0% encontró este documento útil (0 votos)
185 vistas136 páginas

Diseño de Infraestructura de Directorio, DNS y Servidor Web

Cargado por

Carlos CE
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
185 vistas136 páginas

Diseño de Infraestructura de Directorio, DNS y Servidor Web

Cargado por

Carlos CE
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS


CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES

DISEÑO DE INFRAESTRUCTURA DE DIRECTORIO, DNS Y SERVIDOR


WEB PARA LA EMPRESA IMPORTADORA AGUIMOR UTILIZANDO
UNA PLATAFORMA DE SOFTWARE LIBRE

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR(ES):
ANDALUZ GAIBOR ANDREA MISHELL
RODRÍGUEZ MENDOZA JOSÉ LUIS

TUTOR:
ING. JORGE MAGALLANES BORBOR, M. Sc

GUAYAQUIL – ECUADOR
2018
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

Diseño de infraestructura de Directorio, DNS y Servidor Web para la empresa Importadora Aguimor,
utilizando una plataforma de software libre.

REVISORES:

INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Física

CARRERA: Ingeniería en Networking y Telecomunicaciones

FECHA DE PUBLICACIÓN: N° DE PAGS:

AREA TEMÁTICA: Ciencias Básicas Bioconocimiento y Desarrollo Industrial

PALABRAS CLAVES: Directorio Activo, Servidor web y DNS.

RESUMEN: Se realizó la configuración de Directorio Activo para asignar los perfiles a los usuarios
de la empresa AGUIMOR, así también se implementó un servidor web y un servidor DNS.

N° DE REGISTRO: N° DE CLASIFICACIÓN:

DIRECCIÓN URL:
SI NO
ADJUNTO PDF X
CONTACTO CON AUTOR: TELÉFONO: E-MAIL:

Andrea Mishell Andaluz Gaibor 0985216324 [email protected]

José Luis Rodríguez Mendoza 0982971435 [email protected]

CONTACTO CON LA INSTITUCIÓN: NOMBRE:

Universidad de Guayaquil
Carrera de Ingeniería en Networking y TELÉFONO:
Telecomunicaciones
Víctor Manuel Rendón y Baquerizo Moreno
II
DEDICATORIA

Dedico mi tesis a Dios por


permitirme cumplir la meta que uno
se propone, a mis padres por ser
mi pilar fundamental, a mi hermana
que me apoyó en el transcurso y
día a día de mi carrera
universitaria, gracias a ellos que
me han ayudado a construir mi
vida profesional inculcándome
valores tales como el respeto,
responsabilidad y perseverancia,
también se la dedico a mi abuelita
Isabel que siempre la llevaré en mi
corazón.

Andaluz Gaibor Andrea Mishell.

III
AGRADECIMIENTO

Agradezco a Dios por este logro


tan importante en mi vida, a mis
padres que me motivaron
constantemente para alcanzar mis
anhelos, quienes me apoyaron en
todo mi proceso de formación, con
su amor y sacrificio en todos estos
años, gracias a ellos he logrado
llegar hasta aquí y convertirme en
lo que soy.
Agradezco también a mis
maestros quienes se tomaron el
arduo trabajo de transmitirme sus
diversos conocimientos,
especialmente del área y de los
temas que corresponden a mi
profesión.
A mi tutor y revisor por el
asesoramiento que me brindaron
guiándome durante todo el
desarrollo de la tesis.

Andaluz Gaibor Andrea Mishell.

IV
DEDICATORIA

Dedico esta tesis a mi hija Ivannita


Rodríguez por ser el pilar
fundamental en la consecución de
todos mis proyectos trazados, a
mis padres por su apoyo
incondicional y la preparación
recibida de parte de ellos que me
permitieron mantenerme motivado
hasta la consecución de cada una
de mis metas, siendo esta tesis
una de ellas.

Rodríguez Mendoza José Luis.

V
AGRADECIMIENTO

Agradezco a Dios por permitirme


alcanzar este propósito en la parte
profesional de mi vida, a mis
padres que han sido mi fortaleza
en las decisiones que he tomado,
y apoyo para poder concluirlas; el
sacrificio que fue necesario para
poder lograrlo no lo hubiera
realizado sin la formación y
disciplina de mis padres.
Agradezco también a mi hija
Ivannita por haber soportado los
ratos de ausencia en sus
momentos importantes y etapas de
su crecimiento.
Agradezco a mis maestros quienes
compartieron en las aulas de la
Facultad los conocimientos
necesarios para mi formación.
A mi tutor y revisor por el
asesoramiento brindado para la
consecución de la tesis.

Rodríguez Mendoza José Luis.

VI
VII
VIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y


TELECOMUNICACIONES

DISEÑO DE INFRAESTRUCTURA DE DIRECTORIO, DNS Y SERVIDOR


WEB PARA LA EMPRESA IMPORTADORA AGUIMOR UTILIZANDO
UNA PLATAFORMA DE SOFTWARE LIBRE

Proyecto de Titulación que se presenta como requisito para optar por el


título de INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autor: ANDALUZ GAIBOR ANDREA MISHELL


C.I: 0927598326

Autor: RODRÍGUEZ MENDOZA JOSÉ LUIS


C.I: 11033237076

TUTOR: ING. JORGE MAGALLANES BORBOR, M. Sc

Guayaquil, agosto de 2018

IX
X
XI
1. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como
archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen
pueden ser, .gif, .jpg o .TIFF.

DVDROM DCROM

XII
ÍNDICE GENERAL

CARTA DE APROBACIÓN DEL TUTOR ................................................. II


DEDICATORIA ......................................................................................... III
AGRADECIMIENTO ................................................................................. IV
DEDICATORIA .......................................................................................... V
AGRADECIMIENTO ................................................................................. VI
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ......... ¡Error! Marcador no
definido.
ÍNDICE GENERAL ................................................................................. XIII
ABREVIATURAS .................................................................................. XVI
SIMBOLOGÍA ....................................................................................... XVII
ÍNDICE DE CUADROS ........................................................................ XVIII
ÍNDICE DE GRÁFICOS ......................................................................... XIX
RESUMEN ............................................................................................. XXI
ABSTRACT .......................................................................................... XXII
INTRODUCCIÓN ....................................................................................... 1
CAPÍTULO I............................................................................................... 3
EL PROBLEMA ......................................................................................... 3
Ubicación del problema en un contexto ............................................ 3
Situación conflicto nudos críticos ...................................................... 4
Causas y consecuencias del problema .............................................. 5
Delimitación del problema ................................................................... 6
Formulación del problema................................................................... 6
Evaluación del problema ..................................................................... 6
OBJETIVOS DE LA INVESTIGACION ..................................................... 7
Objetivo general ................................................................................... 7
Objetivos específicos .......................................................................... 7
Alcances del problema ........................................................................ 8
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACION ................. 8
Metodología del proyecto .................................................................. 10
CAPÍTULO II............................................................................................ 11
MARCO TEÓRICO .................................................................................. 11

XIII
ANTECEDENTES DE ESTUDIO ......................................................... 11
FUNDAMENTACIÓN TEÓRICA.............................................................. 13
Servicios integrados a una infraestructura de red .......................... 13
Servidor DNS ................................................................................... 13
Espacio de nombre de domino ...................................................... 16
Porciones del espacio de nombre del dominio ............................ 16
Arquitectura DNS ............................................................................. 16
Dominios de nivel 0 (Raíz – Root) .................................................. 18
Recursiva ......................................................................................... 18
Iterativa ............................................................................................. 19
Dominios de nivel 1 – TLD .............................................................. 20
Dominios de nivel 2 ......................................................................... 21
Dominio de nivel 3 ........................................................................... 22
Funcionamiento de los servidores DNS en internet ....................... 22
DNS BIND ........................................................................................ 23
Servidores autoritativos ................................................................ 24
Bases de datos en los DNS ........................................................... 25
Delegación de zonas DNS ............................................................. 26
Servidor Web ...................................................................................... 27
Apache server ................................................................................ 28
Protocolo HTTP .............................................................................. 31
Procesos en la arquitectura web cliente-servidor ....................... 32
Protocolo HTTPS ............................................................................ 33
Servidor web para Linux................................................................ 34
Directorio activo ................................................................................. 35
Ventajas del active directory .......................................................... 35
LDAP (Protocolo Ligero de Acceso a Directorios) .......................... 36
OpenLDAP........................................................................................ 36
Samba ................................................................................................. 37
Sistema operativo linux .................................................................. 39
Seguridades en los servidores DNS, web server y directorio ........ 40
OPNsense ........................................................................................... 41

XIV
Fundamentación legal........................................................................ 42
Hipótesis ............................................................................................. 44
Variables de investigación ................................................................ 44
Definiciones conceptuales ................................................................ 44
CAPÍTULO III........................................................................................... 46
PROPUESTA TECNOLÓGICA ............................................................... 46
Análisis de factibilidad ...................................................................... 46
Metodologia de la investigación ....................................................... 50
Investigación descriptiva .............................................................. 50
Investigación explicativa ............................................................... 51
Metodología iterativa ..................................................................... 51
Etapas de la metodología del proyecto ............................................ 52
Etapa de análisis ............................................................................ 52
Entrevista ........................................................................................ 52
Etapa de diseño.............................................................................. 55
Etapa de desarrollo ........................................................................ 59
Etapa de pruebas ........................................................................... 62
Prueba de conectividad. ................................................................ 62
Entregables del proyecto................................................................... 63
Criterios de validación de la propuesta ........................................... 64
Procesamiento y análisis .................................................................. 66
CAPITULO IV .......................................................................................... 76
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO ........... 76
Conclusiones ...................................................................................... 77
Recomendaciones.............................................................................. 78
BIBLIOGRAFÍA ....................................................................................... 79
ANEXOS .................................................................................................. 86
Manual ................................................................................................. 86
El cronograma del Proyecto ............................................................ 108

XV
ABREVIATURAS

DNS Servidor de Nombres de Dominio


WWW World Wide Web
AD Directorio Activo
SO Sistema Operativo
ANS Acuerdo de Nivel de Servicio
UTM Unified Threat Management (Gestión Unificada de
amenazas)
ISP Internet service provider (Proveedor de servicio de
internet.)
DNSSEC Domain Name System Security Extensions (Las
extensiones de seguridad para el sistema de nombres
de dominio.)
BIND Berkeley Internet Name Domain (Dominio de nombre
de internet de Berkeley)

XVI
SIMBOLOGÍA

En el presente proyecto de tesis no se hace uso de simbología, debido a


que este proyecto no usa ningún tipo de abreviatura de presentaciones
gráficas a lo largo de su desarrollo.

XVII
ÍNDICE DE CUADROS

Cuadro N.º 1
Causas y Consecuencias. ............................................................................. 5
Cuadro N.º 2
Seguridades de estos servicios .................................................................. 40
Cuadro N. º 3
Recursos técnicos ....................................................................................... 47
Cuadro N.º 4
Recursos Económicos ................................................................................. 49
Cuadro N. º 5
Valores estadísticos pregunta 1 .................................................................. 68
Cuadro N. º 6
Valores estadísticos pregunta 2 .................................................................. 69
Cuadro N. º 7
Valores estadísticos pregunta 3 .................................................................. 70
Cuadro N. º 8
Valores estadísticos pregunta 4 .................................................................. 71
Cuadro N.º 9
Valores estadísticos pregunta 5 .................................................................. 72
Cuadro N.º 10
Valores estadísticos pregunta 6 .................................................................. 73
Cuadro N.º 11
Valores estadísticos pregunta 7 .................................................................. 74
Cuadro N.º 12
Valores estadísticos pregunta 8 .................................................................. 75
Cuadro N.º 13
Criterios de aceptación del producto .......................................................... 76

XVIII
ÍNDICE DE GRÁFICOS
Gráfico N.º 1
Nombres de espacio de dominios............................................................... 17
Gráfico N.º 2
Arquitectura del DNS ................................................................................... 17
Gráfico N.º 3
Dominios por País ....................................................................................... 21
Gráfico N.º 4
Servidor DNS ............................................................................................... 23
Gráfico N.º 5
Base de datos de los servidores DNS ........................................................ 25
Gráfico N.º 6
Delegación del DNS .................................................................................... 26
Gráfico N.º 7
Web Server .................................................................................................. 28
Gráfico N.º 8
Funcionamiento del apache server ............................................................. 30
Gráfico N.º 9
Protocolo HTTP ........................................................................................... 32
Gráfico N.º 10
Protocolo HTTPS ......................................................................................... 33
Gráfico N.º 11
Servidor NGINX ........................................................................................... 34
Gráfico N.º 12
Directorio Activo........................................................................................... 36
Gráfico N.º 13
LDAP ............................................................................................................ 37
Gráfico N.º 14
Plataforma Linux .......................................................................................... 40
Gráfico N. º 15
Formato de entrevista ................................................................................. 55
Gráfico N. º 16
Diagrama antes de implementar la propuesta tecnológica. ....................... 56
Gráfico N. º 17
Diagrama de solución para la empresa. ..................................................... 57
Gráfico N.º 18
Instalación de Ubuntu Server ...................................................................... 60
Gráfico N.º 19
Instalación de Samba .................................................................................. 60
Gráfico N.º 20
Creación y configuración de carpetas compartidas ................................... 61
Gráfico N.º 21
Creación y asignación de privilegios de usuarios ...................................... 61

XIX
Gráfico N. º 22
Diagrama solución de la importadora AGUIMOR ...................................... 63
Gráfico N. º 23
Prueba de conectividad bodega Pichincha ................................................ 64
Gráfico N. º 24
Prueba de conectividad Marketing ............................................................. 65
Gráfico N.º 25
Prueba de conectividad Ventas por mayor................................................. 65
Gráfico N.º 26
Prueba de conectividad Ventas tienda Pichincha ...................................... 66
Gráfico N. º 27
Formato de encuesta de satisfacción ......................................................... 67
Gráfico N. º 28
Valores estadísticos pregunta 1 .................................................................. 68
Gráfico N. º 29
Valores estadísticos pregunta 2 .................................................................. 69
Gráfico N. º 30
Valores estadísticos pregunta 3 .................................................................. 70
Gráfico N. º 31
Valores estadísticos pregunta 4 .................................................................. 71
Gráfico N.º 32
Valores estadísticos pregunta 5 .................................................................. 72
Gráfico N.º 33
Valores estadísticos pregunta 6 .................................................................. 73
Gráfico N.º 34
Valores estadísticos pregunta 7 .................................................................. 74
Gráfico N.º 35
Valores estadísticos pregunta 8 .................................................................. 75
Gráfico N.º 36
Certificado de aceptación de la propuesta tecnológica por AGUIMOR .. 113

XX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
DISEÑO DE INFRAESTRUCTURA DE DIRECTORIO, DNS Y SERVIDOR
WEB PARA LA EMPRESA IMPORTADORA AGUIMOR UTILIZANDO
UNA PLATAFORMA DE SOFTWARE LIBRE

Autores: Andaluz Gaibor Andrea Mishell


Rodríguez Mendoza José Luis
Tutor: Ing. Jorge Magallanes Borbor, M.Sc

RESUMEN

La empresa consta con una matriz y una sede que conforman AGUIMOR
en las cuales se utiliza un servidor con sistema operativo Windows server
el cual ejecuta el sistema administrativo de la empresa, uno de los
principales problemas es el congestionamiento de la red, la poca seguridad
a causa de la mala administración del servidor y la falta de la infraestructura
adecuada por lo cual se decidió desarrollar el siguiente proyecto de
titulación. El diseño del Directorio activo en la red de la Importadora
AGUIMOR, es una propuesta de mejorar su infraestructura que permitirá la
administración de los recursos, servicios y usuarios de la red de forma
centralizada, de esta manera permitirá optimizar el tiempo de respuesta
ante cualquier solicitud de soporte ya sea de hardware o de software por
parte de los usuarios y funcionarios de la empresa. A continuación, se
podrá encontrar la debida documentación, la forma de elaboración y la
metodología utilizada para la implementación de la infraestructura en
AGUIMOR.

XXI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES

DIRECTORY, DNS AND WEB SERVER INFRASTRUCTURE DESIGN


FOR THE AGUIMOR IMPORTING COMPANY USING A FREE
SOFTWARE PLATFORM

Author: Andaluz Gaibor Andrea Mishell


Rodríguez Mendoza José Luis
Advisor: Ing. Jorge Magallanes Borbor, M.Sc

ABSTRACT

The company has a matrix and several headquarters that make up


AGUIMOR in which a server with a Windows server operating system is
used, which executes the company's administrative system, one of the main
problems was network congestion, low security cause of the bad
administration of the server and the lack of the adequate infrastructure for
which it was decided to carry out the implementation of the following titration
project. The design of the active directory in the network of the AGUIMOR
Importer, is a proposal for the design of its infrastructure that will allow the
administration of the resources, services and users of the network in a
centralized manner, in order to optimize the response time before any
request for support either hardware or software by officials. Next, you can
find the appropriate documentation, the way of elaboration and the
methodology used for the implementation of the infrastructure in AGUIMOR.

XXII
INTRODUCCIÓN

El servidor de directorio activo representa una estructura jerárquica que


almacenará la información acerca de los objetos dentro de la red. Active
Directory proporciona métodos para almacenar los datos de directorio y
ponerlos a disposición de los administradores y los usuarios de la red,
almacenando información sobre las cuentas de usuario y permitiendo que
otros usuarios autorizados en la misma red, también tengan acceso a esa
información, dentro de la empresa importadora AGUIMOR.

El proyecto está dividido en 4 capítulos de la siguiente manera:

Capítulo I

En este capítulo se encuentra detallado el problema que pretende


solucionar la propuesta, a su vez se expone las posibles causas que
originaron el objeto del estudio, con las consecuencias que pueden
generarse. Al final se expresa el objetivo tanto general como los específicos
para lograr el proyecto y la justificación del mismo.

Capítulo 2

En este punto se detalla el marco teórico donde se fundamenta los


conceptos científicos a aplicar durante la ejecución de este proyecto para
solucionar los inconvenientes y problemas que se suscitan dentro de la
compañía AGUIMOR, donde estos resultados se fundamentan en hechos
científicos demostrados.

Capítulo 3

Se presenta el desarrollo del proyecto de acuerdo a los objetivos


especificados en el capítulo 1, de igual forma demuestra que el proyecto
desarrollado brinda los resultados necesarios para la solución del problema
presentado, muestra el costo de desarrollo del mismo, así como los

1
parámetros legales a los cuales esta acogido este proyecto, cumpliendo
cada uno de ellos.

Capítulo 4

En este capítulo se presenta los resultados finales del proyecto, así como
también las recomendaciones a seguir para un mejor funcionamiento del
mismo y de esta manera obtener el mayor rendimiento del proyecto
desarrollado.

2
CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Ubicación del problema en un contexto

A comienzos del año 2002 el fundador y actual Gerente General de la

Importadora AGUIMOR ubicada en la ciudad de Guayaquil, en la dirección

Pichincha 814 entre Sucre y Colón, decide incursionar en el mercado

tecnológico, como distribuidor independiente, enfocado en la línea de

accesorios y repuestos para celulares.

Debido al vertiginoso crecimiento de la cartera de clientes, gracias al buen

servicio, calidad y a la demanda de productos de alta rotación, se decide 5

años atrás cambiar el giro del negocio y crear la IMPORTADORA

AGUIMOR, empresa enfocada en la importación de una amplia gama de

productos, equipos, accesorios y repuestos tecnológicos, tales como:

celulares, sistemas de seguridad, audio y video, tecnología, hogar,

videojuegos y liquidación de productos.

La empresa importadora AGUIMOR posee al menos 30 trabajadores en la

matriz y 20 trabajadores en la sucursal, dispone de un servidor Web para

el acceso de los clientes, para realizar compras en línea, consultas de los

productos que ofertan y efectuar gestiones por internet.

En la actualidad la demanda excesiva de usuarios para realizar consultas

o gestiones en línea con la importadora AGUIMOR ha producido un gran

3
incremento de peticiones generando congestionamientos y colapsos en el

acceso al servidor, perjudicando a la empresa al no concretar ventas por

internet.

Otros de los principales inconvenientes que posee la importadora

AGUIMOR, es la falta de implementación de un servicio de directorio en la

red para la administración de usuarios, levantar un servidor web para

hospedar los archivos de la página web de la empresa y además de la

implementación de seguridad perimetral para la red y sus servicios.

En definitiva, la importadora AGUIMOR por ser una pequeña empresa y de

bajo presupuesto, no tiene los recursos suficientes para el Licenciamiento

de Windows en los usuarios y en los servidores, por lo que ha considerado

la utilización de Software de acceso libre para el diseño de una

infraestructura de Directorios, Servidor DNS y de Servidor Web; con

característica de escalabilidad, segura y para la administración de usuarios,

perfiles y recursos; considerando aplicar un mecanismo de seguridad con

la implementación de un UTM OPNSENSE, el cual realiza entre otras cosas

la supervisión de usuarios conectados a la red, el flujo de paquetes,

esquemas de respaldos de la información que realizan los clientes así como

la seguridad de los puertos.

Situación conflicto nudos críticos

La problemática surge por la falta de presupuesto para la adquisición de

licencias para usuarios y servidores Microsoft, también no cuenta con la

4
infraestructura adecuada para incrementar el nivel de rendimiento de los

servicios implementados en la importadora AGUIMOR. En base a estos

inconvenientes se propone un diseño de infraestructura integrando los

servicios de Directorio, servidores DNS y Web, utilizando una plataforma

de Software libre para gestionar y optimizar la productividad de la empresa,

al brindar estos servicios.

Causas y consecuencias del problema

Cuadro N.º 1
Causas y Consecuencias.
CAUSAS CONSECUENCIAS

Bajo presupuesto que posee la No es opción la compra de


empresa. licencias Windows por usuario y
servidores.

Falta de escalabilidad, Produce un mayor


redundancia y disponibilidad en congestionamiento por el exceso
la red. de conexiones a los servicios.

Altos costos en tecnología ANS y equipamiento costoso,


basada en equipos propietario falta de flexibilidad en soluciones
y actualizaciones

Falta de implementación de Produce el acceso no autorizado


políticas de seguridad en los a la información.
servidores.

Elaboración: Andrea Andaluz Gaibor – José Rodríguez Mendoza


Fuente: Andrea Andaluz Gaibor– José Rodríguez Mendoza

5
Delimitación del problema

 Campo: Sistemas Operativos


 Área: Redes
 Aspecto: Servidores de directorio, DNS y Web
 Tema: DISEÑO DE INFRAESTRUCTURA DE DIRECTORIO, DNS
Y DE SERVIDOR WEB PARA LA EMPRESA IMPORTADORA
AGUIMOR UTILIZANDO UNA PLATAFORMA DE SOFTWARE
LIBRE.
Formulación del problema

¿Cree usted que con el diseño de infraestructura utilizando plataforma de


acceso libre, integrando los servicios de Directorios, servidores DNS y Web
se podrá incrementar el rendimiento, redundancia y disponibilidad en la
red?

Evaluación del problema

Los aspectos que se van a considerar dentro del proyecto de titulación son
los siguientes:

Delimitado: La problemática presente en la importadora AGUIMOR se


enfoca en la falta de recursos para la implementación de servidores
licenciados no existe alta disponibilidad y escalabilidad donde los usuarios
pueden realizar consultas por el congestionamiento que existe.

Evidente: En base a los inconvenientes que presenta la Importadora


AGUIMOR surge la necesidad de presentar una propuesta de
infraestructura integrando los Servicios de Directorio, servidores DNS y
Web aplicando soluciones y herramientas de código abierto con el objetivo
de mejorar el rendimiento de las conexiones.

Relevante: El proyecto es relevante porque en la Importadora AGUIMOR


existe la necesidad de implementar un diseño de infraestructura de

6
Directorio, servidores DNS y Web, para solucionar los problemas de
asignación de recursos, seguridad y congestionamiento de la red.

Factible: El proyecto de titulación a desarrollar es factible por cuanto se


utilizarán herramientas de plataformas de software libre en el levantamiento
de los servicios, eliminando el gasto por licenciamiento.

Identifica los productos esperados: El proyecto de titulación a desarrollar


contribuye con la solución de optimizar los accesos a los servicios de
Directorio y servidores DNS Y Web, así como la de brindar seguridad en el
acceso a los mismos, permitiendo ser escalable, redundante y con
disponibilidad en los servicios.

Concreto: el sistema web administrativo de la empresa es muy lento por el


gran congestionamiento que tiene la red, ya que no consta de una
estructura debidamente organizada, hay muy poca seguridad en la
protección de la información como en la red.

OBJETIVOS DE LA INVESTIGACIÓN

Objetivo general

Diseñar la infraestructura de servicio de Directorio, servidores DNS y de


Web utilizando el Sistema Operativo GNU Linux con el objetivo de generar
disponibilidad, escalabilidad, redundancia y disminución de costos por
licenciamiento en la empresa importadora AGUIMOR, ubicada en la ciudad
de Guayaquil.
Objetivos específicos

1. Realizar un levantamiento de información de requerimientos


de la importadora AGUIMOR para los servidores DNS, WEB-
SERVER y Directorio Activo para sistemas operativos GNU
Linux y de las medidas de seguridad como herramientas de

7
monitoreo de actividades y certificados digitales a ser
implementados.
2. Evaluar el diseño de la infraestructura de DNS, WEB-SERVER
y Directorio Activo a través de la implementación de un
prototipo en base a los requerimientos de la importadora
AGUIMOR.
3. Presentar pruebas de conectividad de los servidores DNS,
WEB-SERVER y Directorio Activo hacia los clientes, así como
los métodos de seguridad proporcionados por el certificado
SSL y monitoreo de actividades ejecutadas en la red.
4. Implementar seguridades mediante el uso de un UTM1 en los
servidores DNS, WEB-SERVER y Directorio Activo, por medio
del software OPNSENSE, para mantener los sistemas y
servicios seguros y evitar la vulnerabilidad de la información.

Alcances del problema

El alcance del proyecto de titulación a desarrollar consiste en realizar un


levantamiento de información de los servidores DNS, WEB-SERVER y
Directorio aplicando el sistema operativo GNU Linux, además se detallará
las arquitecturas de estos servidores, finalmente para presentar las pruebas
de conectividad, se levantará los servicios conforme los requerimientos de
la importadora AGUIMOR; se implementará herramientas de seguridad
para el monitoreo de la red y el control de amenazas.

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACION

Con la evolución de forma acelerada de las tecnologías de la información,


hoy en día es posible desarrollar una nueva infraestructura basada en
Servicio de Directorio, DNS y WEB-SERVER que permita la disponibilidad,

1UTM: Gestión Unificada de Amenazas, mediante el OPNSENSE que es un producto de


seguridad que brinda varias funciones y configuraciones de protección en la red.

8
la escalabilidad, control de los usuarios que pertenecen a un dominio
determinado, así como la redundancia de los servicios, la conexión
mejorada del usuario con el servidor, el aumento del rendimiento de la red
y del sistema, implementado un UTM OPNSENSE con capacidad de
segmentar los servicios en diferentes interfaces de red e integrarlos en un
solo sistema operativo.

Con la implementación de los servidores DNS, WEB-SERVER y Servicio


de Directorio Activo, utilizando el sistema operativo GNU Linux, permitirá
que exista escalabilidad, redundancia y reducción de costos de
infraestructura de servidores en la empresa Importadora AGUIMOR de la
ciudad de Guayaquil.

La intervención de las tecnologías de la información y comunicación,


conllevan a que exista una mejoría y rendimiento de los usuarios y sistemas
implementados en la Importadora, logrando que el personal de la empresa
pueda ejecutar varias tareas en el menor tiempo posible y mantener la
disponibilidad de la información para que los usuarios puedan realizar
consultas y gestiones en línea de forma inmediata.

Los beneficios de este proyecto de titulación a desarrollar consisten en que


los usuarios establecerán un acceso seguro a los servicios de la red,
implementando una alta disponibilidad en los enlaces WAN, optimizando el
uso de ancho de banda, asimismo se configurarán enlaces redundantes
para que la infraestructura se mantenga disponible con los servicios
correspondientes.

Además, las medidas de seguridad serán implementadas por medio del


UTM OPNSENSE, aplicando las opciones que este potente administrador
de seguridad posee.

9
Metodología del proyecto

El proyecto de titulación a desarrollar se divide en tres etapas que se


detallan a continuación:

 Etapa 1: En esta etapa se procede a realizar un levantamiento de


información de los servidores DNS, WEB-SERVER y Directorio
Activo basados en distribuciones de Linux, además se identificará
los requerimientos de la importadora AGUIMOR. Este levantamiento
es de suma importancia debido a que sin este estudio minucioso
podremos tener complicaciones en cuanto al desarrollo de este
proyecto. Posterior al levantamiento y obtención de la información
se procede a analizarla y determinar los objetivos del proyecto los
mismos que se deberán cumplir al final del proyecto.

 Etapa 2: Aquí se considerarán las pruebas de conectividad con los


servidores DNS, WEB-SERVER y Directorio Activo una vez
levantados los servicios. Las pruebas dentro de un proyecto son
necesarias, debido a que sin ellas no podríamos conocer que tan
eficiente son los mecanismos o sistemas desarrollados. Las pruebas
nos ayudan a conocer los fallos a tiempo, que no se notaron durante
el desarrollo del proyecto, brindándonos la facilidad de poder
solucionarlos antes de que el mismo sea funcional dentro la
empresa.

 Etapa 3: Finalmente se procede a realizar el diseño de la


infraestructura con todos los servicios levantados aplicando
plataformas de software libre. En esta etapa es muy importante
desarrollar el diseño que posee la infraestructura, porque a través
de ellas se pueden dar soluciones oportunas en cualquier problema,
e inclusive nos sirve de guía al momento de realizar mejoras.

10
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DE ESTUDIO

La evolución constante de las tecnologías de la información y


comunicaciones, ha provocado que las organizaciones deban adoptar
aplicaciones informáticas acordes con estos cambios, tales como los
sistemas operativos, programas que cumplan tareas específicas, entre
otros; de tal manera que sean un componente indispensable para el
desarrollo de actividades, exigiendo a los administradores de los centros
de cómputo que requieran aplicaciones con niveles de confiabilidad
aceptables; hoy en día ellos toman en consideración el uso de la tecnología,
con el fin de mejorar los procesos y rendimiento de cada usuario de la
compañía.

En la evolución del componente lógico vemos que ha venido desde


programas básicos de cálculo numérico o de almacenamiento de datos
muy limitado, hasta lo que conocemos actualmente donde uno o varios
programas pueden, inclusive, llegar a automatizar las operaciones de
una industria o almacenar la información de todas las acciones que
realizan los colaboradores de las empresas. (Meza & Galarza, 2017)

Los autores nos mencionan en su párrafo anterior que, durante la evolución


de los softwares de programas o sistemas de almacenamientos simples,
en la actualidad, estos mismos softwares ya pueden manejar las
operaciones de las compañías y almacenar gran cantidad de información,
si así lo requieren.

En la actualidad las empresas poseen un catálogo de servicios


tecnológicos que les ayudan en sus actividades y llegar a sus objetivos.
Pero la mayor importancia del uso de TICs está en la integración y
coordinación de las actividades, dando a las áreas participantes un flujo
constante de información, el cual siempre se ejerce actualizaciones y
son confiables y consistentes. Debido a ello, las infraestructuras
tecnológicas y comunicaciones son los pilares mediante el cual se
soportan los servicios tecnológicos convirtiendo su objetivo en la
compartición de recursos internamente y a través de la organización,

11
permitiendo que las actividades y la tecnología, trabajen
coordinadamente en el desarrollo de la organización. (Iturralde & Barba,
2018)

En la actualidad las compañías han optado por poseer un catálogo de


servicios tecnológicos con el objetivo de implementar una red de alta
disponibilidad, que ayude aumentar la productividad en sus líneas de
negocios. Una de las mayores importancias del uso de las tecnologías de
la información, está en la de integrar servicios como DNS, WEB-SERVER
y Directorio con los sistemas de seguridad informática, brindando
protección a la información que se encuentra almacenada en los diferentes
servicios, suministrando un flujo de datos a las áreas que son de una
prioridad relevante.

Para el diseño del modelo jerárquico dentro de la matriz utilizaremos dos


switch de capa tres administrables, la cual se conectará al dispositivo de
la capa de núcleo y de acceso. Es fundamental en este nivel contar con
equipos robustos y de gran velocidad de transferencia. (Chacaguasay &
Toala, 2016)

Los autores en el párrafo anterior nos mencionan que por medio de un


modelo jerárquico que se emplean en las capas de acceso, distribución y
núcleo, garantizan el funcionamiento de estos servicios en los dispositivos
de red que trabajan bajo las capas 2 y 3 del modelo OSI, donde se efectuó
una simulación del diseño utilizando el software Cisco Packet Tracert
implementando las configuraciones y demostrando como quedaría la red
con los servicios de DNS y WEB-SERVER, permitiendo llevar a cabo la
implementación de reingeniería en la infraestructura tecnológica.

Para entender mejor el diseño de infraestructura de red integrando los


servicios de DNS, WEB-SERVER y Directorio en el proyecto de titulación,
se debe tomar en consideración varios de los temas relacionados y que son
fundamentales para la comprensión del mismo, conocimientos sobre
sistemas operativos basados en GNU Linux, conocimientos sobre la

12
infraestructura a diseñar, conocimientos de seguridad informática, y
conocimientos de cómo configurar los servidores DNS, WEB-SERVER y
Directorio Activo, entre otros, como los expresa el autor en el párrafo
siguiente.

Para entender mejor la implementación de este proyecto, debemos


conocer varios temas relacionados y fundamentales para la comprensión
del mismo, por lo que estos los detallaremos a continuación;
Conocimientos generales de cableado estructurado, conocimientos de
como montar una red LAN, conocimientos generales sobre diseño de
redes, conocimientos generales sobre cómo está estructurada la red
actual sobre la que se va a trabajar, etc., (Arreaga & Vaca, 2015).

FUNDAMENTACIÓN TEÓRICA

Servicios integrados a una infraestructura de red

Servidor DNS

El servidor DNS se considera un sistema distribuido, existiendo 13


servidores raíz que contienen la base de datos completa de nombres y
direcciones. Jerárquicamente para los niveles inferiores se distribuye los
dominios en los servidores DNS manteniendo solamente ciertas partes de
la base de datos global.

La gran parte de los servidores DNS de bajo nivel son propiedad de


empresas o proveedores de servicios de Internet (ISP). Se puede indicar
que Google mantiene varios servidores DNS a nivel mundial que
administran google.com, google.es y otros dominios. Parte de la
configuración de su conexión a Internet corresponde a los servidores DNS
del ISP.

El servidor DNS utiliza la arquitectura de red cliente/servidor, donde el


navegador web funciona como un cliente DNS o DNS resolver, que efectúa
solicitudes al servidor DNS del ISP cuando navega por páginas web.

13
Cuando un servidor DNS recibe una solicitud que no está en su base de
datos (tal como un sitio Web geográficamente distante o poco visitado), se
transforma temporalmente de un servidor a un cliente DNS. El servidor
pasa automáticamente esa petición a otro servidor DNS o hasta el siguiente
nivel superior en la jerarquía de servidores según sea necesario.
Eventualmente, la solicitud llega a un servidor que tiene el nombre y la
dirección IP coincidente en su base de datos y entonces la respuesta fluye
de nuevo a través de la cadena de servidores DNS hasta llegar al cliente,
(INFORMÁTICA PARA TU NEGOCIO, 2016).

Los 13 root servers que existen en el mundo están clasificados por letras
los cuales son los siguientes:

 A – VeriSign. Este servidor se encuentra ubicado en Estados unidos


– Virginia, y está preparado para soportar conexiones IPv6:
2001:503:BA3E::2:30 y IPv4: 198.41.0.4.
 B – Instituto para la formación científica. Se encuentra ubicado
en EEUU – California; está preparado para las conexiones IPv6:
2001:478:65::53. Pero también acepta conexiones con IPv4:
192.228.79.201.
 C- Cogent Communications. Este servidor trabaja únicamente con
IPv4: 192.33.4.12; y se encuentra en Estados Unidos – Washington.
 D- Universidad de Maryland. Trabaja con IPv4: 128.8.10.90. y está
ubicado en College Park de Estados Unidos.
 E- Centro de investigación Ames de la NASA. Usa solo
conexiones IPv4: 192.203.230.10, y está ubicado en Silicon Valley
de Estados Unidos.
 F- Consorcio de Sistemas de Internet (ISC). Este servidor es
diferente de los otros, debido a que no es solo físico, sino también
se maneja bajo un sistema distribuido de diferentes DNS, y no se
encuentra ubicado en un solo lugar, ya que está distribuido en 43

14
ciudades. Y este soporta trabajar con IPv6: 2001:500:2f::f y IPv4:
192.5.5.241.
 G – Departamento de Defensa EEUU. Ubicado en Ohio; solo utiliza
IPv4: 192.112.36.4.
 H- Laboratorio de investigación de la Armada de EEUU. En sus
inicios solo soportaba conexiones IPv6: 2001:500:1::803f:235, pero
en la actualidad se modificó y ahora también soporta conexiones
IPv4: 192.36.148.17.
 I- Autonómica/NORDUnet. Es un servidor distribuido el cual abarca
a 31 ciudades diferentes a nivel mundial (Milán, Londres, entre
otros). Y solo soporta conexiones IPv4: 192.36.148.17.
 J- VeriSing. Este es un segundo servidor usado por VeriSing, pero
se diferencia del primero debido a que este es un servidor
distribuido, abarcando un número de 37 ciudades a nivel mundial
entre los cuales están Vienna, Tokyo, Seúl, entre otros. Soporta
conexiones IPv6: 2001:503:C27::2:30 como también IPv4:
192.58.128.30.
 K – Centro de coordinación de redes IP europeas. También es
un servidor distribuido y está preparado para soportar conexiones
IPv6: 2001:7fd::1 como IPv4: 193.0.14.129.
 L – Corporación de internet para la asignación de Nombres y
Números. Servidor distribuido entre las ciudades de Miami y los
Ángeles en los Estados Unidos. Y solo soporta conexiones de tipo
IPv4: 199.7.83.42.
 M – WIDE Project. Se maneja como servidor distribuido, el mismo
que se encuentra en 6 ciudades diferentes entre las cuales podemos
mencionar Tokyo, Paris, entre otros. En sus inicios soportaba
solamente IPv4: 202.12.27.33 pero en la actualidad también soporta
IPv6: 2001:dc3::35.

15
Espacio de nombre de domino

En cuanto a los espacio del nombre de dominio, se debe de tener en cuenta


que posee una estructura de árbol invertido, en cuanto a sus etiquetas cada
uno de ellos pueden contener hasta 63 caracteres, pero en cuanto a su
longitud total de nombre de dominio está restringido a 255 caracteres;
recalcando que el dominio de nivel 0 o raíz contiene una etiqueta vacía, y
que no pueden subdividirse a más de 127 niveles; esto quiere decir que la
estructura que se maneja en cuanto al espacio de nombre de dominio es
semejante a la estructura de directorios que se maneja en Windows o Linux.

Porciones del espacio de nombre del dominio

También conocido como zona de autoridad, son las porciones de espacio


de nombres de dominio que almacenan los datos en los servidores DNS,
esta zona consta con al menos un dominio que puede tener varios
subdominios y autoridad sobre ellos, siempre y cuando estos no sean
delegados a otra zona de autoridad.

Arquitectura DNS

Una arquitectura es un esquema que se desarrolla para poder observar los


diferentes puntos, niveles o rangos de un proyecto, trabajo u organización.
En este caso estamos hablando de la arquitectura de los DNS los mismos
que están divididos por niveles, los más conocidos son cuatro, el nivel 0
(Raíz - ROOT), nivel 1 (Top Level Domains), nivel 2 (dominio), nivel 3 (sub-
domino); estos cuatros son los primordiales para poder entender la
arquitectura de los DNS. A continuación, en el siguiente gráfico se muestra
la estructura de los dominios.

16
Gráfico N.º 1 Nombres de espacio de dominios

Elaboración: NETWORKLESSONS
Fuente: https://networklessons.com/cisco/ccna-routing-switching-icnd1-
100-105/introduction-to-dns/

Gráfico N.º 2 Arquitectura del DNS

Elaboración: Ramón Saquete


Fuente: https://www.humanlevel.com/articulos/desarrollo-web/como-
gestionar-la-configuracion-dns-y-tu-dominio-en-una-migracion.html

17
Dominios de nivel 0 (Raíz – Root)

Como se mencionó anteriormente existen solo 13 root servers a nivel


mundial y la mayoría en Estados Unidos, estos son los encargados de
solucionar los problemas que se ocasionan al momento de realizar
peticiones DNS a los dominios del nivel más alto, todos estos servidores
trabajan de manera lícita bajo el dominio root-servers.org. Al momento de
realizar una consulta a un dominio cualquiera, el servidor raíz procederá a
la búsqueda de al menos el nombre y la dirección IP dentro de los 13 root
server, donde se formará una lista con los servidores autorizados para
luego pasar a la zona de segundo nivel y así sucesivamente hasta lograr
una respuesta acorde a la consulta realizada. En el nivel 0, el servidor DNS
para poder buscar lo que el usuario está consultando, el DNS raíz comienza
a buscar dentro de un archivo llamado “archivo de la zona raíz”, de donde
saldrá la lista de los servidores.

El nivel 0, para realizar una búsqueda de lo que se está preguntando


primero comienza su búsqueda en sus tablas de máquinas 2, si la
información se encuentra en ella devuelve la dirección IP del nombre
asociado, de no encontrar la información procede a buscar en su caché
para determinar si la información pertenece a otro dominio y de no
encontrar la información solicitada, entonces procede a ejecutar los
procesos de resolución, teniendo dos comportamientos estas búsquedas
que pueden ser: recursiva e iterativa.

Recursiva

“Un servidor de nombres envía una respuesta recursiva cuando es el


servidor y no el cliente el que pregunta a otros servidores de nombres por
la información del dominio solicitada”, (Zuleta, 1997). De acuerdo el autor
en su párrafo anterior nos menciona que el servidor de nombres solo

2Tablas de Maquinas. Mas conocida como host tables, es una bitácora de direcciones IP
utilizadas para facilitar la búsqueda a los DNS mediante los nombres ingresados.

18
funciona cuando la pregunta es emitida por otro servidor y no de manera
directa por la persona que realiza la consulta.
Este proceso se ejecuta al momento que el servidor reconoce que el
resolver3 no posee la inteligencia necesaria para operar la referencia a otro
servidor de nombre (el resolver ejecuta una pregunta recursiva de manera
explícita); conforme al número de preguntas que el servidor de nombres
ejecuta sin importar de que este obtenga una respuesta o no, el procede a
almacenar los nombres de los que se han obtenido respuesta en su caché,
con el objetivo de que la próxima vez que se realice una búsqueda similar
evitar realizar búsquedas innecesarias.

Iterativa

“Primero consulta sus datos locales, si no está allí busca entonces en su


caché y si aún no encuentra nada, entonces devuelve la respuesta
(servidor) más cercano al dominio buscado. Si el servidor falla, no lo vuelve
a reintentar”, (Zuleta, 1997). De acuerdo con el autor en su párrafo anterior
nos menciona que la búsqueda iterativa realiza una búsqueda menos
minuciosa, debido a que solo procede a la búsqueda en la información que
el posee en su caché y de no encontrar la información devuelve una
respuesta al dominio más cercano, si esta falla, no realiza otra búsqueda,
sino que finaliza el proceso.

Esta búsqueda se maneja de la siguiente manera, cuando el servidor de


nombres ya sabe quién le está realizando la pregunta, éste devuelve como
respuesta la información del dominio más cercano, ubicada en su cache,
debido a que lo que se está preguntando ya fue consultado anteriormente.

Pero debemos de tener en cuenta que las bibliotecas que maneja el


resolver puede ejecutar tanto búsquedas recursivas como iterativas,

3 Resolver. Función utilizada en los hosts, el cual permite realizar peticiones y a su vez
interpretar las respuestas emitidas por los servidores de nombres.

19
mientras que los servidores de nombres solo pueden realizar búsquedas
iterativas.
Dominios de nivel 1 – TLD

El nivel 1 más conocido por sus siglas en ingles TLD “Top Level Domain”
lo que significa dominio de nivel superior, están regidos por la organización
ICANN (Internet Corporation for Asignned Number and Name), el mismo
que se encarga de regular a los servidores raíz de que creen sus propias
extensiones de dominios, este nivel ha sufrido cambios durante los últimos
años, anteriormente este nivel trabajaba con los dominios originales sin
divisiones, como son: .com, .edu, .org, .gov, entre otros; en la actualidad
este nivel paso a ocupar la posición de un sub-dominio y en su lugar se
posicionó el gTLD, que determina la posición geográfica de donde se está
consultando, entre otros los siguientes: .mx, .ec, .ar, .uk. Actualmente los
dos trabajan en conjunto al momento de la búsqueda o consulta, dividiendo
e identificando las regiones o países de donde procede dicha respuesta por
parte del DNS.

Tipos de nivel 1 – (gTLD – ccTLD)

El gTLD (Generic Top Level Domain), que significa Dominio de Nivel


Superior – Genérico; este nivel sirve para evitar la unicidad4 de los
nombres, entre los que conocemos están .com 5, .net6, .org7, .gov8, .edu9,
.mil10, .int11; sin importar el territorio. De igual manera los ccTLD (Country
Code Top Level Domain – Dominio de Nivel Superior – Código de País) son
los que se encargan de los códigos asignados a los países y se encuentran

4 Unicidad: Cualidad de ser único e irrepetible.


5 .com: Usado para empresas y sitios web de actividad comercial.
6 .net: Usado para organizaciones y entidades relacionadas con internet.
7 .org: Usado para organizaciones, fundaciones, asociaciones, pero sin fines de lucro.
8 .gov: Utilizados por entidades gubernamentales.
9 .edu: Utilizados por entidades educativas.
10 .mil: Usados por las fuerzas armadas.
11 .int: Utilizado por organismos que tengan relación con la Unión Internacional de

Telecomunicaciones.

20
regidos por las ISO3166-1, además de que su uso es para empresas que
se encuentran desarrollando sus actividades de manera legal en un país
concreto, por ejemplo, España (.es), Francia (.fr), Reino Unido (.uk), entre
otros. A continuación, en el siguiente gráfico se muestra la estructura de los
dominios por país.

Gráfico N.º 3 Dominios por País

Elaboración: Trabajo de Investigación


Fuente: http://www.simpleinformatica.es/174-programa-174-puedo-
comprar-dominio-sin-alojamiento/

Dominios de nivel 2

Este nivel es un subdominio del nivel 1, en el cual se puede observar la


unicidad de los nombres de los dominios, entre los más conocidos tenemos
a Google, Olx, Yahoo!, Bing, eBay; entre otros; los dominios antes
mencionados usan como nivel 1 al “.com”, pero la unicidad de los nombres
determina que no pueden existir otros dominios con el mismo nombre, sino

21
que es único e irrepetible y cualquier persona puede registrar un nombre
de dominio. Pero se debe tener en cuenta que para que sea un dominio de
nivel 2 el nombre debe ubicarse inmediatamente a la izquierda del dominio
de nivel 1, por ejemplo; “www.ejemplo.com”; es decir que “.com” es el
dominio de nivel 1 y “ejemplo” viene a ser el nivel 2.

Subdominios

Este subdominio funciona de la siguiente manera; una vez que se tiene


asignado un dominio, podremos aprovechar para crear otras direcciones,
con el mismo dominio; por ejemplo, si poseemos el siguiente dominio
“ejemplo.com” el cual está asignado a un DNS determinado, con este
dominio podremos crear la nueva dirección “matemáticas.ejemplo.com”,
destinando de esta manera a un objetivo más específico, y esto se lo
conoce como subdominio, para una mayor compresión “ejemplo.com” es el
dominio y el subdominio es “matemáticas”, siempre el subdominio será el
segmento que se encuentra ubicado más a la izquierda dentro de una
dirección web.

Dominio de nivel 3

Se lo denomina nivel 3, porque el nombre del dominio va ubicado


inmediatamente a la izquierda del dominio de nivel 2, por ejemplo:
“www.ejemplo.com.es”; es decir que “.com.es”, es el dominio de nivel 2
mientras que “ejemplo” pasa a ocupar el nivel 3.

Funcionamiento de los servidores DNS en internet


 Resolución de nombres: Proceso que se encarga de resolver el
nombre de un dominio a una dirección IP pública.
 Resolución inversa de direcciones: Es el proceso que resuelve
una dirección IP pública a un dominio.

22
Gráfico N.º 4 Servidor DNS

Elaboración: Trabajo de Investigación


Fuente: https://www.youtube.com/watch?v=ooMP6qb30fE

El proceso de resolución de nombres de dominio en el grafico N.º 4 procede


de la siguiente manera: mediante el navegador web desde un ordenador o
cualquier dispositivo cliente se realiza la solicitud de conexión a la URL
www.yahoo.com.mx hacia el DNS local que cumple con la función de
resolver los nombres de dominio a internet, este realiza la consulta al DNS
raíz que contiene las direcciones web principales de todo el mundo
devolviendo la información que corresponde al DNS local, para después
establecer una consulta al DNS regional verificando la ubicación del
dominio, siendo este resuelto por el DNS autoritativo quien posee el
dominio, y devolviendo el DNS local la URL solicitada por el cliente.

DNS BIND

Dominio de nombre de Internet de Berkeley conocido por sus siglas en


inglés “BIND”, creado por cuatro estudiantes de la Universidad de
California, en los Estados Unidos, este DNS trabaja exclusivamente para
sistemas UNIX, donde es el software más utilizado en la red internet, este
permite publicar la información de los nombres de dominios, y resolver de
esta manera las consultas DNS, debido a que BIND brinda una plataforma

23
robusta y estable, para elaborar y contestar las preguntas del servicio de
nombres.

BIND is transparent open source. If your organization needs some


functionality that is not in BIND, you can modify it, and contribute the
new feature back to the community by sending us your source. BIND
has evolved to be a very flexible, full-featured DNS system. (ISC, 2018)

Internet Systems Consortium nos indica en su párrafo anterior, los


beneficios que nos brinda BIND, como que contiene mucha documentación
libre en internet, de fácil adquisición; además de que se puede modificar de
acuerdo a las necesidades de la empresa, es por este motivo que a BIND
se lo considera como un software muy flexible y bastante completo.

BIND como software se compone de tres partes fundamentales los cuales


son: Resolver – nombre de dominio, servidor autoritativo y herramientas.

 El resolver es un programa que se encarga de responder las


peticiones que envían los clientes, direccionando dichas peticiones
a los servidores apropiados para que aquellos puedan responder
apropiadamente a los servidores.
 Servidor autoritativo responde a las preguntas del resolver, mediante
el uso de los nombres de los dominios para la que él está autorizado.
 Las herramientas son una serie de utilitarios de diagnósticos y
operativos.

Servidores autoritativos

Se consideran servidores autoritativos a los servidores que mantienen


zonas guardadas de manera local y brinda respuesta a las solicitudes de
las mismas, estos solo brindan respuesta de los dominios para los que
fueron configurados, este tipo de servidores pueden ser maestros o
también esclavos, donde los servidores maestros autoritativos almacenan
y administran los registros, los cuales son enviados a los servidores

24
esclavos autoritativos los mismos que guardan un respaldo de los registros
que serán actualizados cada vez que se realicen cambios.

Cuando es un servidor autoritativo el que proporciona la respuesta al


cliente, ésta es marcada con un flag que indica que es una respuesta
autoritativa AA (Authoritative Answer). Cuando el cliente recibe la
respuesta de otro servidor caché intermedio, la respuesta se recibe como
no autoritativa, (Padilla, 2013, pág. 5).

Padilla nos informa que cuando el cliente recibe una respuesta del servidor
autoritativo este le llega señalada mediante una doble AA, esto hace la
diferencia de las respuestas dadas por otro servidor caché.

Bases de datos en los DNS

Los servicios DNS operan como una base de datos distribuida, donde
existe la posibilidad de delegar la administración de sectores del área de
nombres a diferentes dominios; es decir gestiona los nombres de los
sistemas y sus direcciones IP asociadas al mismo; esto ayuda a los
usuarios a no ingresar la dirección IP sino a escribir el nombre asociado a
la dirección.

Gráfico N.º 5 Base de datos de los servidores DNS

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de Investigación

25
Delegación de zonas DNS

La delegación de zonas del DNS consiste en delegar los registros de


autoridad de los dominios almacenados en otro servidor DNS, con la
finalidad de distribuir las cargas de tráfico entre varios servidores evitando
así períodos de latencia; creando así un árbol jerárquico el cual representa
el espacio de los nombres DNS, se debe de tener en cuenta que cada zona
indica una capa en cuanto a la jerarquía en la que se encuentra y cada
delegación pertenece a una rama del árbol jerárquico.

Gráfico N.º 6 Delegación del DNS

Elaboración: Nicolae Sfetcu


Fuente: https://www.setthings.com/en/how-dns-works-in-theory/

26
De acuerdo con el autor del gráfico N.º 6 nos describe como el servidor, al
momento de que el cliente realiza la petición, el servidor DNS designa al
servidor de nombres autorizado que el cliente está queriendo acceder, para
establecerle la delegación de la zona (primera); una vez que se le delega
la autoridad a la zona, este queda bajo la autoridad del segundo servidor
de nombres y de esta zona; y deja de estar bajo el dominio del primer
servidor de nombres y de la primera zona.

Zonas directas

Las zonas directas son las zonas utilizada por el DNS para receptar los
nombres de los dominios, ejemplo “www.google.com”, con el objetivo de
evitar escribir la dirección IP 8.8.8.8, que este nombre tiene como
referencia.

Zonas indirectas

En los DNS se conoce como zona indirecta al proceso de traducir una


dirección IP a nombre de un dominio, pero para que esto ocurra esta zona
trabaja con registros PTR12 los cuales son los encargados de asignarles
nombres FQDN13 a las direcciones IP dentro de una subred.

Servidor Web

El servidor web, tiene como función principal alojar los archivos


correspondientes a un sitio web y procesar una aplicación por parte del
servidor, mediante conexiones síncronas o asíncronas, bidireccionales o
unidireccionales al cliente, utilizando comúnmente el protocolo HTTP, del
resultado de las conexiones estos datos son renderizados por los
navegadores para que puedan ser visto por él usuario.

12 PTR: Es el registro de recurso (RR) encargado de invertir las direcciones IP y a su vez


se añade el dominio in-addr.arpa.
13 FQDN: denominado “fully qualified domain name”, el cual es el encargado de transformar

a las direcciones IP a nombre de dominio.

27
Gráfico N.º 7 Web Server

Elaboración: NICONEWMAN
Fuente: http://viviryaprenderweb.com/como-instalar-apache-en-ubuntu-
12-04/

Niconewman en el gráfico N.º 7, nos explica como el usuario ingresa a la


web mediante un link (dirección web o dominio); para hacer la petición hace
uso de una dirección web a través de la red internet, el mismo que se
conecta al web server y procede a devolver el resultado, el mismo que es
una página web conforme a lo que el usuario necesita ver a través del
monitor, mediante una interfaz amigable.

Apache server

El servidor apache es uno de los más utilizados por las organizaciones de


índole bancario, judicial, académicos y demás empresas con diferentes
gestiones transaccionales. Siendo la institución tecnológica NCSA
(National Center for Super Computing Applications) que desarrolló el
servidor Web Apache, convirtiéndose en el más usado por los usuarios
debido a la portabilidad y compatibilidad en los servicios que esta
plataforma proporciona, además de ser gratuito; para realizar la
implementación de una nueva estación de trabajo no se requiere instalar

28
programas STANDALONE14, debido a que este sistema de aplicación web
posee la ventaja de ser ejecutado en distintos sistemas operativos.

Apache actualmente es uno de los servidores Web que poseen más éxito
en el mercado tecnológico y muy utilizado por las industrias que emplean
las tecnologías de la información y comunicación, las razones por las que
se utiliza esta plataforma de servicios son las siguientes:

 Soporte asíncrono para lectura y escritura.


 Configuración de nivel de log por módulo y directorio.
 Secciones de configuración por petición.
 Reducción del uso de memoria.
 Soporte de seguridad SSL y TLS.
 Proporciona archivos de configuración.
 Soporte de múltiples lenguajes de programación Web como: PHP,
Perl, Python, entre otros.

Por todas estas características mencionadas anteriormente fue el motivo


por el que se eligió para ser instalado en los servicios de la infraestructura
propuesta ya que otros servidores web como Nginx no proporcionan tanta
robustez en su desempeño además de tener servicios que no serán
necesarios en la presente propuesta, lo que proporcionaría un uso
innecesario de los recursos del servidor.

El servidor Apache se crea a partir del código fuente en lenguaje de


programación C, surgiendo su primera versión en abril de 1995. Apache es
un servidor que brinda flexibilidad porque permite el incremento de plugin,
y nos brinda un soporte de seguridad como son los SSL15 y TLS16 los cuales

14 Programas Standalone: Independiente, es decir que se puede ejecutar sin necesidad de


ser instalada en el computador.
15 SSL: “Secure Sockets Layer”, significa Capa de Conexiones Seguras. Mediante el uso

de certificado digitales y protocolos para establecer conexiones seguras.


16 TLS: “Transport Layer Security”, corresponde a Capa de Transporte Seguro. Es el

sucesor de las SSL y es un protocolo criptográfico para garantizar seguridad en el internet

29
se encargan de brindarle información al usuario de que el sitio que estas
visitando es auténtico, evitando que cualquier tipo de agente externo
acceda a información nuestra, claro está que no todas las páginas que
observamos en internet hacen uso de este tipo de seguridad.

Gráfico N.º 8 Funcionamiento del apache server

Elaboración: Valentín Gómez


Fuente: https://valentingom.wordpress.com/2016/03/18/webs-dinamicas-
introduccion/

De acuerdo con el autor en el gráfico N.º 8, nos explica que los usuarios
realizan una peticion o consulta de una página web a través de los
complementos que contiene el navegador web, el mismo que envía una
solicitud del dominio o URL que este requiere, y este a su vez se enlaza al
servidor web Apache, el mismo que se encarga de procesar y analizar la
petición, mediante el motor PHP (Lenguaje de Programación); ya que este
realiza una consulta al servidor de base de datos de MySQL, comparando
el nombre de dominio o IP Pública con las bases de datos que cuenta el
servidor, para después enviar la página web (dominio solicitado) a los
clientes, los mismos que la observarán mediante una interfaz amigable y
de fácil manejo.

30
Todos los servidores web por lo general manejan un conjunto de
complementos o componentes para procesar información y almacenar la
misma, en este caso conocemos que existen servidores formados por los
siguientes componentes: Servidor XAMPP (Apache, MySQL, PHP, Perl),
este servidor es mayormente utilizado por los equipos con sistemas
operativos Linux y derivados del mismo; así también conocemos al Servidor
WAMP (Apache, MySQL, PHP), mientras que este servidor es más utilizado
por los equipos con sistemas operativos Windows.

Pero Apache, para su funcionamiento depende de la ejecución de módulos


internos que vienen preprogramados los mismos que son:

 core: Características principales del Servidor HTTP Apache que


están siempre disponibles.
 mpm_common: Una colección de directivas implementadas por
más de un módulo de procesamiento múltiple (MPM).
 Beos: Este módulo de multiprocesamiento está optimizado para
BeOS.
 event: Una variante experimental del trabajador estándar MPM.
 mpm_netware: Módulo de multiprocesamiento que implementa un
servidor web exclusivamente enhebrado optimizado para Novell
NetWare, entre otras; (Apache.org, 2017).

Protocolo HTTP

El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol)


es un protocolo basado en las aplicaciones cliente-servidor donde articula
los intercambios de información entre los clientes Web y los servidores
HTTP a través del envío de solicitudes que son receptadas por dichos
servidores. HTTP fue propuesto por Tim Berners-Lee, enfocándose en las
necesidades de un sistema global de distribución de datos como el World
Wide Web (WWW), (Bernardo, 2016).

31
Gráfico N.º 9 Protocolo HTTP

Elaboración: Trabajo de Investigación


Fuente: http://scampos94.blogspot.com/2012/08/protocolo-http-https-ftp-
www-www2-y-web.html

Procesos en la arquitectura web cliente-servidor

 El usuario accede a una dirección WEB, seleccionando un enlace de


un documento HTML o digitándolo directamente en el campo de
dirección WEB del navegador.

 El cliente Web decodifica la URL, dividiendo sus diferentes partes.


Identificando así el protocolo de acceso, la dirección DNS o la IP
pública del servidor.

 Se establece una conexión TCP/IP con el servidor, invocando al


puerto TCP, correspondiente.

 Para realizar la petición. se envía el comando preciso aplicando los


métodos (GET, POST, HEAD), la dirección del objeto requerido (el
contenido de la URL que sigue a la dirección del servidor), la versión
del protocolo HTTP empleada y un conjunto variable de información,
que incluye datos sobre las capacidades del navegador, datos
opcionales del servidor, etc.

32
 El servidor cumple con la función de devolver la respuesta al cliente
donde se establece un código de estado y el tipo de dato de la
información de retorno.

 Una vez cumplida la petición se establece el cierre de la conexión


TCP, repitiendo el proceso para cada acceso al servidor HTTP.

Protocolo HTTPS

El protocolo de seguridad informática HTTPS (Hypertext Transfer Protocol


Secure) es considerado como la versión mejorada del protocolo HTTP
aplicando el protocolo SSL (Secure Sockets Layer). HTTPS es un protocolo
que tiene por objeto garantizar la seguridad en la transmisión de los datos
sensibles, en aplicaciones que involucran información confidencial, como
las páginas de comercio electrónico, transacciones bancarias, contraseñas,
información privada, entre otras, (Silva & Silva, 2013).

Todas las transferencias entre navegadores y servidores aplican el


protocolo de seguridad HTTPS serán cifradas por medio de túneles de
encriptación, y simbolizados por un candado en la barra de estado que
debe estar cerrado para caracterizar la debida seguridad en la información
evitando ataques de intercepción de datos, este protocolo utiliza el puerto
443 definida por la IANA (Internet Assigned Numbers Authority), (Silva &
Silva, 2013).

Gráfico N.º 10 Protocolo HTTPS

Elaboración: Trabajo de Investigación


Fuente: https://switchtohttps.co.uk/what-is-https/

33
De los dos protocolos descritos anteriormente se recomienda el uso del
protocolo de seguridad HTTPS con la particularidad que se utiliza el puerto
443, debido a que este proporciona un túnel de comunicación encriptado
para la protección de datos confidenciales como contraseñas de acceso a
sistemas transaccionales, información del usuario (números de tarjeta de
crédito y débito) y demás a través del certificado SSL.

Servidor web para Linux

NGINX: Es un servidor web de código abierto, utilizado actualmente por


más del 6% de los dominios web empresariales. Este servidor de protocolo
HTTP ligero, que funciona como un proxy inverso y servidor proxy
IMAP/POP3. NGINX trabaja bajo una licencia similar a BSD, además se
ejecuta en sistemas operativos como UNIX, GNU/Linux, BSD, Mac OS X,
Solaris y Windows, (Claudio, 2010).

Nginx se desarrolló tomando en consideración el rendimiento, capaz de


manejar diez mil clientes al mismo tiempo, al no utilizar hilos para gestionar
las solicitudes, como lo hacen los servidores tradicionales, sino mediante
una arquitectura impulsada por eventos asíncronos. Siendo más escalable
y utilizando menos cantidades de memoria. NGINX, además, soporta
servidores virtuales basados en el nombre y la dirección IP, conexiones
canalizadas y FLV (FLASH VIDEO) Streaming, (Concepción, 2010).

Gráfico N.º 11 Servidor NGINX

Elaboración: Cristina Puente-Rafael Palacios


Fuente:https://www.iit.comillas.edu/palacios/cursoAppWeb/cap07.pdf

34
Directorio activo

“Los servicios de directorio activo son aquellos que permiten guardar la


información como datos de usuarios (Nombres, correos electrónicos,
credenciales, privilegios de usuarios, roles y demás) para finalmente poder
facilitar su localización acceso y administración”, (Quevedo & Sesme,
2018). El Active Directory es el servicio que proporciona un control de los
usuarios en las organizaciones de carácter corporativo validando el acceso
a los sistemas informáticos dependiendo los privilegios asignados para
cada usuario.

Los servicios de directorio activo también ofrecen la ventaja de admitir un


único punto de entrada para los usuarios que se conectan a una red
corporativa implementada en una organización. Los usuarios tienen la
capacidad de buscar y poder utilizar los recursos proporcionados por la red
sin la necesidad de conocer la ubicación exacta del mismo, (Quevedo &
Sesme, 2018).

También es denominado un repositorio de información concerniente para


los usuarios y recursos de la organización. Active Directory es un tipo de
directorio que contiene datos o registros referentes a las propiedades y
ubicación de los diferentes tipos de recursos gestionados dentro de las
compañías, (Quevedo & Sesme, 2018).

Ventajas del active directory


 Active Directory funciona como autoridad de seguridad centralizada
de autenticación para la red.
 Proporciona métodos para compartir información de recursos y
usuarios de la red.

35
Gráfico N.º 12 Directorio Activo

Elaboración: Trabajo de Investigación


Fuente: http://www.mejor-antivirus.es/noticias/seguridad-active-
directory.html

LDAP (Protocolo Ligero de Acceso a Directorios)

LDAP es un protocolo tipo cliente-servidor para acceder a un servicio de


directorio, este se lo utilizó inicialmente como un Front-End o interfaz final,
puede usarse con servidores de directorio únicos y con otros tipos de
servidores de directorio.

OpenLDAP

La aplicación de servidor LDAP proporciona la funcionalidad de Servicios


de Directorio a ordenadores Windows de una forma muy similar a los
servicios de Microsoft Active Directory, estos servicios gestionan las
identidades y las relaciones entre los ordenadores, usuarios y grupos de
ordenadores o usuarios que participan en la red, proporcionando de una
forma consistente la descripción, localización y administración de los
recursos. Los controladores de servidores LDAP responsables de
gestionar las peticiones de directorio, y la propagación de datos de
directorio entre un servidor LDAP y otro Linux, son slapd y slurpd.
OpenLDAP posee la capacidad de integrarse junto con SAMBA para
suministrar servicios de Archivo, Impresión y Directorio prácticamente de
la misma forma que un Controlador de Dominio de Windows, si se
compila SAMBA con soporte LDAP. OpenLDAP no tiene nada que
envidiarle al Microsoft Active Directory, se incluyen las herramientas
siendo necesario el implementar y administrar, demandando tiempo y
paciencia, (zystrax, 2009).

36
De acuerdo con el sitio web de zystrax.com, nos informa que los
OpenLDAP17 son utilizados para varios tipos de trabajos, como por ejemplo
infraestructura de los primary key (Llaves primarias), distribución de
calendarios y libretas de direcciones, autenticación centralizada, entre
otros. Que unido al trabajo con samba no tienen nada que deberle a
Microsoft Active Directory; porque posee las mismas herramientas.

Gráfico N.º 13 LDAP

Elaboración: Adrián Lara


Fuente: http://adrian-aso.blogspot.com/2017/01/

Samba

Samba es un software libre lanzado en el año de 1992, su arquitectura está


basada en los protocolos SMB antiguamente (fue renombrado a CIFS)
utilizado por Windows el cual es un protocolo de compartimiento de
archivos e impresoras, completamente funcional para sistemas UNIX, el
objetivo principal es el brindarles a los ordenadores que utilizan Linux que
puedan compartir archivos con ordenadores Windows sin ningún problema;
como lo menciona el autor en su párrafo consecuente.

17OpenLDAP: (Open Lightweight Directory Access Protocol) – Servicio basado en


concepto OSI “Interconexión de Sistemas Abiertos”.

37
Samba es un software que permite a tu ordenador con Ubuntu poder
compartir archivos e impresoras con otras computadoras en una misma
red local. Utiliza para ello un protocolo conocido como SMB/CIFS
compatible con sistemas operativos UNIX o Linux, como Ubuntu, pero
además con sistemas Windows (XP, NT...), OS/2 o incluso DOS.
También se puede conocer como LanManager o NetBIOS, (Ubuntu,
2010).

Cuando Ubuntu ha detectado la red local de manera correcta, te da la


opción de instalar samba de manera fácil y sencilla, para ello solo debe
seleccionar una carpeta cualquiera del escritorio y dar clic derecho en el
mouse y seleccionar la opción compartir carpeta una vez seleccionado el
proceso de instalación y descarga se activará procediendo con la
instalación de samba.

Entre las características con las que cuenta samba están:

 Crea árboles de directorios e impresoras a clientes Linux, UNIX y


Windows.
 Asiste en la navegación de la red (con o sin NetBIOS).
 Autentifica las conexiones a dominios Windows.
 Proporciona resolución de nombres de Windows Internet Name
Service (WINS).
 Actúa como un Controlador de Dominio Primario (Primary Domain
Controller, PDC) estilo Windows NT®.
 Actúa como un Backup Domain Controller (BDC) para un PDC
basado en Samba.
 Actúa como un miembro servidor de dominio de Active Directory.
 Une un Windows NT/2000/2003 PDC, (MIT, 2018).

De acuerdo con el MIT en su párrafo anterior, nos menciona las


características con las que cuenta el software samba, pero también
podemos observar que samba tiene algunas funciones que no puede
realizar o llevar a cabo como es el poder manejarse como un controlador
de respaldo de dominios para la plataforma de Windows.

38
Sistema operativo linux

Linux es un sistema operativo basado en UNIX considerado una libre


distribución que fue desarrollado inicialmente por el programador finlandés
Linus Torvalds donde este sistema ha crecido rápidamente gracias a la
proporción de conocimientos de una gran cantidad de programadores de
redes de Internet, y que han implementado y probado muchos
componentes para el software, (Gómez, 1998).

En la actualidad existen varias distribuciones de Linux, que se las


mencionan a continuación:

 RedHat
 Slackware
 Debian
 Ubuntu

Algunas de estas distribuciones han sido desarrolladas para ordenadores


personales basados en procesadores Intel o compatible, y máquinas con
procesadores Sparc o PowerPC.

Características de Linux

 Sistema operativo multiusuario y multitarea.


 Sistemas operativos basados en capas.
 Los almacenamientos en disco se organizan en sistemas de
archivos.
 Los espacios de paginación permiten incrementar la memoria
disponible.
 Emplea el protocolo de red TCP/IP.
 Cada usuario posee una cuenta con ciertas características de
acceso a ciertos archivos y directorios y los permisos son
establecidos por el administrador ROOT.

39
 Los usuarios se comunican con el sistema mediante el intérprete de
comandos.
Gráfico N.º 14 Plataforma Linux

Elaboración: Maslinux
Fuente: http://maslinux.es/como-instalar-el-escritorio-unity-7-0-en-ubuntu-
18-04/

Seguridades en los servidores DNS, web server y directorio

Cuadro N.º 2
Seguridades que poseen estos servicios
DNS WEB-SERVER DIRECTORIO
Bloqueo del servidor Implementación de un Implementa
de nombres de cortafuego para configuraciones de
dominio a usuarios aplicaciones web. seguridad para
internos. usuarios locales,
dominios y redes
corporativas
Activación del Actualización de los Aplicar contraseñas
protocolo DNSSEC servicios apache a su fuertes con larga
para prevenir ataques última versión. longitud de caracteres
de denegación de y combinaciones entre
servicio. números, letras y
caracteres especiales.

40
Control de acceso al Visualización en Asignar privilegios a
servidor para usuarios tiempo real de tráfico los usuarios de
locales. del Servidor web. manera limitada.
Sincronización del Aplicar contraseña Mantener usuarios
servidor DNS con compleja para el bloqueados cuando se
UTM OPNSENSE. ingreso a la base de dé el caso de que no
datos. pertenezcan a la
organización.
Sistema de Soporte para Administrar accesos
monitorización de los comunicaciones SSL restringidos a usuarios
servidores DNS. y cifrado XML locales.
Elaboración: Andrea Andaluz-José Rodríguez
Fuente: Trabajo de Investigación

OPNsense

Es un sistema operativo gratuito lanzado en el 2015, utilizado como firewall


para las redes domésticas o empresariales, a pesar de ser gratuita este
sistema consta con una amplia cantidad de opciones para configuraciones
que solo los firewall pagados cuentan, este sistema nace de la distribución
basada de FreeBSD, permite utilizar las bibliotecas de cifrados libres SSL,
el cual funciona de manera óptima con los sistemas operativos de Linux, es
instalable en discos duros y CompactFlash, entre sus aplicaciones internas
cuenta con firewall, enrutadores, accesos inalámbricos, servidores DHCP,
DNS y VPN. Es de fácil instalación debido a que el mismo maneja
paradigmas MVC, como nos lo indica el autor en su párrafo consecuente
“The feature set of OPNsense includes high-end features such as forward
caching proxy, traffic shaping, intrusion detection and easy OpenVPN client
setup”, (OPNsense, 2016).

Mediante la recopilación de la información y el uso de la entrevista podemos


apreciar el cumplimiento del primer objetivo específico de esta propuesta,
la misma que es necesaria y de vital importancia para la empresa debido a

41
que el servidor web con el que cuenta en la actualidad, genera demasiados
problemas por lo que no posee un servidor DNS, además de que el mismo
no fue configurado de la manera adecuada para trabajar dentro de la
empresa, pero tenemos que recalcar que este servidor tampoco cuenta con
la capacidad necesaria para el funcionamiento para el cual se lo está
designando; con la instalación de estos servicios, DNS y el manejo de los
directorios se solucionará los congestionamientos en cuanto al servicio de
venta on-line y los servicios internos que maneja la empresa.

Fundamentación legal

Decreto 1014

Sobre el uso de Software Libre

Art. 1.- Establecer como política pública para las Entidades de la


Administración Pública General la utilización de Software Libre en sus
sistemas y equipamientos informáticos.

Art. 2.- Se entiende por Software Libre, a los programas de computación


que se pueden utilizar y distribuir sin restricción alguna, que permitan su
acceso a los códigos fuentes y que sus aplicaciones puedan ser mejoradas.

Estos programas de computación tienen las siguientes libertades:

a) Utilización del programa con cualquier propósito de uso común.


b) Distribución de copias sin restricción alguna.
c) Estudio y modificación del programa (Requisito: código fuente
disponibles).
d) Publicación del programa mejorado (Requisito: código fuente
disponible).

Art. 3.- Las entidades de Administración Pública Central previa a la


instalación del software libre en sus equipos, deberán verificar la existencia

42
de capacidad técnica que brinde el soporte necesario para el uso de este
tipo de software.

Art. 4.- Se faculta la utilización de software propietario (no libre) únicamente


cuando no exista una solución de Software Libre que supla las necesidades
requeridas, o cuando esté en riesgo la seguridad nacional, o cuando el
proyecto informático se encuentre en un punto de no retorno.

Para efectos de este decreto se comprende como seguridad nacional, las


garantías para la supervivencia de la colectividad y la defensa del
patrimonio nacional.

Para efectos de este decreto se entiende por un punto de no retorno,


cuando el sistema o proyecto informático se encuentre en cualquiera de
estas condiciones:

a) Sistema en producción funcionando satisfactoriamente y que un


análisis de costo beneficio muestre que no es razonable ni
conveniente una migración a Software Libre.
b) Proyecto en estado de desarrollo y que un análisis de costo –
beneficio muestre que no es conveniente modificar el proyecto y
utilizar software libre.

Periódicamente se evalúan los sistemas informáticos que utilizan software


libre propietario con la finalidad de migrarlos a Software Libre.

Art. 5.- Tanto para software libre como software propietario, siempre y
cuando se satisfagan los requerimientos, se debe preferir las soluciones en
este orden:

Nacionales que permitan autonomía y soberanía tecnológica.

a) Regionales con componente nacional.


b) Regionales con proveedores nacionales.
c) Internacionales con componente nacional.

43
d) Internacionales con proveedores nacionales.
e) Internacionales.

Art. 6.- La subsecretaría de Informática como órgano regulador y ejecutor


de las políticas y proyectos informáticos en las entidades del Gobierno
Central deberá realizar el control y seguimiento de este derecho.

Para todas las evaluaciones constantes en este decreto la Subsecretaría


de Informática establecerá los parámetros y metodología obligatorios.

Art. 7.- Encárguese de la ejecución de este decreto los señores Ministros


Coordinadores y el señor Secretario General de la Administración Pública
y Comunicación.

Hipótesis

¿El diseño de Infraestructura de directorio, DNS y servidor web en


que mejorará en el descongestionamiento o caídas del servidor y
ayudará con el manejo de los recursos compartidos y seguridad
que están presentes en la importadora AGUIMOR?

Variables de investigación

Variable independiente: DISEÑO DE INFRAESTRUCTURA DE


DIRECTORIO, DNS Y DE SERVIDOR WEB.

Variable dependiente: INDICADORES DE CAIDAS DE SISTEMAS O


FUERA DE LINEA.

Definiciones conceptuales

Sistema operativo: Un sistema operativo es denominado un conjunto de


programas en lo cual estos gestionan los recursos del Hardware para poder
ejecutar aplicaciones seleccionadas por el usuario.

44
Redes: Es un conjunto de equipos informáticos y software de aplicaciones
conectados entre sí por medio de dispositivos físicos que trabajan bajo la
capa de enlace de datos y de red del modelo OSI, con la finalidad de poder
compartir recursos y proporcionar servicios.

Hardware: Hardware en términos informáticos se refiere a las partes físicas


tangibles de un ordenador también se denomina componentes eléctricos,
electrónicos, electromecánicos y mecánicos.

Software: El software es denominado el soporte lógico de un sistema


informático en lo cual comprende un conjunto de componentes lógicos que
hacen la posibilidad de realizar tareas específicas. La interacción del
hardware y el software dan operatividad a un ordenador, Laptop y
dispositivos móviles.

Control de acceso: Es el método aplicado en las empresas con el objetivo


de poder impedir o restringir de un usuario a un sistema o servicio
tecnológico.

Login: Proceso en lo cual los usuarios acceden a sus cuentas dando


iniciativa a un procedimiento de registro que es validado por el usuario o
por la organización.

45
CAPÍTULO III

PROPUESTA TECNOLÓGICA

 Análisis de factibilidad

Una vez analizada la problemática actual de la importadora AGUIMOR se


determinó la necesidad de implementar un nuevo diseño de infraestructura
tecnológica de servidores DNS, WEB SERVER y Directorio generando así
disponibilidad de los servicios, cumpliendo con todas las peticiones de los
clientes y mejorando el rendimiento de los sistemas informáticos; además,
este nuevo diseño de infraestructura posee la capacidad de poder explotar
los recursos tecnológicos al máximo, aumentando los niveles de
productividad en el negocio, eliminando los riesgos de congestionamiento
en el servicio web. En esta propuesta de estudio se utilizará distribuciones
de GNU Linux para llevar a cabo la ejecución del proyecto donde se
especifica que posee un gran nivel de aceptación por parte de los usuarios.

Esta propuesta tecnológica también es considerada factible desde el punto


operacional, técnico y legal, entregando importante información que se
originó en esta investigación y respaldada por especialistas en redes y
sistemas que forman parte del objeto de este estudio mediante las
entrevistas y encuestas que se las realizará en este capítulo.

 Factibilidad operacional

Esta propuesta tecnológica está encaminada especialmente a los


usuarios que laboran en la importadora AGUIMOR ya que por sus
limitaciones carecen del acceso a los recursos tecnológicos de
manera óptima, lo que produce una gran desventaja en el desarrollo
productivo del negocio. Para determinar la factibilidad operacional
de esta investigación, se apoya de técnicas de recolección de
información como lo es, la observación y el resultado de las

46
encuestas, en donde se evidencio el interés de la Importadora en
mención de mejorar su infraestructura de servidores.

 Factibilidad técnica

Con los recursos detallados en el cuadro siguiente se logró realizar


el levantamiento de información de los servidores DNS, WEB-
SERVER y Directorio basados en distribuciones de Linux, instalando
y configurando Ubuntu server 16.04 como sistema operativo a
utilizar, se instaló y configuró por medio de SAMBA la administración
de directorios, se realizó la creación y configuración de carpetas
compartidas entre Linux y Windows y a su vez se procedió a la
creación y asignación de privilegios de usuarios Windows para que
puedan acceder a las carpetas compartidas en red, además también
se instaló el servidor web conformado por apache, PHP, MySQL y
phpmyadmin, los cuales nos otorgan la capacidad de ejecutar
archivos web y enlazar bases de datos.
En base a lo anteriormente explicado podemos concluir que
técnicamente se puede realizar la configuración debida para cumplir
con los requerimientos planteados.

Cuadro N. º 3
Recursos técnicos
Recursos de Software
 Función de cortafuego.
 Función de IDS/IPS.
 Función de Antivirus.
 Servidores DNS, WEB-
SERVER, Directorio Activo.
 Elementos de red.

47
 Función de cliente.
 Autenticación al sistema por
medio de un usuario.
 Recursos compartidos.

 S.O. Gratuito.
 Baja probabilidad de
infección por virus.
 Manuales y documentación
muy amplia
 Integración con Microsoft
Active Directory.
 Fácil adaptación a la
arquitectura servidor.
 Cuenta con servicio Open
LDAP, para construcción de
servicios compartidos.
 Brinda la facilidad de
compartir archivos mediante
el software SAMBA.
Recurso de Hardware recomendado
 Procesador CORE I5.
 Memoria RAM 8 GIGABYTES.
 Capacidad de disco duro 1000 GIGABYTES.
Elaboración: Andrea Andaluz-José Rodríguez
Fuente: Trabajo de Investigación

Adicionalmente, este proyecto es importante para la empresa AGUIMOR,


debido a que no cuentan con ninguno de estos servicios, como pudimos

48
observar en el capítulo 1 de esta tesis; el mismo que le brindará muchos
beneficios a la empresa, para promocionar sus productos y servicios
mediante la web y de esta manera incrementar sus ganancias.

 Factibilidad económica

La factibilidad económica consiste en evaluar gastos generados en


el proyecto, como se detallan a continuación.

Cuadro N.º 4
Recursos Económicos
Descripción Costo Total
Servicio de Internet durante la $ 100
ejecución de pruebas (3 meses)
Otros gastos $ 100
Recursos humanos $ 772
(dos estudiantes)
Ubuntu server 16.04 $ 0
OPNsense $ 0
Total $ 972
Elaboración: Andrea Andaluz-José Rodríguez
Fuente: Trabajo de Investigación

De acuerdo a los gastos estimados, el proyecto es factible económicamente


ya que solo existen gastos en la ejecución e implementación del proyecto
porque este software es de libre uso.

 Factibilidad legal

El proyecto de titulación no vulnera ni infringe las leyes vigentes de


la República del Ecuador ya que está enfocado en mejorar la
infraestructura tecnológica de la Importadora AGUIMOR. Además, la
empresa otorga una certificación para proceder con la ejecución del
proyecto y de satisfacción que se lo detallará en la fase de ANEXOS.

49
 Metodologia de la investigación

Investigación descriptiva

La modalidad de este proyecto de titulación corresponde a una


investigación descriptiva, ya que utilizó entrevistas a los ingenieros de TI
de la empresa AGUIMOR matriz, permitiendo establecer una
conceptualización general acerca de los procesos e información necesaria
para la elaboración de este proyecto. “La investigación descriptiva está
basada en conocimientos ciertos y fundamentados, ya que en su mayoría
son entrevistas, estudios y proyectos realizados, con propuestas concretas
y soluciones reales, no ficticias, aunque en ocasiones manejemos
conocimientos empíricos, pero ya comprobados”, (Iñiguez & Gonzalez,
2015).

El proyecto de investigación es un documento que específica qué es lo


que el investigador se propone estudiar y cómo tiene planificada la
realización del estudio, por lo que siempre debe elaborarse antes de
iniciar la investigación. Documento que contiene, con el máximo posible
de detalle, precisión y claridad pertinente el plan de investigación
científica. Incluye sus aspectos y pasos fundamentales, colocados en
tiempo y espacio, (Conde de Lara & Conde, 2004).

Por medio de un proyecto de investigación se busca estudiar y entender el


comportamiento de un suceso, elaborando una planificación detallada a
seguir, definiendo con precisión y claridad el plan de investigación, así
también la conceptualización utilizada como aspectos fundamentales del
proyecto, definiendo a su vez el tiempo y el espacio donde serán
implementados.

Para la elaboración de este proyecto, se usó también la investigación


bibliográfica ya que se recopiló la información necesaria de libros, material
de internet, revistas científicas, entre otros sitios web, estableciendo una
clasificación de la información de acuerdo al propósito y origen del mismo.

50
Investigación explicativa

Se analizó la situación actual de importadora AGUIMOR para descubrir las


causas de su funcionamiento deficiente y además de determinar los
parámetros a considerar para el diseño de la infraestructura de Directorio,
servidor DNS y Servidor web, iniciando de esta forma una investigación
explicativa. “La investigación explicativa constituye la fuente de la
construcción de teorías. Su ejecución es compleja y requiere de múltiples
destrezas por parte del investigador, por lo cual se precisa de un detallado
estudio para comprenderla y llevarla a cabo”, (Hurtado, 2015).

Con la investigación explicativa se procedió no solo a describir el hecho por


el cual surgió la necesidad de la realización de este proyecto, sino que se
establecieron las causas que existían detrás de los mismos, es decir, de
esta forma se consiguió establecer y explicar el porqué de estos hechos y
la solución más factible para resolverlos de forma rápida y sobre todo
eficaz.

Metodología iterativa

Este proyecto consta de cuatro etapas, donde se desplegará de manera


ordenada y coherente la información necesaria para la realización de este
proyecto de titulación, estableciendo en cada etapa los pasos a seguir y los
recursos utilizados para el cumplimiento de los respectivos requerimientos.

La metodología iterativa, permitió tener una visión general del proyecto,


manteniendo de esta forma una lista priorizada de los procesos a realizar o
pasos a seguir en cada iteración o etapa, pasando por el análisis, diseño,
desarrollo y pruebas del proyecto, manteniendo informadas a todas las
personas involucradas en el mismo, compartiendo la información para tener
así la seguridad de que se está siguiendo el camino correcto, hasta llegar
a la presentación de lo realizado.

51
Se escoge la metodología iterativa, porque permitió desarrollar este
proyecto de manera incremental y evaluativa, es decir, con esta
metodología se consiguió ir ajustando el proyecto a las necesidades que
fueron apareciendo con el paso del tiempo, garantizando de esta manera
que se cumplan los requerimientos y necesidades del cliente.

 Etapas de la metodología del proyecto

Etapa de análisis

Para la primera etapa de este proyecto, denominada fase de análisis, se


realizó el respectivo levantamiento de la información, estableciendo las
condiciones y requerimientos por parte de la importadora AGUIMOR; por
medio de reuniones, se pudo realizar una entrevista y una encuesta,
identificando los problemas existentes y los procesos que serían
automatizados.

Entrevista
Hemos de partir del hecho de que una entrevista, es un proceso de
comunicación que se realiza normalmente entre dos personas; en este
proceso el entrevistador obtiene información del entrevistado de forma
directa. La entrevista no se considera una conversación normal, sino una
conversación formal, con una intencionalidad, que lleva implícitos unos
objetivos englobados en una Investigación, (Peláez, y otros, 2015).

Por medio de la entrevista con el representante de la importadora


AGUIMOR, se logró establecer los requerimientos a cumplir con la
implementación de este proyecto.

Resultado de la entrevista.

1. ¿Actualmente de qué forma se manejan los servicios de


directorios, archivos y recursos para cada usuario?
Actualmente se manejan los directorios y archivos solo
compartiendo recursos de manera local, pero no se tiene ninguna

52
seguridad al momento del inicio de sesión de cada usuario lo que
produce inseguridad total en su funcionamiento, ya que no se tiene
un registro de lo que realiza cada usuario en su período de trabajo.

2. ¿Actualmente de qué forma se ejecuta el sistema web de la


empresa?
Actualmente, el sistema que se ejecuta en el servidor web de la
empresa no satisface las necesidades de los usuarios, ejecutándose
de manera lenta, produciendo notables congestionamientos en el
flujo de la información, generando pérdidas en la importadora.

3. ¿Qué tan caro es mantener un servidor con software de pago?


Mantener un servidor con software de pago genera un costo muy
alto para la empresa, ya que habría que pagar licencias con precios
generalmente muy elevados, lo que generaría una salida de dinero
mucho mayor de los ingresos anuales de la importadora.
4. ¿Qué tan importante es tener en ejecución los servicios de
directorios y servidor web?
Es muy importante tener los servicios de directorio, DNS y servidor
web porque se necesita administrar y validar los accesos a los
recursos compartidos y el acceso a archivos compartidos por medio
de un Login y password, y el servidor web para tener seguridad con
la información de la empresa.

5. ¿Cuántos departamentos y cuántos usuarios u ordenadores


están conectados a la red interna de la empresa?
Actualmente la empresa tiene 5 departamentos establecidos, cada
departamento cuenta con 5 computadoras, es decir que en cada
departamento hay 5 usuarios que se conectan a la red interna de la
empresa.

53
6. ¿Qué tan necesario es tener un cortafuego como parte de
seguridad en el servidor?
Es muy necesario establecer un cortafuego como parte de seguridad
en el servidor, ya que permitiría asegurar la información vital para la
empresa, y de esta manera, se evitaría que usuarios de Internet que
no han sido autorizados para ingresar a la red de la empresa puedan
tener acceso a la misma o que miembros de la organización accedan
a servicios externos para los cuales no han sido autorizados.

7. ¿De qué manera piensa usted que beneficiaría a AGUIMOR la


implementación de un diseño de infraestructura de directorio,
DNS y servidor web con una plataforma de software libre?
La empresa se beneficiaría porque esto permitiría manejar una lista
de control de acceso a los recursos compartidos, definir perfiles de
usuario y compartir archivos, por medio del servidor web se podría
guardar toda la información necesaria de la empresa, y se
aseguraría su disponibilidad en el momento deseado, y sobre todo
no representaría un elevado costo como el mantener un software de
pago, porque al tener un servidor de código abierto, ya no habría que
pagar por el mismo, además de tener una comunidad que trabaja
constantemente en sus actualizaciones de open Source.

54
Gráfico N. º 15 Formato de entrevista

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de investigación

Etapa de diseño

Para seguir con la etapa de diseño, se debieron cumplir los objetivos


descritos en el capítulo I de este documento, desarrollando en base a eso
la metodología y etapas adecuadas para el modelo de desarrollo del
mismo, para que, al concluir con la investigación, las preguntas realizadas
al inicio sean contestadas de acuerdo a los resultados obtenidos.

55
Finalmente se realizó el diseño de la infraestructura con todos los
servicios anteriormente enunciados aplicando soluciones de código abierto.

Gráfico N. º 16 Diagrama antes de implementar la propuesta tecnológica.

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de investigación

56
Gráfico N. º 17 Diagrama de solución para la empresa.

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de investigación

La propuesta de la nueva infraestructura tecnológica para AGUIMOR


matriz, y sus departamentos: Bodega Pichincha, Marketing, Ventas por
Mayor, Ventas Tienda Pichincha y sucursal Ventas tienda Orquídeas,

57
tendrá dos proveedores para el servicio de internet, dos routers, dos
switchs administrables y dos switchs no administrables, los cuales se
vincularán a cada departamento, sede y servidores, con el propósito de
tener alta conectividad entre los departamentos anteriormente
mencionados, logrando de esta manera enlaces redundantes.

Los dos proveedores de internet serán Telconet y Cnt, los cuales se


conectarán a la infraestructura por cableado par trenzado categoría 6A
ponchados con norma T568B, pasando por el filtro del firewall OPNsense
(el cual administrará la red, su flujo de información y controlará el ingreso
de usuarios a la red), luego llegará a los Routers de Alta Potencia de hasta
450Mbps marca Tp-link modelo TL-WR941HP, con una cobertura de 900
mts cuadrados que supera ampliamente los routers normales, los cuales se
conectarán a dos Switch Capa 3 p/Rack, 24 Ptos Gigabit + SFP
administrable de 24 puertos marca Microtik, los mismos que harán la
respectiva transferencia a dos switch, 48 Puertos no administrables los
cuales se conectarán a los departamentos y a su servidor marca Intel 2x
Xeon Gold 6140 36/72t - 2.3GHz /3.7GHz 384 GB DDR4 ECC 2666 MHz -
(2x12x16GB). Vale recalcar que este esquema de la infraestructura
tecnológica, planteado en la presente propuesta, carecerá de latencia, ya
que su modelo de estrella no acumula retardos temporales dentro de la red;
en caso de alguna inconsistencia los enlaces redundantes entrarán en
acción para mantener tiempos de respuesta y una alta disponibilidad.

El servidor virtualizará los servicios de Directorio, Servidor DNS y Servidor


web en Ubuntu Server.

El servicio de Directorio, contará con la instalación y configuración de


SAMBA, de tal manera que gestionará y permitirá administrar usuarios,
recursos y permisos; para organizar y almacenar la información sensible de
cada departamento de AGUIMOR, beneficiando a la empresa al tener la
información disponible para cada uno de los usuarios, evitando el retraso y
congestionamiento de sus actividades, y por medio de los permisos se logra

58
garantizar la fiabilidad y el uso autorizado de la información.

El servicio de servidor web, ejecutará el sistema administrativo de


AGUIMOR, el cual contará de un servidor Apache para permitir la ejecución
de archivos con procesos front-end y back-end, Php para ejecutar código
nivel servidor, MySQL permitiendo la ejecución de Querys en las bases de
datos con las que dispone la empresa; Phpmyadmin donde se podrá
gestionar y visualizar las bases de datos.

El servicio DNS, el cual se instalará y configurará para poder resolver las


búsquedas de ip o dominios hacia los servidores, las mismas que pueden
manejar dominios de nivel 2. Este diseño de estructura tecnológica es
necesario y de vital importancia para AGUIMOR matriz ya que evitará fallos
en la red y proporcionará alta conectividad, así como también una mejor
organización de sus recursos, facilitando las actividades de los usuarios y
mejorando su eficiencia; esto permitirá un posible crecimiento económico
en la empresa, además el diseño propuesto es escalable, ya que podría
agregarse nuevos segmentos de diseño a la red sin perder sus
característica de alta conectividad y enlaces redundantes, y agregar nuevas
configuraciones a los servicios ya antes mencionados.

Etapa de desarrollo

La etapa de desarrollo está constituida a su vez por 5 pasos en donde se


realizará de forma ordenada lo detallado a continuación:
 Se instaló y configuró Ubuntu server 16.04.

59
Gráfico N.º 18 Instalación de Ubuntu Server

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de investigación

 Instalación y configuración de los servicios SAMBA.


Gráfico N.º 19 Instalación de Samba

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de investigación

 Creación y configuración de carpetas compartidas entre Linux y


Windows mediante samba.

60
Gráfico N.º 20 Creación y configuración de carpetas compartidas

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de investigación

 Creación y asignación de privilegios de usuarios Windows para que


puedan acceder a las carpetas compartidas en red; es decir, que a
todos los departamentos con los que consta AGUIMOR se les dará
privilegios de lectura y escritura ya que ellos necesitan poder
visualizar, leer, agregar y modificar documentos e información en las
carpetas compartidas; cada departamento tendrá su respectivo
usuario y contraseña asignado de la siguiente manera, nombre de la
empresa, sucursal y departamento.

Gráfico N.º 21 Creación y asignación de privilegios de usuarios

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de investigación

61
 Se realizaron también las pruebas de conectividad con los
servidores DNS, WEB-SERVER y Directorio una vez levantados los
servicios, (Ver figuras del 23 al 26).

Etapa de pruebas

En la etapa de pruebas, como su nombre lo dice, se realizaron pruebas de


conectividad, donde se buscó establecer el correcto funcionamiento del
servidor DNS, el web server, y a su vez de los directorios con todos sus
servicios levantados y buscar errores de conexión vinculación y acceso en
los departamentos de la empresa, obteniendo los resultados esperados y
asegurando la correcta funcionalidad de todos los servicios implementados.

En dicha prueba podemos observar como el servidor de datos actual


cumplía varias funciones para la cual no estaba diseñado, causando
conflicto y colapsos al servidor, pero con la implementación de este
proyecto se podrá solucionar este problema como lo podemos observar en
la Gráfica N.º 16 de esta tesis.

Prueba de conectividad.

Con esta utilidad podemos probar la conectividad IP entre los HOSTS,


envía solicitudes de respuestas a una dirección de un HOST específico
usando el mismo protocolo que forma parte del conjunto de aplicaciones,
los mismos que se utilizan para recibir como para enviar solicitudes, (glez,
2012).

Las pruebas fueron aplicadas con el siguiente escenario:

62
Gráfico N. º 22 Diagrama solución de la importadora AGUIMOR

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de investigación

 Entregables del proyecto

Como entregable del proyecto se procede a redactar el correspondiente


Manual para la implementación de un prototipo del diseño de la propuesta

63
tecnológica en AGUIMOR, donde se explica el funcionamiento de cada ítem
del mismo, con las respectivas características técnicas y requerimientos
necesarios para su correcto funcionamiento. Se adjunta el manual de
usuario y de desarrollo (Ver anexos 1), donde están explicadas
detalladamente todas las configuraciones y procesos necesarios para el
levantamiento del servidor DNS, web server, y directorios, establecida en
este proyecto, desde la instalación del sistema operativo hasta la
funcionalidad total del servidor y los recursos compartidos.

Criterios de validación de la propuesta

Para asegurar el correcto funcionamiento de esta propuesta y la excelente


viabilidad de la misma, se realizaron las pruebas necesarias obteniendo los
resultados deseados por el usuario final. Las pruebas de conectividad
aplicadas al proyecto en los diferentes departamentos de la importadora,
se pueden visualizar a continuación con sus respectivos resultados.

Gráfico N. º 23 Prueba de conectividad bodega Pichincha

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de investigación

64
Gráfico N. º 24 Prueba de conectividad Marketing

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de investigación

Gráfico N.º 25 Prueba de conectividad Ventas por mayor

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de investigación

65
Gráfico N.º 26 Prueba de conectividad Ventas tienda Pichincha

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de investigación

Mediante las pruebas aplicadas, se puede garantizar la conexión acceso y


vinculación en red de los diferentes departamentos de la importadora,
estableciendo su interacción total, brindando disponibilidad, integridad y
seguridad en la información, y manteniendo a su vez el control de usuarios
y los registros de los cambios que estos hagan.

Procesamiento y análisis

Una vez realizada la encuesta de satisfacción, los datos obtenidos fueron


procesados para su respectivo análisis y cuyos resultados se representan
con cuadros estadísticos, es decir, en forma gráfica, por cada pregunta
realizada para una comprensión más clara de los mismos.

Se realiza la tabulación de los resultados de la encuesta de satisfacción


aplicada a los profesionales del departamento de Tecnologías de la
importadora, detallando los resultados a continuación.

66
Gráfico N. º 27 Formato de encuesta de satisfacción

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de investigación

67
RESULTADO Y ANÁLISIS DE LA ENCUESTA REALIZADA

Pregunta 1
¿Está de acuerdo con el tiempo de respuesta en cuanto a los servicios que
presta el servidor?
Cuadro N. º 5
Valores estadísticos pregunta 1
Opción Frecuencia Porcentaje
Nada satisfactorio =1 0 0%
Poco satisfactorio =2 0 0%
Algo satisfactorio =3 0 0%
Bastante satisfactorio = 4 3 50%
Muy satisfactorio =5 3 50%
Total 6 100%
Elaboración: Andrea Andaluz-José Rodríguez
Fuente: Trabajo de Investigación

Gráfico N. º 28 Valores estadísticos pregunta 1

Nada satisfactorio
=1
0% Poco satisfactorio
=2
Algo satisfactorio
50% 50% =3
Bastante satisfactorio
=4
Muy satisfactorio
=5

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de Investigación

Por medio de este gráfico se puede establecer que el 50% de las personas
encuestadas consideran bastante satisfactorio el tiempo de respuesta en
cuanto a los servicios prestados por el servidor, y el otro 50% lo considera
muy satisfactorio

68
Pregunta 2
¿Actualmente de qué forma se ejecuta el sistema web de la empresa?
Cuadro N. º 6
Valores estadísticos pregunta 2
Opción Frecuencia Porcentaje
Nada satisfactorio =1 0 0%
Poco satisfactorio =2 0 0%
Algo satisfactorio =3 0 0%
Bastante satisfactorio = 4 6 100%
Muy satisfactorio =5 0 0%
Total 6 100%
Elaboración: Andrea Andaluz-José Rodríguez
Fuente: Trabajo de Investigación

Gráfico N. º 29 Valores estadísticos pregunta 2

Nada satisfactorio =
1
0%
Poco satisfactorio =2

Algo satisfactorio =
3
Bastante satisfactorio =
4
100%
Muy satisfactorio =
5

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de Investigación

Por medio del análisis de esta pregunta se puede deducir que el 100% de
los encuestados refieren estar muy satisfechos con el proceso de
conectividad a la red.

69
Pregunta 3
¿Está usted de acuerdo con el gestionamiento general de los directorios
con los que cuenta el servidor?

Cuadro N. º 7
Valores estadísticos pregunta 3
Opción Frecuencia Porcentaje
Nada satisfactorio =1 0 0%
Poco satisfactorio =2 0 0%
Algo satisfactorio =3 1 17%
Bastante satisfactorio = 4 2 33%
Muy satisfactorio =5 3 50%
Total 6 100%
Elaboración: Andrea Andaluz-José Rodríguez
Fuente: Trabajo de Investigación

Gráfico N. º 30 Valores estadísticos pregunta 3

0%
17%
Nada satisfactorio =1
Poco satisfactorio =2
50% Algo satisfactorio =3
Bastante satisfactorio = 4
33%
Muy satisfactorio =5

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de Investigación

Mediante el resultado de esta pregunta se puede evidenciar que el 17% de


los encuestados sienten algo satisfactorio el gestionamiento general de los
directorios con los que cuenta el servidor, el 33% bastante satisfactorio y el
50% dicen muy satisfactorio.

70
Pregunta 4
¿Cómo calificaría usted a la seguridad implementada en el servidor para
acceder a los directorios?

Cuadro N. º 8
Valores estadísticos pregunta 4
Opción Frecuencia Porcentaje
Nada satisfactorio =1 0 0%
Poco satisfactorio =2 0 0%
Algo satisfactorio =3 0 0%
Bastante satisfactorio = 4 4 67%
Muy satisfactorio =5 2 33%
Total 6 100%
Elaboración: Andrea Andaluz-José Rodríguez
Fuente: Trabajo de Investigación

Gráfico N. º 31 Valores estadísticos pregunta 4

0%
Nada satisfactorio =1
33%
Poco satisfactorio =2
Algo satisfactorio =3
Bastante satisfactorio = 4
67%
Muy satisfactorio =5

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de Investigación

El análisis de esta pregunta refiere que el 67% de los encuestados


consideran bastante satisfactorio la seguridad implementada en el servidor
para acceder a los directorios y el 33% la consideran muy satisfactorio.

71
Pregunta 5
¿Cómo considera usted la distribución de la información entre los
directorios del servidor?
Cuadro N.º 9
Valores estadísticos pregunta 5
Opción Frecuencia Porcentaje
Nada satisfactorio =1 0 0%
Poco satisfactorio =2 0 0%
Algo satisfactorio =3 2 33%
Bastante satisfactorio = 4 2 33%
Muy satisfactorio =5 2 33%
Total 6 100%
Elaboración: Andrea Andaluz-José Rodríguez
Fuente: Trabajo de Investigación

Gráfico N.º 32 Valores estadísticos pregunta 5

0%
Nada satisfactorio =1
33% 34%
Poco satisfactorio =2
Algo satisfactorio =3
Bastante satisfactorio = 4
Muy satisfactorio =5
33%

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de Investigación

Con el análisis de esta pregunta se puede concluir que el 34% de los


encuestados consideran algo satisfactorio la distribución de la información
entre los directorios del servidor, mientras que el 33% dicen bastante
satisfactorio y el otro 33% restante muy satisfactorio.

72
Pregunta 6
¿Cómo calificaría usted al manejo de la información alojada en las bases
de datos que se encuentra en el servidor?

Cuadro N.º 10
Valores estadísticos pregunta 6
Opción Frecuencia Porcentaje
Nada satisfactorio =1 0 0%
Poco satisfactorio =2 0 0%
Algo satisfactorio =3 1 17%
Bastante satisfactorio = 4 1 17%
Muy satisfactorio =5 4 67%
Total 6 100%
Elaboración: Andrea Andaluz-José Rodríguez
Fuente: Trabajo de Investigación

Gráfico N.º 33 Valores estadísticos pregunta 6

0%
17% Nada satisfactorio =1
Poco satisfactorio =2
17% Algo satisfactorio =3
Bastante satisfactorio = 4
66%
Muy satisfactorio =5

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de Investigación

El resultado del análisis de esta pregunta demuestra que el 66% de los


encuestados califican el manejo de la información alojada en las bases de
datos que se encuentra en el servidor como muy satisfactorio, un 17%
como bastante satisfactorio y el 17% restante como algo satisfactorio.

73
Pregunta 7
¿Cómo calificaría usted al proceso de conectividad de los servicios web?
Cuadro N.º 11
Valores estadísticos pregunta 7
Opción Frecuencia Porcentaje
Nada satisfactorio =1 0 0%
Poco satisfactorio =2 0 0%
Algo satisfactorio =3 0 0%
Bastante satisfactorio = 4 2 33%
Muy satisfactorio =5 4 67%
Total 6 100%
Elaboración: Andrea Andaluz-José Rodríguez
Fuente: Trabajo de Investigación

Gráfico N.º 34 Valores estadísticos pregunta 7

0%
Nada satisfactorio =1
33%
Poco satisfactorio =2
Algo satisfactorio =3
Bastante satisfactorio = 4
67%
Muy satisfactorio =5

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de Investigación
Como resultado de esta pregunta tenemos que el 67% de los encuestados
califican al proceso de conectividad de los servicios web como muy
satisfactorios mientras que el 33% restante refieren considerarlos bastante
satisfactorios.

74
Pregunta 8
¿Se encuentra usted satisfecho con todos los servicios que ofrece el
servidor?

Cuadro N.º 12
Valores estadísticos pregunta 8
Opción Frecuencia Porcentaje
Nada satisfactorio =1 0 0%
Poco satisfactorio =2 0 0%
Algo satisfactorio =3 0 0%
Bastante satisfactorio = 4 4 67%
Muy satisfactorio =5 2 33%
Total 6 100%
Elaboración: Andrea Andaluz-José Rodríguez
Fuente: Trabajo de Investigación

Gráfico N.º 35 Valores estadísticos pregunta 8

0%
Nada satisfactorio =1
33%
Poco satisfactorio =2
Algo satisfactorio =3
Bastante satisfactorio = 4
67%
Muy satisfactorio =5

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Trabajo de Investigación

El análisis de esta pregunta permite concluir que el 67% de los encuestados


refieren estar bastante satisfechos con todos los servicios que ofrece el
servidor, y el 33% restante de igual forma dicen estar muy satisfechos

75
CAPITULO IV

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO

En cuanto a los criterios de aceptación de esta propuesta, se presenta en


la necesidad de descongestionar, aumentar las seguridades y optimizar los
procesos que maneja el servidor de base que tiene la empresa AGUIMOR
mediante el manejo de directorios evitando los colapsos del sistema o
caídas de servicios. Por consiguiente, podemos verificar el cumplimiento
de los objetivos y el alcance del mismo, bajo los indicadores los cuales
serán visible mediante la siguiente tabla:

Cuadro N.º 13 Criterios de aceptación del producto

Escalas
Muy Medianamente Poco
Aspectos a considerar Adecuada
adecuada adecuada adecuada
Ejecución de entrevistas y
fuentes bibliográficas para
X
recopilar los requerimientos
de la empresa.
Implementación del diseño
de una infraestructura
escalable con alta X
disponibilidad y enlaces
redundantes.
Por medio de las pruebas
realizadas se verificó el
correcto funcionamiento de X
la infraestructura
implementada.
Instalación del firmware
OPNsense para la
X
protección de la red y la
información de la empresa.
Elaboración: Andrea Andaluz-José Rodríguez
Fuente: Trabajo de Investigación

76
Conclusiones

Una vez cumplido con todos los parámetros y requerimientos establecidos


en los objetivos, podemos llegar a las siguientes conclusiones:

1. Mediante las entrevistas realizadas a los ingenieros de los


departamentos de TI, y gracias a la información recolectada se
pudieron definir los requerimientos necesarios para la
implementación de una red con alta disponibilidad a través de la
conexión con los proveedores de internet, instalación de enlaces
redundantes y la virtualización de OPNsense así como la
implementación de un servidor Ubuntu con servicios de directorio,
DNS y servidor web, para el diseño de la infraestructura y seguridad
necesaria de la misma.

2. Se solucionó los inconvenientes de falta de servicios de compartición


de información y recursos que tenía la empresa AGUIMOR a través
del diseño de una propuesta tecnológica escalable, de alta
disponibilidad con enlaces redundantes, logrando conexiones
eficaces y seguras, por medio del uso de los servicios de Directorios,
DNS, servidor web y cortafuegos OPNsense.

3. El uso de las pruebas de conectividad sobre la infraestructura nos


permitió confirmar que el servidor Web, Directorio Activo, pueden
ejecutar sus procesos sin inconvenientes, aun en su máximo
desempeño y a su vez se observó el trabajo de seguridad realizado
por el OPNsense, el cual administrará la red, su flujo de información
y controlará el acceso de usuarios a la red.

4. Con la implementación de OPNsense se consiguió administrar de


forma adecuada los recursos compartidos y servicios web mediante
el monitoreo del uso de estos servicios, lo cual fue verificado por

77
medio de las pruebas de conectividad; adicionalmente se midió el
grado de satisfacción a los usuarios que intervienen en la
infraestructura por medio de encuestas, los cuales mostraron un alto
nivel de aceptabilidad de los servicios disponibles con los que se
cuenta actualmente la empresa.

Recomendaciones

Una vez finalizado el presente proyecto de titulación y evaluando el


rendimiento del sistema implementado en AGUIMOR, se tienen las
siguientes recomendaciones para la infraestructura implementada:

1. Realizar el mantenimiento preventivo del servidor, incluyendo rutinas


de verificación y respaldo de la información con los que trabaja el
servidor web, Directorio Activo y DNS.

2. Mantener un área adecuada con aire acondicionado para evitar


sobrecalentamiento del servidor, incluyendo sistemas UPS e
instalaciones eléctricas adecuadas para la alimentación de voltaje
del servidor.

3. Capacitar adecuadamente a los empleados en la operación y


mantenimiento del servidor.

4. Realizar planes de contingencia para cualquier tipo de catástrofe


natural incluyendo protocolos de seguridad para evitar que agentes
externos a la empresa, ingresen al área donde se encuentra ubicado
el servidor.

78
BIBLIOGRAFÍA

3cx.es. (2017). Obtenido de https://www.3cx.es/voip-sip/voip-definicion/

Al Hasrouty, C., Autefage, V., Olariu, C., Magoni, D., & Murphy, J. (2016).
SDN-Driven Multicast Streams with Adaptive Bitrates.
Communications (ICC), 2016 IEEE International Conference on
(págs. 1-8). Paris: IEEE International Conference on
Communications.

Amirante, A., Castaldi, T., & Miniero, L. (2013). On the seamless interaction
between webRTC browsers and SIP-based conferencing systems.
IEEE Communications Magazine, 42 - 47.

Apache.org. (2017). Apache.org, 2.2. Obtenido de Apache.org:


https://httpd.apache.org/docs/2.2/es/mod/

Arreaga, R. E., & Vaca, C. S. (2015). ANÁLISIS, DISEÑO Y


REINGENIERÍA DE LA RED LAN DE LOS EDIFICIOS QUE
CONFORMAN LA FACULTAD DE CIENCIAS MÉDICAS DE LA
UNIVERSIDAD DE GUAYAQUIL. UNIVERSIDAD DE GUAYAQUIL.,
INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES.
Guayaquil: FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS.
Obtenido de http://repositorio.ug.edu.ec/handle/redug/11696

Bernardo, M. A. (2016). KIPDF. Obtenido de kipdf.com:


https://kipdf.com/capitulo-5-protocolo-
http_5aef6a247f8b9a91328b45ef.html

Caicedo Romero, I. Y., & Chango Caisa, N. K. (2013). Artículo Científico -


Diseño e implementación de un sistema de entrenamiento en
comunicaciones centralizadas basadas en Tecnología Elastix en el
Laboratorio de Comunicaciones de la Universidad de las Fuerzas
Armadas - ESPE Extensión Latacunga. Latacunga: Artículos

79
Científicos - Carrera de Ingeniería Electrónica e Instrumentación
(ESPEL).

Castro Alonso, S. (2013). Configuración e instalación de una PBX de VoIP


basada en. Catalunya: Portal de acceso abierto al conocimiento de
la UPC.

Centro de investigaciones Sociologicas. (3 de diciembre de 2017).


Recuperado el 12 de julio de 2018, de Centro de investigaciones
Sociologicas:
http://www.cis.es/cis/opencms/ES/1_encuestas/ComoSeHacen/que
esunaencuesta.html

Chacaguasay, M. L., & Toala, S. T. (2016). Análisis, Diseño y Propuesta de


Reingeniería en la Red de Datos Física para la Farmacia KEYLA
S.A, FARMAKEYLA y sus Sucusales en Guayaquil. Universidad de
Guayaquil, Ingeniería en Networking y Telecomunicaciones.
Guayaquil: Facultad de Ciencias Matemáticas y Físicas. Obtenido de
http://repositorio.ug.edu.ec/handle/redug/16810

CISCO. (2017). CISCO . Obtenido de 891:


https://www.cisco.com/c/en/us/products/collateral/routers/800-
series-routers/eos-eol-notice-c51-730680.html

Claudio, C. C. (7 de Diciembre de 2010). Fraterneo GNU/Linux. Obtenido


de fraterneo.blogspot.com: http://fraterneo.blogspot.com/2010/12/6-
servidores-web-libres-para-gnulinux-y.html

Conde de Lara, E. M., & Conde, R. A. (3 de junio de 2004). Gaceta Médica


Espirituana. Recuperado el 12 de julio de 2018, de Gaceta Médica
Espirituana: http://bvs.sld.cu/revistas/gme/pub/vol.6.(3)_08/p8.html

Development, H. P. (2018). Hewlett Packard Enterprise. Obtenido de


https://www.hpe.com/mx/es/home.html

Dixon, J. (2016). Software Defined Networking. infosecwriters, 1-28.

80
Egilmez, H. E., Dane, S. T., K, T. B., & Murat Tekalp, A. (2013). OpenQoS:
An OpenFlow Controller Design for Multimedia Delivery with End-to-
End Quality of Service over Software-Defined Networks.
Proceedings of The 2012 Asia Pacific Signal and Information
Processing Association Annual Summit and Conference (págs. 1-8).
Hollywood, CA, USA: IEEE.

García, A., Rodríguez, C., Anías, C., & Casmartiño, F. (2014).


Controladores SDN, elementos para su selección y evaluación.
Telem@tica, 10-20.

glez, c. (16 de octubre de 2012). blogspot.com. Obtenido de blogspot.com:


http://equip-7red.blogspot.com/2012/10/c-verificacion-de-
conectividad.html

Gómez, L. R. (Mayo de 1998). informatica.us.es. Obtenido de


informatica.us.es:
http://www.informatica.us.es/~ramon/articulos/IntroLinux.pdf

HENAO, J. (2015). GUÍA DE IMPLEMENTACIÓN Y USO DEL EMULADOR


DE REDES MININET . PEREIRA: UNIVERSIDAD TECNOLOGICA
DE PEREIRA.

Hurtado, d. B. (25 de enero de 2015). Investigacion y metodología.


Recuperado el 14 de julio de 2018, de Investigacion y metodología:
http://www.cieasypal.com/actividad/investigacion-y-
metodologia/como-hacer-investigacion-explicativa

Información, M. d. (10 de Abril de 2008). gobiernoelectronico.gob.ec.


Obtenido de gobiernoelectronico.gob.ec:
cti.gobiernoelectronico.gob.ec/ayuda/manual/decreto_1014.pdf

INFORMÁTICA PARA TU NEGOCIO. (2016). Informática para tu negocio.


Obtenido de INFORMÁTICA PARA TU NEGOCIO.COM:

81
https://www.informaticaparatunegocio.com/blog/servidor-dns-
funciona/

INFORMÁTICA, S. D. (10 de Abril de 2008). gobiernoelectronico.gob.ec.


Obtenido de gobiernoelectronico.gob.ec:
cti.gobiernoelectronico.gob.ec/ayuda/manual/decreto_1014.pdf

Iñiguez, R. G., & Gonzalez, Q. E. (24 de junio de 2015). La Comunicacion


Industrial y Empresarial. Recuperado el 10 de julio de 2018, de
Eumed.net: http://www.eumed.net/libros-
gratis/2009b/558/LA%20INVESTIGACION%20DOCUMENTAL.htm

ISC. (26 de Marzo de 2018). Internet Systems Consortium. Obtenido de


isc.org: https://www.isc.org/downloads/bind/

ITC, Q. (2017). QUAREA. Obtenido de QUAREA:


http://www.quarea.com/es/que-es-asterisk-centralita-telefonica-ip

Iturralde, M. J., & Barba, G. R. (2018). Diseño de una Infraestructura de


Red para Integrar los Servicios Tecnológicos de la Empresa
Dekorem. Universidad de Guayaquil., Ingenieria en Networking y
Telecomunicaciones. Guayaquil: Facultad de Ciencias Matemáticas
y Física. Obtenido de
http://repositorio.ug.edu.ec/bitstream/redug/26836/1/B-CINT-PTG-
N.251%20Iturralde%20Mora%20Juan%20Carlos.%20Barba%20Ga
larza%20Ruperto%20Jonathan.pdf

Jordan, M. (14 de Enero de 2014). Asterisk. Obtenido de Asterisk:


https://wiki.asterisk.org/wiki/display/AST/Asterisk+Community+Cod
e+of+Conduct

Khan Khattak, Z., Awais, M., & Iqbal, A. (2014). Performance evaluation of
OpenDaylight SDN controller. International Conference on Parallel
and Distributed Systems (págs. 671 - 676). Taiwan: IEEE.

82
Kreutz, D., Ramos, F., Verissimo, P., Rothenberg, C., Azodolmolky, S., &
Uhlig, S. (Enero de 2015). Software-Defined Networking: A
Comprehensive Survey. Proceedings of the IEEE, 103(1), 14-76.
doi:10.1109/JPROC.2014.2371999

Lamping, U., Sharpe, R., & Warnicke, E. (2014). Wireshark User’s Guide
For Wireshark 2.1. ICT.

lantz. (13 de Febrero de 2017). Introduction to Mininet. Obtenido de


Introduction to Mininet:
https://github.com/mininet/mininet/wiki/Introduction-to-Mininet#what

Lantz, B., Handigol, N., Heller, B., & Jeyakumar, V. (13 de Febrero de 2016).
Introduccion to Mininet. Obtenido de Introduccion to Mininet:
https://github.com/mininet/mininet/wiki/Introduction-to-Mininet

Meza, M. A., & Galarza, R. C. (2017). Estudio de Factibilidad del diseño de


la red interna de Serviseguros S.A. Para sus nuevas instalaciones.
Universidad de Guayaquil, Ingenieria en Netoworking y
Telecomunicaciones. Guayaquil: Facultad de Ciencias Matemáticas.
Obtenido de http://repositorio.ug.edu.ec/bitstream/redug/22443/1/B-
CINT-PTG-
N.191.Meza%20Moncada%20Arnaldo%20Andres.Galarza%20Rod
riguez%20Carlos%20Javier.pdf

MIT. (2018). MIT. Obtenido de mit.edu: http://web.mit.edu/rhel-doc/4/RH-


DOCS/rhel-rg-es-4/ch-samba.html

Montazerolghaem, A., Hossein Yaghmaee, M., & Leon Garcia, A. (17 de


Agosto de 2017). OpenSIP: Toward Software-Defined SIP
Networking. IEEE Transactions on Network and Service
Management, 1-15. doi:10.1109/TNSM.2017.2741258

Ohms, J., Gebaue, O., Kotelnikova, N., Wermser, D., & Siemens, E. (2017).
Providing of QoS-Enabled Flows in SDN Exemplified by VoIP Traffic.

83
International Conference on Applied Innovations in IT (págs. 25-32).
Koethen: Anhalt University of Applied Sciences Bernburg.

Open Networking Foundation. (2018). Open Networking Foundation.


Obtenido de Open Networking Foundation:
https://www.opennetworking.org/sdn-definition/

OPNsense. (2016). OPNsense. Obtenido de OPNsense:


https://wiki.opnsense.org/intro.html#mission-statement

Padilla, A. L. (2013). Guía de Seguridad en Servicio DNS. Instituto de


Tecnología de la Comunicación, Maestro de Industria, Energía y
Turismo. IntecoCert. Obtenido de
https://www.incibe.es/extfrontinteco/img/File/intecocert/ManualesGu
ias/guia_de_seguridad_en_servicios_dns.pdf

Peláez, A., Rodríguez, J., Ramírez, S., Pérez, L., Vázquez, A., & González,
L. (21 de marzo de 2015). Entrevista. Obtenido de Entrevista:
https://www.uam.es/personal_pdi/stmaria/jmurillo/InvestigacionEE/
Presentaciones/Curso_10/Entrevista_trabajo.pdf

Project, T. L. (2017). OPENDAYLIGHT. Obtenido de OPENDAYLIGHT:


https://www.opendaylight.org/what-we-do/current-release/lithium

Quevedo, A. F., & Sesme, C. J. (2018). Análisis de Vulnerabilidades en los


Servicios ACTIVE DIRECTORY, DNS y DHCP Instalados en los
Sistemas Operativos Windows Server (2008, 2012, 2016) Utilizando
Herramientas de Test de Intrusión. Universidad de Guayaquil,
Ingeniería en Networking y Telecomunicaciones. Guayaquil:
Facultad de Ciencias Matemáticas y Físicas. Obtenido de
http://repositorio.ug.edu.ec/handle/redug/27022

Sezer, S., Scott-Hayward, S., & Kaur Chouhan, P. (2013). Are we ready for
SDN? Implementation challenges for software-defined networks.
IEEE Communications Magazine, 36 - 43.

84
Siniarski, B., Olariu, C., Perry, P., & Murphy, J. (2017). OpenFlow based
VoIP QoE monitoring in Enterprise SDN. Integrated Network and
Service Management (IM), 2017 IFIP/IEEE Symposium on (págs. 1-
4). Lisbon, Portugal: IEEE IM. doi:10.23919/INM.2017.7987354

Soto, M. D. (20 de abril de 2009). TELEFONIA VOIP. 2-16. Recuperado el


20 de abril de 2009, de urbe.edu: http://www.urbe.edu/info-
consultas/web-
profesor/12697883/articulos/ensayos/TELEFONIA%20VoIP.pdf

Streijl, R. C., Winkler, S., & Hands, D. S. (2016). Mean opinion score (MOS)
revisited: methods and applications, limitations and alternatives.
Multimedia Systems, 22, 1-20.

Thorpe, C., Hava, A., & Langlois, J. (2016). iMOS: Enabling VoIP QoS
Monitoring at Intermediate Nodes in an OpenFlow SDN. IEEE
International Conference on Cloud Engineering Workshop (IC2EW)
(págs. 1-6). Berlin, Germany: IEEE.

Ubuntu. (14 de Octubre de 2010). Ubuntu. Obtenido de ubuntu.com:


https://www.guia-ubuntu.com/index.php/Samba

wireshark. (10 de Octubre de 2017). WIRESHARK. Obtenido de


WIRESHARK: https://www.wireshark.org/

Zuleta, J. V. (1997). DNS (Domain Name System). Informe, Escuela


Latinoamericana de Redes. Obtenido de
http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/dns/dns
.pdf

zystrax. (26 de Diciembre de 2009). zystrax. Obtenido de


zystrax.wordpress.com:
https://zystrax.wordpress.com/2009/12/26/%C2%BFactive-
directory-o-ldap-openldap/

85
ANEXOS
Manual

INSTALACIÓN DE LOS SERVICIOS


Creación de máquina virtual
Para iniciar abriremos el virtualizador VMWARE y luego crearemos una
nueva virtualización y seleccionamos la opción para configuración
avanzada.

Por consiguiente, nos mostrara los recursos de la maquina física y


disponible para dar uso en la virtualización y el paso siguiente
seleccionamos la unidad para ser instalada y damos en siguiente

Escogemos el tipo de sistema que vamos a virtualizar y la arquitectura del


mismo. Escribimos el nombre de la máquina virtual y la dirección donde se
instalará o almacenará información del mismo.

86
Ahora definimos la cantidad de memoria RAM que será usada en la
máquina virtual en este caso el Ubuntu Server, y luego seleccionamos el
tipo de controlador, recomendado.

En el tipo de disco igualmente seleccionamos el recomendado y luego


seleccionamos la cantidad de espacio o memoria de disco duro para la
virtualización.

Para finalizar nos mostrara los datos de las configuraciones que hemos
realizado anteriormente, y estaría terminada la virtualización del Ubuntu
Server.

Instalación de Ubuntu Server 16.4


Ahora arrancaremos o iniciaremos el Ubuntu server.

87
Luego escogeremos la casilla de descargar actualizaciones e instalar y
borramos o formateamos el espacio de disco e instalamos

A continuacion selecionamos la zona horaria o lugar y el idioma.

Paso siguiente escribiremos datos como nombre del equipo, de usuario,


contraseña, etc.

Finalizamos y nos da la bienvenida el sistema operativo y esperamos a que


se terminen de descargar los ficheros de actualización.

88
Luego nos pedirá reiniciar el equipo y listo ya tendremos Ubuntu Server
instalado y operativo.

El siguiente paso será actualizar ficheros (sudo apt-get update) para iniciar
con la instalación de samba y el servicio directorios.

Instalación de samba
Una vez terminada la actualización ingresamos el comando (sudo apt-get
install samba –y) para comenzar la instalación de samba.

Luego respaldamos el archivo smb.conf en la misma carpeta y luego lo


eliminamos.

Creamos y abrimos un nuevo archivo smb.conf con el editor nano.

Y escribimos esta configuración para corregir posibles errores de samba.

89
Creamos el directorio publicó que configuramos y le asignamos los
permisos al directorio, este tendrá todos los permisos

Luego creamos un archivo de prueba para probar la existencia del directorio


y reiniciaremos el servidor samba para que coja todos los cambios.

Proteger Directorios Compartido con usuario y contraseña


Se crea un usuario nuevo y se le asigna una contraseña.

90
Ahora se crea el directorio que se desea compartir con este usuario y le
cambiamos los permisos a esa carpeta para que el usuario creado sea el
propietario

Ahora agregamos este nuevo directorio en el archivo de configuración de


samba para que lo reconozca (las 4 últimas líneas desde el private) y
reiniciamos nuevamente los servicios samba para que se realicen los
cambios exitosamente

Instalación y configuración de DNS


Abrimos el archivo resolv.conf con el siguiente comando:

Una vez abierto configuramos los siguientes parámetros.

91
Archivo de configuración db.aguimor.local Archivo de configuración
db.192.168

Archivo named.conf aquí se declaran las zonas para las redes Archivo
named.conf.default-zones (se agrega solo el archivo de aguimor.local)

Archivo named.conf.options (se debe descomentar las 3 líneas y cambiar


la IP 0.0.0.0 y poner la IP del Ubuntu server)

92
Instalación de Apache
Primero instalamos apache2 y pedirá que necesita descargar archivos le
damos que si

Esperamos que termine la instalación y verificamos abriendo un navegador


y escribiremos localhost

Instalación de MySQL
Ahora instalamos MySQL

Nos pedirá una contraseña para el administrador root

93
Instalación de PHP
Ahora instalamos php y creamos un archivo info.php para verificar la
instalación de php y lo guardamos en la carpeta html que está dentro
/var/www/html/

Reiniciamos el servidor apache para que lea el nuevo archivo

Y ejecutamos en el navegador localhost/info.php para confirmar la


instalación de php

94
Instalación de PHP-MY-ADMIN
Ahora instalaremos el administrador phpMyAdmin

Nos preguntará que servidor web vamos a usar le damos en apache2 y


continuamos

Una vez terminada la instalación verificamos en el navegador

Finalmente podremos visualizar las bases de datos que ingresemos.


Servidor OPNSENSE
Se crea una nueva máquina virtual con base en un sistema operativo de 64
bits

Se le asigna el nombre a la virtualización para identificarla

95
Debe tener mínimo 2 núcleos, 1 giga de RAM para su correcto
funcionamiento, se debe añadir una segunda tarjeta de red

Una debe estar configurada como NAT y la segunda configurarla como


Bridget y la iniciamos.

Y comenzara la instalación

Se instalará de forma automática y debemos de esperar

96
Nos pedirá un login y contraseña que son: installer (o root) y opnsense
respectivamente y entrará a la consola de instalación le damos en ok.

Luego elegimos la primera opción y luego seleccionamos instalación guiada

Luego seleccionamos el disco en el que se realizara la instalación

Una vez terminado le daremos en reiniciar


Al reiniciar nos habrá detectado las 2 tarjetas de red y le asigna una ip a
cada una por defecto y Nos pedirá que iniciemos sesión: usuario root y
clave opnsense y se desplegará un menú de opciones.

97
Elegiremos la opción 2 para configurar las direcciones ip de cada tarjeta de
red en especial la LAN.

Le asignamos la IP y mascara

Finalmente le decimos que no queremos configurar una dirección versión


IPv6, y esperamos a que se reinicie

Una vez reiniciado regresara a la pantalla de opciones donde nos mostrara


las dos redes y la nueva configuración que le agregamos a la red LAN y
Una vez terminado este paso, debemos buscar en el navegador la IP que
configuramos para poder acceder a la interfaz de configuración grafica del
opnsense y terminar de configurarlo

Iniciamos sesión con root y opnsense

98
Una vez dentro nos ubicamos en System wizard y le damos en next

Configuramos el host name, dominio y los servidores DNS auxiliares

Luego elegimos nuestra zona horaria

Le damos en next y luego configuramos la dirección IP de nuestro servidor

Por último, nos pedirá cambiar la contraseña para ingresar (opcional)

Por último, le daremos en refresh para que se apliquen los cambios


realizados y finalizara la configuración

99
Y ya podremos hacer uso de OPNSense

Ahora iremos a la opción servicios DHCP para activar el servicio de DHCP


Server y poder ver y restringir acceso a los clientes.

Una vez aquí verificamos las IP’s y designamos el rango que el DHCP
brindará

Luego presionamos guardar.

Y verificamos en la parte superior derecha que el servicio este activo y que


aparezcan los 3 botones.

100
En la parte de listas podremos observar los clientes que estén conectados
a la red, aquí también los podremos restringir y asignarles IP estáticas.

Luego nos dirigiremos nuevamente a la opción de servicios, tiempo de


trabajo para activar el servicio de NTP.

Lo primero que debemos hacer es agregar más servidores para que en


caso de tener algún inconveniente poder tener otro servidor de respaldo,
se recomienda tener 5.

101
Las demás opciones las dejamos tal como están y luego damos en guardar.

De manera verificamos que estén los servicios activos del lado superior
derecho.

Nuevamente vamos a la opción de servicios, en web proxy, para activar el


servicio y poder tener un control en el ancho de banda que ofrecemos a los
clientes además de poder restringir con reglas paginas para que no puedan
acceder a ellas.

102
Verificamos la información esta correcta, asignaremos un nombre de
dominio y un correo en caso de errores nos llegue la debida notificación.

Luego presionamos aplicar y continuamos.

Asignamos los anchos de banda de uso para los clientes, y presionamos


aplicar y continuamos

103
Ahora vamos a la pestaña forward proxy para aplicar reglas de uso.

EJECUCION DE LOS SERVICIOS


Servicio de directorios

Servicio de apache

104
Servicio de MySQL

Servicio de phpmyadmin

Firewall OPNSense

105
Comandos utilizados
SAMBA O DIRECTORIOS
Instala samba sudo apt-get install samba -y
verificar la versión de smbd --version
samba
Respaldar archivo sudo cp /etc/samba/smb.conf
config samba /etc/samba/smb.conf.respaldo
Remover archivo sudo rm /etc/samba/smb.conf
config samaba
Abrir configuración sudo nano /etc/samba/smb.conf
samba
Crear directorio sudo mkdir -p /var/samba/shares/public
(public es el nombre de
la carpeta compartida)
Crear usuario sudo -d /home/usuario_windows -s
/sbin/nologin usuario_windows
(usuario_windows es el
nombre del usuario)
Dar permisos al sudo chmod 777 /var/samba/shares/public
usuario para el
directorio
Iniciar samba sudo service smbd start
Apagar samba sudo service smbd stop
Reiniciar samba sudo service smbd restart
poner contraseña de sudo smbpasswd -a usuario_windows
acceso al directorio
SERVIDOR WEB
Instalación de apache2: sudo apt-get install apache2
Instalación de MySQL sudo apt-get install mysql-server mysql-
client php-mysql
Instalación de PHP sudo apt-get install php libapache2-mod-php
php-mcrypt php-mysql

106
permisos de escritura y sudo chmod -R 777 /var/www/
lectura a la carpeta del
apache
iniciar apache service apache2 start
Apagar apache service apache2 stop
Reiniciar apache service apache2 restart
SERVIDOR DNS
Instalar DNS sudo apt-get install bind9
Copiar archivos sudo cp
Confirmación de sudo named-checkconf
configuration
guardamos y sudo named-checkzone aguimor.local
verificamos la /etc/bind/db.aguimor.local
configuración del
archivo
db.aguimor.local
guardamos y sudo named-checkzone 0.168.192.in-
verificamos la addr.arpa /etc/bind/db.192.168.0
configuración del
archivo db.192.168.0
iniciar DNS sudo /etc/init.d/bind9 start
Apagar DNS sudo /etc/init.d/bind9 stop
Reiniciar DNS sudo /etc/init.d/bind9 restart

107
El cronograma del Proyecto

108
109
110
111
Elaboración: Andrea Andaluz-José Rodríguez
Fuente: Trabajo de Investigación

112
Gráfico N.º 36 Certificado de aceptación de la propuesta tecnológica
por AGUIMOR

Elaboración: Andrea Andaluz-José Rodríguez


Fuente: Empresa AGUIMOR

113

También podría gustarte