Projecte SISAR
-
Upload
albert-marques -
Category
Technology
-
view
945 -
download
0
description
Transcript of Projecte SISAR
Sistema Integral de Seguridad y Acceso a la Red para un departamento de la UPC
Albert Marquesetsetb - 2008
• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro
2
Departamento de Ingeniería del Terreno, Cartográfica y Geofísica (ETCG). UPC
• Campus Nord, edificio D2.• Asociado a la Escuela de Caminos (ETSECCPB)• Departamento mediano (~150 personas)
3
Servicios Informáticos ETCG (SIETCG)• 1 responsable de sistemas, 1 becario• Servicio ficheros, impresión, calculo científico, intranets, wifi.• >20 Servidores, >150 estaciones de trabajo, >80 portátiles.• Conexión a troncal gigabit UPC (<2004, conexión directa)
Departamento de Ingeniería del Terreno, Cartográfica y Geofísica (ETCG). UPC
4
• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro
5
Problemática. Punto de partida
6
Problemática. Punto de partida
Hasta 2004, la seguridad se gestionaba a nivel de máquina:• Antivirus con gestión centralizada• Herramientas anti ‘spyware’ y troyanos• Directivas de Windows (Directorio Activo)
6
Problemática. Punto de partida
Hasta 2004, la seguridad se gestionaba a nivel de máquina:• Antivirus con gestión centralizada• Herramientas anti ‘spyware’ y troyanos• Directivas de Windows (Directorio Activo)
2004 ➡ Ataques a vulnerabilidades Windows ➡ problemas graves
6
Problemática. Punto de partida
Hasta 2004, la seguridad se gestionaba a nivel de máquina:• Antivirus con gestión centralizada• Herramientas anti ‘spyware’ y troyanos• Directivas de Windows (Directorio Activo)
La dirección del departamento impone restricciones:• Impacto mínimo sobre el rendimiento de la red• El sistema se debe poder recuperar por personal “no técnico”
2004 ➡ Ataques a vulnerabilidades Windows ➡ problemas graves
6
Problemática. Diseño LAN ETCG 2004
Firewall en modo bridge:• Se mantiene topología de red• Permite ‘bypass’ pasivo• Permite nuevas funcionalidades (WLAN)
7
Problemática. Diseño LAN ETCG 2004
La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:
8
Problemática. Diseño LAN ETCG 2004
La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:
• LAN ETCG permite sólo 254 direcciones de red válidas • desbordado en 2007 ➡ soluciones alternativas (DHCP altern).
8
Problemática. Diseño LAN ETCG 2004
La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:
• LAN ETCG permite sólo 254 direcciones de red válidas • desbordado en 2007 ➡ soluciones alternativas (DHCP altern).
• Servidores, impresoras y estaciones en mismo segmento de red ➡ no existe control de acceso
8
Problemática. Diseño LAN ETCG 2004
La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:
• LAN ETCG permite sólo 254 direcciones de red válidas • desbordado en 2007 ➡ soluciones alternativas (DHCP altern).
• Servidores, impresoras y estaciones en mismo segmento de red ➡ no existe control de acceso
• WLAN sin autenticación, control de acceso mediante clave compartida (PSK).
8
Problemática. Diseño LAN ETCG 2004
La infraestructura implementada en 2004 solucionó el problema, pero poco a poco, ha quedado obsoleta, debida a las siguientes limitaciones:
• LAN ETCG permite sólo 254 direcciones de red válidas • desbordado en 2007 ➡ soluciones alternativas (DHCP altern).
• Servidores, impresoras y estaciones en mismo segmento de red ➡ no existe control de acceso
• El software utilizado en el firewall no permite IDS de red activo, ni reglas de acceso de salida, ni VPN.
• WLAN sin autenticación, control de acceso mediante clave compartida (PSK).
8
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.
9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.
9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.
• Robustez y recuperación sencilla (objetivos 2004)
9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.
• Robustez y recuperación sencilla (objetivos 2004)
• Compatibilidad hacia atrás
9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.
• Robustez y recuperación sencilla (objetivos 2004)
• Compatibilidad hacia atrás
• Identificación comunicaciones (posiblemente obligatorio en un futuro).
9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.
• Robustez y recuperación sencilla (objetivos 2004)
• Compatibilidad hacia atrás
• Identificación comunicaciones (posiblemente obligatorio en un futuro).
• Control de acceso a servidores y servicios públicos (impresoras).
9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.
• Robustez y recuperación sencilla (objetivos 2004)
• Compatibilidad hacia atrás
• Identificación comunicaciones (posiblemente obligatorio en un futuro).
• Autenticación WLAN (no PSK, user/pass).
• Control de acceso a servidores y servicios públicos (impresoras).
9
Objetivos Funcionales
La dirección de ETCG y SIETCG establecieron los objetivos funcionales del proyecto.
• Solución escalable a largo plazo, no debe haber limitación de direcciones para instalar los equipos que sean necesarios.
• Robustez y recuperación sencilla (objetivos 2004)
• Compatibilidad hacia atrás
• Identificación comunicaciones (posiblemente obligatorio en un futuro).
• Autenticación WLAN (no PSK, user/pass).
• Control de acceso a servidores y servicios públicos (impresoras).
• Deseables nuevas funcionalidades (o posibilidad): IDS activo, VPN, redundancia en acceso a troncal, etc.
9
Objetivos no Funcionales
Los objetivos no funcionales vinieron dados por la política de UPC y de SIETCG.
10
Objetivos no Funcionales
Los objetivos no funcionales vinieron dados por la política de UPC y de SIETCG.
• Hardware “estándard”, mínimo 3 años de garantía. Distribuidores habituales. Equipo similar a los ya existentes.
10
Objetivos no Funcionales
Los objetivos no funcionales vinieron dados por la política de UPC y de SIETCG.
• Hardware “estándard”, mínimo 3 años de garantía. Distribuidores habituales. Equipo similar a los ya existentes.
• En la medida de lo posible, software libre. Si no es posible, software de licencia UPC ➡ Coste de licencias cero.
10
Objetivos no Funcionales
Los objetivos no funcionales vinieron dados por la política de UPC y de SIETCG.
• Hardware “estándard”, mínimo 3 años de garantía. Distribuidores habituales. Equipo similar a los ya existentes.
• En la medida de lo posible, software libre. Si no es posible, software de licencia UPC ➡ Coste de licencias cero.
• Mínimo impacto en la implantación para las tareas del departamento (horarios de baja intensidad de trabajo)
10
• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro
11
Análisis
Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar
12
Análisis
Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar
• Ampliación del número de direcciones ➡ direccionamiento privado.
12
Análisis
Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar
• Ampliación del número de direcciones ➡ direccionamiento privado.
• Identificación y control de acceso ➡ división en subredes (WAN, LAN, WLAN y DMZ).
12
Análisis
Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar
• Ampliación del número de direcciones ➡ direccionamiento privado.
• Identificación y control de acceso ➡ división en subredes (WAN, LAN, WLAN y DMZ).
• Autenticación de WLAN ➡ tecnologías de portal cautivo.
12
Análisis
Del análisis de los objetivos se extraen las líneas a seguir por el diseño de la infraestructura. Definen la topología a implementar, y las características del software a utilizar
• Ampliación del número de direcciones ➡ direccionamiento privado.
• Identificación y control de acceso ➡ división en subredes (WAN, LAN, WLAN y DMZ).
• Robustez y tolerancia a errores ➡ redundancia.
• Autenticación de WLAN ➡ tecnologías de portal cautivo.
12
Topología diseñada
13
Topología diseñada
✔ BENEFICIOSEscalable: • ~65000 máquinas en LAN• ~65000 máquinas en DMZ• ~250 máquinas en WLAN
Identificación y control de acceso:• Firewall controla acceso a
y desde DMZ• Firewall con portal cautivo
para WLAN
13
Topología diseñada
✔ BENEFICIOSEscalable: • ~65000 máquinas en LAN• ~65000 máquinas en DMZ• ~250 máquinas en WLAN
Identificación y control de acceso:• Firewall controla acceso a
y desde DMZ• Firewall con portal cautivo
para WLAN
✘ INCONVENIENTES• No hay posibilidad de
‘bypass’.• Firewall es el punto crítico
13
El firewall. Software
14
El firewall. Software
• El firewall es el punto crítico de la topología diseñada. • Se escoge un firewall software, ya que es más económico y flexible • Se puede implementar en una máquina estandard con software libre.
14
El firewall. Software
• El firewall es el punto crítico de la topología diseñada. • Se escoge un firewall software, ya que es más económico y flexible • Se puede implementar en una máquina estandard con software libre.
Se evalúan diversas alternativas, en entorno de test:• IPCop (✓conocido; ✗ poco flexible, pocas funcionalidades)• m0n0wall (✓documentación, estabilidad; ✗ embedded)• pfSense (✓todas las funciones, redund.; ✗ muy poca documentación)• Smoothwall (✓sencillo, soporte; ✗ free? poco corporativo)• Microsoft ISA Server (✓capa aplicación, VPN; ✗ Ms, requisitos)• Ubuntu Linux con iptables (✓todas las funciones; ✗ complejo)
14
El firewall. Software
Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real.
15
El firewall. Software
Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real.
Implementación con las mismas funcionalidades del firewall de 2004 en un entorno de test (compatibilidad).
15
El firewall. Software
Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real.
Implementación con las mismas funcionalidades del firewall de 2004 en un entorno de test (compatibilidad).
Firewall en explotación durante un fin de semana (funcionalidades).
15
El firewall. Software
Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real.
Implementación con las mismas funcionalidades del firewall de 2004 en un entorno de test (compatibilidad).
Firewall en explotación durante un fin de semana (funcionalidades).
Firewall en explotación con carga habitual (rendimiento).
15
El firewall. Software
Finalmente, se decide implementar con pFsense. La decisión no es firme, ya que se debe validar el rendimiento en entorno real.
Implementación con las mismas funcionalidades del firewall de 2004 en un entorno de test (compatibilidad).
Firewall en explotación durante un fin de semana (funcionalidades).
Firewall en explotación con carga habitual (rendimiento).
Nuevas funcionalidades: implementación final.
15
El firewall. Hardware
Se compra un equipo muy potente, con la subvención de UPC para el 2007, moderadamente sobredimensionado y con 4 años de garantía:
Dell PowerEdge 1950
• Procesador Intel Quad-Core Xeon• 2 Gbytes de memoria RAM• 250 Gbytes de disco duro• Tarjeta de red integrada Broadcom Gigabit Dual• Dos tarjetas de red Intel Pro1000PT Dual port Server Adapter• Conectores de VGA y USB (teclado y Mouse) frontales.• Lector de DVD• 4 años de garantía, “Next Business Day”
16
• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro
17
Implementación
18
Implementación• Implementación de topología con VLAN.
18
Implementación• Implementación de topología con VLAN.
• Asignación de direcciones con DHCP y reservas.
18
Implementación
• NAT, PAT y Acceso externo mediante IPs virtuales.
• Implementación de topología con VLAN.
• Asignación de direcciones con DHCP y reservas.
18
Implementación
• NAT, PAT y Acceso externo mediante IPs virtuales.
• Politica de reglas lista blanca y administración basada en grupos.
• Implementación de topología con VLAN.
• Asignación de direcciones con DHCP y reservas.
18
Implementación
• NAT, PAT y Acceso externo mediante IPs virtuales.
• Politica de reglas lista blanca y administración basada en grupos.
• Portal Cautivo para WLAN, conexión con Directorio Activo.
• Implementación de topología con VLAN.
• Asignación de direcciones con DHCP y reservas.
18
Implementación
• NAT, PAT y Acceso externo mediante IPs virtuales.
• Politica de reglas lista blanca y administración basada en grupos.
• Portal Cautivo para WLAN, conexión con Directorio Activo.
• OpenVPN para roadwarrior (limitado).
• Implementación de topología con VLAN.
• Asignación de direcciones con DHCP y reservas.
18
Implementación
• NAT, PAT y Acceso externo mediante IPs virtuales.
• Politica de reglas lista blanca y administración basada en grupos.
• Portal Cautivo para WLAN, conexión con Directorio Activo.
• OpenVPN para roadwarrior (limitado).
• SNORT: IDS activo (IPS).
• Implementación de topología con VLAN.
• Asignación de direcciones con DHCP y reservas.
18
Implementación
• NAT, PAT y Acceso externo mediante IPs virtuales.
• Politica de reglas lista blanca y administración basada en grupos.
• Portal Cautivo para WLAN, conexión con Directorio Activo.
• OpenVPN para roadwarrior (limitado).
• Monitorización de sistema: integración con Nagios y desde pFSense.
• SNORT: IDS activo (IPS).
• Implementación de topología con VLAN.
• Asignación de direcciones con DHCP y reservas.
18
Implementación
• NAT, PAT y Acceso externo mediante IPs virtuales.
• Politica de reglas lista blanca y administración basada en grupos.
• Portal Cautivo para WLAN, conexión con Directorio Activo.
• OpenVPN para roadwarrior (limitado).
• Monitorización de sistema: integración con Nagios y desde pFSense.
• SNORT: IDS activo (IPS).
• Monitorización e identificación de conexiones: ntop (servidor auxiliar).
• Implementación de topología con VLAN.
• Asignación de direcciones con DHCP y reservas.
18
Implementación
• NAT, PAT y Acceso externo mediante IPs virtuales.
• Politica de reglas lista blanca y administración basada en grupos.
• Portal Cautivo para WLAN, conexión con Directorio Activo.
• OpenVPN para roadwarrior (limitado).
• Monitorización de sistema: integración con Nagios y desde pFSense.
• SNORT: IDS activo (IPS).
• Monitorización e identificación de conexiones: ntop (servidor auxiliar).
• Implementación de topología con VLAN.
• Asignación de direcciones con DHCP y reservas.
18
• Alta disponibilidad, planes de contingencia
Puesta en explotación real. Incidencias
19
Puesta en explotación real. Incidencias
Único problema con acceso al ERP desde Administración (VPN).
19
Puesta en explotación real. Incidencias
Único problema con acceso al ERP desde Administración (VPN).
Se pacta una solución con admins de ERP: se debe crear una nueva red, con direccionamiento real de UPC para administración.
19
Puesta en explotación real. Incidencias
Único problema con acceso al ERP desde Administración (VPN).
Se pacta una solución con admins de ERP: se debe crear una nueva red, con direccionamiento real de UPC para administración.
Para la nueva red, el router será el firewall:• Nueva VLAN para Administración ➡ modificación topología.• Reglas en routers UPC.
19
Puesta en explotación real. Incidencias
Solución plenamente funcional con todos los servicios
20
Puesta en explotación real. Validación
21
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de rendimiento.
21
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de rendimiento.
21
Las pruebas validan la infraestructura (rendimiento superior a top. 2004)
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de rendimiento.
Evaluación de los objetivos:
21
Las pruebas validan la infraestructura (rendimiento superior a top. 2004)
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de rendimiento.
Evaluación de los objetivos:
FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla
21
Las pruebas validan la infraestructura (rendimiento superior a top. 2004)
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de rendimiento.
Evaluación de los objetivos:
FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla
✓
21
Las pruebas validan la infraestructura (rendimiento superior a top. 2004)
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de rendimiento.
Evaluación de los objetivos:
FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla
✓✓
21
Las pruebas validan la infraestructura (rendimiento superior a top. 2004)
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de rendimiento.
Evaluación de los objetivos:
FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla
✓✓✓
21
Las pruebas validan la infraestructura (rendimiento superior a top. 2004)
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de rendimiento.
Evaluación de los objetivos:
FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla
✓✓✓✓
21
Las pruebas validan la infraestructura (rendimiento superior a top. 2004)
Puesta en explotación real. Validación
Con la solución plenamente funcional, se realizan pruebas de rendimiento.
Evaluación de los objetivos:
FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla
✓✓✓✓✗
21
Las pruebas validan la infraestructura (rendimiento superior a top. 2004)
Alta disponibilidad
22
Alta disponibilidadpFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”).
Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario
22
Alta disponibilidadpFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”).
Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario
22
Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran robustez frente a caídas de los sistemas, y a incidencias “físicas”.
Alta disponibilidadpFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”).
Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario
22
Se garantiza la no necesidad de plan de recuperación de la máquina, ni de sistemas de “bypass” alternativos.
Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran robustez frente a caídas de los sistemas, y a incidencias “físicas”.
Alta disponibilidadpFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”).
Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario
FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla
✓✓✓✓
22
Se garantiza la no necesidad de plan de recuperación de la máquina, ni de sistemas de “bypass” alternativos.
Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran robustez frente a caídas de los sistemas, y a incidencias “físicas”.
Alta disponibilidadpFSense dispone de un sistema de redundancia activa: CARP (“IPs virtuales compartidas”).
Mediante CARP los nodos secundarios no son activos ➡ se usará el antiguo hardware de firewall como nodo secundario
FuncionalidadEscalabilidadCompatibilidad con servicios previosIdentificación y monitorizaciónRobustez y recuperación sencilla
✓✓✓✓✓
22
Se garantiza la no necesidad de plan de recuperación de la máquina, ni de sistemas de “bypass” alternativos.
Diferentes plantas, y diferentes líneas eléctricas para los nodos, aseguran robustez frente a caídas de los sistemas, y a incidencias “físicas”.
Alta disponibilidad. Topología
23
• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro
24
Planificación temporal
Planificación inicial seguida estrictamente y revisada según evolución. 2 hitos: Implementación en entorno real (durante Semana Santa de 2008) y puesta en explotación (dos semanas después).
Dedicación aproximada de 450 horas de Ingeniero.
Planificación de tareas gestionada a través de un diagrama de Gantt, con Microsoft Project.
25
• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro
26
Resultado final
27
Resultado final
✓Objetivos Cumplidos
27
Beneficios
28
Beneficios
• Usuarios: garantía de una red segura, con una alta disponibilidad de servicio, y nuevas funcionalidades.
28
Beneficios
• Usuarios: garantía de una red segura, con una alta disponibilidad de servicio, y nuevas funcionalidades.
• Departamento: posibilidad de crecimiento. Incremento de productividad (minimizando problemas de seguridad). Infraestructura de bajo coste.
28
Beneficios
• Usuarios: garantía de una red segura, con una alta disponibilidad de servicio, y nuevas funcionalidades.
• Departamento: posibilidad de crecimiento. Incremento de productividad (minimizando problemas de seguridad). Infraestructura de bajo coste.
• SIETCG: Herramientas de seguridad preventiva. “Felicidad” de los sistemas, al estar en un entorno limpio. Nuevas funcionalidades.
28
Beneficios
• Usuarios: garantía de una red segura, con una alta disponibilidad de servicio, y nuevas funcionalidades.
• Departamento: posibilidad de crecimiento. Incremento de productividad (minimizando problemas de seguridad). Infraestructura de bajo coste.
• SIETCG: Herramientas de seguridad preventiva. “Felicidad” de los sistemas, al estar en un entorno limpio. Nuevas funcionalidades.
• Universidad: difusión y consultoría para unidades interesadas en un sistema análogo.
28
Beneficios como estudiante
29
Beneficios como estudiante
• Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso.
29
Beneficios como estudiante
• Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso.
• Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios.
29
Beneficios como estudiante
• Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso.
• Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios.
• Planificación temporal con hitos estrictos y recursos económicos limitados.
29
Beneficios como estudiante
• Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso.
• Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios.
• Planificación temporal con hitos estrictos y recursos económicos limitados.
• Orientación a resultados.
29
Beneficios como estudiante
• Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso.
• Implementación de un sistema poco documentado, de características muy avanzadas.
• Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios.
• Planificación temporal con hitos estrictos y recursos económicos limitados.
• Orientación a resultados.
29
Beneficios como estudiante
• Trabajo en un entorno real, con necesidades reales, sin posibilidad de dar pasos en falso.
• Implementación de un sistema poco documentado, de características muy avanzadas.
• Trabajo con herramientas de software libre.
• Contacto con todos los estratos del departamento: dirección, administración, servicios técnicos y usuarios.
• Planificación temporal con hitos estrictos y recursos económicos limitados.
• Orientación a resultados.
29
• Marco del Proyecto• Problemática, Objetivos• Análisis y diseño• Implementación e Implantación• Planificación• Conclusiones• Futuro
30
Futuro
31
Futuro
• Implementación de nuevas funcionalidades que pfSense permite (dual wan, proxy cache, traffic shaping).
31
Futuro
• Implementación de nuevas funcionalidades que pfSense permite (dual wan, proxy cache, traffic shaping).
• Colaboración en el desarrollo de nuevos paquetes para pfSense (nagios?).
31
Futuro
• Implementación de nuevas funcionalidades que pfSense permite (dual wan, proxy cache, traffic shaping).
• Colaboración en el desarrollo de nuevos paquetes para pfSense (nagios?).
• EDUROAM + XSF ETCG en todo el edificio
31
Difusión
32
Difusión
• Documentación disponible en ‘Espai TIC de la UPC’ para todo el personal TIC.
32
Difusión
• Documentación disponible en ‘Espai TIC de la UPC’ para todo el personal TIC.
• Seminario técnico sobre el proyecto realizado en la “Segona Trobada dels Serveis Informàtics de la UPC”
32
Difusión
• Documentación disponible en ‘Espai TIC de la UPC’ para todo el personal TIC.
• Seminario técnico sobre el proyecto realizado en la “Segona Trobada dels Serveis Informàtics de la UPC”
• UPC Commons.
32
Difusión
• Documentación disponible en ‘Espai TIC de la UPC’ para todo el personal TIC.
• Seminario técnico sobre el proyecto realizado en la “Segona Trobada dels Serveis Informàtics de la UPC”
• UPC Commons.
• Publicación de los documentos y colaboración en los foros de pfSense y m0n0wall.
32
Demo
33
Dudas o sugerencias
34
35
gracias por la atencion
35