TUC-315 Habilitación Profesional - tupcom.ucm.cl · • Soporte remoto con diferentes herramientas...

72
Universidad Católica del Maule Facultad de Ciencias de la Ingeniería Técnico Universitario en Computación TUC-315 Habilitación Profesional INFORME DE PRÁCTICA JUAN CARLOS ORTEGA SOTO Talca, Diciembre de 2006

Transcript of TUC-315 Habilitación Profesional - tupcom.ucm.cl · • Soporte remoto con diferentes herramientas...

Universidad Católica del Maule

Facultad de Ciencias de la Ingeniería

Técnico Universitario en Computación

TUC-315 Habilitación Profesional

INFORME DE PRÁCTICA

JUAN CARLOS ORTEGA SOTO

Talca, Diciembre de 2006

AGRADECIMIENTOS

A continuación agradeceré a las personas que hicieron posible el haber

estudiado esta carrera.

• En primer lugar quiero agradecer a Dios por haberme dado la

oportunidad de haber estudiado y de haber podido financiar mi carrera

de algún modo.

• Como no agradecer a mis padres los cuales siempre confiaron en mí, y

me dieron fuerzas, apoyo económico y emocional cuando lo requerí.

• También quiero agradecer a mi hermana la cual siempre tuvo la

disponibilidad para recibirme en su casa durante el primer semestre de

mi carrera y brindarme apoyo y darme los alimentos de cada día.

• A mis hermanos los cuales siempre confiaron en mí y me apoyaron

económica y emocionalmente.

• A mis compañeros de universidad que siempre que necesite ayuda en

algunos ramos me la brindaron sin dar problemas.

• A los profesores los cuales entregaron gran parte de sus conocimientos

para ayudar en mi crecimiento profesional y académico.

• Este informe va dedicado a mi hija y a mi esposa las cual amo con todo

mi corazón.

Espero no haber dejado afuera a nadie y gracias a todo por haber estado

presente cuando lo necesite

INDICE DE CONTENIDOS. I.-INTRODUCCION…………………………………………………………............1 1.1.- Lugar de Trabajo …………………….……………………………..................... 2

1.2.- La Institución……………………..…...………………………………………... 2

1.3.- Objetivos del Servicio Técnico………………………………………………..... 4

1.4.- Infraestructura de Daas Computación…....…………………………….............. 4

II.- DESCRIPCION DEL PROBLEMA………………………………………….. 5

2.1.- Descripción General de las actividades realizadas ……………………………...5

2.2.- Creación de VPN con router D-link DI-804hv ..……………………………... ..6

2.3.- Instalación de redes físicas……………………………………………………...7

2.4.- Soporte Técnico…………………………….……………………………………9

III.- DESCRIPCIÓN DE LAS COMPETENCIAS PUESTAS EN PRÁCTICA .11

3.1.- Creación VPN con Router D-link Di-804hv con IPSec.……….………...……11

3.2.- Instalación de redes físicas ……..……………………………………………... 12

3.3.- Soporte Técnico…………………………………………………………………13

IV.- DESCRIPCIÓN DE LA SOLUCIÓN PROPUESTA..................................... 14

4.1.- Creación VPN con router D-link Di-804HV con IPSec...................................... 14

4.2.- Instalación de redes físicas...................................................................................29

4.3.- Soporte Técnico……………………………..…………………………...…..… 36

V.-CONCLUSIONES..………………..……………………………………………..48

VI.-BIBLIOGRAFIA…………………………………………………..…………… 49

VII.- ANEXOS……………………………………………………………………….50

7.1.- Manual de configuración VPN………………………………………………….50

7.2.- Actividades Alumno……………………………………………………………..66

7.3.- Documentos Práctica………………………………………………… …………67

INDICE DE FIGURAS.

Figura 1.- Organigrama Daas Computación Ltda.…………….………………… 3

Figura 2.- Diagrama VPN modo túnel..................................................................16

Figura 3.-Encapsulado IPSec……………………………………………………17

Figura 4.- IKE entre routers..................................................................................18

Figura 5.- Túnel Virtual........................................................................................19

Figura 6.- Configuración IP estática………………………………………….…21

Figura 7.- Configuración VPN…………………………………………………22

Figura 8.-Parámetros VPN……………………………………………………....23

Figura 9.- Configuración IKE Proposal………………………………………….24

Figura 10.- Configuración IPSec………………………………………..…….…25

Figura 11.- PPTP Server Setting………………………………………………...26

Figura 12.- Configuración PPTP Server………………………………………..27

Figura 13.- Conectando VPN……………………………………………………28

Figura 14.-Topología estrella……..……………………………………………..29

Figura 15.- Patch Panel………………………………………………………….30

Figura 16.- Racks………………………………………………………………...31

Figura 17.- Ponchadora………………………………………………………….31

Figura18.- Crimpadora…………………………………………………………..31

Figura 19.- Probador Rápido de cableado……………………………………....32

Figura 20.- Cableado estructurado……………………………………….……..32

Figura 21.- Antena omnidirecional……………………………………………...34

Figura 22.- antena yagis ………………………………………………………...34

Figura 23.- Access Point…………………………………………………….…..35

Figura 24.- Limpiador del Registro…………………………………...…………46

Figura 25.-Conexión escritorio Remoto……………………………….…………47

Figura 26.- Contrato de Práctica Profesional……………….………….………...67

Figura 26.- Inscripción de Práctica Profesional ……………….………….……..68

.

INTRODUCCIÓN

En este informe se explicarán las actividades realizadas, se plantearan los

problemas y se darán a conocer las soluciones elaboradas en la práctica profesional;

realizada en Daas Computación Ltda. la cual fue elaborada en un período de 2

meses (junio - julio) con un total de 400 horas; con el fin de optar al título de: Técnico

Universitario en Programación Computacional, de la Universidad Católica del Maule.

Daas Computación Ltda.; cuenta con un servicio técnico y profesionales

altamente calificados en distintas áreas, ya sea profesionales en redes, impresoras y

software en general. Los cuales solucionan gran parte de los problemas que

competen a la empresa día a día.

Las actividades realizadas durante este período abarcan en gran parte, la

configuración de software y soporte técnico a gran escala.

SOPORTE TÉCNICO

• Armado de computadores

• Reparación de computadores

• Mantención física de computadores

• Administración de redes locales.

• Instalación de redes físicas

• Configuración de router

• Instalación de Sistemas operativos y software en general.

CONFIGURACIÓN DE SOFTWARE

• Creación de redes privadas virtuales (VPN) con router D-Link

• Soporte remoto con diferentes herramientas (escritorio remoto y VNC).

Estas actividades fueron requeridas y supervisadas por el jefe del servicio técnico,

señor Adolfo Villar.

1

1.1 LUGAR DE TRABAJO El jefe del servicio técnico, asignó un lugar físico para poder desarrollar las

distintas tareas asignadas día a día. Dado que se trabaja dentro de un servicio

técnico, los trabajos a desarrollar varían según los requerimientos de la empresa. Horario.

La práctica comenzó el día 30 de mayo del 2005 y terminó el día 22 de julio

de 2005, cumpliendo el siguiente horario:

Lunes a viernes: De, 08:45 a las 13:00 horas. y de, 15:00 a las 19:00 horas. Sábados: - De, 09:30 a las 13:00 horas.

Las 400 horas pedidas por la Universidad Católica del Maule, para optar al

titulo de Técnico Universitario en Computación, fueron cumplidas satisfactoriamente.

- Cargo desempeñado

Los cargos fueron principalmente dos:

Administración de sistemas: Que comprende administración de redes, configuración

de software y hardware.

Soporte técnico: El cual fue desempeñado en el servicio técnico de la empresa y a

demás en terreno; visitando clientes de la empresa en diferentes ciudades de la

región. (Talca, Parral, Linares, Cauquenes, Longaví, Curicó y Constitución) dando

solución a los problemas puntuales de cada cliente, ya sea de tipo software o

hardware, según corresponda.

1.2 LA INSTITUCIÓN. -Descripción general.

La institución, en la cual se realizó la práctica profesional es Daas

Computación Ltda., ubicada en la comuna de Talca, provincia de Talca, en la VII

Región del Maule. Esta institución es privada.

Daas Computación Ltda, está a cargo de don Ricardo Sobarzo, gerente

comercial, quien autorizó la realización de la práctica por parte del estudiante.

El Departamento de Informática de esta empresa, sirve de apoyo técnico a

varias empresas de la región.

2

- Organigrama Daas Computación

Gerente Comercial

Jefe de Ventas

Ayudante Administrativo

Depto de Ventas Coordinador Servicio Técnico

Servicio Técnico

Figura 1. Organigrama Daas Computación Ltda.

-Grupo de trabajo

El grupo de trabajo está compuesto por 3 personas los cuales forman el

departamento de informática de esta empresa.

Adolfo Villar Santander: Jefe de servicio técnico; encargado de software, mantención

de PC y sistemas computacionales dentro de la región.

José Luís Chamorro: Encargado de instalaciones de redes eléctricas y

computacionales, dentro y fuera de la región.

Julio Mena Fajardo: Encargado de la configuración, reparación, e instalación de

impresoras de todos los modelos y marcas.

3

-AMBIENTE DE TRABAJO El ambiente de trabajo fue muy grato amigable y cooperativo, en cuanto al

compartir experiencias y conocimientos. El apoyo entre técnicos siempre fue

primordial para poder desempeñar las tareas asignadas.

1.3 OBJETIVOS DEL SERVICIO TÉCNICO

El objetivo del servicio técnico es resolver los problemas puntuales del momento,

ya sea instalación de redes, reparación de impresoras y computadores, mantención

física de equipos y configuración de software entre otras. Además de entregar apoyo

técnico a las diferentes empresas de la región, debido a que mantiene contratos

vigentes con distintas entidades privadas.

1.4 Infraestructura de Daas Computación Ltda.

Esta empresa a pesar de lo pequeña que es cuenta con un departamento de

ventas en el cual existen 2 vendedoras, cada uno de ellas cuentan con un

computador, para poder ejecutar todas las labores de ventas, la coordinadora del

servio técnico y el ayudante administrativo de la empresa también cuentan con

equipos correspondientes para sus labores. El servicio técnico, también cuenta con

equipamiento computacional y herramientas, para poder resolver los problemas de

los equipos que llegan a reparación.

La empresa no cuenta con mayor infraestructura, debido a que su mayor ingreso

son los servicios y asistencias realizadas en terreno. Ya que los computadores que

son reparados en laboratorio, en su mayoría son los pertenecientes a los de los

clientes que compran en Daas, es decir, garantías.

4

II DESCRIPCIÓN DEL PROBLEMA 2.1 Descripción general de las actividades realizadas

• Creación de una VPN (red privada virtual) El Objetivo de esta VPN es poder ofrecer otro tipo de servicio a empresas que

cuentan con sucursales en distintas ciudades. Con esta Red Privada Virtual, se

pretende poder enlazarlas y llevar el control de algunos sistemas de información y de

algunos recursos de la red. El objetivo de Daas Computación, es dar mejores

servicios a las empresas y generar mayores recursos.

• Instalación de redes físicas El objetivo de esta tarea es poder aprender el manejo e instalación de redes

físicas de datos, sus reglas y normas de instalación y poder instalar diversas formas

de comunicación en una intranet, tal como, conexiones inalámbricas, cableadas o

compartir Internet por antena.

• Soporte técnico

El objetivo de esta tarea es poder dar solución a los clientes en todo lo que se

refiere a soporte ya sea respaldo de información, formateo, reinstalación de

programas, mantención física de computadores, configuración de redes etc. Este

objetivo debe ser cumplido tanto en terreno, como en el servicio técnico de nuestra

empresa.

5

2.2 CREACIÓN DE VPN CON ROUTER D-LINK DI-804HV

Actualmente algunas empresas tienen una o varias sucursales en la ciudad,

región o país. Estas empresas generalmente desean llevar un control sobre las

ventas del día, mes, año etc. y para esto existen sistemas en los cuales se enlazan

por modem “línea telefónica” por la cual los datos fluyen muy lentamente, además los

costos son muy elevados, ya que la conexión por módem se toma como una llamada

telefónica, en la cual el minuto tiene valores muy elevados. Por ésto, surge la

necesidad de elaborar un nuevo sistema de transmisión de datos, en las cuales la

VPN “red privada virtual” es la solución a este gran problema.

-Objetivo

El objetivo fundamental de la VPN es poder enlazar distintas empresas con

sus sucursales, ocupando la Internet o red pública. Sus ventajas son las siguientes.

• Aumenta la velocidad de transmisión de datos

• Los costos de implementación son más bajos

• Los recursos de red pueden ser compartidos con facilidad, debido a que una

vez enlazados aunque estén en distintas ciudades, se puede acceder a los

recursos de red como si estuviera en la misma red física local. Estos recursos

de red pueden ser discos duros, carpetas, y sistemas de información.

Al no tener la VPN la única forma de poder enlazar sistemas de información

en distintas ciudades, son con líneas dedicas, el costo de esta línea es

demasiado elevado pero a la vez es seguro.

La otra forma de transmisión que existe es vía módem, pero los datos fluyen

muy lentamente y el minuto es tomado como una llamada telefónica; por ésto

también el costo es elevado.

6

- Logros de la actividad

La VPN, tuvo un estudio aproximado de 1 mes y medio. Su logro, desarrollo e

implementación, se realizaron sin problemas. Luego de pasar por rigurosas pruebas

y controles; fue vendido a un cliente de la ciudad de Parral, que tenía sucursales en

Longaví, Parral y Cauquenes y cumplió con los objetivos del cliente, por que se

pudo llevar un control adecuado de sus sucursales, sus sistemas de información y

tuvieron un mejor flujo de datos. A futuro esta la posibilidad de implementar sistema

de vigilancia en las sucursales aprovechando la VPN con cámaras de vigilancia IP.

Pero para obtener estos logros primero tuvo que hacerse un estudio

exhaustivo, tuve que leer mucha documentación, manuales, tutóriales, entre otros.

2.3 INSTALACIÓN DE REDES FÍSICAS

A continuación se detallará minuciosamente todo sobre la instalación de redes

físicas; su estructura, sus modos de instalación, los tipos de redes e instalaciones

que se puedan hacer; tal como instalaciones inalámbricas, cableadas, fibra óptica o

transmisión por antena. Los materiales que se van a ocupar. Las normas de los

cableados las configuraciones de router y Access point. La instalación de rack, pach

panel entre otras.

La instalación de este tipo de redes físicas ayuda a las empresas a que lleven

un sistema más seguro sobre el control de la información y accesos mucho más

rápidos y eficientes, también para que puedan compartir recursos tales como;

sistemas de información, impresoras, y archivos etc.

7

-Objetivos El objetivo de esta tarea encomendada es poder ofrecer este servicio a varias

empresas de la región y del país.

También con esta instalación las empresas e instituciones podrán llevar un

control más ordenado, eficaz, rápido y seguro de los sistemas de información y de

los recursos, tales como:

• Impresoras

• Archivos

• Sistemas de información

• Internet.

• Respaldar información por la red, etc.

-Logros de la actividad La instalación de redes es una de las actividades que genera más recursos

para esta empresa, por eso creo, se cumplió en un 100 % el objetivo.

Gracias a esta tarea, nuestra empresa logró capturar un importante cliente,

que es la empresa de Laboratorios Roche; que vende productos a la gran mayoría

de los hospitales públicos de Chile, pero a cambio de que los hospitales compren sus

productos ellos ofrecen todas la maquinarias de análisis de exámenes, tales como

máquinas para hacer exámenes de sangre, orina entre otros. Acá es donde nuestra

empresa juega un rol fundamental ya que todas estas máquinas de análisis van

conectadas a un computador principal, es decir; un servidor, el cual mediante un

sistema de información enlaza a varios equipos del laboratorio y del hospital, es aquí

donde DAAS hace su instalación de redes físicas a todos las máquinas y los PC del

laboratorio. Entre los hospitales que me tocó acompañar a hacer la instalación de

redes; están principalmente el hospital de: Linares, Curicó, Coquimbo, Barros Luco

en Santiago, en Temuco el hospital de Nueva Imperial y Pitrusquén, hospital de

Valdivia, en Chillán un laboratorio, en Concepción el hospital de Tomé y Penco. Etc.

También se han hecho otras instalaciones a otros clientes pero son de menor

envergadura.

8

2.4 Soporte Técnico

Esta empresa donde mas servicios vende es en soporte ya que las empresas

a las cuales atendemos siempre tienen problemas técnicos ya sea problemas con el

antivirus, con el correo, problemas de hardware y software en general, problemas

con las impresoras y con la configuración de redes entre otras.

Gran parte de la semana se anda en terreno solucionando solo problemas de

nivel técnico y un porcentaje pequeño de la semana se esta en el servicio técnico de

la empresa solucionando problemas de los computadores que llegan por reparación.

-Objetivo

El objetivo fundamental es poder dar solución a todos los problemas

computacionales de los clientes de la empresa. Y poder dejarlos satisfechos a lo que

el servicio corresponda. Entre los servicios y las tareas más comunes están.

• Armado de computadores

• Reparación de computadores

• Actualización de antivirus

• Análisis de hardware

• Instalación de sistema operativo

• Instalación de software

• Configuración de redes (router)

• Mantencion física de PC (limpieza)

• Configuración de computadores.

• Respaldo de información

• Instalación de impresoras

• Apoyo teórico a clientes

9

- Logros de la actividad

Esta actividad fue cumplida con entera satisfacción. Y esto no lo digo

solamente yo, también lo dicen los clientes los cuales vuelven para pedir otro tipo de

servicios o nos recomiendan con otras personas.

También esta empresa mantiene contrato con varias empresas de la región la

cual una o dos veces a la semana se les hace una revisión preventiva de software ya

sea actualización de antivirus, búsqueda de virus y archivos troyanos. Eliminación

de archivos TMP y cookies entre otros, esto se hace a modo preventivo y si el cliente

tiene otro problema se busca la solución y se arregla el problema.

El servicio que se ofrece es bueno y si no lo fuera no se explicaría que la

mayor cantidad de clientes no son de Talca si no son de otras ciudades como

Linares, Parral. Longavi, Cauquenes etc.

Los conocimientos adquiridos en soporte se van ganando día a día ya que al

trabajar en un servicio técnico o en una empresa de soporte todo los días se

aprenden cosas nuevas ya que aparecen tecnologías nuevas o problemas distintos

los cuales si no los sabemos resolver buscamos la forma de hacerlo hasta que lo

solucionamos.

10

III.- DESCRIPCIÓN DE LAS COMPETENCIAS PUESTAS EN PRÁCTICA 3.1 Creación VPN con Router D-link Di-804hv con IPSec Debido a que existe una alta demanda en empresas que tienen sucursales, a

poder tener un solo sistema de información que controle la empresa y sus

sucursales. Estos sistemas pueden ser de compra y venta, de facturación etc.

Cada sucursal maneja redes de datos distintas para eso las competencias

puesta en practica son las siguientes.

• Administración y configuración de redes

• Configuración de equipos

• Configuración del router

• Control de la planta a sus sucursales vía VNC y Escritorio remoto

• Contratación de servicios de Internet a nuestro proveedor de ISP con IP fija

• Pruebas con IP dinámica usando dyndns.org

• Pruebas ya funcionando con tráfico de datos

• Otro método de configuración VPN usando solamente sistema operativo

Windows xp o Windows 2003 Server

Todos los puntos o competencias puestas anteriormente fueron resueltas una a

una, los grados de dificultad que tuve en algunas de ellas fueron resueltas

generalmente por apoyo de material Web.[ DLN2006]

Algunas de las competencias puestas anteriormente solo fueron estudiadas y

probadas, pero no fueron implementas. Solo fueron puestas como otra alternativa tal

como la VPN con sistemas operativos, la dificultad no era mucha pero se terminó

haciendo vía router por que era una alternativa menos compleja para los usuarios de

la red.

11

Esta actividad consta solo de actividades de soporte técnico las cuales serán

explicadas mas adelante. 3.2 Instalación de redes físicas Debido a que se trata solamente de instalación y no de configuración de la

red, las competencias puestas en práctica fueron generalmente las siguientes.

• Armado e instalación del Rack y Pach Panel

• Instalación de router, swith, Access point

• Ponchamiento de módulos de red

• Uso de canaletas y tubos de pvc para guiar y proteger los cables categoría

5e y 6 según correspondiera.

• Combinación de colores usando las normas establecidas, para luego hacer

los conectores RJ45

• Probadores de luces para corroborar que los puntos quedaran

comunicando.

• Uso de máquinas para hacer etiquetas para reconocer los puntos de red

• Tirar fibra óptica (no se hicieron las conexiones debido a que no

contábamos con las maquinas adecuadas, por el hecho de ser muy caras )

• Instalación de antenas ovnis y direccionales para compartir Internet

• Instalación de cajas chuquis y Wallplates

• Uso de reglas de cableado estructurado

En cuanto a las dificultades sólo eran de tipo organizacional debido a que

primero se debía hacer un bosquejo para poder saber por donde debían pasar estos

puntos de red, generalmente teníamos que andar por los entre techos de los lugares

que visitábamos por que eran las únicas vías alternativas para poder pasar con los

cables.

Cuando salíamos a hacer instalaciones fuera de la región a veces teníamos

que trabajar en la noche por que en el día no se podía transitar debido al tráfico de

12

personas que en el lugar existía. Esto pasaba generalmente en los laboratorios de

los hospitales

3.3 soporte técnico Acá las competencias y puestas en marchas fueron cambiando cada día pero

las más usuales son las siguientes.

• Armado de computadores

• Instalación de sistemas operativos

• Instalación y configuración de software en general

• Revisión, detección y cambio de hardware en mal estado

• Configuración de redes y de router

• Instalación y configuración de impresoras

• Reparación de computadores en general

• Respaldo de información

• Configuración de cuentas de correos

• Mantencion física preventiva a equipos que lo requirieran

• Actualización de antivirus, búsqueda y posterior eliminación de virus,

eliminación de archivos troyanos.

• Limpieza del registro, temporales y cookies

• Uso de herramientas de recuperación de archivos perdidos o posterior al

formateo.

• Configuración de Bios

• Uso de herramientas de Windows tal como Scandisk para Windows,

desfragmentación, uso del restaurador de sistemas (muy útil), uso del

liberador de espacio en el disco.

Todas las competencias puestas anteriormente serán detalladas más adelante,

dado a que se trabaja en un servicio técnico los requerimientos de los clientes

van cambiando día a día y las tareas asignadas y los problema a solucionar

también van cambiando. La experiencia y la confianza ganada en soporte fue

mucha y se perdieron los miedos que habían al principio.

13

IV. DESCRIPCIÓN DE LA SOLUCIÓN PROPUESTA

4.1.- Creación VPN con router D-link Di-804HV con IPSec A continuación se explicará como se desarrollo la solución propuesta y se

explicarán las etapas realizadas.

4.1.1 ¿Qué es una VPN?

VPN (Red Privada Virtual) es la interconexión de un conjunto de ordenadores

haciendo uso de una infraestructura pública, normalmente compartida, para simular

una infraestructura dedicada o privada. Las VPNs tienen las siguientes

características:

• Utilizan direccionamiento no integrado en la red del ISP.

• Consiste en aprovechar una infraestructura pública para simular una red

privada. Para ello utilizan el encapsulamiento IP-IP.

• El direccionamiento es independiente del de la red pública.

• Solución muy útil actualmente para comunicar una empresa a través de

Internet.

• A menudo conllevan un requerimiento de seguridad (encriptación con IPSec).

• Se basa en la creación de túneles. Los túneles pueden conectar usuarios u

oficinas remotas[NAD2006]

4.1.2 Ventajas de una Red Privada Virtual

• Una de sus ventajas más importantes es su integridad, confidencialidad y

seguridad de datos.

• Las Redes Privadas Virtuales reducen costos y son sencillas de usar.

• Su instalación es sencilla en cualquier PC.

• Su control de acceso esta basado en políticas de la organización.

• Los algoritmos de comprensión que utiliza una Red Privada Virtual optimizan

el tráfico del usuario.

14

• Las Redes Privadas Virtuales evitan el alto costo de las actualizaciones y

mantenimiento de PCS remotas.

• Las Redes Privadas Virtuales ahorran en costos de comunicaciones y en

costos operacionales.

• Los trabajadores mediante el uso de las VPN, pueden acceder a los

servicios de la compañía sin necesidad de llamadas.

• Una organización puede ofrecer servicios a sus socios mediante Redes

Privadas Virtuales, ya que éstas permiten acceso controlado y brindan un

canal seguro para compartir la información de las organizaciones.

4.1.3 Tipos de Conexión de una Red Privada Virtual

Conexión de Acceso Remoto Una conexión de acceso remoto es realizada por un cliente o un usuario de un

computador que se conecta a una red privada, los paquetes enviados a través de la

conexión VPN son originados al cliente de acceso remoto, y este se autentifica al

servidor de acceso remoto, y el servidor se autentifica ante el cliente.

Este método también fue implementado y probado sin problemas

Conexión VPN Router a Router Una conexión VPN router a router, es realizada por un router, y este a su vez se

conecta a una red privada, en una conexión VPN router a router, los paquetes

enviados desde cualquier router no se originan en los routers. El router que realiza la

llamada se autentifica ante el router que responde y este a su vez se autentifica ante

el router que realiza la llamada. Esta conexión fue implementada y sus logros fueron

alcanzados sin problemas. Las pantallas de configuración de router a router serán

mostradas mas adelante.

15

Diagrama de VPN Configurada

Figura 2. Diagrama VPN modo túnel

¿Que es IPSec?

• Es una ampliación de IP, diseñada para funcionar de modo transparente en

redes existentes

• Usa criptografía para ocultar datos

• Independiente del los algoritmos de cifrado

• Aplicable en Ipv4 y obligatorio en IPV6

• Está formado por:

o Una Arquitectura (RFC 2401)

o Un conjunto de protocolos

• Una serie de mecanismos de autenticación y encriptado (DES, 3DES y mejor

por hardware) [CLA,2006]

Principales funcionalidades de IPSec

• Garantiza que el datagrama fue enviado por el remitente y que no ha sido

alterado durante su viaje

• Garantiza que el contenido no pueda ser examinado por terceros

• Conjunto de políticas y claves para establecer y proteger una conexión.

• Es un entorno que permite un mecanismo seguro (manual y automático)

de intercambio de formatos de paquete y claves utilizadas.

16

Modos de funcionamiento de IPSec

• Modo transporte: comunicación segura extremo a extremo. Requiere

implementación de IPSec en ambos hosts. No se cifra la cabecera IP.

• Modo túnel: comunicación segura entre routers únicamente, que ejecutan

pasarelas de seguridad. Permite incorporar IPSec sin tener que modificar

los hosts. A los paquetes se añade otra cabecera. Se integra

cómodamente con VPNs.

Encapsulado IPSec

Figura 3.- Encapsulado IPSec

¿Qué es IKE?

IKE (Internet Key Exchange) significa intercambio de claves por Internet. En

la configuración podemos determinar si en el establecimiento de un túnel VPN

queremos utilizar IKE o una configuración manual de las claves.

En una negociación IKE, es decir, en el momento en que los dos dispositivos

en este caso los Router negocian el intercambio de claves, hay dos fases:

17

• Primera fase: autentificación Antes de iniciar el intercambio de claves los dos dispositivos se aseguran

que su interlocutor es quien dice ser.

• Segunda Fase: Intercambio de claves Una vez los dispositivos se han autentificado entre si realizan el intercambio

de claves

En la primera fase se establece el IKE SA, es decir, se definen/acuerdan los

parámetros de intercambio, y en la segunda se utilizan esos parámetros para realizar

el intercambio. [IKE,2006]

Figura 4.- IKE entre routers

¿Qué es un Túnel?

• Permiten conectar un protocolo a través de otro, define una conexión virtual. [TUN,2006]

18

Ejemplo de Túnel Virtual

Figura 5.- Túnel Virtual

4.1.4 Proyecto inicial de la VPN

Debido a la necesidad de algunos clientes de enlazar sus sistemas de

información, de algún modo en el cual no fuera muy cara su implementación. Nace

como iniciativa mía crear una red privada virtual, para esto primero tuve que hacer

una propuesta por escrito ante el gerente comercial de Daas, en el cual hice el

planteamiento y demostré la necesidad que tenia los clientes y lo bien que seria

pagado este tipo de servicio.

Una vez aprobada pedí las siguientes cosas para iniciar el estudio de este

proyecto.

2 Router D-link DI-804HV

1 conexión a Internet de 200 kbps

Un router fue puesto en mi casa y otro router fue puesto en las oficinas de Daas

computación para hacer las pruebas correspondientes.

Una vez instalada la Internet se comenzó con las pruebas, como en todo

proyecto empezaron a presentarse problemas.

19

4.1.5.-Problemas Presentados

Los primeros problemas fueron la configuración de la red. Las redes no

pueden tener los mismos rangos de IP. Si un router tiene configurado en la opción

LAN la IP 192.168.0.1 el otro router tiene que tener otro rango de IP como por

ejemplo 192.168.4.1

Al tratar de de hacer la conexión me encontré con ese problema el cual fue

solucionado haciendo preguntas al fabricante del producto en este caso D-Link.

Después de haber solucionado ese problema pude comunicar sin problemas

por uno o dos días, pero como la IP dada por nuestro proveedor de Internet ISP, era

dinámica, ósea va cambiando, a veces 2 veces al día o a veces pueden pasar días

en que la IP no cambia. Pero como ésto no es seguro y confiable tuve que buscar

otra solución la cual fue implementada en su momento pero no será detallada ya que

no es la solución final.

4.1.6 Solución Propuesta Final Ya que no había experiencia en creación de VPN hice muchas pruebas y tuve

muchos problemas para implementarla pero llegué a la conclusión de que para poder

montar una VPN segura y sin problemas era necesario contratar un servicio de IP fija

para que no tuviéramos ningún tipo de problema de conexión y para que el cliente no

dependiera 100 % de nosotros. Esta VPN fue vendida a un cliente de parral el cual

tiene sucursales en Longavi y Cauquenes la configuración de la VPN vendida es la

siguiente.

Usando router D-Link Di-804Hv se hace un enlace IPSec. Esta configuración se

hace sólo una vez y las redes quedan enlazadas para siempre y no necesitan de

usuarios y claves para conectarse. Las redes se ven entre sí y los recursos son

compartidos sin problemas.

Las velocidades contratadas por el cliente, con IP fija fueron de 1 mb de velocidad, la

velocidad contratada juega un rol importante mientras mas veloz es más rápido

circulan los datos.

20

4.1.7 Configuración implementada en router Di-804HV con IPSec

Para ingresar a la configuración del router se debe escribir en el URL del

navegador 192.168.0.1 la cual es la dirección IP por defecto que tiene el router,

luego en el usuario se escribe admin. El cual es el usuario por defecto

Una vez estando dentro del router lo primero que se debe hacer es configurar

el acceso a Internet, como la IP entregada por el ISP es estática, se debe elegir las

opciones siguientes

Figura 6.- Configuración IP estática

Luego se configura la opción Lan, esta configuración debe ser diferente a la

del otro router que esta en la sucursal. Ejemplo de la sucursal 192.168.4.1

21

Una vez conectados a Internet, estamos listos para configurar la opción de la

VPN que trae el router. Pinchamos en el botón VPN en el cual configuraremos la

siguiente pantalla.

Figura 7.- Configuración VPN

Acá se deben activar los casilleros VPN, Netbios y además se ingresa el

numero de túneles que se va a manejar en este caso se pusieron 5 pero solo se

manejaron 2. Luego se especifica el nombre del túnel y en el método IKE se

presiona el botón More el cual lanza la pantalla que sigue.

22

Figura 8.- Parámetros VPN

Acá la configuración para los 2 router es similar según corresponda la red, en

el caso del router instalado en la casa matriz. Es la siguiente

• El nombre del túnel para los 2 router es igual Gcaceres

• El local subnet corresponde a las características puestas en la opción LAN de

cada router en este caso es 192.168.0.1 y en el de la sucursal es 192.168.4.1. La local Netmask y la Remote Netmask es 255.255.255.0

• Ahora se ingresa en la opción Remote Gateway, la IP publica que tiene la

sucursal la cual fue entregada por el ISP. 190.54.25.174

23

• en la opción Preshare Key se ingresa una clave, la cual en los 2 router debe

ser la misma, esta clave es para autentificar y negociar el intercambio y

conexión de las redes.

Los otros parámetros no es necesario configurarlos solo los siguientes primero

pincharemos en el botón Select IKE Proposal y luego configuraremos el botón

Select IPSec Proposal. Los siguientes pasos corresponden a la fase uno y dos del

túnel.

Figura 9.- Configuración IKE Proposal

En esta pantalla se ingresa el nombre del túnel en Proposal Name, abajo en

select ONE se selecciona numero de ID en este caso es el 1 y se pincha el botón

add to, luego se ingresa el tiempo en este caso pusimos 28800 y la unidad de

tiempo es en segundo. La fase IKE sirve para el intercambio de claves por Internet.

24

Ahora configuramos la otra opción pinchando en el botón Select IPSec Proposal.

Figura 10.- Configuración IPSec

Acá los pasos son los mismos configurados en la pantalla anterior y luego se pincha

el botón aplicar para que se produzcan los cambios.

Este tipo de configuración es muy segura y no tiene complicaciones para los

usuarios debido a que la configuración se hace solo una vez y el usuario ni siquiera

tiene que hacer algún tipo de conexión ya que queda automática. La limitación de

esta conexión es que solo se puede acceder desde la casa matriz a la sucursal o de

la sucursal a la matriz, pero si uno quiere ingresar de otro lado o de otra ciudad esa

solución no le serviría ya que esta conexión es de router a router. Pero para poder

acceder de cualquier parte que tenga una conexión a Internet se puede crear una

conexión remota.

25

4.1.8 Otra alternativa de VPN conexión Remota.

Para ocupar este tipo de conexión lo primero que debe configurarse es el

router que esta en la casa matriz. Para eso debemos acceder a los siguientes pasos

se entra en la opción VPN y luego se ingresan los datos mostrados en la imagen.

Ahora para entrar desde cualquier parte sin necesidad de hacer una conexión router

a router, ocuparemos y configuraremos la opción del botón PPTP Server Setting.

Figura 11.- PPTP Server Setting.

En la pantalla siguiente se debe habilitar el botón PPTP Server, escribir una

IP diferente a la de la red ocupada por el PC, y marcar la opción de MSCHAP el cual

es un protocolo de autentificación. Luego se le da un nombre al túnel y se ingresa un

usuario y una clave, solo con este usuario y clave se podrá hacer la conexión e

ingresar a la red una vez conectados.

26

Figura 12 Configuración PPTP Server

Eso es lo único que se configura en el router y el cliente remoto se puede

configurar en cualquier parte o ciudad.

4.1.9 Cliente Remoto con Windows XP

Se debe ingresar en conexiones de red y ocupar el asistente para conexiones.

Primero pinchamos en el botón siguiente y luego elegimos el tipo de conexión de red

que ocuparemos.

En este caso pinchamos en la opción conectarse a la red de mi lugar de trabajo, una vez elegido la opción pinchamos en el botón siguiente, posteriormente

se debe elegir como conectarse a la red de mi lugar de trabajo acá se elige la opción

conexión de red privada virtual. Luego se debe ingresar el nombre o dirección IP del servidor de red privada

virtual. La IP ocupada en esta ocasión fue la IP pública (Estática) que fue

entregada por el proveedor de Internet Ej. 190.54.25.174 y la cual esta configurada

en router puesto en la casa matriz.

Una vez terminada la conexión remota se procede a la configuración de la

conexión hecha anteriormente.

27

En la opción seguridad se elige la opción avanzada y se pincha el botón

configuración. Luego se elige el cifrado de datos, en este caso se pincha la opción

cifrado opcional (conectar incluso sin cifrado) y luego pinchamos el botón

aceptar.

En la opción funciones de red se elige el tipo de red privada virtual. En este

caso se elige Red Privada Virtual, con protocolo de túnel punto a punto.

Una vez configurada todas estas opciones estamos listos para conectarnos.

[MIC,2007]

Acá se ingresa en nombre de usuario y la contraseña. Estos datos deben ser

los mismos que los puestos en el router. Una vez ingresados se pincha en el botón

conectar y aparece lo siguiente.

Figura 13.- Conectando VPN

28

4.2.- INSTALACIÓN DE REDES FÍSICAS Acá se explicará todo lo realizado en instalación de redes físicas, los

materiales y las técnicas de instalación usadas. Herramientas y procedimientos para

poder realizar el trabajo.

4.2.1 Topología de red La topología de red usada

para las instalaciones es la

de estrella; ya que se pone

un router central y todos los

computadores se conectan a

él. Este tipo de topología fue

implementada en muchos

lugares que visitamos tanto

dentro de la región como

fuera de ella.

Figura 14..-Topología estrella

4.2.2 Componentes utilizados en el cableado estructurado

• Wallplates Se trata de una pieza plástica de soporte que se empotrada en la pared, en

donde se inserta el cable para ser conectado a la red.

• Insertos o Módulos de red. Los insertos o módulos de red deben ser puestos dentro de los wallplates y los

cables de par trenzados deben ser puestos siguiendo una norma. Los insertos

ocupados fueron los de conectores RJ45

29

• Face Plates

Se trata de una pieza plástica plana de soporte que tapa una caja estándar

llamada caja chuqui y en la cual van puesto los insertos.

• Rosetas integradas.

Posen un circuito impreso que soporta conectores RJ45 y conectores IDC

• Patch Panel: Son equipos que sirven para

interconectar diferentes puntos de una red.

Los patch panel deben ser de primera

calidad debido a que por sus puntos

transitan señales de alta velocidad.

Los patch panel tienen conectores RJ45 los

cuales sirven tanto para redes como para

telefonía

Figura 15.- Patch Panel

• Patch Cord Esta construido con cable UTP de 4 pares los cuales, siguiendo una norma

son puesto en conectores RJ45. y este patch cord es usado para ordenar el patch

panel. Y generalmente miden 1 metro

• Conector Rj45 o Plug Plug de 8 contactos bañados en oro. Estos conectores son puestos en los

extremos de los patch cord o user cord (cable de usuario). Y los cuales entran

en las tarjetas de red para poder establecer la comunicación entre redes.

30

• Racks

Se utilizan para montar Patch panel, concentradores de

red, canaletas, centrales telefónicas, encaminadores

entre otros. Se construyen de aluminio y hay de varios

tamaños de acuerdo a la necesidad de la red

Figura 16.- Racks.

• Organizadores de Cables Se utilizan para darle una organización en la distribución de los cables en el

Racks.

4.2.3 Herramientas Útiles

• De impacto Pose un resorte que puede graduar para distintas

presiones de trabajo. Una vez puestos los cables en el

lugar correspondiente del inserto o Modulo de red se

debe hacer presión hasta que el cable entre y corte el cable

restante.

Figura 17.- Ponchadora

• Crimpadora

Permite cortar el cable, pelarlo y apretar los

conectores RJ45 para fijar los hilos flexibles del cable a

los contactos del conector. Figura 18.- Crimpadora

31

• Probador rápido de Cableado

Ideal para controlar el cableado (no para

certificar) por parte del técnico instalador. De bajo

costo y fácil manejo.

Permite fácilmente detectar cables cortados o en

corto circuito, cables corridos de posición o

invertidos.

Figura 19.- Probador Rápido de cableado

4.2.4 Esquema utilizado del cableado estructurado

Figura 20.- Cableado estructurad

• ¿Qué es el cableado estructurado? El cableado estructurado consiste en el tendido de cables en el interior de

un edificio con el propósito de implantar una red de área local. Suele tratarse de

cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante,

también puede tratarse de fibra óptica o cable coaxial. [WIK,2006]

32

4.2.5 Pasos de la instalación cableada Primero se debe conversar con cliente para que este nos diga donde deben ir

los puntos de red.

Una vez estando claro ésto se procede con la medición, para saber cuanto

cable ocuparemos, lo que debemos tener en cuenta es como van a ir estos puntos,

ya sea tirados por el entre techo o por bajo techo. Los cables tirados por el entre

techo deben ser puesto dentro de los tubos de PVC, para ser protegidos de cualquier

eventualidad.

Una vez tirados por el entre techo se procede a hacer las bajadas desde el

techo, estas bajadas van cubiertas con canaletas plásticas, para cuidar la estética

del lugar, por que si solo ponemos los cables sin las canaletas estos se verán muy

feas y además con el tiempo se deterioran y no transmitirán a un 100 % como es

debido. Una vez puestas las canaletas y tirado el cable se procede hacer las cajas,

estas cajas llamadas chuqui van adheridas a la muralla con tornillos, luego de poner

la caja se procede a pelar la punta de los cables para ser ponchados en los módulos

o insertos, estos cables van puestos solo en un orden debido a que se rigen por

varios tipos de normas pero la norma que nosotros elegimos fue la norma de cableado “568-A”. [VIL,2006]

Una vez terminada las cajas se procede armar el Rack y a fijar el patch panel

dentro de este, todas las puntas de los cables que llegaron al rack van ponchadas en

el patch panel también siguiendo la norma de cableado “568-A”. y posteriormente

se debe ordenar el patch panel conectando los Patch Cord y ordenando con los

organizadores de cables.

Después de haber terminado la instalación se procede a probar los puntos

tirados para ver si están comunicando, si es así se procede a identificar todos los

puntos.

33

4.2.6.- Transmisión por antenas

La transmisión fue hecha con antenas especiales de largo alcance y fueron

ocupadas generalmente para compartir Internet y otros recursos de red dentro de la

ciudad y no tener que contratar dos conexiones de Internet. Este tipo de transmisión

fue implementado hasta una distancia de 6 kilómetros en los cuales se transmitía sin

problemas.

• Elementos ocupados A.- Antena Omnidirecional

La señal que entrega este tipo de antena es de

alto alcance y además su señal es otorgada en

kilómetros a la redonda, es decir; en todas las

direcciones. Este tipo de antena es puesta

donde está la conexión a Internet para que ella

provea de Internet y recursos de red a las

demás antenas que estén apuntando a ella. [GEO,2007]

Figura 21.- antena omnidirecional

B.- Yagis

Este tipo de antena se usa generalmente para

capturar la señal, además debe ser puesta

apuntando en dirección de la antena

Omnidirecional.

34

Figura 22.- antena yagis

C.- Access Point

Este Access point debe ser puesto en una

caja plástica muy segura, para que este no se

moje o se estropee, estos Access van puesto

junto a las dos antenas nombradas

anteriormente. A

demás van unidos con sus respectivas

antenas por medio de un cable llamado

pictime. El cual envía la señal desde el router

al Access y del Access a la antena. Cabe

decir que estos Access y estas antenas

generalmente van a una cierta altura, las que

nos toco configurar las pusimos

aproximadamente a 20 metros de altura para

que estas no tuvieran ningún tipo de

interferencia. Figura 23.- Access Point

35

4.3.- SOPORTE TECNICO Acá se explicará todo lo desarrollado en soporte ya sea desde el armado de

computadores, instalación y mantencion de software, reparación de computadores

entre otros.

4.3.1 Armado de computadores e instalación de sistema operativo Debido a la gran cantidad de computadores que vende Daas Computación,

los técnicos deben armar a veces varios computadores, para eso la empresa compra

en Santiago todas las piezas las cuales son entregadas a los técnicos y estos a la

vez deben ensamblar todos los PC y a de mas instalar el sistema operativo y algunos

programas. Los pasos y detalles que se deben seguir en el ensamblado son los

siguientes.

a.- Cuidados que se deben tener en el ensamblado Lo primero que se debe hacer antes de empezar el ensamblado es ponerse

una pulsera antiestática, para no quemar las piezas que se utilizarán ya sea

procesador, memoria, placa madre entre otros, ya que nuestro cuerpo posee

corriente estática.

También es conveniente tener especial cuidado con las latas del gabinete ya

que están demasiado afiladas y pueden producir cortes en las manos, esto lo digo

por experiencia ya que varias veces me corte con latas y en una oportunidad me

pusieron 3 puntos en la mano, por eso se debe tener muchísimo cuidado.

Una vez armado el computador este debe ser conectado a la corriente, es

necesario antes de conectarse a la corriente fijarse en la fuente de poder que este

puesta en 220 volts si esta puesta en 110 volts y es conectada a la corriente esta se

quema de inmediato y a demás puede quemar otros componentes tales como la

placa madre y el procesador. Debido a que en Chile la corriente estándar que circula

en todas las redes eléctricas es de 220 volts.

36

b.- Componentes del computador

• Placa madre

• Procesador

• Memoria Ram

• Disco duro

• Disquetera

• Unidad óptica (grabador de CD o dvd, lector de CD, etc.)

• Gabinete

c.- Características de los componentes y modo de instalación

Placa madre. Con la placa madre se debe tener especial cuidado ya que en esta se conectan

todos los dispositivos, ya sea procesador, memoria, leed, y a de mas se conecta el

cable de la fuente de poder el cual le da energía eléctrica a la placa y esta a la vez

abastece de energía a todos sus componentes ya conectados, la corriente que

circula es de +-12 y +-5 volts.

Ya sabiendo los cuidados que se debe tener, se toma la placa con mucho

cuidado y precisión, y se atornillada a la base del gabinete quedando muy firme,

después de esto se procese a agregar los de mas dispositivos. Procesador

El cuidado especial que se debe tener es con sus pines ya que son muy delgados

y delicados. El procesador debe ser puesto solo de la forma que lo señala la placa, si

esto no se hace debidamente los pines serán doblados y el procesador no

funcionara como es debido. Una vez puesto el procesado se pone el disipador y el

ventilador, para que mantengan a una cierta temperatura al procesador y este no se

caliente. Cave decir que si el ventilador no es conectado a la energía ósea si no da

vuelta, el procesador se calentara y el equipo prendera pero al cabo de un rato se

apagara esto le puede suceder muchas veces y si no se da cuenta a tiempo el

procesador se puede quemar.

37

Memoria Ram

El cuidado para la memoria es menor, pero debe ser instalada con pulsera

antiestática para no ser quemada. Esta memoria debe ser instalada en una sola

posición y a presión. Si se forzó la posición de instalación esta puede tener algún

daño físico.

Disco Duro

La instalación del disco duro es sencilla. Sólo se debe fijar que el JUMPER este en la poción adecuada ya sea como maestro o como esclavos según

corresponda. También existen varios tipos de discos duros pero los que nosotros

instalamos son los discos SATA y los IDE, las diferencias entre estos discos es el

tipo de conexión en la placa, la velocidad de transferencia de datos. Los discos

SATA son más rápidos que los discos IDE ya que fueron inventados mucho después

que los IDE.

Disqueteras y unidades ópticas

Este tipo de unidades no tienen ninguna complicación de instalación, las

disqueteras sólo deben ser puesta en el gabinete con su Flat de datos y su conexión

de corriente.

En las unidades ópticas se debe fijar si estas están compartiendo el mismo flat

con el disco duro o con otra unidad óptica. Si es así el disco duro debe quedar con el

JUMPER como maestro y la unidad óptica como esclavo, esto se debe hacerse por

obligación, por que o si no se producirán conflictos entre dispositivos y no se

reconocerá ninguno de los dos hasta que sea solucionado.

38

Pruebas posteriores al ensamblado y probables errores Las pruebas posteriores al ensamblado son las siguientes. Se presiona el

botón de encendido para ver si enciende el computador. Si este no enciende se

procede a revisar la conexión de energía entrante, si el problema persiste se revisa

la conexión de la fuente de poder en la placa si todas la conexiones están bien y el

problema persiste existe un 95 % de que el problema sea la fuente de poder, para

esto se prueba con otra, si el problema es la fuente solo debe ser cambiada, de lo

contrario es la placa madre la que esta con problemas.

Si el computador es encendido y este parte pero no da video, lo mas probable

es que este mal conectada la memoria si es así se saca y se vuelve a poner. Si no

es eso se debe sacar el procesador y revisar, es probable que tenga un pin doblado,

si es así es posible que este se pueda enderezar con mucho cuidado si no se puede,

lo mas conveniente es que se de vuelva para que este se enviado por garantía a

nuestro proveedor. Para que éste lo cambie.

Instalación y configuración del sistema operativo

Una vez hecho todas las pruebas y el hardware esta funcionando sin

problemas se procede a la instalación del sistema operativo.

En la BIOS debe ser configurada la opción de booteo para que este parta

desde la unidad de CD. Una vez configurada se pone el sistema operativo

correspondiente, en la mayoría de los casos los clientes piden el Windows XP

profesional. Cuando comienza la instalación y el disco duro es Sata, se debe

presionar F6 y además se deben tener los controladores Raid en un disquete para

que el disco duro sea reconocido por el sistema operativo y se pueda proseguir con

la instalación.

Una vez completado los pasos se crea la partición y se comienza con la instalación

Una vez terminada la instalación, se instala el Office y a de más un antivirus el cual

es debidamente actualizado para que el cliente final no tenga ningún problema con

virus.

39

Instalación múltiple de sistema operativo.

Muchas veces los PC que tenemos que armar son muchos, a veces mas de 20

en el día, y para no tener que instalar uno a uno el sistema operativo y los

programas, ocupamos una herramienta muy útil llamada Ghost, la cual crea un clon

o imagen del PC que ya le habíamos instalado los programas. El programa Ghost

es puesto en un disco duro normal el cual cada técnico posee uno. Para poder

almacenar todos los clones o imágenes de los diferentes PC para así facilitar el

tiempo de instalación y poder ocuparlo en otra oportunidad.

Ya que la instalación normal con CD puede durar aproximadamente 2 horas

ya que se le instala el sistema operativo, los controladores, office y antivirus. Y al

crear la imagen con el Ghost solo nos demoramos como mínimo 2 minutos y como

máximo 15 minutos dependiendo del peso en megabyte o de las características del

computador. Así fácilmente nos demoramos a lo más 3 horas en instalar el sistema

operativo y los programas a 20 PC, si esta herramienta tan útil no existiera nos

demoraríamos a los más 2 días.

4.3.2.- Mantencion Física La mantencion física es muy esencial para los computadores, lo

recomendable es hacer la mantencion 2 veces al año. Para darle mas años de vida

al hardware.

Materiales que se deben usar para la mantencion

• Escobilla (para limpiar los teclados y los monitores)

• Guaipe (se usa para limpiar los PC)

• Toalla nova (para limpiar los monitores)

• Liquido para computadores

• Aceite de grosor 2.0 para lubricar los ventiladores

• Brochas (para limpiar los contactos)

• Sopladora (para sacar el polvo acumulado)

40

• Destornilladores

Limpieza del Gabinete La limpieza para los PC es necesaria, después de un tiempo los ventiladores de

la fuente de poder empiezan a emitir sonidos muy fuertes y molestos para eso es

necesario sopletear el gabinete con todos sus componentes para poder liberar el

polvo acumulado con el tiempo, luego de sopletear se saca la fuente de poder se

abre y luego se lubrican los ventiladores para que estos no emitan ruidos molestos y

a la vez den vuelta mas rápido, también se lubrica el ventilador del procesador, este

es muy importante ya debe mantener al procesador a una cierta temperatura, para

que este funcione correctamente y el PC no se empiece a reiniciar o apagar, si no se

mantiene a una temperatura adecuada el procesador se puede quemar. Luego se

tapa el gabinete y con un pedazo de guaipe se moja con líquido y se limpia por fuera

hasta dejar muy limpio, también se limpian las bandejas de los lectores de CD.

Limpieza del Monitor.

La limpieza del monitor debe ser con mucho cuidado, este debe ser sopleteado

para liberar el polvo interno, luego con un pedazo de guaipe se limpia por fuera, ya

que los monitores tienen muchos orificios por donde el monitor se ventila es

necesario limpiar estos orificios con una escobilla plástica para que se remueva el

polvo acumulado en esos orificios, la pantalla debe ser limpiada con toalla nova,

para que queden mas limpias, tan bien al monitor se le debe sacar la base y ser

limpiada.

Limpieza del teclado y Mouse La limpieza del teclado debe ser muy minuciosa y con mucho cuidado para

que no queden rastros de suciedad ya que los clientes lo primero que miran son los

teclados y los monitores, estos teclados son soplados con una sopladora para que

eliminen todo el polvo y las migas de pan entre otros, luego de soplarlos se les pasa

una escobilla de plástico con liquido para eliminar el polvo restante.

41

Los Mouse con bolita se deben abrir, sacar las pelusas y suciedad acumulada

en los laterales ya que son éstos los que con el impulso se la bolita se mueven para

donde el usuario lo requiera y son los sensores los que capturan los movimientos de

estos laterales. Una vez hecho esta limpieza se tapa el Mouse y se limpia con liquido

y guaipe.

Una vez terminado se conectan todos los periféricos y se prueba que todo este

funcionando en orden. Cuidados que se deben tener

Se debe tener mucho cuidado con la administración del líquido ya que cualquier

sobredosis de líquido a los periféricos puede terminar con la vida de éstos. Incluso

se pueden quemar varios componentes.

4.3.3.- Reparación de computadores en terreno y en servicio técnico Las visitas y soporte en terreno es uno de los servios con que la empresa

genera más recursos monetarios. Ya que la empresa mantiene contratos con varias

instituciones tanto públicas como privadas. Entre los servicios más comunes se

encuentran los siguientes

Formateo de computadores Generalmente después de una exhaustiva y cuidadosa revisión del

computador, se detecta que el sistema operativo no esta funcionando correctamente,

que el computador esta muy lento, que los programas no funcionan como debieran y

que además se generan muchos mensajes de error. Antes de formatear es

necesario respaldar toda la información, una vez respaldado toda la información, se

procede con el formateo.

A veces los computadores quedan tan dañados que es imposible respaldar, y

la información se pierde por completo, una opción para no perder la información es

particionar el disco duro, una partición (C) para el sistema operativo y programas y

otra partición (D) para respaldo. En la partición de respaldo se debe dejar toda la

información, ya sea fotos, música, documentos, películas entre otros, ya que si

42

después el sistema operativo vuelve a fallar solo se formateara la partición C y la

partición de respaldo no será tocada. Y la información permanecerá intacta.

Virus y troyanos Otro de los servicios de rutina es la eliminación de virus y archivos troyanos.

Estos generalmente entran vía Internet. Los cuidados que se deben tener es

mantener el antivirus actualizado y correctamente configurado. Los antivirus mas

usados son los siguientes:

Mcaffe

Norton

Nod 32 entre otros

Los dos primeros a mi gusto son los mejores pero los computadores que tengan

instalado estos antivirus deben ser de mucha capacidad, ya que los PC mas

antiguos o con poca capacidad de procesamiento se ponen muy pesados ya que

estos ocupan muchos recursos. Para estos equipos antiguos o de poca capacidad el

antivirus adecuado es el Nod 32 ya que ocupa pocos recursos y es muy eficaz en la

eliminación de virus.

Los virus son muy dañinos para los PC, hay virus que son muy peligros ya que

generalmente atacan los archivos de sistema, generalmente los mas molestos y

peligros son los que se cargan en memoria estos son muy difíciles de eliminar ya

que los antivirus no pueden acceder a su eliminación, hay antivirus que después del

proceso de limpieza, dan avisos que se eliminaron varios virus pero que alguno de

ello no se pudieron eliminar ya que están siendo ocupados, ya que están cargados

en memoria, pero alguno de estos antivirus dan la opción de reiniciar el PC y antes

que se cargué Windows empiezan con la revisión, muchas de las veces eliminan el

virus. Si es que el antivirus no logra eliminarlo después de haberse reiniciado. Lo

ultima opción es sacar el disco duro y ponerlo como esclavo en otro computador que

tenga el antivirus actualizado, de esa forma se comienza con el análisis de virus y

posterior eliminación. Si es que el sistema operativo queda muy inestable después

de la eliminación de virus es necesario formatearlo.

43

Troyanos Otras de las molestias son los troyanos estos hacen referencia al caballo de

Troya ya que entran infiltrado dentro de los correos electrónicos o dentro de otros

archivos descargados en el PC. Las molestias ocasionadas por estos son en menor

escala que los virus pero dan muchas molestias al usuario.

Los antitroyanos mas utilizados son los siguientes

• Spybot

• Ad-aware

• Spypoter

Y en la página de Microsoft también se puede descargar un antitroyano.

A mi gusto el mejor es el Spybot una vez instalado debe ser actualizado por Internet,

luego se reinicia el computador y se entra a modo seguro, luego se ejecuta el spybot

el cual encuentra los troyanos y da la opción de eliminarlos.

Configuración de correos La configuración de casillas de correo es otro de los servicios, generalmente

entregados, la configuración en si no es muy complicada solo se deben saber

algunos parámetros, ya sea la cuenta de correo, a contraseña, el servidor de correos

entrantes y salientes etc.

Generalmente lo complica un poco es cuando el PC debe ser formateado y es

necesario respaldar toda la cuenta y todo lo que tenia, generalmente los correos mas

configurados son el Outlook y el Incredimail. Y lo que debe ser respaldado es lo

siguiente;

• Correo entrantes

• Correos salientes

• Correos enviados

• Libreta de direcciones

• Cuentas y claves

• Servidores de correos etc.

44

Una vez respaldado todo eso el computador se formatea y es necesario volver todo a

la normalidad.

Mantencion de software y visitas por contrato Las visitas por contrato y asistencias en terrenos fueron las más hechas

durante el proceso de práctica.

En las visitas por contrato lo que se hace es:

• Actualizar el antivirus

Por mayor seguridad es necesario mantener actualizado los antivirus de los

clientes, ya que estos al estar actualizados impedirán el ingreso de los virus y

además los limpiaran, eliminaran o pondrán en cuarentena según corresponda.

• Búsqueda de virus y eliminación La búsqueda de virus en estas visitas es necesaria y rutinaria ya que si

logramos encontrar algún virus, lo eliminamos de inmediato. Muchas veces tuve que

hacer eliminación masiva de virus, los más que he llegado eliminar y limpiar son

cerca de 800 archivos infectados, pero luego de esta eliminación e tenido que

formatear, debido a que el sistema operativo a quedado muy inestable.

• Eliminación archivos temporales y cookies. Cada vez que un usuario abre un archivo de office ya sea Word, Exel, Power

Point, entre otros. El computador crea archivos temporales y los almacena esto

hace que el computador acumule basura y el equipo se ponga cada vez mas lento, lo

mismo pasa cuando se abren paginas de Internet se crean temporales de Internet y

se almacenan en disco, también se acumulan cookies estas son cadenas de

caracteres y letras almacenadas en el PC. Estos temporales y cookies deben ser

eliminadas siempre y para eso Windows tiene una herramienta súper útil la cual bien

por defecto dentro de sus programas esta herramienta esta ubicada en

Programas / accesorios / herramientas de sistema / liberador de espacio en el disco.

Esta herramienta es muy útil y permite eliminar varios archivos que el

computador ya no esta ocupando ya sea temporales, cookies y a demás permite

comprimir los archivos antiguos no utilizados.

45

• Limpiador del registro

El limpiador del registro es muy útil ya que a veces hay problemas de

programas mal desinstalados esto se produce a que muchos usuarios no saben

como eliminar un programa. Y muchas de las claves del registro quedan en el

registro solo ocasionado problemas, un buen limpiador del registro es el programa

siguiente EasyCleaner

Para limpiar el registro solo

vasta con presionar el

primer botón que dice

limpiar registro, al presionar

empieza a buscar todos los

problemas que el registro

tiene en este momento. Una vez encontrado los

problemas se presiona el

botón seleccionar todo y

luego borrar, con esos

pasos el registro queda

limpio. Figura 24.- Limpiador del Registro.

46

Soporte Remoto. Otro servicio que preste a la empresa fue el de soporte remoto, este fue muy

útil ya que la empresa esta establecida en Talca, y tiene clientes en Parral, Longavi,

Cauquenes entre otros, y generalmente los clientes tienen problemas muy urgentes

que resolver, para ésto los dos programas de soporte remoto que ocupe son el que

viene por defecto con el Windows el cual se llama escritorio remoto y el otro

programa utilizado fue el VNC.

• Configuración escritorio remoto Lo primero que se debe hacer es configurar el equipo el cual esta requiriendo

el soporte remoto, para ésto pinchamos con el botón derecho del Mouse sobre el

icono mi PC y entramos en la opción Remoto, en esta opción habilitamos la casilla

que dice permitir que los usuarios se conecten de forma remota a este equipo y

Lugo pinchamos el botón Seleccionar Usuarios Remotos una vez seleccionado el

usuario remoto pinchamos en aceptar y quedara activa la opción para recibir soporte

remoto.

Ahora sólo nos queda tomar el equipo que solicito el soporte remoto para esto

entramos en: Programas-accesorios-Comunicación-Conexión a escritorio remoto

Acá ingresamos la IP pública que

tiene en este momento el PC que

solicito la asistencia. Una vez

conectado con esa IP nos pedirá

un usuario y a veces una clave, si

el usuario y la clave son los que

corresponden, entonces

tomaremos el control del equipo y

lo podremos revisar sin

problemas. Figura 25.-Conexión escritorio Remoto

47

V.- Conclusiones

Todas las actividades realizadas en el Departamento de Informática de Daas

computación Ltda. sirvieron de experiencia y generaron mucho conocimiento de los

cuales se pueden extraer las siguientes conclusiones:

La parte técnica que compone el departamento de informática es de vital

importancia para la empresa ya que esta permite dar apoyo y solución a la mayoría

de los problemas técnicos de los clientes, además la solución es entregada en el

menor tiempo posible, ya que esto es muy valorado por los clientes.

Creación de la VPN nos permitió darnos cuenta que la mayoría de los clientes que

tiene empresas con casa matriz y sucursales en la región, estaba buscando otra

forma de poder transmitir datos, a un menor costo y a una mayor velocidad. La

aceptación a esta alternativa de transmisión de datos fue aceptada con gran

entusiasmo debido a que ellos buscan compartir recursos de red y sistemas de

información, sin tener que poner líneas dedicadas.

Con esto Daas ya podía entregar otro tipo de servicio a sus clientes y poder

tener otro tipo y forma de ingreso por ese servicio.

La instalación de puntos de red, me permitió darme cuenta de la gran

importancia que tienen las redes dentro de una empresa, ya que con estas podemos

manejar varios sistemas de información en línea y poder guardar la información solo

en un servidor. La instalaciones en si no fueron muy complicadas pero el

conocimiento y la experiencia adquirido fue mucha y de gran utilidad.

El soporte técnico fue el más empleado durante mi periodo de práctica, y el que más

experiencias y conocimientos me trajo, ya que día a día me tocaba salir a terreno y

ver problemas que jamás había visto, pero de alguna u otra forma me las ingeniaba

48

para darle solución. Además me tocaba ver y darle solución a todos los PC que

llegaban al servicio técnico

VI.- BIBLIOGRAFIA

[CLA,2006] Nik Clayton. http://www.freebsd.org/doc/es_ES.ISO8859-

1/books/handbook/ipsec.html consultada noviembre de 2006

[DLN,2006] Manuales de configuración www.dlink.cl peditos a soporte en octubre del

2006

[GEO,2007] http://ar.geocities.com/lu3_bae/basica.htm visitada en enero de 2007

[IKE,2006} http://www.34t.com/box-docs.asp?doc=788 consultada en diciembre del 2006

[MIC,2007] http://www.microsoft.com/spain/windowsxp/using/mobility/getstarted/enablere

mote.mspx visitada en enero de 2007

[NAD,2006] Roberto Nader http://es.wikipedia.org/wiki/red_privada_virtual consulta hecha

noviembre del 2006

[VIL,2006] Javier Vilchez Moreno, único http://www.ConfigurarEquipos.com/

Visitado en octubre de 2006

[TUN,2006]

http://www.microsoft.com/technet/prodtechnol/windowsserver2003/

es/library/ServerHelp/4a7d2475-8433-40fe-a07f-123e2a6a3180.mspx?mfr=true

visitada en octubre de 2006

[WIK,2006] http://es.wikipedia.org/wiki/Cableado_estructurado visitado en noviembre del

2006

49

VII.-Anexos 7.1.- Manual de configuración VPN

VPN entre DI-804HV

Office Unit: DI-804HV (firmware 1.34)

LAN IP: 192.168.2.1 Subnet Mask: 255.255.255.0

WAN IP: 202.129.109.87 Subnet Mask: 255.255.255.224

Default Gateway: 202.129.109.65

Workstation A:

IP: 192.168.2.156 Subnet Mask: 225.255.255.0

Default Gateway: 192.168.2.1

Home Unit: DI-804HV (firmware 1.34)

LAN IP: 192.168.3.11 Subnet Mask: 255.255.255.0

WAN IP: 202.129.109.74 Subnet Mask: 255.255.255.224

Default Gateway: 202.129.109.65

Workstation B:

IP: 192.168.3.9 Subnet Mask: 225.255.255.0

Default Gateway: 192.168.3.11

50

Para cualquier conexión de VPN IPSec Ud. necesita asegurarse que las subredes IP de las

LANs de cada sitio sean diferentes. As you can see in the above example the LAN IP of the

ffice DI-804HV is 192.168.2.1 and the Home DI-804HV is 192.168.3.1. If you had a third

location it should be 192.168.4.x, etc… (donde x es cualquier número desde 1 a 254).

Office DI-804HV Settings:

Vaya a Home > LAN. Cambiar la dirección IP del puerto LAN del router a la IP

correspondiente.

Una vez usted ha cambiado la dirección IP en el router, asegúrese que su PC tenga una

dirección IP de la misma subnet (192.168.2.x en este ejemplo), usted puede necesitar renovar

IP o reiniciar su PC.

51

Luego vaya a Home > WAN, escoja el tipo de conexión que su ISP requiere. En nuestro

ejemplo Static IP Address.

Usted necesita tener un IP estático en el puerto WAN por lo menos en una unidad de las dos

que están participando en la conexión VPN. Algunas conexiones PPPoE tienen un IP estático

también (en la mayoría de los casos usted no tiene que especificar una IP - su ISP estará

proporcionándole el mismo IP cada vez que se conecte).

Después de configurar el puerto WAN haga click en Apply para guardar los cambios.

52

Luego asegúrese que tenga acceso a Internet (eso confirmará que Ud. configuró correctamente

el Puerto WAN), después vaya a la configuración del router Home > VPN.

Asegúrese que tenga tickeado la caja VPN Enable.

En la sección Max number of tunnels, digite en numero de túneles necesitado (ej. 2).

Digite un nombre para el Tunnel Name, algo relacionado con la conexión VPN puede ser una

buena idea. Ej. Office, Home etc…

Después haga click en el botón “More” al lado derecho del ID “1”

Nota:

Si la ubicación remota no tiene una dirección IP estática por favor use Dynamic VPN

Settings, en lugar del botón More.

53

En la página Tunnel 1 digite la información requerida:

Local Subnet/Netmask son características de la red de la Unidad que usted está actualmente

configurando.

Remote Subnet/Netmask son para la red localizada en el otro extremo de la conexión VPN.

Asegúrese de especificar el Remote Gateway que es la dirección IP pública de la red remota

(dirección WAN del router remoto).

Preshare Key: este campo puede tener hasta 31 caracteres de largo (anote esta llave ya que la

necesitará para la configuración de otra unidad).

Después haga click en Apply, luego haga click en “Select IKE Proposal…”

54

La pantalla Dynamic VPN Settings se visualizará un poco diferente:

Dynamic VPN – ponga un tick al lado de Enable.

Local Subnet/Netmask son para la red localizada en el otro extremo de la conexión VPN.

Preshare Key: este campo puede tener hasta 31 caracteres de largo (anote esta llave ya que la

necesitará para la configuración de otra unidad).

Después haga click en Apply, luego haga click en “Select IKE Proposal…”

55

Abajo está el ejemplo cómo Ud. puede configurar el IKE Proposal.

Nosotros usamos la siguiente configuración:

ID 1, Name: test, Group 1, DES, SHA1, 3600, Sec

Haga click en Apply, luego haga click en Back.

56

Haga click en “IPSec Proposal” y Ud. debe ver una página similar a la de abajo.

Configure de la misma manera que en la página IKE Proposal, luego haga click en Apply.

Esto es todo lo que Ud. Necesita para configurar la Office Unit. Ahora usted necesita

configurar la Home Unit.

La configuración será casi igual que en el DI-804HV Office Unit.

57

Home DI-804HV VPN Connection settings:

Vaya a Home > LAN. Cambiar la dirección IP del puerto LAN del router a la IP

correspondiente.

Una vez usted ha cambiado la dirección IP en el router, asegúrese que su PC tenga una

dirección IP de la misma subnet (192.168.3.x en este ejemplo).

Luego vaya a Home > WAN, escoja el tipo de conexión que su ISP requiere. En nuestro

ejemplo Static IP Address. Haga click en Apply para guardar los cambios.

58

Luego asegúrese que tenga acceso a Internet, después vaya a la configuración del router Home

> VPN.

Asegúrese que tenga tickeado la caja VPN Enable.

En la sección Max number of tunnels, digite en numero de túneles necesitado (ej. 2).

Digite un nombre para el Tunnel Name, algo relacionado con la conexión VPN puede ser una

buena idea. Ej. Office, Home etc…

Después haga click en el botón “More” al lado derecho del ID “1”

59

En la página Tunnel 1 digite la información requerida:

Local Subnet/Netmask son características de la red de la Unidad que usted está actualmente

configurando.

Remote Subnet/Netmask son para la red localizada en el otro extremo de la conexión VPN (la

red de Office Unit).

Remote Gateway es la dirección IP pública de la red remota (dirección WAN del DI-804HV

Office Unit)

Preshare Key: esta llave debe ser igual a la configurada en el Office Unit.

Después haga click en Apply, luego haga click en “Select IKE Proposal…”

60

Después haga click en Apply, luego haga clcik en “Select IKE Proposal…”

Ud. necesita configurar el IKE Proposal con los mismos parámetros que el del Office Unit.

Haga click en Apply, luego click en Back.

61

Haga click en “IPSec Proposal”.

Configure de la misma manera que en la pantalla “IKE Proposal”, luego haga click en Apply.

Esto es todo lo que usted necesita hacer para configurar la conexión de VPN entre la Office

Unit y Home Unit

¿Cómo chequear la conexión VPN?

Asegúrese que los PCs en ambas ubicaciones puedan navegar por Internet.

Para generar el túnel VPN simplemente usted necesita intentar acceder a cualquier dirección IP de la

red del sitio remoto, hacer ping al otro sitio es la manera más fácil.

Para hacer esto vaya a Start > Run, digite command y haga click en OK.

62

Si usted se localiza en el lado (Office) 192.168.2.x, digite lo siguiente y presione Enter (esto

hara ping a la IP del Home Unit):

ping 192.168.3.11 -t

O si su localización es la red (Home) con 192.168.3.x digite:

ping 192.168.2.1 -t

Usted debe ver mensajes similares a los que se muestran debajo:

Si usted ve un mensaje que dice Reply from…eso significa que el túnel VPN se ha establecido

con éxito y usted puede comunicarse con la red remota vía VPN.

En la administración Web del DI-804HV y en la opción Status > Log Ud. puede ver los logs

de la conexión VPN.

63

Conectando a computadores/drives via VPN

Ud puede mapear computers/drives abriendo Windows Explorer, vaya a Tools > Map

Network Drive (Ud. necesita especificar la dirección IP del computador de la red remota y el

nombre de la carpeta compartida):

64

Alternativamente Ud. puede hacer Search > Computers or People > Computer on Network >

especificar la diección IP del computador que Ud. intenta conectar.

Si no visualiza los PCs en My Network Places o My Network Neighbourhood puede habilitar

NetBIOS over TCP/IP in Windows. O use los metodos descritos anteriormente.

Nota: software de firewall/antivirus instalados en su computador o el remoto puede detener el

acceso a las carpetas compartidas.

65

7.2.- ACTIVIDADES ALUMNO. Participaciones:

• Primer Encuentro Estudiantil de Linux, Realizado entre el 21 y 22 Marzo de

2002, Universidad Católica del Maule, Talca.

• Segundo Encuentro Estudiantil de Linux, Realizado entre el 18 y 22 Agosto de

2003, Universidad Católica del Maule, Talca.

• Jornadas Chilenas de Computación, Realizadas entre el 3 y 8 de Noviembre

de 2003, Universidad del Bio-Bio, Chillán

66

7.3.-Documentos Práctica.

Figura 26. Contrato de Práctica Profesional

67

Figura 27. Inscripción de Práctica Profesional

68