Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Marco Conceptual de Implementacion de Red

Enviado por   •  27 de Diciembre de 2018  •  1.285 Palabras (6 Páginas)  •  335 Visitas

Página 1 de 6

...

Configuración Calidad de Servicio Utilizando Cisco 2901

Comandos

Tareas

Configure Terminal

Mis qos

End

Copy running-config startup-config

Acceso a configuración

Habilita QoS en enrutador

Regresa a privilegiado

Guarda configuración

Configuración Firewall Cisco ASA 5520

El “firewall” Cisco ASA 5520 provee protección al servidor web que se encuentra dentro del “DMZ”. El instalador debe realizar los siguientes pasos para proveer acceso al tráfico HTTP desde el Internet:

Paso 1. En la pantalla principal del “Adaptive Security Device Manager” se debe realizar lo siguiente:

- Hacer “clic” en la herramienta de configuración.

- Se debe escoger “Acces Rules”.

- Hacer “clic” en el icono (+).

- Escoger la opción “Add Access Rule”

Paso 2. Dentro de la ventana “Add Access Rule” se debe hacer lo siguiente:

- Escoger la opción “Outside” en la lista de interfaces.

- Hacer “clic” en el botón “Permit Action”.

- En el campo que especifica la fuente, escoja la opción “Any”.

- Dentro del campo de destino, especifique la dirección del servidor web.

- Haga un “clic” en el campo de servicio, especifique la opción TCP/http.

- Haga un “clic” en “OK” para regresar a la ventana que se llama “Access rules pane”.

Paso 3. Hacer un “clic” en la opción “Save” para guardar los cambios en la configuración de manera permanente.

Se pueden encontrar opciones adicionales para la configuración del Cisco ASA 5520 en http://www.cisco.com/.

Configuración Cisco Aironet 1522

Se procederá a configurar el sistema inalámbrico Cisco Aironet 1522 según las instrucciones detalladas encontradas en: http://www.cisco.com/en/US/docs/wireless/access_point/12.3_7_JA/configuration/guide/i1237sc.html

Configuración DHCP

Se utilizará los servicios DHCP de Windows Server 2012 en conjunto con el enrutador Cisco 2901.

Configuración Servidor Microsoft SQL 2012

Se utilizará el método de instalación y configuración publicado en la página de Microsoft Corporation. http://msdn.microsoft.com/es-pr/library/ms143219.aspx

Configuración Windows Server 2012

Se procederá a instalar y configurar Windows Server 2012 según las instrucciones detalladas en http://technet.microsoft.com/es-pr/windowsserver/hh534429. Además se configurará los usuarios y sus políticas, se implementará el Active Directory, Microsoft Exchange Services y la función DHCP.

Configuración Dell Power Edge R810 - 1

Se instalará el servidor Dell en el cuarto de cómputos utilizando las instrucciones de configuración provistas en www.dell.com . En este servidor se instalará Windows Server 2012 y el Microsoft SQL 2012.

Configuración Dell Power Edge R810 - 2

Un segundo servidor Dell Power Edge será utilizado para instalar el Sistema de Detección de Intrusos Snort versión Linux. El sistema operativo escogido de Linux para este servidor es Fedora 18.

Configuración Snort para Linux

Se utilizará el proceso de instalación y configuración para Snort en Fedora 18 localizado en esta dirección. http://s3.amazonaws.com/snort-org/www/assets/219/snort-fedora17-18.orig.pdf. Se escogerán los preprocesadores a utilizarse, se hará una actualización a las reglas y firmas. Se activarán las reglas y firmas más utilizadas.

Configuración VPN

Se hará la configuración de conexión de las 4 localidades remotas para que se puedan conectar a la red principal.

Día 7 y 8

Pruebas

Se harán las pruebas pertinentes en todos los equipos y desde todas las localidades. En estos días de prueba estaremos atentos a los flujos de datos y estaremos midiendo el mismo para asegurarnos de la capacidad de la red. Mediremos los tiempo de mayor flujo de datos y si hay alguna deficiencia corregirla de inmediato.

Día 9 y 10

Adiestramientos

En el día 9 se hará un adiestramiento intensivo al nuevo administrador de la red. Se le presentará los diferentes escenarios en donde requiera de su intervención. Entre los temas a enfatizar se encuentran:

- “Troubleshooting”

- Manejo de usuarios (creación, modificación, borrar, etc.)

- Creación de políticas de usuario

- Afinamiento de reglas Snort

- Lecturas de bitácoras de Snort y Cisco Firewall

- Reemplazo básico de equipo de red

- Políticas de uso de la red

El el día 10 se hará un adiestramiento a todas las personas que se conectarán a la red en el mismo se cubrirá los siguientes temas.

- Políticas de uso de la red

- Encendido de la estación

- Autenticación

- Autorización

- Contabilidad de lo que ocurre en el sistema

- Responsabilidades

---------------------------------------------------------------

...

Descargar como  txt (9.7 Kb)   pdf (58.9 Kb)   docx (18.5 Kb)  
Leer 5 páginas más »
Disponible sólo en Essays.club