Tarea: Acceso remoto seguro

Ámbito

Esta situación de aprendizaje está diseñada para trabajar el resultado de aprendizaje 3 del módulo de Seguridad y alta disponibilidad que versa sobre el acceso remoto del ciclo superior de Administración de Sistemas Informáticos, concretamente para los siguientes criterios de evaluación, aunque podrían evaluarse todos los criterios extendiendo algo el enunciado. Criterios de evaluación

  • Se han configurado redes privadas virtuales mediante protocolos seguros a distintos niveles.
  • Se ha implantado un servidor como pasarela de acceso a la red interna desde ubicaciones remotas.
  • Se han identificado y configurado los posibles métodos de autenticación en el acceso de usuarios remotos a través de la pasarela.
  • Se ha instalado, configurado e integrado en la pasarela un servidor remoto de autenticación.

Propósito

Esta práctica tiene varios objetivos, pero en general se pretende que como estudiante, aprendas a instalar y configurar varios servicios que permitan una conexión autenticada y cifrada a través de redes públicas a una red local que ofrezca algunos servicios típicos como son el escritorio remoto y un servidor de archivos.

Descripción de la tarea

Imagina que como responsable de seguridad te han encargado que segurices el acceso remoto a los empleados de una empresa a los servicios de su red local escritorio remoto y servidor de archivos Samba. Se trata de empleados con conocimientos técnicos bajos por lo que la solución propuesta debe ser fácil de implementar desde su PC fuera de la oficina.

Para replicar este problema vamos a configurar una infraestructura de máquinas virtuales como los que puedes ver en la imagen de la cabecera. En total haremos uso de 2 máquinas virtuales, una para el servidor de autenticación y VPN y otra para alojar los servicios de escritorio remoto y Samba. El sistema operativo anfitrión hará de equipo que desea conectarse a la red local desde una red externa.

Para autenticar a los clientes usaremos un servidor FreeRadius centralizado que nos permita autenticar a los clientes de la VPN, a Samba, al escritorio remoto y además al router WiFi de la red local. Para implementar la VPN vamos a usar OpenVPN y para poder configurar y gestionar más cómodamente nuestro pasarela de autenticación lo haremos con PFSense. Por lo tanto necesitamos el siguiente software:

  • PFSense
    • FreeRadius
    • OpenVN
  • Samba
  • Algún servicio de RDP/VNC que permita autenticación Radius.

Dado que nos encontramos ante un problema complejo, vamos a usar la técnica divide y vencerás dividiéndolo en problemas más sencillos:

  1. Instalación de PFSense.
  2. Configuración de Radius en PFSense.
  3. Configuración del router WiFi.
  4. Instalación y configuración del servidor local.
    • Configuración de Samba autenticado por Radius.
    • Configuración del escritorio remoto autenticado por Radius.
  5. Configuración de la VPN autenticada por Radius.
  6. Configuración del cortafuegos para redirigir el tráfico RDP y Samba al servidor local.

PFSense

Vamos a comenzar descargando la imagen ISO de PFSense e instalándola como máquina virtual. Esta máquina requiere dos interfaces de red:

  • La primera para la red WAN que configuraremos como Solo anfitrión y que puedes poner como IP fija o DHCP del rango de la red 192.168.56.x
  • La segunda nos servirá para conectar la máquina a la red local y la configuraremos como bridge por DHCP para poder acceder desde el anfitrión y el resto de máquinas de la red.

Para instalarlo puedes seguir este tutorial.

Radius

Ahora nos tocaría instalar y configurar el servidor Radius en PFSense. Para ello vamos a instalar el paquete Freeradius en PFSense desde System->Package manager

Para acceder a la configuración de Radius iremos a la ruta Services -> Freeradius. Lo mínimo necesario que necesitamos configurar para esta práctica será:

  • Users: Aquí introduciremos las credenciales de nuestros usuarios.
  • NAS/Clients: Aquí necesitamos introducir la IP del router WiFi que necesita consultar las credenciales al servidor Radius de PFSense y una clave.
  • Settings: En esta sección vamos a habilitar los logs de Radius para poder revisarlos para solventar los posibles problemas.

Router

Para esta práctica usaremos routers Linksys y lo primero que haremos será resetear los valores de fábrica pulsando el botón reset durante más de 5 segundos. Necesitas un latiguillo de red para conectarlo a tu PC y acceder a la interfaz web de configuración en la IP 192.168.1.1. Una vez aquí debes configurar:

  • Una IP fija accesible desde la red local. En nuestro caso una IP que tengas reservada que no cause conflicto en la red.
  • Deshabilitar el servidor DHCP.
  • Un ESSID con tu nombre.
  • Configurar el servidor Radius indicando su IP, el puerto 1812 y la clave compartida
  • Configurar el protocolo de cifrado WPA2 Enterprise – AES indicando la IP del servidor Radius, el puerto 1821 y la clave compartida que configuraste en el servidor Radius en PFSense.
  • No olvides Guardar los cambios en cada paso.
  • Pulsa en Aplicar cambios.

Llegado a este punto solo te queda conectar el router a una toma de red para conectarlo a la red local y probar a conectarte a tu router vía WiFi con las credenciales de usuario creado en Radius usando la siguiente configuración:

  • Modo EAP: PEAP
  • Autenticación de fase 2: MSCHAPV2
  • Certificado AC: No validar
  • Privacidad: Dejar como esté

Si no conecta puedes revisar los logs de Radius en la máquina virtual PFSense (/var/log/radius.log)

Otros métodos

¿Qué otros métodos de autenticación remota podrías haber configurado en la pasarela?

Aporta capturas de pantalla donde configurarías dichos métodos.

VPN

Sigue este tutorial paso a paso para configurar una VPN que permita la conexión cifrada de un usuario desde la red WAN (192.168.56.0/24) al servidor PFSense. Lo único que debes tener en cuenta es que nosotros vamos a usar Radius como servicio de autenticación. Aporta capturas que demuestren su configuración correcto funcionamiento.

En la configuración de Exportar cliente hay un dato muy importante, el Host name donde debes poner la IP de la interfaz WAN de PFSense.

Para iniciar la conexión necesitas instalar el cliente openvpn y ejecutar el comando openvpn –config ruta-del-archivo-de-configuración.

Ten en cuenta que la máquina PFSense debe tener salida a internet para poder sincronizar la fecha y hora por NTP si no quieres tener problemas con los certificados, es decir, debes configurar el gateway.

Server local

En este paso debes crear una máquina virtual ligera de VirtualBox, instalar un servidor de escritorio remoto y un servidor Samba para compartir al menos una carpeta de prueba con los permisos que estimes oportunos.

Ya hemos trabajado previamente con estos servicios en prácticas anteriores por lo que puedes revisar la documentación aportada para dichas prácticas o buscar información por tu cuenta para solucionar este paso.

Recuerda que antes de intentar conectar vía VPN con los servicios de la red local, verifica que funcionan correctamente sin pasar por la VPN y ten en cuenta que la máquina virtual puede tener cortafuegos que esté bloquedando.

Cortafuegos

Por último quedaría configurar el cortafuegos para abrir los puertos de ambos servidores (Samba y escritorio remoto) y redirigir el tráfico (NAT) desde la interfaz virtual de la VPN en PFSense hacia el servidor local.

Aquí tienes algunas capturas de pantalla con la configuración necesaria:

Permite conexiones al servidor RDP desde la interfaz virtual del túnel VPN

Redirige conexiones al servidor RDP desde la interfaz virtual del túnel VPN

Comprobar

Ahora toca cruzar los dedos, tocar madera y probar que efectivamente un cliente de escritorio remoto y de acceso a recursos compartidos puede acceder al server local a través de la interfaz virtual del tunel VPN creada.

Ten en cuenta que la dirección IP que debes poner como destino será la interfaz virtual VPN de la máquina PFSense (10.0.8.1). Revisa los logs de PFSense desde la ruta Status->System logs para ir solucionando los errores que vayan ocurriendo.

Entrega

Elabora una presentación para incorporar toda la información requerida y escribe el enlace (accesible) a la misma.

Requisitos

  • En las capturas de pantalla se deben aportar evidencias que garanticen la autoría, como por ejemplo tu nombre en el prompt, nombres de máquinas, ESSID, etc.
  • Las imágenes deben tener una dimensión y resolución alta que permita leer los textos sin dificultad desde una pantalla de un portátil de 15,6″.

Instrumentos de evaluación

Conexión RDP segura a través de una red pública mediante tunnel SSH

Ámbito

Esta tarea ha sido diseñada para trabajar el RA3 Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad del módulo de Seguridad y Alta disponibilidad del ciclo superior de Administración de Sistemas Informáticos.

Propósito de esta actividad

Entender y aprender a configurar un tunnel SSH para el reenvío de puertos que garantice el acceso seguro y la privacidad de una conexión remota a algún servicio de tu red local.

Descripción de la tarea

Toda conexión a la red local de nuestra organización a través de una red pública entraña riesgos que deben ser minimizados. Un método común para mejorar este tipo de conexiones externas es el uso de VPN, pero su configuración puede ser compleja. Existe otro método más sencillo que puede cumplir con este propósito en algunos casos en los que no se requiera un cifrado completo o muy eficiente para transferencias pesadas, este es el uso de un túnel SSH.

En esta tarea debes configurar un servidor de escritorio remoto RDP en una máquina virtual y un servidor SSH en tu máquina local que reenvíe el tráfico al puerto del servicio de escritorio remoto de manera que permita acceder al escritorio remoto vía tunnel SSH cifrando el tráfico. 

Esta configuración tiene algunas implicaciones como que tu puerta de enlace vea las conexiones como si fueran a un servidor SSH normalmente lícito y permitido por los cortafuegos. Y además que el el servidor RDP se vea la conexión como si hubiera sido establecida desde localhost. 

Para comprobar que el túnel se ha creado correctamente aporta unas capturas que muestren las conexiones establecidas tanto en el cliente como en el servidor.

Para utilizar un túnel SSH, sigue estos pasos:

  1. Instale el software SSH en el cliente RDP y en el servidor RDP.
  2. Configure el servidor RDP para permitir el túnel.
  3. En el cliente RDP, ejecute el siguiente comando para establecer el túnel SSH:

ssh -L [puerto local]:[dirección IP remota]:[puerto remoto] [usuario]@[dirección IP del servidor SSH]

En este comando, puerto local es el puerto que se utilizará para el túnel SSH, dirección IP remota es la dirección IP del servidor RDP, puerto remoto es el puerto que se utilizará para conectarse al servidor RDP, usuario es el nombre de usuario del servidor SSH, y dirección IP del servidor SSH es la dirección IP del servidor SSH.

Por ejemplo, para establecer un túnel SSH que permita conectarse al servidor RDP en la dirección IP 192.168.1.100 en el puerto 3389 desde el puerto 5000 del cliente RDP, ejecutaría el siguiente comando:

ssh -L 5000:192.168.1.100:3389 [usuario]@[dirección IP del servidor SSH]

Una vez que haya ejecutado este comando, podrás conectarse al servidor RDP a través del túnel SSH. Para ello, abras una aplicación de cliente de escritorio remoto, como Remmina o Putty, y especifica la dirección localhost:5000 en la que has configurado el tunnel y que reenviará el tráfico hacia el servidor y puerto especificados.

¿Qué otras utilidades puede tener el reenvío de puertos de SHH?

¿Cómo puedes verificar que efectivamente se está cifrando dicha conexión?

Contesta a estas preguntas en tu presentación

Entrega

Explica el proceso de configuración del servidor y el cliente SSH mediante capturas de pantalla así como de su correcto funcionamiento.

Entrega un enlace a la presentación.

Requisitos

Debes proporcionar evidencias de la autoría del trabajo cambiando el prompt a los sistemas desde los que trabajas. No se admitirán entregas que no cumplan este requisito.

Instrumentos de evaluación y calificación

  • Se demuestra que se ha conseguido realizar la conexión RDP a través del túnel SSH y que efectivamente está cifrando las comunicaciones: 8 puntos
  • Cada pregunta correctamente contestada: 1 punto cada una

Recursos

imagen vectorial sobre proxies

Tarea: Proxy-caché transparente con autenticación y filtros

Ámbito de aplicación

  • Ciclo formativo: Administración de sistemas informáticos.
  • Módulo: Seguridad y alta disponibilidad.
  • Resultado de aprendizaje: RA5 Implanta servidores proxy, aplicando criterios de configuración que garanticen el funcionamiento seguro del servicio.

Descripción del problema

Como responsable de seguridad de tu empresa, has detectado que hay un consumo de ancho de banda excesivo y que en algunos PC hay software procedente de fuentes no confiables instalado. Visto esto, te has dado cuenta que no tienes ningún control de las URLs visitadas por los usuarios de tu empresa lo que podría suponer un riesgo. Además disponer de esa información podría permitirte recabar información relevante para tomar decisiones respecto a la seguridad de la organización.

Para mejorar esta situación decides instalar y configurar un servidor proxy caché que acelere la navegación y descargas y que restrinja las conexiones de los usuarios y así de paso recabar información de las conexiones solicitadas, establecidas y denegadas para poder tomar decisiones en base a dicha información.

Para filtrar contenidos conoces servicios como OpenDNS o software como NetFilter pero como proxy caché te han recomendado Squid que permite hacer todo lo que necesitas. Squid registra la actividad en ficheros .log que resultan difíciles de analizar por lo que decides indagar en busca de algún software que te permita analizar dicha información con más facilidad y encuentras Squid Analyzer que parece una opción efectiva para este propósito.

Resumiendo… ¿qué debes hacer?

  1. Crea una presentación donde demostrar la resolución de las tareas y que contenga una introducción explicando el concepto de proxy y los tipos de proxies en el ámbito de la seguridad informática.
  2. Crea un contenedor docker basado en la imagen debian. donde configurar tu proxy.
  3. Instala y configura el proxy-caché Squid.
  4. Configura una serie de reglas de control de acceso para restringir el acceso HTTP.
  5. Configura la autenticación en el proxy para registrar la actividad de cada usuario y generar sensación de control en los usuarios.
  6. Instala Squid Analyzer para monitorizar la información generada por Squid.
  7. Explica el procedimiento de configuración del proxy para que sea transparente.

NOTA: Como se trata de una práctica de aprendizaje te recomiendo instalar Squid sobre un contenedor debian de Docker donde tu sistema anfitrión será el cliente desde donde hacer las pruebas de funcionamiento. Esta infraestructura no sería apropiada para implementar un proxy transparente, por ese motivo solamente tienes que explicarlo teóricamente.

Entrega

Elabora una presentación donde demuestres la resolución con éxito de cada tarea.

No olvides cambiar el prompt y el nombre de usuario para garantizar la autoría de tu entrega.

Instrumentos de calificación

Recursos útiles para la resolución del problema planteado

Imagen del gestor de contraseñas de Google

Tarea: ¿Son mis contraseñas seguras?

Propósito

Tomar conciencia de la importancia de usar contraseñas seguras y aprender a gestionarlas de manera correcta.

Descripción de la tarea

Las contraseñas se encuentran cifradas en unos ficheros que deben estar protegidos on permisos restrictivos, pero ha habido muchos casos de fugas de información en los que muy probablemente se haya expuestos tus cuentas y contraseñas. Puedes comprobarlo en la siguiente web: https://haveibeenpwned.com/Passwords. Esta misma web te permite verificar si tu cuenta de correo aparece en una de las lista de servicios que hayan sido víctimas de alguna fuga de información.

Aun si tus contraseñas no han sido expuestas si coinciden con las citadas en este artículo, deberías cambiarla de inmediato. Existen ataques de fuerza bruta que son capaces de probar muchas combinaciones de contraseñas en segundos y si son cortas, demasiado sencillas o muy comunes no tardará mucho en conseguir averiguarlas.

Puedes comprobar si tu contraseña es segura en esta web. Haz diferentes pruebas con contraseñas para identificar qué le confiere más seguridad a una contraseña. Prueba con palabras, con números, cortas y largas, añade símbolos, mayúsculas y saca tus propias conclusiones. 

Te adelante que para que una contraseña sea más segura debes evitar usar palabras que puedan aparecer en un diccionario ya que existe un tipo de  ataque de diccionario en que se prueban combinaciones de esas palabras y con otros símbolos o números.

Otra práctica interesante es usar un gestor de contraseñas para poder usar contraseñas complejas sin necesidad de recordarlas ni tener que apuntarlas en otro lugar inseguro. Si usar el gestor de contraseñas de Google echa un vistazo a la herramienta Revisión de contraseñas que te muestra información sobre la seguridad de las mismas, si hay duplicados o sin han sido expuestas. Haz una captura de esta herramienta o de la herramienta de gestión de contraseñas que utilices.

Entrega

Escribe tanto las conclusiones sobre lo que confiere más seguridad a una contraseña como la captura de pantalla usando el editor de Moodle para esta tarea.

Criterios de evaluación asociados

RA1.h Se ha valorado la importancia de establecer una política de contraseñas.

Instrumentos de calificación

Esta tarea será calificada como apta o no apta. Debes obtener el apto para poder acceder al cuestionario en el que se evaluará el criterio de evaluación relacionado con esta tarea.

Captura de nessus

Tarea: Análisis de vulnerabilidades

Propósito

Conocer algunas herramientas de análisis de vulnerabilidades y realizar al menos un experimento práctico para entender cómo se instalan y funcionan.

Descripción de la tarea

Realiza un análisis de vulnerabilidades de algún equipo con Nessus Essential u OpenVAS y monta una presentación para mostrar los resultados. La presentación debe contener lo siguiente:

  • Clasificación de los tipos de vulnerabilidades encontradas
  • Añade una análisis del riesgo (muy bajo ,bajo, medio, alto, muy alto) y del impacto (muy bajo ,bajo, medio, alto, muy alto).
  • Y por último cita una serie de medidas de seguridad y/o acciones a llevar a cabo para minimizar el riesgo y/o impacto de dichas vulnerabilidades que amenazan tus activos.
Entrega

Inserta el enlace a la presentación en el editor de la tarea de Moodle.

Criterios de evaluación implicados

RA1c. Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

Criterios de calificación
  • Resultados del análisis: 5 puntos.
  • Clasificación de vulnerabilidades: 1 punto.
  • Análisis de riesgos: 2 puntos.
  • Contramedidas propuestas: 2 puntos.
Mapa conceptual sobre amenazas y contramedidas defensivas

Tarea: Mapa conceptual sobre amenazas, vulnerabilidades y contramedidas

Propósito

Conocer las diferentes amenazas y vulnerabilidades así como las contramedidas que deben ser aplicadas para minimizar su impacto.

Descripción de la tarea

Elabora un mapa conceptual en el que queden relacionados las amenazas y vulnerabilidades, así como las contramedidas que las combaten y minimizan su impacto. No olvides incluir una clasificación de por tipos, origen y/o otros criterios de las vulnerabilidades y amenazas. 

Entrega

Escribe una URL de acceso al mapa conceptual

Requisitos
  • La resolución de la imagen debe permitir leer sin dificultad todos los textos.
Recursos

Puedes comenzar a partir de este mapa. Y para conocer las vulnerabilidades y su clasificación puedes visitar esta web.

Criterios evaluación implicados

RA1.c Se han clasificado las principales vulnerabilidades de un sistema informático, según su tipología y origen.

RA.d Se ha contrastado la incidencia de las técnicas de ingeniería social en los fraudes informáticos.

Criterios de calificación

Rúbrica de evaluación

Tarea: Ventajas y desventajas de los diferentes medios de control de acceso físico

Propósito

Adquirir los conocimientos necesarios para decidir entre la implantación de unos sistemas de control de acceso físico u otros según los casos.

Descripción de la tarea

Elabora una infografía que contenga una tabla comparativa (u otro elemento gráfico) en la que se representen las ventajas, desventajas y un escenario de uso apropiado de los siguientes sistemas de control de acceso físico:

  • Algo que se sabe: Passwords, PIN.
  • Algo que se posee: Tarjeta, llave, etc.
  • Algo que se es: Sistemas biométricos:
    • Huella dactilar.
    • Voz.
    • Verificación de escritura.
    • Patrones oculares
    • Retina
    • Iris
    • Geometría de la mano
    • Termograma.
    • Reconocimiento facial.
Entrega

Enlace al recurso.

Requisitos
  • incluye referencias web consultadas.
  • El enlace es público y accesible por el profesor.
  • Contiene todos los sistemas de control requeridos.
Criterios de evaluación y calificación

captura de pantalla de ataque con metasploit

Tarea: Anatomía de un ataque con Metaexploit y medidas preventivas con Snort

Ámbito de aplicación (módulo y ciclo formativo)
Esta tarea ha sido diseñada para el módulo Seguridad y Alta Disponibilidad del ciclo de Administración de Sistemas informáticos, concretamente para trabajar el RA2: Implanta mecanismos de seguridad activa, seleccionando y ejecutando contramedidas ante amenazas o ataques al sistema.
Propósito
Adquirir las habilidades y conocimientos mencionados en los criterios de evaluación implicados que versan sobre la anatomía de los ataques, amenazas y software malicioso con la que cuentan los atacantes.
Descripción de la tarea
Para comenzar esta tarea y poder resolverla con solvencia debes visualizar todos los recursos de la sección de recursos y leer el material de la unidad en la plataforma Moodle.
El objetivo será realizar un ataque con éxito a la máquina víctima, analizar las medidas preventivas de hardening de la máquina víctima y por último prevenir las intrusiones realizadas con un sistema IDS Snort.
En resumen los pasos a seguir son los siguientes:
  1. Crear la máquina virtual Metaexploitable. Esta máquina será nuestra víctima. Es una distro con múltiples vulnerabilidades.
  2. Instalar el framework Metasploit en tu máquina (anfitrión) tal y como se explica en el curso (o puedes seguir esta receta).
  3. El siguiente paso sería la fase de Information gathering. Aquí tienes algunos consejos y comando útiles:
    1. nmap -sS -Pn ip-de-la-maquina-victima (Escaneo de puertos abiertos)
    2. nmap -sV -p 21 –script vuln ip-de-la-maquina-victima (Escaneo más profundo en busca de vulnerabilidades de los servicios de la máquina víctima)
    3. use auxiliary/scanner/portscan/tcp (Escáner alternativo para evitar falsos positivos)
    4. search vsftpd 2.3.4 (Buscamos exploit para un servicio vulnerable de la máquina víctima)
    5. use exploit/unix/ftp/proftpd_modcopy_exec (seleccionamos un exploit)
    6. show payloads (muestra los payloads  compatibles con dicho exploit)
    7. set payload 5 (seleccionamos uno que funciona)
    8. options (vemos las opciones del payloads)
    9. set rhosts ip-de-la-maquina-victima (configuramos las opciones requeridas)
    10. run (ejecutamos el exploit)
Si has seguido los pasos correctamente deberías tener una session shell abierta en la máquina víctima. A partir de aquí podrías realizar varias opciones. Vamos a ver alguna de ellas.
  1. Crea una puerta trasera (backdoor) con  msfvenom y meterpreter para poder tener acceso persistente.
  2. Analiza con un antivirus el malware diseñado. ¿Consigue identificarlo?
  3. ¿Qué otras maldades se podrían conseguir llegado a este punto? ¿Qué tipos de malware podrías usar llegado este momento?
  4. ¿Qué fases del ciberataque analizadas en clase identificas en el ataque realizado y qué herramientas has usado en cada fase?
  5. ¿Qué medidas de hardening recomendarías para haber evitado el ataque?
  6. Instalar el IDS Snort en la máquina víctima. Este software nos servirá para monitorizar la máquina víctima y detectar intrusiones para actuar en caso de sospecha.
  7. Lanza este comando en la consola de la máquina victima para monitorizar la información de Snort: snort -v -A console -c /etc/snort/snort.conf \ -i eth0
  8. Lanza ahora el ataque de nuevo y comenta qué ocurre.
  9. ¿Qué regla de snort ayudaría a prevenir el ataque realizado o al menos a paliar el impacto? Explica el objetivo de la regla.
Realiza una presentación de Google Drive que contenga capturas de pantalla para documentar el proceso seguido y contestar a las preguntas planteadas. Fíjate bien en la rúbrica de evaluación para ofrecer la suficiente información para que tu entrega sea evaluada de una manera cómoda para tu profesor.
Entrega
Escribe el enlace a la presentación en el editor de esta tarea. No olvides contestar a las preguntas planteadas en la presentación.
Requisitos
  • Las capturas deben mostrar evidencias de la autoría como tu nombre de usuario o cualquier otra característica que te identifique.
Instrumentos de calificación
Rúbrica de evaluación de metasploit y snort
Recursos de interés

Tarea: Diseña un datacenter

Propósito

Repasar los fundamentos del estándar ANSI/TIA 942 de diseño de datacenters y aplicarlos a un caso concreto sencillo.

Descripción de la tarea

Imagina que te han encargado el diseño de un nuevo datacenter para una este centro. Los equipos de debe albergar serán:

  • Un rack con el servidor donde está instalado el server Proxmos.
  • El switch distribuidor de planta y su patch panel correspondiente.
  • Un RAID de discos.

Basándose en los principios del estándar ANSI/TIA-942, debes crear un esquema o diagrama de diseño que incluya:

  • Un croquis de la disposición de equipos e infraestructrura de red.
  • La infraestructura eléctrica y de refrigeración.
  • Medidas de seguridad física y lógica (tipo de medidas de control de acceso, sistema de extinción de incendios, SAI, etc).

Prepara una presentación electrónica con los siguientes contenidos:

  1. Objetivos y propósito del estándar ANSI/TIA-942.
  2. Los subsistemas clave que componen un datacenter según el estándar.
  3. Clasificación de Tiers y sus niveles.
  4. Diagramas y esquemas de tu propuesta de datacenter.
  5. Resumen de los diagramas y de las decisiones tomadas en el diseño del datacenter.
Entrega

Prepara una presentación de diapositivas que pueda visualizarse online y que contenga toda la información requerida.

Criterios de evaluación y calificación
  • Grado de adecuación de la solución propuesta al problema planteado.
  • Cumplimiento de los requisitos descritos en el enunciado de la tarea.
  • Conocimiento de diversas medidas de seguridad y características del diseño de los datacenters.
  • Demuestra connocer la norma ASNI/TIA-942.