguridad de la transferencia. Servidor web (datos de los hosts virtuales) FTP (directorios de usuarios. ¡sus datos junto con la configuración del sistema están listos para ser recuperados rápidamente! El servicio de Recuperación de Desastres es configurable y por defecto realiza una copia de seguridad (backup) inicial completa y una copia de seguridad incremental diaria. directorios de usuarios y grupos) Correo (mensajes).00 ¡Reduce los tiempos de inactividad! El servidor Zentyal integra ahora también el servicio de Recuperación de Desastres. Y cuando debe recuperar su servidor Zentyal. Este servicio de suscripción le permite almacenar fácilmente los datos críticos en una ubicación remota segura. Se pueden realizar copias de seguridad de los datos de los siguientes módulos: • • • • Compartición de ficheros (directorios compartidos. El servicio de Recuperación de Desastres de Zentyal se ha desarrollado contando con rsync. como nuestro proveedor tecnológico para garantizar a nuestros clientes los más altos niveles de calidad y rendimiento. los datos pueden almacenarse cifrados y la restauración de datos puede efectuarse en cualquier momento y lugar. uno de los proveedores de backup remoto más reconocidos.net. 22 Certificados de Zentyal Cupón para Examen de Certificación (ZeCA) € 140. pero una parte dependerá de las mejoras adicionales que el examinado sea capaz de realizar de acuerdo con el contexto. El tiempo total para completar el examen es de 3 horas. Además. 32 . El examinado se considerará apto en caso de completar satisfactoriamente al menos un 70% del examen. Estos cursos están disponibles on-line y de forma presencial a través de las Academias Zentyal de Formación y Centros de Formación Zentyal. puede obtener el manual oficial de Zentyal que ayuda a preparar este examen de certificación. La mayor parte de la puntuación final dependerá del cumplimiento de estos requisitos y condiciones. En el texto del enunciado se presentará al examinado una serie de requisitos y condiciones deseables para la configuración a desplegar. El examen consistirá en un escenario de despliegue y configuración de un servidor Zentyal en una supuesta compañía.Partners Zentyal ofrece servicios y productos de la más alta calidad en todo el mundo en colaboración con Partners Certificados de Zentyal. Formación & Certificación Figura 2.00 El examen ZentyalCertifiedAssociate (ZeCA) está dirigido a profesionales TIC interesados en validar su formación en gestión del servidor Linux para pymes basado en Zentyal con un examen certificado por el propio fabricante. Los cursos "Zentyal para Técnicos de Redes" y "Zentyal para Administradores de Red" son la formación recomendada para preparase para el examen ZentyalCertifiedAssociate (ZeCA). En cuanto haya adquirido el Cupón de Certificación, se le enviarán las instrucciones detalladas para realizar el examen de certificación y una fecha para realizar el examen de forma on-line. Si prefiere hacer el examen de forma presencial, debe contactar a la Academia de Formación Zentyal o al Centro de Formación Zentyal más cercano para averiguar las fechas disponibles. A los que aprueban el examen de certificación se les concederá el estatus de ZentyalCertifiedAssociate (ZeCA) y se les incluirá en la base de datos oficial de los profesionales certificados. El certificado de ZentyalCertifiedAssociate incluye un número de referencia que permite que la persona certificada pueda acceder a los detalles de su certificación así como para usarlo como una referencia oficial de haber obtenido la certificación. Notas adicionales: Por favor, tengan en cuenta que el cupón será válido durante un año a partir de la fecha de compra. También rogamos tengan en cuenta que todos los precios son sin IVA. Curso on-line: Zentyal para Administradores de Redes € 275,00 Zentyal para Administradores de Redes es un curso intermedio dirigido a profesionales informáticos con experiencia en gestión de redes informáticas en pequeñas y medianas empresas. Al terminar este curso de 30 horas, los alumnos serán capaces de desplegar Zentyal como servidor de oficina y servidor de comunicaciones en pequeñas y medianas empresas. Este curso encaja perfectamente para administradores de Windows interesados en aprender gestión de redes y usuarios basada en Linux. Descarga descripción completa del curso. Objetivos • • • • • Proporcionar los conocimientos de la arquitectura de servidor de Zentyal. Permitir desplegar y gestionar los servicios de gestión de recursos y de comunicaciones en un entorno pyme. Permitir aprender buenas prácticas para el mantenimiento efectivo y seguro de un servidor pyme. Facilitar la migración de servidores Windows a Linux. Preparar para el examen ZentyalCertifiedAssociate (ZeCA). 33 Duración & Apoyo El tiempo aproximado para completar el curso son 30 horas. En el curso on-line, una vez que le hayan entregado el nombre de usuario y contraseña para acceder en la Plataforma de Formación, el estudiante tendrá 30 días para completar el curso. Los estudiantes pueden hacer preguntas sobre la documentación, ejemplos o ejercicios en cualquier momento a través de la plataforma de formación. Los instructores están disponibles durante los Horarios Laborables de Zentyal. Pre-requisitos Experiencia: Haber completado el curso “Zentyal para Técnicos de Redes” o contar con conocimientos equivalentes. Ser capaz de instalar y configurar Zentyal usando tecnologías de virtualización. Requisitos de software: Haber instalado y configurado VirtualBox 3.0.x, Ubuntu Server LTS ISO y ZentyalInstaller. Requisitos mínimos de hardware: Procesador de 2GHz, 3GiB RAM Descuentos/Notas adicionales: Los trabajadores de empresas españolas pueden solicitar subvención de Fundación Tripartita para este curso on-line. La subvención puede llegar a cubrir 255€ del coste de este curso de 30 horas (7.5€/hora), que se realiza a distancia. Todos los precios son sin IVA. Curso on-line: Zentyal para Técnicos de Redes € 275,00 Zentyal para Técnicos de Redes curso básico en gestión de un servidor Linux para pequeñas y medianas empresas con Zentyal. Este curso está dirigido a técnicos informáticos con conocimientos básicos en redes informáticas. Al terminar este curso de 30 horas, los alumnos serán capaces de desplegar Zentyal como gateway y gestionar la infraestructura de red y seguridad en una pequeña o mediana empresa. Descarga descripción completa del curso. Objetivos • • • • • Proporcionar los conocimientos básicos sobre gestión de redes y de Linux. Proporcionar experiencias prácticas en la gestión de redes con Linux. Permitir desplegar infraestructura de redes y gateway en una pyme. Permitir garantizar la seguridad de una red frente a ataques externos. Preparar para el examen ZentyalCertifiedTechnician (ZeCT). 34 Duración & Apoyo El tiempo aproximado para completar el curso son 30 horas. En el curso on-line, una vez que le hayan entregado el nombre de usuario y contraseña para acceder en la Plataforma de Formación, el estudiante tendrá 30 días para completar el curso. Los estudiantes pueden hacer preguntas sobre la documentación, ejemplos o ejercicios en cualquier momento a través de la plataforma de formación. Los instructores están disponibles durante los Horarios Laborables de Zentyal. Pre-requisitos Experiencia: Ser capaz de instalar y configurar Zentyal usando tecnologías de virtualización. Requisitos de software: Haber instalado y configurado VirtualBox 3.0.x, Ubuntu Server LTS ISO y ZentyalInstaller. Requisitos mínimos de hardware: Procesador de 2GHz, 3GiB RAM. Descuentos/Notas adicionales: Los trabajadores de empresas españolas pueden solicitar subvención de Fundación Tripartita para este curso on-line. La subvención puede llegar a cubrir 255€ del coste de este curso de 30 horas (7.5€/hora), que se realiza a distancia. Todos los precios son sin IVA. Pack de Cursos On-line € 495,00 El Pack de Cursos On-line incluye los cursos on-line "Zentyal para Técnicos de Redes" y "Zentyal para Administradores de Redes". Al comprar los cursos en pack, ahorrará 10% en comparación con el precio de los cursos por separado. Además, el completar ambos cursos les permitirá a los estudiantes obtener conocimientos completos del servidor Zentyal para desplegar Zentyal como gateway de redes, usarlo para gestionar la infraestructura de redes y seguridad así como desplegarlo como servidor de oficina y de comunicaciones en pequeñas y medianas empresas. Para más detalles de cada curso, revise las descripciones en la tienda o descargue las descripciones completas de los cursos: Zentyal para Técnicos de Redes, Zentyalpara Administradores de Redes. 35 el libro Zentyal para Administradores de Redes está escrito con el objetivo de servir como material de estudio para los cursos de certificación en Zentyal.Descuentos/Notas adicionales: Los trabajadores de empresas españolas pueden solicitar subvención de Fundación Tripartita para estos cursos on-line. 36 .95 Además de servir como una guía completa para aprender gestión de redes basada en Zentyal 2. Zentyal para Administradores de Redes (Libro-ES) € 49. Es una guía ideal para quienes quieren usar servidores Zentyal o en general. El libro cubre todos los aspectos más relevantes de configuración y administración de servidores Zentyal en un entorno pyme. CA).2. servidores Linux en entornos como las de pequeñas y medianas empresas. Notas adicionales: Todos los precios son sin IVA. Todos los precios son sin IVA. desde la arquitectura de Zentyal hasta todos los servicios de red requeridos por este tipo de entornos así como buenas prácticas para el mantenimiento efectivo y seguro de una red informática. El libro es eminentemente práctico e incluye un gran número de ejercicios prácticos. Descarga un Capitulo de Ejemplo (Autoridad de Certificación. Capítulo 3 Análisis del Problema 37 . Cuenta con todos estos servicios: Firewall VPN TrafficShaping Antivirus/ Antispyware/ Antimalware Integrado de Control Inalámbrico Control de Aplicaciones Detección y Prevención de Intrusos (DLP) Gestión de vulnerabilidades Soporte de IPv6 Filtrado Web Antispam Soporte VozIP Capa 2/3 de enrutamiento WanOptimization y Web Caching Desventajas: • El costo es de $2065 dll. se presentan dos soluciones para dicha sucursal: Solución 1: Implementar Fortigrate Ventajas: • • • • • • • • • • • • • • • • La ventaja principal es que conocen perfectamente cómo se maneja este servidor ya que cuentan con él desde hace 1 año.La empresa cuenta con dos sucursales una de ellas ubicada en Bravo cuenta con un servidor llamado Fortigrate el cual le brinda todos los servicios necesarios. en la sucursal ubicada en Moctezuma solamente existe un servidor llamado ZAR-COM y uno llamado ISA-SERVER los cuales no cuentan con todos los servicios requeridos para la empresa ni los servicios con que cuenta Fortigrate. por año 38 . 1Q Soporte para múltiples puertas de enlace PPPoE y DHCP Reglas para múltiples puertas de enlace. Cuenta con los siguientes servicios: Gestión de redes o Cortafuegos y encaminamiento Filtrado de tráfico NAT y redirección de puertos VLAN 802. balanceo de carga y auto-adaptación ante la pérdida de conectividad Moldeado de tráfico (soportando filtrado a nivel de aplicación) Monitorización gráfico de tráfico Sistema de detección de intrusos en la red Cliente dinámico DNS Servidor DHCP Servidor NTP Servidor DNS • Actualizaciones dinámicos mediante DHCP Servidor RADIUS Autoconfiguración de rutas dinámicas o Infraestructura de red o Soporte de redes privadas virtuales o Proxy HTTP 39 . Ahorro en equipos.Solución 2: implementar Zentyal Ventajas: • • • • • Zentyal usa un modelo de software libre. se necesitarían solamente dos. con todo el código abierto disponible para sus usuarios Es un servidor sin costo. Caché Autenticación de usuarios Filtrado de contenido Antivirus transparente Delay pools o Sistema de detección de intrusos o Servidor de correo Dominios virtuales Cuotas Soporte para SIEVE Recuperación de cuentas externas POP3 e IMAP con SSL/TLS Filtro de Spam y Antivirus • • • • • Webmail Servidor web o Dominios virtuales Autoridad de Certificación Trabajo en grupo o Gestión centralizada de usuarios y grupos Soporte maestro/esclavo Sincronización con un controlador de dominio Windows Active Directory o Controlador Primario de Dominio (PDC) de Windows Política de contraseña Soporte para clientes de Windows 7 Listas blancas. negras y grises Filtro transparente de POP3 Catch-allaccount o Compartición de recursos 40 . o Servidor VozIP • • • Buzón de voz Salas de conferencias Llamadas a través de un proveedor externo Transferencia de llamadas Aparcamiento de llamadas Música de espera Colas Registros Servidor Jabber/XMMP o Salas de conferencias Rincón del Usuario de Zentyal Informes y monitorización o Dashboard para centralizar la información de los servicios o Monitorización del CPU. espacio del disco. etc. temperatura. carga. memoria o Estado del RAID por software e información del uso de disco duro o Informes completos y resumidos de sistemas o Notificación de eventos vía correo. subscripción de noticias (RSS) o Jabber/XMPP • • Actualizaciones de software Copias de seguridad (backup de configuración y remoto de datos) 41 . webmail. agendas. wiki. Servidor de archivos • • Antivirus Papelera Servidor de impresión o Groupware: Compartición de calendarios. así como prevenir ataques que pongan en riesgos los sistemas de la red y su información. Para llevar a cavo se pretende ir mudando la plataforma de Windows server reduciendo el costo de licencias. y optimizar los recursos de ancho de banda para los usuarios finales.Objetivo del Proyecto Se pretende implementar con Zentyal: • • • • • Cortafuegos Multigateway Calidad de Servicios Proxy HTTP Sistema de Detección de Intrusos Todo con la finalidad de proporcionar mayor seguridad a la red. 42 . Capítulo 4 Desarrollo de Estadías 43 . principal eth0 • Nombre de nuestro servidor: ZentyalSCD • Zona Horraría: (UTC-06:00) Guadalajara. Tomas Montoya • Nombre de usuario: administrador • Contraseña: ************ • • Confirmar contraseña: ************ Instalación completada. Ciudad de México.Instalación Zentyal está concebido para ser instalado en una máquina (real o virtual) funciona sobre la distribución Ubuntuen su versión para servidores.1 Figura 4. Ver figura 4.1 Perfiles y paquetes instalables 44 . • Detección automática del teclado: No • Distribución de teclado: Latinoamérica • Numero de Interfaces: 3. • Instalación por omisión que elimina todo el contenido del disco duro y crea las particiones necesarias para Zentyal usando LVM • País donde se localiza el sistema: México. Configuración Inicial Perfiles de Zentyal que podemos instalar. • Lenguaje de la instalación Español. Monterrey • Nombre real del administrador: Ing. ZentyalUnifiedThreat Manager: Zentyal protege la red local contra ataques externos.2Selección de modo de Interfaces de Red Selección de interfaces de red: • Eth0: externa • Eth1: interna • Eth2: externa Guardar los cambios para iniciar en Dashboard. amenazas a la seguridad interna y posibilita la interconexión segura entre redes locales a través de Internet u otra red externa. Figura 4. si va a ser utilizada para conectarse a Internet u otras redes externas. o bien. Una vez terminado el proceso de instalación el asistente configurará los nuevos módulos realizando algunas preguntas. DNS. En primer lugar se solicitará información sobre la configuración de red.Zentyal Gateway: Zentyal actúa como la puerta de enlace de la red local ofreciendo un acceso a Internet seguro y controlado. 45 .2. etc. servidor HTTP. ZentyalInfrastructure: Zentyal gestiona la infraestructura de la red local con los servicios básicos: DHCP. si está conectada a la red local. es decir. NTP. Ver figura 4. Se aplicarán políticas estrictas en el cortafuegos para todo el tráfico entrante a través de interfaces de red externas. intrusiones. definiendo para cada interfaz de red si es interna o externa. es recomendable tener un SAI con tu servidor. 46 . debería hacerse un análisis más detallado. Figura 4. tras un benchmarking y considerando estrategias de alta disponibilidad.Requisitos de hardware Zentyal funciona sobre hardware estándar arquitectura x86 (32-bit) o x86_64 (64-bit). los requerimientos de hardware para un servidor Zentyal dependen de los módulos que se instalen. incluyendo patrones de uso.más conexiones de Internet puedes tener una tarjeta de red para cada router. de cuántos usuarios utilizan los servicios y de sus hábitos de uso. Si se combina más de un perfil se deberían aumentar los requerimientos.3Tabla de Requisitos Hardware Con la suma de los 3 módulos se recomienda CPU Core i5 o Core i7 Memoria RAM 8 a 16 GB disco duro 500 GB.3 Si usas Zentyal como puerta de enlace o cortafuegos necesitarás al menos dos tarjetas de red. Ver figura 4. Si se está desplegando Zentyal en un entorno con más de 100 usuarios. Ver figura 4. Figura 4. donde direccion_ip es la dirección IP o el nombre de la máquina donde está instalado Zentyal que resuelve a esa dirección. Ver figura 4. Dado que el acceso es mediante HTTPS. mediante la dirección: https://direccion_ip/.4 Entorno gráfico con el interfaz de administración La imagen muestra el estado para un servicio y la acción que se puede ejecutar sobre él. Los estados disponibles son los siguientes: Una vez autenticados. aparecerá la interfaz de administración que se encuentra dividida en tres partes fundamentales: Menú lateral izquierdo: Contiene los enlaces a todos los servicios que se pueden configurar mediante Zentyal. separados por categorías. aceptaremos el certificado autogenerado.5 Figura 4.5 Menú lateral izquierdo 47 .4. la primera vez el navegador nos pedirá si queremos confiar en este sitio. Cuando se ha seleccionado algún servicio en este menú puede aparecer un submenú para configurar cuestiones particulares de dicho servicio.Primeros pasos con Zentyal Una vez instalado Zentyal. podemos acceder al interfaz web de administración tanto a través del propio entorno gráfico que incluye el instalador como desde cualquier lugar de la red interna. comprende uno o varios formularios o tablas con información acerca de la configuración del servicio seleccionado a través del menú lateral izquierdo y sus submenús. 48 . aparecerá una barra de pestañas en la que cada pestaña representará una subsección diferente dentro de la sección a la que hemos accedido. Para eliminarlos. En todo momento se pueden reorganizar pulsando en los títulos y arrastrándolos. se usa la cruz situada en la esquina superior derecha de cada uno de ellos. se busca en el menú superior y se arrastra a la parte central. así como el cierre de sesión.7 El Dashboard Figura 4.7 Contenido de un formulario El Dashboard es la pantalla inicial de la interfaz.Menú superior: Contiene las acciones: guardar los cambios realizados en el contenido y hacerlos efectivos. Ver figura 4.6 Menú superior El contenido. Ver figura 4.6 Contenido principal: Figura 4. en la parte superior.8 Pulsando en Configurar Widgets la interfaz cambia. Contiene una serie de widgets configurables. Ver figura 4. permitiendo retirar y añadir nuevos widgets. En ocasiones. que ocupa la parte central. Para añadir uno nuevo. 9 Widget de estado de los módulos La imagen muestra el estado para un servicio y la acción que se puede ejecutar sobre él. Los estados disponibles son los siguientes: Ejecutándose: El servicio se está ejecutando aceptando conexiones de los clientes. 49 . Se puede reiniciar el servicio usando Reiniciar. Ver figura 4.9 Figura 4.8 Configuración del Dashboard Hay un widget importante dentro del Dashboard que muestra el estado de todos los módulos instalados en Zentyal.Figura 4. 50 . Parado: El servicio está parado bien por acción del administrador o porque ha ocurrido algún problema. Se puede iniciar el servicio mediante Arrancar. Para poder configurar cada uno de estos servicios se ha de habilitar el módulo correspondiente desde Estado del módulo. se ejecutará con la configuración por defecto de la distribución.Ejecutándose sin ser gestionado: Si no se ha activado todavía el módulo. Configuración del estado de los módulos Zentyal tiene un diseño modular. Deshabilitado: El módulo ha sido deshabilitado explícitamente por el administrador. en el que cada módulo gestiona un servicio distinto. Todas aquellas funcionalidades que hayan sido seleccionadas durante la instalación se habilitan automáticamente. Módulos habilitados: • • • • • • • • • • Red Cortafuegos Antivirus Eventos IDS Registros Monitorización Modelado de Trafico Usuarios y grupos Proxy HTTP Cada módulo puede tener dependencias sobre otros para que funcione. tanto haciendo de pasarela entre redes como un servidor dentro de la propia red. Ver figura 4.Emplazamiento en la red de Zentyal Zentyal puede utilizarse de dos maneras fundamentales: puerta de enlace y cortafuegos de la conexión a internet. dinámica (configurada mediante DHCP). servidor de los servicios en la red (o local o Internet).10 Figura 4. 51 . PPPoE o bridged. La figura Ubicaciones en la red escenifica las distintas ubicaciones que puede tomar un servidor Zentyal dentro de la red.1Q) trunk.10 Ubicaciones en la red Configuración de red en Zentyal A través de Red Interfaces se puede acceder a la configuración de cada una de las tarjetas de red detectadas por el sistema y se pueden establecer como dirección de red estática (configurada manualmente). dependiendo de las características de cada despliegue. Ambas funcionalidades pueden combinarse en una misma máquina o separarse en varias. VLAN (802. Ver figura 4.12 Configuración estática de la interfaz de red 52 . Cuando se configure como DHCP.11 Figura 4. conectada a la red local.0 Ver figura 4. la cual nos comunica con la red interna 192. En caso contrario se asumirá interna. para aplicar políticas más estrictas en el cortafuegos.Además cada interfaz puede definirse como Externa si está conectada a una red externa.12 Figura 4. Esto es habitual en máquinas dentro de la red local o en las interfaces externas conectadas a los routers ADSL. no solamente se configurará la dirección IP sino también los servidores DNS y la puerta de enlace.7.11 Configuración DHCP de la interfaz de Red Interface interna eth1. normalmente Internet.168. Interface externa eth0. la cual nos comunica a internet. 7.1 que contiene un enlace a las redes 192.0 en Moctezuma la cuales están conectadas por un enlace inalámbrico.0.168. Ver figura 4.7.13 Figura 4.Interface externa eth3.168.168.0 de la sucursal de Bravo.1. 192.114.14 Figura 4.14 Diagrama de Red de Sensa 53 .168.0 y 192. 192.0. la cual funciona como una puerta de enlace para comunicarse con el servidor 192.168.1. 192.3.13 Configuración DHCP en interfaz La topología de la red de Sensa está diseñada con 4 subredes.3.36. Ver figura 4.4.0 en BRAVO y 192. La empresa cuenta con un rango de direcciones fijas 200.32/62 por el proveedor UAL.168.168. 16 el cual se pretende ir Figura 4. DNS. el servidor Zardom que es un servidor dedatos y un servidor Proxy ISASERVER descartando poco a poco.16 Configuración de los servidores DNS 54 .15 Diagrama de Red de Moctezuma Moctezuma Entre los principales dispositivos se encuentra el servidor Zar-com que cumple con las funciones de DHCP.Ver figura 4.Red Figura 4. WINS Y RUTEO. Diagnostico de Red Para ver si hemos configurado bien nuestra red podemos utilizar las herramientas de Red ‣ Diagnósticoping es una herramienta que utiliza el protocolo de diagnóstico deredes ICMP (Internet Control MessageProtocol) para comprobar laconectividad hasta una máquina remota mediante una sencillaconversación entre ambas. Ver figura 4.17 Figura 4. ping También disponemos de la herramienta traceroute que se encarga de mostrar la ruta que toman los paquetes hasta llegar a la máquina remota determinada.18 Herramienta Traceroute 55 . Ver figura 4.18 Figura 4.17 Herramientas de diagnostico de redes. para facilitar la tarea ofrece una interfaz web que simplifica el proceso. También podemos actualizar el software en el que se apoya Zentyal. Mediante la interfaz web podremos ver para qué componentes de Zentyal está disponible una nueva versión e instalarlos de una forma sencilla. Ver figura 4.19 Figura 4. bien sea para añadir nuevas características o para reparar defectos o fallos del sistema. Zentyal Server requiere actualizaciones periódicas. 56 . APT.Y por último también contamos con la herramienta de resolución de nombres de dominio que se utiliza para comprobar el correcto funcionamiento del servicio. Sin embargo.19 Resolución de Nombres de Dominio Actualización de software Como todo sistema de software. Zentyal distribuye su software mediante paquetes y usa la herramienta estándar de Ubuntu. principalmente para corregir posibles fallos de seguridad. Ver figura 4. Esta vista se compone de tres pestañas. respectivamente. Actualizar y Borrar componentes de Zentyal. a las acciones de Instalar. 57 .20 Figura 4.20 Gestión de componentes de Zentyal Al entrar en esta sección veremos la vista avanzada del gestor de paquetes. cada una de ellas destinadas. que quizás ya conozcamos del proceso de instalación. actualizar y eliminar módulos de Zentyal.Gestión de componentes de Zentyal La gestión de componentes de Zentyal permite instalar. Actualización de componentes La siguiente pestaña. otra para la versión actualmente disponible en los repositorios y otra para seleccionar el componente. Tras hacer esto nos aparecerá una pantalla en la que podremos ver la lista completa de paquetes que se van a instalar. con tan solo algunas pequeñas diferencias. veamos detalladamente cada una de las acciones que podemos realizar. aun no siendo dependencias necesarias. Actualizar lista. Para instalar los componentes que deseemos tan solo tendremos que seleccionarlos y pulsar el botón Instalar. En ella tenemos tres columnas. veremos que se distribuye de una forma muy similar a la vista de instalación.Desde esta vista disponemos de un enlace para cambiar al modo básico. Aparte de esta característica.21 Figura 4. Instalación de componentes Esta es la pestaña visible al entrar en gestión de componentes. Una columna adicional nos 58 . Actualizar. pueden aumentar las opciones de los componentes instalados o mejorarlos. nos indica entre paréntesis el número de actualizaciones disponibles. En la parte inferior de la tabla podemos ver los botones de Instalar. desde el cual podemos instalar colecciones de paquetes dependiendo de la tarea a realizar por el servidor que estemos configurando. una para el nombre del componente. si visualizamos esta sección. Ver figura 4.21 Confirmar la instalación El botón de Actualizar lista sincroniza la lista de paquetes con los repositorios. así como algunas recomendaciones que. Seleccionar todo y deseleccionar todo. Volviendo a la vista avanzada. Borrar. el servidor Zentyal necesita diferentes programas del sistema.22 cualquier actualización disponible. Antes de realizar la acción. nos aparece una pantalla de confirmación desde la que veremos los paquetes que van a instalarse. son instalados también asegurando el correcto funcionamiento del servidor. estos programas pueden tener dependencias también. Para llevar a cabo su función. o cualquiera de los módulos que los necesiten. Desinstalación de componentes La última pestaña. De modo similar a las vistas anteriores. y como en los casos anteriores. Zentyal solicitará confirmación para eliminar los paquetes solicitados y los que de ellos dependen. en ésta podremos seleccionar los paquetes a desinstalar y una vez hecho esto. pulsar el botón Borrar situado en la parte inferior de la tabla para finalizar la acción. pero sí que puede ser interesante instalarla para aprovechar sus mejoras o sus soluciones frente a fallos de seguridad Actualizaciones automáticas Las actualizaciones automáticas permiten al servidor Zentyal instalar esta automáticamente 4. Actualizaciones del sistema Las actualizaciones del sistema actualizan programas usados por Zentyal. Podremos activar característica accediendo a la pagina Gestión de Software Configuración. Dichos programas son referenciados como dependencias asegurando que al instalar Zentyal. Normalmente una actualización de una dependencia no es suficientemente importante como para crear un nuevo paquete de Zentyal con nuevas dependencias. Ver figura 59 . Al igual que con la instalación de componentes. De manera análoga.indica la versión actualmente instalada y en la parte inferior de la tabla vemos un botón que tendremos que pulsar una vez seleccionados los paquetes a actualizar. nos mostrará una tabla con los paquetes instalados y sus versiones. 22 Gestión de las actualizaciones automáticas Desde allí es posible también elegir la hora de cada día a la que se realizarán estas actualizaciones.Figura 4. Ver figura 4.me’ dedicado a tu servidor.23 • • Nombre de usuario o correo: soporte1_ti_scd@live. Suscripción Básica gratuita.También te permite salvar una copia de seguridad de la configuración. inventariado de la red. alertas e informes periódicos de los servidores. así como visualizar el nombre de tu servidor en la pestaña del navegador. Cuenta Zentyal Cloud: Suscripción Básica gratuita. Cliente de Zentyal Cloud Zentyal Cloud es una solución que facilita el mantenimiento preventivo de los servidores así como la monitorización en tiempo real y la administración centralizada de múltiples instalaciones de Zentyal. monitorización de la red y administración segura. centralizada y remota de grupos de servidores. esta suscripción te ofrece una demostración de las capacidades de Zentyal Cloud y acceso limitado a algunas de sus funcionalidades. informes y monitorización y gestión remota. crear un subdominio ‘zentyal. como las alertas básicas.com Nombre del Servidor: ZentyalSCD 60 . auditorías de seguridad. Incluye características como actualizaciones de software con garantía de calidad. actualizaciones avanzadas de seguridad. recuperación de desastres. 23 Introducir datos de cuenta existente en Zentyal Cloud www.com/login Figura 4.Figura 4.24Login 61 .zentyal.cloud. 24 Panel web de Zentyal Cloud Copia de seguridad de la configuración a Zentyal Cloud Una de las características de Zentyal Cloud es la copia de seguridad automática de la configuración del servidor Zentyal que se almacena en la nube.25 Figura 4.Figura 4.25 SistemaRemoto de Backups 62 . En caso de contar con una suscripción comercial (Professional o Enterprise). La Suscripción Básica gratuita te permite almacenar una copia de seguridad remota. Ver figura 4. podremos almacenar hasta siete configuraciones diferentes. se puede restaurar o descargar la configuración de otros servidores Zentyal suscritos a la nube usando tu par usuario/correo y contraseña. Informes En los informes se muestran datos históricos resumidos en meses de los datos: • • • • Media de uso de disco. Además para mejorar el proceso de recuperación ante un desastre. Uso de disco. Monitorización Se muestran gráficas en el interfaz de Zentyal Cloud de las siguientes medidas del sistema relacionadas con el funcionamiento del hardware: • • • • Carga del sistema. • • • Actualizaciones disponibles: Se envía una alerta cada vez que hay nuevas actualizaciones de seguridad pendientes para nuestro servidor. descargar o borrar copias de seguridad de la configuración que se almacenan en Zentyal Cloud. Test de velocidad. Alertas • Conectividad de Zentyal: Recibiremos una alerta cada vez que el servidor pierda la conectividad a Zentyal Cloud. Resumen de alertas. lo cual puede ser debido a un fallo de la red o incluso a una caída completa del sistema. 63 . Tiempo de acceso a Internet ininterrumpido. Primera copia de seguridad: Se notifica que la primera copia de seguridad de la configuración se ha realizado satisfactoriamente. Uso de memoria.Se pueden restaurar. Uso de CPU. Copia de seguridad automática: Recibiremos una alerta por cada proceso de copia de seguridad que no haya podido realizarse. 26 Alertas basicas de Zentyal Cloud Con esta herramienta se tiene la capacidad de centralizar la administración de los servidores. Este subconjunto de trabajos está disponible en la interfaz básica.26 64 . • • • • Conocer la versión del núcleo de Linux Añadir un usuario Informe del estado actual del sistema (procesos. uso de memoria y swap y tiempo de servicio ininterrumpido) Figura 4.Trabajos Se permiten ejecutar trabajos desde el interfaz de Zentyal Cloud para la gestión conjunta de servidores. Ver figura 4. previniendo errores tanto físicos como de configuración. el cual es accesible a través de la interfaz indicada.Encaminamiento El encaminamiento (también llamado enrutamiento o routing) es la función de enviar un paquete de datos de una conexión de un punto de la red a otro. que mediante una serie de reglas especifica la manera en la que se efectúa el encaminamiento. Para un administrador de redes es importante comprender el encaminamiento y configurarlo correctamente en la puerta de enlace de su red. éstos deben viajar por diferentes redes. Para ello. tenemos que enviarlo hacia un determinado router. La información sobre cómo se redirigen los paquetes está almacenada en la llamada tabla de encaminamiento. de los cuales los tres más importantes son: dirección de destino. Ver figura 4.27 y 4. ésta se hará a través de la puerta de enlace. Los paquetes que se transmitan de una a otra tienen que ser redirigidos de la manera adecuada para que lleguen a su destino. Cada una de estas reglas cuenta con diversos campos. Puerta de enlace La puerta de enlace o gateway es el router por omisión para las conexiones cuyo destino no está en la red local. Zentyal usa el subsistema del kernel de Linux para el encaminamiento configurado mediante la herramienta iproute2. Cuando llega un mensaje. si el sistema no tiene definidas rutas estáticas o si ninguna de éstas coincide con una transmisión a realizar. se compara su dirección destino con las entradas en la tabla. La interpretación de estos campos es sencilla: para que un paquete llegue a una dirección de destino dada. La regla más específica de entre las que incluyan a la dirección de destino del paquete será la que decida la interfaz a utilizar para su transmisión. Es decir. El simple hecho de configurar un cortafuegos en la entrada de nuestra red hace que realmente tengamos que trabajar con dos redes: la red local e Internet.28 65 . interfaz y router. Tiene como siguiente salto el servidor Zar-com quien se encargara de comunicarnos con el resto de red.168.1.0.27 Añadiendo una nueva puerta de enlace Figura 4.Figura 4.168.28 Lista de puertas de enlace con DHCP La segunda puerta de enlace fue implementada como un arreglo para routiar el tráfico que se dirige a la red 192.0 y la 192. es una puerta de enlace externa dentro de la red interna con una dirección tomada por la reserva del DHCP una dirección con privilegios.3. 66 . para interconectar dos redes locales a través de sus puertas de enlace predeterminadas. El balanceo de tráfico reparte de manera equitativa las conexiones salientes hacia Internet. Ver figura 4. una situación cada vez más común. Esto es muy útil para organizaciones que requieran más ancho de banda que el que ofrece una única conexión ADSL o que no puedan permitirse interrupciones en su acceso a Internet. conocidas también como reglas multigateway permiten que una red pueda usar varias conexiones a Internet de una manera transparente.29 Figura 4.30 67 .Tabla de rutas estáticas Si queremos hacer que todo el tráfico dirigido a una red pase por una puerta de enlace determinada.29Lista de Rutas Estáticas Configuración del balanceo con Zentyal Las reglas de encaminamiento para múltiples puertas de enlace. Ver figura 4. La forma más simple de configuración es establecer diferentes pesos para cada puerta de enlace. tendremos que añadir una ruta estática. de manera que si las conexiones de las que se dispone tienen diferentes capacidades podemos hacer un uso óptimo de ellas. permitiendo utilizar la totalidad del ancho de banda disponible. Esto puede servirnos. por ejemplo. independientemente del servicio se enviaran por la puerta dhcp-gw-eth2. Configuración de la tolerancia a fallos de Zentyal Si se está balanceando tráfico entre dos o más puertas de enlace. Con el balanceo de cargas Zentyal podrá reducir el tiempo de conexión en la red. todo el tráfico que proviene de la interfaz interna eth1 (red 192. 68 . causando problemas de conectividad a los usuarios de la red. una parte del tráfico seguiría intentando salir por el router fuera de servicio. se recomienda habilitar la característica de tolerancia a fallos. Supóngase que se está balanceando el tráfico entre dos routers y uno de ellos sufre un fallo.7.Figura 4. • • La segunda regla es para comunicar toda la red de BRAVO con la de MOCTEZUMA. Al final implementamos una regla para el trafico saliente a internet salga por la conexión del servicio de internet.0) que tiene como destino cualquierade los servidores que están dentro del objeto DMZ. Si no se ha activado esta característica.168.30Lista de Reglas de Multigateway • Primero. 31 Figura 4. se deshabilitan las reglas multigateway asociadas a esa puerta de enlace y también se consolidan las reglas de calidad de servicio. la puerta de enlace volverá a ser activada de nuevo.En la configuración del failover se pueden definir conjuntos de pruebas para cada puerta de enlace que revisen si está operativa o si por el contrario está sufriendo algún problema y debe dejar de utilizarse como salida a Internet. los usuarios de la red no deberían sufrir problemas con su conexión a Internet. la puerta de enlace asociada a ella será desactivada. una resolución de DNS o una petición HTTP. Deshabilitar una puerta de enlace sin conexión tiene como consecuencia que todo el tráfico salga por el resto de puertas de enlace que siguen habilitadas.31WAN failover 69 . así que cuando estas se ejecuten satisfactoriamente. También se puede definir cuántas pruebas se quieren realizar así como el porcentaje de aceptación exigido. Una vez que Zentyal detecta que la puerta de enlace caída está completamente operativa se restaura el comportamiento normal de balanceo de tráfico. Ver figura 4. a una máquina externa. Si cualquiera de las pruebas falla. Las pruebas se siguen ejecutando. De esta forma. Estas pruebas pueden ser un ping a la puerta de enlace. no llegando al porcentaje de aceptación. reglas multigateway y calidad de servicio. El escenario más habitual es un servidor con dos o más interfaces de red conectadas a distintas redes. Cortafuegos Un cortafuegos es un sistema que permite definir una serie de políticas de control de acceso entre distintos segmentos de una red. al menos una con acceso a Internet (la red externa) y otra con acceso a la LAN (la red interna). Para ello utiliza una serie de reglas que filtran el tráfico dependiendo de distintos parámetros como el protocolo. Además también se encarga de activar los mecanismos de redirección necesarios para permitir a las máquinas de la red acceder a Internet a través del servidor o a las máquinas de Internet a los servicios de la red interna. Zentyal omitirá todas la reglas de balanceo de cargas y enviara todo el trafico al servidor Zar-com para que este a través del un enlace inalámbrico con Bravo nos comunique con las salida de internet en esta sucursal y viceversa. El cortafuegos establece unas políticas de acceso entre las redes externas y las redes internas y viceversa. entre las propias redes internas y entre el cortafuegos y las redes tanto internas como externas.En caso de perder la conexión por el proveedor principal de internet en Moctezuma. los puertos de origen o de destino o la conexión a la que pertenecen los paquetes. la dirección origen o dirección destino. intentando a la vez minimizar los esfuerzos a realizar tras añadir un nuevo servicio. Cuando Zentyal actúa de cortafuegos. La política para las interfaces externas es denegar todo intento de nueva conexión a Zentyal mientras que para las interfaces internas se deniegan todos los intentos de 70 . Configuración de un cortafuegos con Zentyal El modelo de seguridad de Zentyal se basa en intentar proporcionar la máxima seguridad posible en su configuración predeterminada. normalmente se instala entre la red interna y el router conectado a Internet. Ver figura 4.32 Filtrado de Paquetes Se pueden definir reglas en 5 diferentes secciones según el flujo de tráfico sobre el que serán aplicadas.33 • • • • • Tráfico de redes internas a Zentyal Tráfico entre redes internas y de redes internas a Internet Tráfico de Zentyal a redes externas Tráfico de redes externas a Zentyal Tráfico de redes externas a redes internas Figura 4. Ver figura 4.conexión excepto los que se realizan a servicios definidos por los módulos instalados. La configuración predeterminada tanto para la salida de las redes internas como desde del propio servidor es permitir toda clase de conexiones.32 Figura 4.33 Diagrama de Cortafuegos 71 . Zentyal provee una forma sencilla de definir las reglas que conforman la política de un cortafuegos. Objetos Figura 4. La definición de estas reglas usa los conceptos de alto nivel introducidos anteriormente: los Servicios de red para especificar a qué protocolos y puertos se aplican las reglas y los Objetos de red para especificar sobre qué direcciones IP de origen o de destino se aplican.34 Objetos de Red Servicios 72 . 35 Servicios de Red Filtrado de paquetes: Desde de redes internas hacia Zentyal Figura 4.Figura 4.36 Reglas de redes Internas hacia Zentyal 73 . UTM. 74 .37 Filtrado de Paquetes de redes externas hacia Zentyal Solo se permite la conexión de redes externas a los servicios de correo fuera de eso se bloquea todo lo demás. Figura 4. ya que el principal objetivo es controlar la salida a internet. IDS. por lo cual se permite todas las comunicaciones con el servidor. Encaminamiento. Proxy HTTP. y viceversa. Filtrado de Paquetes: Desde redes externas hacia Zentyal. Calidad de Servicio.Zentyal en este caso solo funciona con los servicios de Cortafuegos. Figura 4.38 Filtrado de paquetes de Redes Internas Además cada módulo instalado añade una serie de reglas en las secciones Tráfico de redes internas a Zentyal y Tráfico de redes externas a Zentyal normalmente permitiendo las conexiones desde las redes internas pero denegándola desde las redes externas. Para configurar una redirección hay que establecer la Interfaz donde se recibe el tráfico sobre el que se va a hacer la traducción. el Destino original (que puede ser el 75 . Redirección de puertos con Zentyal Una redirección de puertos mediante NAT (Network AddressTranslation) [3] permite que todo el tráfico destinado a un puerto (o rango de puertos) que atraviesa el servidor Zentyal se re-direccione a otra máquina que está escuchando en un puerto (o rango de puertos) determinado haciendo traducción de la dirección IP de destino. 39 Figura 4. el Puerto de destino original (que puede ser Cualquiera. Ver figura 4. Puede hacer uso de cualquier herramienta de mensajería instantánea en el caso de MSN ICQ y Yahoo MSN deberá de registrarse la cuenta en el firewall. Además estableceremos la dirección IP de Destino y finalmente. Puede hacer uso de cualquier herramienta de mensajería instantánea en el caso de MSN ICQ y Yahoo MSN deberá de registrarse la cuenta en el firewall. puede emplear cualquier aplicación de Video.servidor Zentyal. Adicionalmente también podemos hacer un Registro de las conexiones que son redirigidas por esta regla y Reemplazar la dirección de origen. el Protocolo y el Origen (que también puede ser Cualquiera. El acceso a internet Grupo: VIP Grupo: Medio Grupo: Medio 2 Grupo: Block Usuario con navegación sin restricciones. Si activamos esta última opción la máquina interna verá a Zentyal como la fuente original de la conexión. una dirección IP o un objeto). una Dirección IP o un Objeto).39 Lista de puertos redirigidos Con esta regla re-direccionamos los puertos al servidor principal dentro de la red. el Puerto donde la máquina destino recibirá las peticiones. lo que puede ser útil si Zentyal no es el gateway predeterminado de la máquina interna. 76 . Usuario con navegación restringida según tabla anexo 1. Usuario con navegación restringida según Tabla anexo 1 solo cuenta con la mensajería instantánea WebexConnect en caso de requerir MSN se deberá registrar la cuenta en el firewall. Usuario con navegación restringida según tabla anexo 1. audio y mensajería instantánea. un Puerto determinado o un Rango de puertos). que puede ser el mismo que el original o no. Usuario General Categoría Potencialmente responsable Abuso de drogas Ocultismo Jaqueo Ilegal o ético Racismo y odio Violencia Marihuana Folklore Evitar proxy Traducción de web Phishing Plagio Abuso infantil Controversia Aborto Materiales para adulto Organización de defensa Juego Grupos extremistas Desnudez y subido de tono Pornografía De mal gusto Armas Educación sexual Alcohol Tabaco Lencería y trajes de baño Deportes caza y juegos de guerra Potencialmente no productivo Publicidad Intermediación y comercio Freeware y descargas de software Juegos Correo basado en web Web chat Mensajería instantánea Foros y grupos de noticias Postales digitales Potencialmente consumidores de ancho de banda Compartición de archivos y almacenamiento Video vía internet P B • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 77 . Compartición de archivos P2P Radio y Tv vía internet Telefonía por internet Violación de la Seguridad Potenciales Spyware and malware Interés general Arte y entretenimiento Cultura Educación Finanzas y banca Homosexualidad Salud y bienestar Búsqueda de empleo Medicina Noticias y medios Redes sociales Organizaciones políticas Referencia Religión Motores de búsqueda y portales Compras y subastas Organizaciones en general Sociedad y estilo de vida Deportes Viaje Vehículos personales Educación infantil Bienes raíces Restaurante y comida Webs personales y blogs Orientado a negocios Negocios Información y seguridad Informática Gobierno y organizaciones legales Tecnología de la Información Fuerzas armadas Aplicaciones basadas en web Otros Contenido dinámico Misceláneos Web hosting Sitios web seguros Servidores de contenido Dominios en venta Sin clasificación • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 78 • . o garantizar un cierto nivel de rendimiento de acuerdo con las necesidades impuestas por la aplicación. Como añadido a estos sistemas. Sin embargo.Calidad de servicio La calidad de servicio (Quality of Service. los encaminadores usarán diversos algoritmos de encolamiento para adaptarse a los requisitos de las aplicaciones. existen mecanismos de gestión de ancho de banda para mejorar la calidad de servicio basados en el moldeado de tráfico. los paquetes se marcan de acuerdo al tipo de servicio requerido. QoS) de la red se refiere a los mecanismos de control en la reserva de recursos que pueden dar distintas prioridades a usuarios o conexiones de datos diferentes. Dependiendo de las marcas. Las dos técnicas más comunes para garantizar calidad de servicio son: Reserva de recursos de red: Usando el protocolo de reserva de recursos ResourcereSerVationProtocol (RSVP) para pedir y reservar espacio en los encaminadores. Esta técnica es la más aceptada actualmente. Configuración de la calidad de servicio con Zentyal Zentyal es capaz de realizar moldeado de tráfico en el tráfico que atraviesa el servidor. permitiendo aplicar una tasa garantizada. limitada y una prioridad a determinados tipos de conexiones de datos a través del menú Moldeado de tráfico 79 . algoritmos de planificación (*scheduling) o prevención de la congestión. esta opción se ha relegado ya que no escala bien en el crecimiento de Internet. Uso de servicios diferenciados (DiffServ): Con esta técnica. Ver figura 4.40 Lista de reglas por Interfaz Las políticas de calidad de servicio están dirigidas a los grupos ya establecidos por el personal correspondiente en la empresa.40 Si se moldea la interfaz externa. 80 . En cambio. entonces se estará limitando la salida de Zentyal hacia sus redes internas. Las reglas de moldeado son específicas para cada interfaz y pueden asignarse a las interfaces externas con ancho de banda asignado y a todas las interfaces internas. entonces se estará limitando el tráfico de salida de Zentyal hacia Internet.Reglas. Figura 4. si se moldea la interfaz interna. 41 Tasa de Interfaz Externa Opcionalmente puede instalarse el componente Layer-7 Filter (Filtro de capa 7) que permite el moldeado de tráfico en base a un análisis más complejo de los paquetes centrado en identificar los protocolos de alto nivel por su contenido y no solo por su puerto. Figura 4.Taza de Interfaz Figura 4.43 Protocolos de Aplicación Video Conferencia 81 .42 Lista de grupo de servicios basados en aplicaciones Video Conferencia Figura 4. 45 Protocolos de Aplicación Mensajería Mail Figura 4.Servicio Web Mensajería Figura 4.46 Protocolos de Aplicación Mail 82 .44 Protocolos de Aplicación Servicio Web Figura 4. 6 KB/s 170 KB/s 85.3 KB/s 85.47 Protocolos de Aplicación Acceso Remoto Relación de uso de taza de interfaz Servicios 6 5 2 VIP Prioridad 0 0 1 2 2 3 Servicio Video Conferencia Mail Web Chat Acceso Remoto P2P Velocidad x Objeto 2 MB/s 1 MB/s 1 MB/s 512 KB/s 512 KB/s 1 MB/s Velocidad Individual 342 KB/s 170.Acceso Remoto Figura 4.6 KB/s Objetos VIP MEDIO MEDIOS2 Taza de Interfaz 6 MB 7 MB 5 MB N° de Usuarios 6 45 150 83 .3 KB/s 170. Medio Prioridad 3 3 5 Servicio Web Mail Chat Velocidad x Objeto 4 MB/s 2 MB/s 1 MB/s Velocidad Individual 91 KB/s 51. Podemos definir además una política de acceso y filtrado de los contenidos analizando dinámicamente cada página. Estos contenidos pueden ser analizados bloqueando contenidos peligrosos como virus. aumentar la velocidad de navegación. en base a horarios. usando listas blancas o listas negras.2 KB/s 30 KB/s Medio2 Prioridad 4 5 Servicio Web Mail Velocidad x Objeto 3 MB/s 2 MB/s Velocidad Individual 20 KB/s 13 KB/s Servicio de Proxy HTTP Un servidor proxy HTTP se utiliza para reducir el consumo de ancho de banda del tráfico web. grupos y direcciones IP. Aumenta la velocidad de respuesta ya que el proxy crea una caché de los contenidos accedidos de manera que no es necesario solicitar por segunda vez un elemento ya accedido anteriormente. definir la política de acceso a la web y mejorar la seguridad bloqueando contenidos potencialmente peligrosos. 84 . usuarios. Se produce un ahorro de tráfico ya que las peticiones de las páginas web se hacen al proxy y no a Internet directamente. pero podemos utilizarlo también para forzar la política de uso de la red configurándolo como un proxy transparente. un proxy transparente no es compatible con la autenticación de los usuarios contra el servidor proxy HTTP. Para utilizar un proxy los clientes han de configurar los navegadores para ello. Políticas Globales Permitir todo:Con esta política se permite a los usuarios navegar sin ningúntipo de restricciones pero todavía disfrutando de las ventajas dela caché. En contrapartida. ahorro de tráfico y mayor velocidad. Aunque aprimera vista podría parecer poco útil ya que el mismo efecto sepodría conseguir con una 85 . Denegar todo:Esta política deniega totalmente el acceso a la web. El tamaño de la caché define el espacio en disco máximo usado paraalmacenar temporalmente contenidos web. El servicio de proxy HTTP escucha normalmente en el puerto 3128/TCP. en Puertoestableceremos dónde escuchará el servidor conexiones entrantes. otros puertos típicos son el8000 y el 8080.En contrapartida tiene como desventajas que algunas operaciones avanzadas del protocolo pueden no llegar a funcionar correctamente al no estar usando una conexión directa o que puede suponer en algunos casos una violación de la intimidad al inspeccionar el contenido accedido por los usuarios. En este último caso. Con esta configuración los clientes no necesitan reconfigurar su navegador y tampoco es posible evadir el proxy cambiando la configuración de su navegador.El puerto preseleccionado es el 3128. Configuración del Proxy HTTP con Zentyal Podremos definir si el proxy funciona en modo Proxy Transparentepara forzar la política establecida o si por el contrario requeriráconfiguración manual. Se establece en Tamañode caché y corresponde a cada administrador decidir cuál es eltamaño óptimo teniendo en cuenta las características del servidor yel tráfico esperado. Ver figura 4.48 Figura 4. usuarios o grupos. cuando se acceda al proxy desde cualquier miembro delobjeto esta política tendrá preferencia sobre la política global. sin embargopodemos establecer posteriormente políticas particulares paraobjetos. Además existe la posibilidad de definir un rangohorario fuera del cual no se permitirá acceso al objeto de redaunque esta 86 . permitir todo o denegar todo:Estas políticas son versiones de las políticas anteriores queincluyen autorización. pudiendo usar esta política paradenegar en principio y luego aceptar explícitamente endeterminadas condiciones. Autorizar y filtrar.48 Proxy HTTP Tras establecer la política global.Se aplicará la política del objeto de mayor prioridad que contenga ladirección de red. Unadirección de red puede estar contenida en varios objetos distintospor lo que es posible ordenar los objetos para reflejar la prioridad. Podremos elegir cualquiera de las seis políticas para cadaobjeto. Filtrar:Esta política permite a los usuarios navegar pero activa elfiltrado de contenidos que puede denegar el acceso web según elcontenido solicitado por los usuarios. podemos definir políticasparticulares para Objetos de red en Proxy HTTP ‣ Política deobjetos.regla de cortafuegos. La autorización se explicará en la secciónConfiguración Avanzada para el proxy HTTP. Ver figura 4. grupo u objeto se aplicará el perfil default.Para ello.listas blancas y listas negras entre otros. La conclusión final esdeterminar si una página o un recurso web puede ser visitado o no.49 87 . Filtrado de contenidos con Zentyal Zentyal permite el filtrado de páginas web en base a su contenido. Perfil de Filtrado por default Figura 4.opción sólo es compatible con políticas de permitir odenegar y no con políticas de filtrado de contenidos. tipos MIME. es necesario que la política global o la política particularde cada objeto desde el que se accede sean de Filtrar o Autorizar yFiltrar.49 Perfil de filtrado por Default El filtrado de contenidos de las páginas web se utiliza diferentesmétodos incluyendo filtrado heurístico. extensiones. Se pueden definir múltiples perfiles de filtrado en Proxy HTTP ‣Perfiles de Filtrado pero si no hay ninguno específico aplicándoseal usuario. El primer filtro que podemos configurar es el antivirus. Para poderutilizarlo debemos tener el módulo de Antivirus instalado yactivado. Si está activado se bloqueará el tráfico HTTP en el quesean detectados virus. El filtrado heurístico consiste principalmente en el análisis de lostextos presentes en las páginas web, si se considera que elcontenido no es apropiado (pornografía, racismo, violencia, etc.) sebloqueará el acceso a la página. Para controlar este proceso sepuede establecer un umbral más o menos restrictivo, siendo este elvalor que se comparará con la puntuación asignada a la páginapara decidir si se bloquea o no. El lugar donde establecer el umbrales la sección Umbral de filtrado de contenido. Se puede desactivareste filtro eligiendo el valor Desactivado. Hay que tener en cuentaque con este análisis se pueden llegar a bloquear páginas nodeseadas, lo que se conoce como un falso positivo. Este problema sepuede remediar añadiendo los dominios de estas páginas a una listablanca, pero siempre existirá el riesgo de un falso positivo connuevas páginas. También tenemos a continuación el Filtrado de extensiones defichero, el Filtrado de tipos MIME y el Filtrado de dominios. En la pestaña de Filtrado de extensiones de fichero se puedeseleccionar qué extensiones serán bloqueadas. De manera similaren Filtrado de tipos MIME se 88 Figura 4.5 Filtrado de Contenido pueden indicar qué tipos MIME sequieren bloquear y añadir otros nuevos si es necesario, al igual quecon las extensiones. Ver figura 4.5 En la pestaña de Filtrado de dominios encontraremos laconfiguración del filtrado basado en dominios. Podemos: Bloquear dominios especificados sólo como IP, esta opciónbloquea cualquier página que se intente acceder especificadoúnicamente su dirección IP y no el dominio asociado. Bloquear dominios no listados, esta opción bloquea todos losdominios que no estén presentes en la sección Reglas dedominios o en las categorías presentes en Ficheros de listas dedominios y cuya política no sea Ignorar. Ver figura 4.51 Figura 4.51 Filtrado de Dominios Podemos simplificar el trabajo del administrador usando listasclasificadas de dominios. Estas listas son normalmente mantenidaspor terceros y tienen la ventaja 89 de que los dominios estánclasificados por categorías, permitiéndonos seleccionar una políticapara una categoría entera de dominios. Estas listas son distribuidasen forma de archivo comprimido. Una vez descargado el archivo,podemos incorporarlo a nuestra configuración y establecer políticaspara las distintas categorías de dominios. Las políticas que sepueden establecer en cada categoría son las mismas que se puedenasignar a dominios y se aplican a todos los dominios presentes endicha categoría. Existe una política adicional Ignorar que, como sunombre indica, simplemente ignora la existencia de la categoría a lahora de filtrar. Ver figura 4.52 Figura 4.52 Perfil de Filtrado Medio Acerca de la configuración avanzada delProxy Además de la configuración de Proxy ya estudiada, podemos usarconfiguraciones más granulares dependiendo de los grupos deusuarios. Esto nos permitirá definir políticas de acceso a contenidos ydiferentes niveles de filtrados dependiendo de si, por ejemplo, elusuario pertenece al grupo de ‘profesores’ o al grupo de ‘alumnos’.Como viene siendo habitual, también podremos trabajar conobjetos y servicios que hayamos definido (Consultar secciónAbstracciones de red de alto nivel en Zentyal). Perfil de filtrado por objeto 90 lo cual se realiza mediante un conjunto dereglas que se aplican sobre los paquetes del tráfico entrante yregistrar todos los eventos sospechosos.principalmente ataques provenientes de Internet. Un IDS captura todo el tráfico transferido por una interfaz de red. uno de los IDS más populares. añadiendo informaciónútil (como puede ser la dirección IP de origen del ataque) a unabase de datos o fichero de registro.analizándolo con respecto a unos patrones o reglas previamentedefinidos y que le hacen distinguir el tráfico normal de lasanomalías que puedan ser indicio de actividades sospechosas omaliciosas o incluso ataques a nuestro servidor o a nuestra red. Zentyal integra Snort. algunos IDS combinados con elcortafuegos también son capaces de bloquear los intentos deintrusión. Las dos funciones principales de un IDS son detectar los posiblesataques o intrusiones. Ver figura 4.53 Figura 4.Laspeticiones que procedan de este objeto usaran el perfil seleccionadoen vez del perfil por defecto. 91 .53 Política de Objeto Sistema de Detección de Intrusos (IDS) Un Sistema de Detección de Intrusiones (IDS) es unprograma diseñado para descubrir accesos desautorizados anuestros servidores. a nuestros ordenadores y a nuestra red. compatibletanto con sistemas Windows como Linux. de esta forma ahorramos recursos de sistema. Solamente necesitamos activar o desactivar una seriede elementos. En primer lugar. Sin embargo. puedes habilitarcualquiera de ellas pinchando en la casilla de selección.podemos seleccionar distintos conjuntos de reglas a aplicar sobrelos paquetes capturados.54 Reglas IDS 92 . En esta sección. tendremos que especificar en quéinterfaces de red queremos habilitar la escucha del IDS. con el objetivo de disparar alertas en casode resultados positivos. Ver figura 4.Configuración de un IDS con Zentyal La configuración del Sistema de Detección de Intrusos en Zentyal esmuy sencilla. eth0 y eth1 una para prevenir ataques que provienen de internet y segunda para la red interna. Todas ellas se encuentran inicialmente deshabilitadasdebido al incremento en la latencia de red y consumo de CPU quegenera la inspección de tráfico.54 Sistema de Detección de Intrusos Se seleccionaron las 2 interfaces. Tras ello. La interfaz eth2 no se habilito debido a que el trafico que proviene por esta interface ya fue analizado por otro sistema de seguridad. A ambas opciones de configuración se accede a través del menúIDS. Figura 4. en la pestaña Interfaces aparecerá una tablacon la lista de todas las interfaces de red que tengamosconfiguradas. 93 . Figura 4. Como vamos a ver.55 Reglas IDS Alertas del IDS Podemos tener funcionando elmódulo IDS. gracias al sistema de registros y eventos deZentyal podemos hacer que esta tarea sea más sencilla y eficiente. pero tendría poca utilidad puesto que no nos avisaríacuando encontrara intrusiones y ataques a la seguridad de nuestrared. 94 . Estos servicios estándisponibles a través de la interfaz web de Zentyal Cloud e incluyen: • Actualizaciones de software de calidad: Todas las actualizaciones y correcciones de errores que se suministran a través del Repositorio de Calidad Asegurada han sido extensivamente comprobadas para asegurar que no introducirán errores ni regresiones en los sistemas en producción. así que si este último se encuentra habilitado. eventos en elcorreo electrónico y copias de seguridad. • Alertas: Alertas sobre el rendimiento del hardware. la actividad del proxyHTTP. eventos en el antivirus. Zentyal Cloud ofrece un conjunto de servicios desubscripción que nos ayudan a automatizar las tareas demantenimiento y gestión de nuestro servidor. • Monitorización y gestión remotas: Monitorización del rendimiento hardware.El módulo IDS se encuentra integrado con el módulo de registros deZentyal.Gestión 95 . Así mismo. Mantenimiento de Zentyal En Zentyal no sólo se configuran los servicios de red de maneraintegrada.notificaciones ante incidencias o determinados eventos. uso del correo electrónico.eventos IDS. Se tiene acceso a los registros de losservicios para conocer qué ha sucedido y en qué momento. podremosconsultar las distintas alertas del IDSmediante el procedimientohabitual. la actividad del módulo de IDS. actividad enlas carpetas compartidas.monitorización de la máquina o herramientas de soporte remoto. sino que además se ofrecen una serie de característicasque facilitan la administración y el mantenimiento del servidor. Además de estas herramientas de mantenimiento integradas en elservidor Zentyal. ladisponibilidad de las redes. uso de las VPN. uso de la conexión a Internet y estado de losservicios. • Informes: Informes que detallan el rendimiento hardware. podemos configurar un evento para quecualquiera de estas alertas sea notificada al administrador del sistema por alguno de los distintos medios disponibles. el usode Internet. actividadde la red. impresoras y copias deseguridad. 56 y 4. IDS.de forma que el administrador pueda ser notificado por distintos medios (Correo. El gestor de base de datos que se usa esPostgreSQL. filtrado de contenidos yfiltrado de anuncios que son aplicadasautomáticamente. los informes y las actualizaciones de manera mássencilla y eficiente. Figura 4. con un proceso de recuperación sencillo yautomatizado en caso de desastre.gestión de software y tareas por grupos de servidores. Estos registros se pueden consultar a través de lainterfaz de Zentyal y están almacenados en una base de datos parahacer la consulta.57 Además podemos configurar distintos manejadores para los eventos.56 Consulta de Registros 96 . • Actualizaciones de seguridad avanzadas: Actualizaciones comerciales a los sistemas deAntispam. Ver figura 4. Registros Zentyal proporciona una infraestructura para que sus módulosregistren todo tipo de eventos que puedan ser útiles para eladministrador. • Recuperación de desastres: Copia de seguridad remota de configuración y datos deusuario. Antivirus. Jabber o RSS).a través del acceso remoto a los servidores. En Zentyal disponemos de los siguientes mecanismos emisores para la notificaciónde incidencias: • • • Correo Jabber Registro 97 .57 Tabla de Registros El módulo de eventos es un servicio muy útil que permite recibir notificaciones deciertos eventos y alertas que suceden en un servidor Zentyal.Figura 4. que salvo en el caso del cortafuegos. se encuentranactivados por defecto. para los eventos tendremos que activar explícitamenteaquellos que nos interesen. Ver figura 4. Estainformación es esencial tanto para diagnosticar problemas comopara planificar los recursos necesarios con el objetivo de evitarproblemas.58 Lista de Eventos Monitorización El módulo de monitorización permite al administrador conocer elestado del uso de los recursos del servidor Zentyal. 98 .58 Figura 4.• RSS A diferencia de los registros. Estas son: carga del sistema. Ver figura 4. Por ejemplo. La monitorización se realiza mediante gráficas que permitenhacerse fácilmente una idea de la evolución del uso de recursos.59 Grafica de Monitorización 99 . en unservidor de ficheros el espacio libre de disco duro es importante.Monitorizar implica conocer ciertos valores que nos ofrece elsistema para determinar si dichos valores son normales o estánfuera del rango esperado. uso de CPU. tanto en su valor inferior como superior. para un administrador la memoria disponible y lacarga son valores mucho más significativos para conocer el estadodel servicio ofrecido. Sin embargo. Para cada una de lasmáquinas esos valores pueden ser diferentes.59 Figura 4. El principal problema de la monitorización es la selección deaquellos valores significativos del sistema. Es conveniente evitar la obtención de muchosvalores sin ningún objetivo concreto.uso de memoria y uso del sistema de ficheros. Es por ello que las métricas que monitoriza Zentyal sonrelativamente limitadas. tanto de configuración como de datos. Es por tanto imprescindible diseñar un correcto procedimientopara realizar. un fallo de software. o copias incrementales. El uso deuna máquina remota ofrece un nivel de seguridad mayor debido ala separación física. es decir. comprobar y restaurar copias de seguridad orespaldo del sistema. a partir de una primeracopia completan solamente las diferencias. Una de las primeras decisiones que deberemos tomar es sirealizaremos copias completas. 100 . Las copiasincrementales reducen el espacio consumido para realizar copiasde seguridad aunque requieren lógica adicional para larestauración de la copia de seguridad. unerror humano o una intrusión en el servidor principal no deberíanafectar a la integridad de las copias de seguridad. Un fallo de hardware. ya que un compromiso en uno lleva a un compromisodel otro. pero esto dependerá de nuestrasnecesidades y recursos de almacenamiento disponibles. esto es. Otra de las decisiones importantes es si realizaremos las copias deseguridad sobre la misma máquina o sobre una remota. fallos desoftware o errores humanos pueden provocar un daño irreparableen el sistema o la pérdida de datos importantes. Para minimizareste riesgo el servidor de copias debería estar exclusivamentededicado a tal fin y no ofrecer otros servicios adicionales más alláde los requeridos para realizar las copias. Tener dos servidores nodedicados realizando copias uno del otro es definitivamente unamala idea. Fallos de hardware. una copia total de todoslos datos. La decisión más habitual esrealizar copias incrementales y de vez en cuando hacer una copiacompleta a otro medio.Copias de seguridad La pérdida de datos en un sistema es un accidente ocasional ante elque debemos estar prevenidos. como por ejemplo grml.Para ello.Figura 4. ya que si la máquinasufriera un fallo grave podríamos perder también el backup de laconfiguración. puede optarse por la contratación de un servicio desubscripción de recuperación de desastres de Zentyal. Tras ello se recomiendacopiarlos en algún soporte físico externo. el servidor sepuede recuperar de un desastre usando un CD-ROM de rescate en elarranque que incluya el software de copia de respaldos duplicity. Debemos ser capaces derestablecer el servicio lo antes posible cuando ocurre un desastreque deja el sistema no operativo. en casode desastre. Cómo recuperarse de un desastre Tan importante es realizar copias de seguridad como conocer elprocedimiento y tener la destreza y experiencia para llevar a cabouna recuperación en un momento crítico. Esteservicio permite guardar la configuración. si no se ha contratado este servicio. 101 . los ficheros y losdirectorios críticos del servidor en una ubicación remota y. guardándolos en el discoduro de la propia máquina Zentyal. recuperar todo el sistema mediante la instalación delmismo CD de instalación de Zentyal.60 Los backups se pueden hacer en local. Por otro lado. Estos datos son: • • copia de seguridad de la configuración de Zentyal copia de seguridad de la base de datos de registros de Zentyal En la pestaña Restauración de servicios ambos pueden serrestaurados para una fecha dada. en el caso de la configuración no almacenada en LDAPdeberás pulsar en “Guardar cambios” para que entre en vigor. Ver figura 4.61 Restauración de Servicios 102 . Sin embargo.61 Figura 4. los datos del LDAP y cualquier otrofichero adicional para el funcionamiento de cada módulo. Debes tener cuidado al restaurar la configuración de Zentyal ya quetoda la configuración y los datos de LDAP serán remplazados.La copia de seguridad de la configuración de Zentyal guarda laconfiguración de todos los módulos que hayan sido habilitados porprimera vez en algún momento.Restaurando servicios Además de los archivos se almacenan datos para facilitar larestauración directa de algunos servicios. detectar y bloquear ataques de intrusos. En un análisis de la infraestructura se percato que independientemente del sistema que se usara sería muy caro proteger todos los puntos de accesos a la red. La idea principal es centralizar en un Site de comunicaciones todas las líneas de internet y sumar el ancho de banda para distribuir entre los usuario según su rango y sus necesidades en la empresa. controlar la entrada y salida en un cortafuegos.Conclusiones Los objetivos a cumplir fueron: • • • • • • • Instalación Infraestructura Cortafuego Encaminamiento Calidad de Servicios Proxy HTTP Sistema de Detección de Intrusos La empresa en sus 2 sucursales cuenta con barios proveedores de internet que están dispersas en la empresa y que cada una de ellas representa vulnerabilidad en la red general ya que no cuentan con sistemas de protección. Este problema provoca que las cargas de internet no se balanceen y que no se puedan implementar políticas de internet debido a que los usuarios pueden cambiar de puerta de enlace o puertos brincando los controles del Proxy. . así como la implementación de reglas de multigateway y orientar el trafico por determinadas salidas a internet en cuando una de ellas caiga. Infraestructura La infraestructura planteada para unificar los recursos de red. se llego a la conclusión de invertir en un servidor con capacidad para 200 usuarios. Teniendo en cuenta este detalle se implemento Zentyal con los arreglos pertinentes para asimilar lo planeado.Instalación La instalación se llevo a cabo en un equipo de prueba. . La cual por el resultado optimo que demostró Zentyal. y su respectiva desventaja fue un desempeño no optimo pero considerablemente bueno. debido a que fue planeada para más adelante. con el propósito de implementar las soluciones y tomar una decisión de inversión. no se llevo a cabo. Su funcionamiento fue similar la ventaja de esta instalación fue el ahorro económico. com/file.php/39/addons.Bibliografía Paginas oficiales de Zentyal que fueron consultadas para la realización de este proyecto: http://www.php/39/infrastructure.zentyal.php/39/communication.zentyal.html https://academy.com/file.html https://academy.html .php/39/utm.php/39/appendix-b.html https://academy.php/39/gateway.zentyal.com/file.pdf https://academy.php/39/office.zentyal.com/file.zentyal.zentyal.com/file.zentyal.html https://academy.com/file.html https://academy.com/wpcontent/uploads/2012/07/2012_full_zentyal_edition_comparison_chart_es_EUR.com/file.zentyal.html https://academy.