UPC - Soporte: Norma Instalación y configuración de equipos
1. Proceso:
Instalación y configuración de equipos
Código:
DSI-SOP-P04
Área: Dirección de Sistemas Dpto.: Soporte Responsable: Jack Daniel Cáceres Meza
1. Descripción:
Determinar los procedimientos a seguir, y las autorizaciones requeridas para la
instalación y configuración de equipos en base a las políticas de seguridad aprobadas
y autorizadas, y con el software de base licenciado y autorizado por la UPC.
2. Clientes: Alumnos, personal docente y administrativo.
3. Proveedores: Terceros contratados especialmente, cuando se requiere. Activos.
4. Resultados: Equipos de cómputo en general asegurados y operando debidamente.
5. Insumos: Activos.
6. Normas:
Código Nombre
DSI-SOP-P04-N01 Instalación y configuración de software y equipos de cómputo, de redes y de
comunicaciones
7. Indicadores:
Código Nombre
8. Diagrama de
Proceso:
Requerimiento
de instalación
Equipo instalado y
configurado a
satisfacción del
usuario,
totalmente
operativo y seguro
Instalación y configuración de equipos
Ejecuta el
procedimiento de
garantías con
Activos y Compras
en caso el equipo
presente fallas
Se instala el
hardware y software
de base y se
configura el equipo
de acuerdo a los
requerimientos
Se efectúan pruebas
preliminares
Se instalan las
políticas y hardware
de seguridad
aprobados
Se coordina con el
usuario final la
entrega y pruebas
finales del equipo
Se obtiene del
usuario la
aceptación del
equipo
Se actualizan los
registros internos
necesarios
Recepción de equipo
provisto por Activos
Recepción de
formato de
configuración de
equipos llenado por
la Dirección usuaria
solicitante
DSI-SOP-P04-R23
2. 9. Diagrama de
Flujo:
Dirección
usuaria
Solicita equipo nuevo
Inicio
Obtiene aprobación de
SAF
Procede a la compra
Activa el equipo
Asegura físicamente el
equipo (remaches)
Entrega el equipo y
realiza las pruebas
finales con el usuario
Fin
¿Instalación
exitosa?
Sí
DSI-SOP-P04-R24
Soporte Técnico
Ejecuta el
procedimiento de
garantías
Logística
Firma la recepción del
equipo en señal de
conformidad
Entrega equipo a
Soporte Técnico con
identificación de
usuario final
Recibe el equipo de
Activos
Recibe la plantilla de
instalación del usuario
de Help_Desk
Instala el hardware y
software de base
aprobado
Instala las políticas de
seguridad aprobadas
Informa al usuario
cuándo estará listo su
equipo (tiempo
aproximado sujeto a
disponibilidad de
tiempo y personal)
Realiza pruebas
preliminares
Coordina fecha y hora
para entrega del equipo
Help_Desk registra la
instalación
Informa al usuario
del retraso
Completa plantilla de
requerimientos y la
entrega a Help_Desk
Recibe la plantilla de
instalación del usuario
y la registra
Programa la
instalación con
Soporte Técnico
Help_Desk
No
3. TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
1 de 9
Elaborado por Revisado por Aprobado por Fecha
Jack Daniel Cáceres Meza 5/27/2015
3:02:00 PM
1. OBJETIVO
Proporcionar los procedimientos requeridos para que los servicios y equipos que se
utilizan en la red de UPC puedan ser instalados y configurados apropiadamente por el
personal calificado y autorizado.
2. ALCANCE
2.1 Se aplica a los servicios de correo electrónico, directorio hogar (H:), Intranet,
WEB, DNS, WINS, y DHCP de ambos campus.
2.2 Se aplica a los servidores de bases de datos Oracle.
2.3 Se aplica a los servidores de bases de datos SQL Server.
2.4 Se aplica a los equipos de comunicaciones routers y switches de ambos campus.
El enlace se denomina SIMON.
2.5 Se aplica a los routers de comunicaciones remotas (SARA y VPN) e INTERNET.
2.6 Se aplica al sistema de comunicaciones remotas RAS1500.
2.7 Se aplica al equipo FireWall sito en el campus Monterrico.
2.8 La aplican las áreas de Redes de ambos campus.
2.9 Se aplica a las computadoras personales e impresoras de ambos campus.
2.10 La aplican las áreas de Soporte Técnico de ambos campus.
2.11 La administra la Jefatura de Soporte.
3. NORMAS A CONSULTAR
Ninguna.
4. DEFINICIONES
4.1 DNS:
Servicio que permite la resolución de nombres de computadoras teniendo como
base su dirección IP.
4.2 WINS:
Servicio que permite la resolución de direcciones IP de computadoras teniendo
como base su nombre NetBIOS.
4. TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
2 de 9
4.3 DHCP:
Servicio que permite la asignación dinámica y automática de direcciones IP
dentro de la red LAN.
4.4 Router:
Equipo que permite las comunicaciones de red utilizando enlaces internos LAN y
externos WAN.
4.5 Software de base:
El sistema operativo y herramientas con las cuales funcionará la PC del usuario.
4.6 Switch:
Equipo que permite centralizar las comunicaciones al interior de cada red LAN.
4.7 Plan de contingencia
Documentación que describe las acciones necesarias para permitir que
continúen las operaciones del negocio en caso las facilidades primarias,
personal, sistemas, redes, etc. son incapaces de operar. Un plan de contingencia
se pone en funcionamiento más comúnmente en casos de apagones, caídas
inesperadas de los sistemas, fuego, y otros desastres naturales.
4.8 Intrusión / brecha
Cualquier evento intencional donde un intruso logra el acceso tal que
compromete la confidencialidad, integridad, o disponibilidad de computadoras,
redes, o datos que residen en ellos.
4.9 Computadora
Involucra la combinación de hardware, sistema operativo, software aplicativo y
conexión a la red. El término puede ampliarse a las computadoras personales,
servidores y computadoras de otro tipo. Cuando sea necesario ser más
específico, se mencionará explícitamente uno de estos componentes.
4.10 Sistema comprometido:
Por sistema comprometido se entiende que al menos un servidor, servicio,
aplicativo o base de datos ha sido destruido, dañado o alterado en forma tal que
daña o afecta las operaciones, o que las configuraciones, datos, y el compromiso
mismo han sido revelados a extraños, como resultado de algún tipo de intrusión
4.11 Autenticación
Asegura que el usuario es quien dice ser. Son comunes las contraseñas, tokens
y firmas digitales. Adicionalmente se puede emplear medidas biométricas como,
pero no limitadas a, huellas dactilares y exámenes de retina.
5. CONDICIONES BASICAS
5.1 La instalación y configuración de los servicios y equipos de comunicaciones será
realizada localmente en cada campus y estará a cargo de cada proveedor.
5.2 La instalación y configuración del software de base de las PC y servidores será
realizada localmente en cada campus y estará a cargo del Técnico de Soporte u
Operador asignado.
5.3 Los servicios WINS/DHCP serán configurados en modalidad primario-
secundario.
5.4 El servicio primario estará ubicado en el campus Monterrico.
5. TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
3 de 9
5.5 El servicio secundario estará ubicado en el campus San Isidro.
5.6 El soporte administrativo y de mantenimiento de los servicios y equipos de
comunicaciones podrá darse desde cualquiera de los campus.
5.7 Los equipos de comunicaciones para el acceso remoto e INTERNET estarán
ubicados en el campus Monterrico.
5.8 La tarea de instalación de equipos incluye desde su recepción hasta la
aceptación por el usuario final, pasando por la instalación y la configuración del
hardware y del software de base, las pruebas necesarias y la recepción por parte
del usuario.
5.9 Las computadoras, servidores y equipos de comunicaciones deben ser
instaladas y configuradas desde el principio pensando en la seguridad de los
datos y del software que manejarán y en su relación con los demás sistemas de
cómputo de la UPC.
5.10 Cada servidor que sea instalado debe contar con los últimos parches de
seguridad (Service Pack’s y HotFixes), tanto de Sistema Operativo como de
cualquier aplicativo que lo requiera.
5.11 Una vez terminado de instalar y configurar un servidor, debe ser puesto a
disposición del área de Seguridad y Base de Datos para que realice la
verificación respecto de la seguridad de este equipo. Con su VB se puede poner
en producción un servidor.
5.12 Las brechas de seguridad conducen a la divulgación de información crítica o a la
pérdida de una capacidad que puede afectar a toda la UPC. Por tanto, el
asegurar las computadoras es una parte significativa en la estrategia de
seguridad de la información y de la red en su conjunto.
5.13 Muchos problemas de seguridad pueden evitarse si las computadoras y la red
son configuradas apropiadamente. Las computadoras vienen pre-configuradas
por los proveedores quienes tienden a enfatizar las características y funciones de
los equipos más que su seguridad. Esto principalmente porque desconocen las
necesidades particulares de seguridad de las empresas. Por consiguiente, el
departamento de Soporte Técnico instalará y configurará las nuevas
computadoras personales. Los Administradores de la Red y/u Operadores
instalarán y configurarán los nuevos servidores para que reflejen los
requerimientos de seguridad de la UPC.
5.14 Las recomendaciones para implementar las prácticas de seguridad son:
Área Prácticas recomendadas
Planificar la instalación 1. Desarrollar un plan para la instalación de
computadoras que incluyan aspectos de seguridad
Configurar las
computadoras
2. Mantener actualizados los sistemas operativos y el
software aplicativo
3. Proporcionar sólo los servicios esenciales de red y del
sistema operativo que han sido aprobados
4. Configurar las computadoras para la autenticación de
usuarios
5. Configurar los sistemas operativos con los controles
de acceso apropiados para objetos, dispositivos y
archivos
6. Identificar y habilitar los mecanismos de log del
sistema y de la red
7. Configurar los servidores para respaldo de datos
6. TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
4 de 9
8. Proteger las computadoras de virus y amenazas
similares
9. Configurar las computadoras para su administración
segura y remota
10. Configurar las computadoras para que provean sólo
los servicios de red que han sido aprobados
11. Configurar varias computadoras utilizando un modelo
de configuración probado y un procedimiento seguro
de replicación
Mantener la integridad de
la computadora
12. Permitir sólo el acceso físico apropiado a las
computadoras
Incrementar la
preparación del usuario
13. Desarrollar y promulgar una política aceptable para el
uso de las computadoras
6. CONDICIONES ESPECIFICAS
6.1 Los procedimientos internos de cada uno de los servicios proporcionarán la
información necesaria para su instalación y configuración.
6.2 Los procedimientos internos de cada uno de los equipos de comunicaciones
proporcionarán la información necesaria para su instalación y configuración.
6.3 Los procedimientos internos definen los requisitos necesarios, los tiempos
involucrados y las pruebas necesarias para asegurar el funcionamiento óptimo
de los servidores, servicios y equipos de comunicaciones instalados con los
datos de configuración necesarios. Esto ayuda en la eventualidad de su
reinstalación debido a una contingencia o intrusión.
6.4 El software de base para los servidores, computadoras personales e impresoras
estará definido en cada procedimiento de instalación.
6.5 El software de base para los equipos de comunicaciones estará definido por los
proveedores de los equipos en base a la propuesta comercial original y anexos
correspondientes.
6.6 Las computadoras personales e impresoras se instalarán de acuerdo al formato
de requerimiento DSI-SOP-P04-F09. Este formato es llenado y enviado a
Help_Desk por el Director del área solicitante. Help_Desk proporcionará la
información que sea requerida para el correcto llenado de este formato.
Help_Desk mantendrá una historia de los activos que son instalados por usuario.
6.7 Si se requiere la instalación de software que no cuente con el número de
licencias suficientes o no está autorizado, al formato anterior debe acompañarse
por escrito una solicitud de autorización y el compromiso de responsabilidad de
la dirección solicitante. El compromiso es parte de las políticas de seguridad de
la UPC. La solicitud está sujeta a evaluación y aprobación.
6.8 Las computadoras personales e impresoras se instalarán atendiendo a la
disponibilidad de personal técnico necesario. Help_Desk coordinará la instalación
con el usuario final. El técnico de soporte asignado efectuará la entrega final del
equipo, realizará las pruebas de comprobación necesarias con el usuario y
obtendrá su visto bueno.
6.9 Luego de instalado un servidor, y antes de ponerse en producción, es necesario
ejecutar el comando modifica_seguridad.bat.
7. TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
5 de 9
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Servicios y servidores
7.2 Instala y configura los servicios siguientes utilizando los procedimientos
internos que se indican.
En San Isidro:
Instalación y configuración del servidor de correo Mercury
DSI-SOP-P04-R01
Instalación y configuración del servidor de correo Minerva
DSI-SOP-P04-R02
Instalación y configuración del servicio DHCP-SI2 DSI-SOP-P04-R03
Instalación y configuración de router San Isidro DSI-SOP-P04-R04
Instalación y configuración del servicio WINS DSI-SOP-P04-R05
Instalación y configuración del servicio DNS DSI-SOP-P04-R06
Instalación y configuración del servidor de directorios hogar Partenón
DSI-SOP-P04-R07
Instalación y configuración del servidor Prodsi DSI-SOP-P04-R08
En Monterrico:
Instalación y configuración del servidor Intranet DSI-SOP-P04-R09
Instalación y configuración del servidor WEB DSI-SOP-P04-R10
Instalación y configuración del servidor de correo Rhobdc
DSI-SOP-P04-R11
Instalación y configuración del servidor AD Rho DSI-SOP-P04-R12
Instalación y configuración del servidor de directorios hogar Beta
DSI-SOP-P04-R13
Instalación y configuración del servidor de aplicaciones
académico-administrativas Gamma DSI-SOP-P04-R14
Instalación y configuración del servidor Oracle-Producción PROD
DSI-SOP-P04-R15
Instalación y configuración del servidor Oracle-Desarrollo DBSERVER
DSI-SOP-P04-R16
Instalación y configuración del servidor Oracle-Desarrollo DESOE
DSI-SOP-P04-R17
Instalación y configuración del servidor DHCPSVR(DHCP/WINS/DNS)
DSI-SOP-P04-R18
Instalación y configuración del servidor TIU DSI-SOP-P04-R19
Instalación y configuración del servidor de aplicaciones SQL Spring
DSI-SOP-P04-R20
Instalación y configuración del servidor de desarrollo SQL Simbad
DSI-SOP-P04-R21
Instalación y configuración del servidor CENTRO DSI-SOP-P04-R22
Instalación y configuración del servidor DNSUPC DSI-SOP-P04-R23
Instalación y configuración del servidor de protección Firewall PHI
DSI-SOP-P04-R24
Instalación y configuración del servidor de administración de ancho de
banda Bandwidth Manager DSI-SOP-P04-R25
Instalación y configuración del servidor de LISTAS/MAIL/CHAT/FTP
DSI-SOP-P04-R26
Instalación y configuración del servidor PRÓXIMO DSI-SOP-P04-R27
Jefe del Centro de
Cómputo /
Operador asignado
7.3 Administra y da mantenimiento a los servicios antes indicados. Utiliza los
datos que se proporcionan en los formatos correspondientes.
Ejecuta el procedimiento DSI-SOP-P04-R43 Configuración de seguridad
para servidores.
Pasa al punto 7.14.
Jefe del Centro de
Cómputo /
Operador asignado
7.4 Servicios y equipos de comunicaciones
8. TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
6 de 9
7.5 Instala y configura los equipos de comunicaciones routers, switches y
firewall siguientes utilizando los procedimientos internos que se indican.
Pasa al punto 7.14.
Routers y switches de San Isidro DSI-SOP-P04-R29
Switches de Monterrico DSI-SOP-P04-R30
Routers de Monterrico DSI-SOP-P04-R31
Firewall DSI-SOP-P04-R32
Switch Alcatel DSI-SOP-P04-R33
Instalación y configuración del sistema RAS1500 DSI-SOP-P04-R34
Administrador de
red /Operador
asignado
7.6 Administra y da mantenimiento a los equipos de comunicaciones antes
indicados. Utiliza los datos que se proporcionan en los formatos
correspondientes. Pasa al punto 7.14.
Jefe del Centro de
Cómputo
7.7 Computadoras personales e impresoras
7.8 Recibe de Activos las computadoras o impresoras a instalar con las
configuraciones básicas descritas en los documentos:
Características estándares de computadoras personales
DSI-SOP-P04-F03
Características estándares de impresoras DSI-SOP-P04-F04
Recibe de Help_Desk el formato de requerimiento para la configuración
correcta del equipo a instalar:
Formato de requerimiento para la configuración de computadoras,
impresoras y telefonía DSI-SOP-P04-F09
Técnico de
Soporte
7.9 Instala y configura las PCs e impresoras de los usuarios utilizando los
procedimientos internos que se indican.
Checklist para la instalación y configuración de computadoras
personales DSI-SOP-P04-F01
Checklist para la instalación y configuración de impresoras
DSI-SOP-P04-F02
Registros para la instalación y configuración de computadoras
DSI-SOP-P04-R28
Formato de requerimiento para la configuración de computadoras,
impresoras y telefonía DSI-SOP-P04-F09
Técnico de
Soporte
7.10 Coordinan la entrega e instalación del equipo con el usuario final. Jefe de Soporte
Técnico y Técnicos
de Soporte
7.11 Registra la instalación en el sistema correspondiente. Help_Desk
7.12 Recibe los equipos a instalar. Instala y configura el hardware y el software
de base. Realiza las pruebas preliminares necesarias. Entrega al usuario
final. Realiza las pruebas finales que sean necesarias con el usuario final.
Técnico de
Soporte
7.13 Firma el registro de conformidad de equipos Usuario final
7.14 Todos los anteriores
7.15 Sustenta las modificaciones que sean necesarias para la correcta
instalación y configuración de los servicios, servidores y equipos de
comunicaciones antes indicados.
Jefe del Centro de
Cómputo
7.16 Aprueba las modificaciones que sean necesarias y que hayan sido
sustentadas por el Administrador del Centro de Cómputo para mejorar la
instalación y configuración de los servicios y equipos de comunicaciones
antes indicados.
Jefe de Soporte
9. TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
7 de 9
8. FORMATOS, PROCEDIMIENTOS Y REGISTROS
Formatos
8.1 DSI-SOP-P04-F01
Checklist para la instalación y configuración de computadoras personales
8.2 DSI-SOP-P04-F02 Checklist para la instalación y configuración de impresoras
8.3 DSI-SOP-P04-F03 Características estándares de computadoras personales
8.4 DSI-SOP-P04-F04 Características estándares de impresoras
8.5 DSI-SOP-P04-F06 Checklist para la configuración de servidores NT por seguridad
8.6 DSI-SOP-P04-F07 Guías para la configuración de Windows NT por seguridad
8.7 DSI-SOP-P04-F08 Checklist para la configuración de servidores Unix por seguridad
8.8 DSI-SOP-P04-F09
Formato de requerimiento para la configuración de computadoras, impresoras y telefonía
8.9 DSI-SOP-P04-F11a Checklist de requisitos para el empleo de NetMeeting
Procedimientos
8.10 DSI-SOP-P04-F01a Procedimiento de instalación del Thin Client
8.11 DSI-SOP-P04-F01b Procedimiento de pruebas de configuración de SW
8.12 DSI-SOP-P04-F05 Software de base a instalarse en computadoras personales
8.13 DSI-SOP-P04-F10 Operatividad de la Pc Tarificador
8.14 DSI-SOP-P04-F11 Procedimiento de configuración de Netmeeting a traves de Firewall
8.15 DSI-SOP-P04-F12 Configuración de monitoreo de equipo con SNMP usando MRTG
8.16 DSI-SOP-P04-F13 Configuración del sistema RAS1500
8.17 DSI-SOP-P04-F31 Instalación y configuración del servidor PRODSI
8.18 DSI-SOP-P04-F32 Pases a Produccion en Servidor SQL Server Replicado
8.19 DSI-SOP-P04-F33 Instalación Firewall CheckPoint en Linux
8.20 DSI-SOP-P04-F34 Instalación SUS
8.21 DSI-SOP-P04-F35 Manual de Instalación del Portal UPC
8.22 DSI-SOP-P04-F36 Instalación de Servidor SQL Server Replicado
8.23 DSI-SOP-P04-R43 Configuración de seguridad para servidores
10. TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
8 de 9
Registros
8.24 DSI-SOP-P04-R01 Instalación del servidor de correo Mercury (San Isidro)
8.25 DSI-SOP-P04-R01 (D) Configuración del servidor de correo Mercury (San Isidro)
8.26 DSI-SOP-P04-R02 Instalación del servidor de correo Minerva (San Isidro)
8.27 DSI-SOP-P04-R02 (D) Configuración del servidor de correo Minerva (San Isidro)
8.28 DSI-SOP-P04-R03 Instalación del servidor de DHCP-SI2 (San Isidro)
8.29 DSI-SOP-P04-R03 (D) Configuración del servidor de DHCP-SI2 (San Isidro)
8.30 DSI-SOP-P04-R04 Instalación de routers (San Isidro)
8.31 DSI-SOP-P04-R04 (D) Configuración de routers (San Isidro)
8.32 DSI-SOP-P04-R05 Instalación del servidor de WINS (San Isidro)
8.33 DSI-SOP-P04-R05 (D) Configuración del servidor de WINS (San Isidro)
8.34 DSI-SOP-P04-R06 Instalación del servidor de DNS (San Isidro)
8.35 DSI-SOP-P04-R06 (D) Configuración del servidor de DNS (San Isidro)
8.36 DSI-SOP-P04-R07 Instalación del servidor de directorios hogar Partenón (San Isidro)
8.37 DSI-SOP-P04-R07 (D)
Configuración del servidor de directorios hogar Partenón (San Isidro)
8.38 DSI-SOP-P04-R08 Instalación del servidor Prodsi
8.39 DSI-SOP-P04-R09 Instalación del servidor Intranet (Monterrico)
8.40 DSI-SOP-P04-R09 (D) Configuración del servidor Intranet (Monterrico)
8.41 DSI-SOP-P04-R10 Instalación del servidor WEB (Monterrico)
8.42 DSI-SOP-P04-R10 (D) Configuración del servidor WEB (Monterrico)
8.43 DSI-SOP-P04-R11 Instalación del servidor de correo Rhobdc (Monterrico)
8.44 DSI-SOP-P04-R11 (D) Configuración del servidor de correo Rhobdc (Monterrico)
8.45 DSI-SOP-P04-R12 Instalación del esrvidor AD Rho (Monterrico)
8.46 DSI-SOP-P04-R12 (D) Configuración del servidor AD Rho (Monterrico)
8.47 DSI-SOP-P04-R13 Instalación del servidor de directorios hogar Beta (Monterrico)
8.48 DSI-SOP-P04-R13 (D) Conf. del servidor de directorios hogar Beta (Monterrico)
8.49 DSI-SOP-P04-R14
Instalación del servidor de aplicaciones académico-administrativas Gamma (Monterrico)
8.50 DSI-SOP-P04-R14 (D)
Conf. del servidor de aplicaciones académico-administrativas Gamma (Monterrico)
11. TITULO
INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS
CÓDIGO
DSI-SOP-P04-N01
VERSIÓN
4
PAGINA
9 de 9
8.51 DSI-SOP-P04-R15 Instalación del servidor Oracle-producción PROD (Monterrico)
8.52 DSI-SOP-P04-R15 (D) Conf. del servidor Oracle-producción PROD (Monterrico)
8.53 DSI-SOP-P04-R16 Instalación del servidor Oracle-desarrollo Dbserver (Monterrico)
8.54 DSI-SOP-P04-R16 (D) Conf. del servidor Oracle-desarrollo Dbserver (Monterrico)
8.55 DSI-SOP-P04-R17 Instalación del servidor Oracle-desarrollo Desoe (Monterrico)
8.56 DSI-SOP-P04-R17 (D) Conf. del servidor Oracle-desarrollo Desoe (Monterrico)
8.57 DSI-SOP-P04-R18 Instalación del servidor DHCPSVR DHCP/WINS/DNS (Monterrico)
8.58 DSI-SOP-P04-R19 Instalación del servidor TIU (Monterrico)
8.59 DSI-SOP-P04-R20 Instalación del servidor de aplicaciones SQL Spring (Monterrico)
8.60 DSI-SOP-P04-R21 Instalación del servidor de desarrollo SQL Simbad (Monterrico)
8.61 DSI-SOP-P04-R22 Instalación del servidor CENTRO (Monterrico)
8.62 DSI-SOP-P04-R23 Instalación del servidor DNSUPC (Monterrico)
8.63 DSI-SOP-P04-R24 Instalación del servidor de protección Firewall PHI(Monterrico)
8.64 DSI-SOP-P04-R25
Instalación del servidor de administración de ancho de banda BandWidth Manager(Monterrico)
8.65 DSI-SOP-P04-R26 Instalación del servidor de Listas/Mail/Chat/Ftp (Monterrico)
8.66 DSI-SOP-P04-R27 Instalación del servidor PROXY-MO(Monterrico)
8.67 DSI-SOP-P04-R28 Plan para la instalación y configuración de computadoras
8.68 DSI-SOP-P04-R29 Configuración de la red UPC (San Isidro)
8.69 DSI-SOP-P04-R30 Configuración de la red UPC (Monterrico)
8.70 DSI-SOP-P04-R31 Configuración de la red UPC (Internet-InfoVía)
8.71 DSI-SOP-P04-R32 Configuración del Firewall
8.72 DSI-SOP-P04-R33 Configuración de Switch Alcatel
8.73 DSI-SOP-P04-R34 Configuración del sistema RAS 1500
12. TITULO
CABLEADO ESTRUCTURADO
CÓDIGO
DSI-SOP-P04-N02
VERSIÓN
1
PAGINA
1 de 4
Elaborado por Revisado por Aprobado por Fecha
Jesus Huaylla Jack Daniel Cáceres Meza 5/27/2015
3:07:00 PM
1. OBJETIVO
Proveer al usuario de los medios de comunicación estándares para su trabajo en la red y
telefonía de la UPC, mediante un eficiente cableado estructurado.
2. ALCANCE
Se aplica a todos los equipos de cómputo y telefonía que son utilizados por los
alumnos, profesores y administrativos.
El cableado de data, telefonía y tomas de corriente la administra el departamento de
Servicios Generales.
La Dirección de Sistemas configura lo necesario en los equipos de comunicación
para establecer la transmisión de voz y data.
3. NORMAS A CONSULTAR
Instalación Y Configuración De Equipos DSI-SOP-P04-N01
4. DEFINICIONES
Cuarto de comunicaciones (TC)
El TC es el lugar donde se encuentra los equipos de comunicaciones (switch, patch
panel, ups, etc, ) que permitirán la conexión a nuestra red y voz a los diversos equipos
de computo.
Cableado de Data
Es el tendido de cable UTP desde los equipos del usuario hasta el TC principal de
alimentación de red. Este cableado es considerado desde el ponchado en el patch panel,
la colocación del patch cord, la identificación de los puntos y la certificación respectiva
de operatividad. Estos accesorios y el trabajo debe soportar las normas del EIA/TIA.
Cableado de Voz
Es el tendido de cable CAT-3 ó cable telefónico con un mínimo de 4 hilos, desde la
ubicación del usuario hasta el TC principal de alimentación. Este cableado es
considerado desde el ponchado en el patch panel o la colocación del patch cord, la
identificación de los puntos y la certificación respectiva de operatividad. Los accesorios y
el trabajo deben soportar las normas universales.
13. TITULO
CABLEADO ESTRUCTURADO
CÓDIGO
DSI-SOP-P4-N2
VERSIÓN
1
PAGINA
2 de 4
Equipos de Comunicación
Son los equipos que permitirán la comunicación con nuestros servidores y con la central
telefónica. Estos equipos son los Switch que se encuentran en el Centro de Computo y la
Central Panasonic.
5. CONDICIONES BÁSICAS
5.1 El área de Servicios Generales se encargará de contactar al proveedor para los
cableados solicitados por el usuario.
5.2 Los cableados de data y voz deben de ser identificados, ponchados y
certificados por el proveedor en los diversos TCs, así como en los espacios
indicados por el usuario (oficina, aula, laboratorio, pasadizo, etc)
5.3 Los movimientos de ubicación del cableado de data y voz deben de ser
realizados por el proveedor, de sugerir el apoyo en la identificación de los puntos
a mover en los TCs, la Dirección de Sistemas proveerá la información necesaria.
5.4 Si existe algún cambio en los puertos del patch, estos deben de ser
comunicados inmediatamente a la Dirección de Sistemas.
5.5 La Dirección de Sistemas es responsable de configurar lo necesario en los
equipos de comunicaciones para proveer el enlace a los servidores y la
trasmisión de voz en cada TC.
6. CONDICIONES ESPECIFICAS
6.1 El usuario solicita el cableado de data o voz al área de Servicios Generales.
6.2 Servicios Generales solicita cotización a su proveedor y se la envía al usuario
para su aprobación.
6.3 El usuario aprueba la cotización y se coordina el trabajo con el proveedor.
6.4 Help-Desk proveerá la identificación de los puntos a cablear de data o voz al
proveedor.
6.5 El proveedor proporcionará todos los accesorios necesarios para el cableado de
data y voz, según las normas establecidas por el EIA/TIA.
6.6 El proveedor proporcionará un mapa o información precisa de los puntos de red
o de teléfono que está moviendo o activando.
6.7 El proveedor identificará los puntos de red o de teléfono que ha trabajado tanto
en los rack como en los espacios del usuario (office box).
6.8 El proveedor dejará ordenado cada punto que tienda en los racks de la
universidad.
6.9 El cableado debe de ejecutarse desde la ubicación solicitada por el usuario hasta
los racks. En ellos debe de estar conectado o ponchado según sea el caso.
6.10 Los cambios de puertos en los racks sólo serán contemplados en casos de
emergencia y deberán ser informados a Help Desk.
6.11 Los cableados a realizar deben contar con las siguiente normas:
Aulas .- el cableado debe de ejecutarse con dos cables UTP CAT-5 y utilizar un
office box doble. El cableado debe realizarse entre el HUB o switch más cercano.
14. TITULO
CABLEADO ESTRUCTURADO
CÓDIGO
DSI-SOP-P4-N2
VERSIÓN
1
PAGINA
3 de 4
Laboratorios .- el cableado desde el TC debe ejecutarse con dos cables UTP
CAT-5 para la alimentación del switch y utilizar un office box doble. Uno de estos
cables será utilizado como contingencia. El otro cable deberá conectarse al
switch. Luego deberá tenderse el cableado para cada equipo de cómputo desde
el switch.
Oficinas . – el cableado debe de ejecutarse a pedido del usuario.
6.12 El proveedor deberá certificar que el cableado realizado está 100% operativo.
6.13 Help Desk informará a Servicios Generales en caso no exista la conformidad del
cableado.
7. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
7.1 Solicita a Help_Desk la identificación del punto de voz o data en los racks
que serán cableados por el proveedor.
Servicios
Generales
7.2 Proporciona la identificación del punto de voz o data en los racks que
serán cableados por el proveedor.
Help_Desk
7.3 Al término del cableado solicita a Help_Desk la conformidad del trabajo. Servicios
Generales
7.4 Proporciona a Servicios Generales la conformidad del trabajo o indica el
motivo de la no conformidad
Help_Desk
15. TITULO
CABLEADO ESTRUCTURADO
CÓDIGO
DSI-SOP-P4-N2
VERSIÓN
1
PAGINA
4 de 4
Inicio
Solicita
identificación de
Punto a cablear
en TC
Proporciona
información
Cableado
conforme?
Informa SSGG el
VB
Si
FIN
SERVICIOS GENERALES HELP DESK
Entrega
información al
proveedor
Solicita
conformidad del
cableado
Elabora informe y
lo envía a SSGG
Recepciona
informe o
conformidad
No
16. TITULO
ÁCTUALIZACIóN DE SERVIDORES
CÓDIGO
DSI-SOP-P04-N05
VERSIÓN
2
PAGINA
1 de 3
1. OBJETIVO
Asegurar que cada tarea realizada con los servidores de la UPC se complete, y se
registre en los files necesarios y acorde con el servicio que se debe brindar.
2. ALCANCE
2.1 Se aplica a todos los operadores del Centro de Cómputo.
2.2 Se aplica a todos los servicios que se brindan a los usuarios internos y externos
(Correos, Hs, Intranet, Internet, Sócrates, Spring, Conexión remota, etc.).
2.3 La administran el Jefe de Centro de Cómputo y el Jefe de Soporte.
3. NORMAS A CONSULTAR
Ninguna.
4. DEFINICIONES
Ninguna.
5. CONDICIONES BÁSICAS
5.1 El Centro de Cómputo es el encargado de los servidores y servicios, por lo que
cada tarea realizada sobre estos servidores y servicios debe verse reflejada en los
documentos respectivos.
5.2 Cada tarea realizada sobre algún servidor debe ser sustentada, programada en
coordinación con la Jefatura del Centro de Cómputo y ejecutada de acuerdo a los
horarios establecidos.
5.3 Las tareas que no puedan ser completadas por algún motivo, deben tener el
seguimiento respectivo, usando las “Tareas” de Outlook, la cual permitirá asegurar
que en el plazo determinado, la tarea sea completada. Cualquier postergación
debe ser coordinada con la Jefatura del Centro de Cómputo quien a su vez debe
comunicarla a la Jefatura de Soporte.
6. CONDICIONES ESPECIFICAS
6.1 Cada vez que un servidor pasa a ser responsabilidad del Centro de Cómputo, este
servidor debe ingresar con el procedimiento de instalación completo y con el
software adicional necesario junto con sus licencias respectivas.
6.2 Este servidor debe contar con una ubicación adecuada en los racks, debe ser
alimentado desde uno de los UPS’s y debe ser conectado a un puerto en el switch
de consolas. De no contarse con alguno de estos recursos, informar a la Jefatura
de Soporte para que se tomen las medidas del caso.
17. TITULO
ÁCTUALIZACIóN DE SERVIDORES
CÓDIGO
DSI-SOP-P04-N05
VERSIÓN
2
PAGINA
2 de 3
6.3 Todo servidor que ingresa al Centro de Cómputo debe pasar por un período de
prueba y asentamiento, el cual incluye:
Revisión de seguridad por parte del Dpto. de Seguridad y Base de Datos.
Aplicación de las recomendaciones dadas por el área antes descrita.
Conformidad del área de Seguridad.
Actualización del manual de instalación y configuración de ser necesario.
Ejecución de la prueba del procedimiento de Instalación.
Nueva Conformidad del área de Seguridad.
Solicitud de información necesaria sobre la información a respaldar o
restaurar.
Programación del backup y modificación del procedimiento de backup
respectivo con la adición de este servidor.
Configuración del software de monitoreo licenciado para que realice el
monitoreo respectivo del servidor instalado.
Comunicación a la dirección de la conformidad completa.
6.4 Luego de la etapa de prueba y asentamiento, el servidor pasa a una etapa de
mantenimiento y control, la cual incluye:
Mantenimiento de antivirus de dicho servidor.
Mantenimiento de parches de seguridad de Sistema Operativo y Software
adicional.
Ser considerado en el plan de mantenimiento anual de hardware que incluya
su mantenimiento preventivo y correctivo.
Actualizar el procedimiento de instalación cuando sea necesario.
6.5 Es mandatorio y de responsabilidad puntual que toda activación, modificación o
desactivación de un servicio en un servidor y toda instalación o desinstalación de
software o de hardware de un servidor sea inmediatamente incorporado a los
procedimientos vigentes de instalación, seguridad, configuración y monitoreo.
Algunos casos de ejemplo:
La publicación y el retiro de un nuevo servidor en internet requiere la
actualización de los DRP’s de DNSUPC, Firewall de Comsat y Firewall de 2do.
Nivel, así como también del checklist respectivo de monitoreo.
La instalación de software adicional o configuración especial en un servidor y
que difiera de la configuración por defecto.
La adición, modificación o retiro de alguna tarea automática de un servidor. En
este caso, debe notificarse necesariamente y sin demora al Dpto. de
Seguridad, se deben actualizar los procedimientos de instalación,
configuración y seguridad del servidor afectado, y se debe modificar el control
diario de tareas.
18. TITULO
ÁCTUALIZACIóN DE SERVIDORES
CÓDIGO
DSI-SOP-P04-N05
VERSIÓN
2
PAGINA
3 de 3
7. DESCRIPCIÓN DEL PROCEDIMIENTO
NRO ACCIÓN RESPONSABLE
7.1 Recibe un servidor en el Centro de Cómputo o realiza alguna tarea
sobre el servidor o sobre algún servicio que éste brinde.
Centro de Cómputo
7.2 Ejecuta las tareas necesarias de control que aseguran el
funcionamiento de los servidores
Operador Centro de
Cómputo
7.3 Efectúa el registro completo y mandatorio de todo cambio a los
servicios o servidores
Operador Centro de
Cómputo
7.4 Efectúa los cambios mandatorios a los controles y a los checklist de
monitoreo
Operador Centro de
Cómputo
7.5 Envía la conformidad de las tareas realizadas al Jefe de Soporte Operador Centro de
Cómputo
19. TITULO
MODIFICACION DE CONFIGURACIÓN DE
SERVICIOS EN PRODUCCION
CÓDIGO
DSI-SOP-P04-N06
VERSIÓN
1
PAGINA
1 de 3
1. OBJETIVO
1.1 Definir la forma de proceder en caso sea necesario realizar cambios en la
configuración de algún servicio residente en los servidores de producción.
1.2 Garantizar que las tareas de modificación en producción se realicen con
transparencia, mínimo impacto y que aseguren la estabilidad y continuidad de los
servicios que utilizan los usuarios.
1.3 Asegurar que se complete el planeamiento, opciones de contingencia, pruebas,
certificaciones y comunicados relacionados con cada modificación en producción.
2. ALCANCE
2.1 La administra el Director de Sistemas
2.2 Se aplica al personal responsable del Centro de Cómputo y Seguridad y Base de
Datos.
2.3 Se aplica en todos los servicios de producción que utilizan los usuarios
administrativos, profesores y alumnos.
.
3. NORMAS A CONSULTAR
Ninguna.
4. DEFINICIONES
Operador: Persona que realiza la tarea encomendada. Es responsable de solicitar el
formato debidamente firmado por la Dirección de Sistemas.
Supervisor: Persona que supervisará la finalización correcta de la tarea.
5. CONDICIONES BÁSICAS
5.1 Toda modificación a realizar sobre los servicios residentes en los servidores de
producción que pueda poner en riesgo la estabilidad ó continuidad de algún
servicio deberá contar obligatoriamente con la autorización del Director de
Sistemas quien es el único que puede autorizar estos cambios.
5.2 Cada modificación a realizar sobre algún servidor debe ser debidamente
sustentada y programada en coordinación con el Director de Sistemas y la Jefatura
de Producción. Ningún cambio en los servidores podrá ser realizado sin su expresa
autorización.
5.3 Si existiera la forzosa necesidad de realizar algún cambio en producción debido al
corte de un servicio crítico y no se cuenta con la autorización firmada por el
Director, se deberá solicitar la autorización vía telefónica. Si no se le pudiera
20. TITULO
MODIFICACION DE CONFIGURACIÓN DE
SERVICIOS EN PRODUCCION
CÓDIGO
DSI-SOP-P04-N06
VERSIÓN
1
PAGINA
2 de 3
ubicar, el Jefe de Producción autorizará tal cambio y lo regularizará al siguiente día
útil vía mail y con el informe y formato respectivos al Director de Sistemas,
justificando la naturaleza de la urgencia.
6. CONDICIONES ESPECIFICAS
6.1 Para solicitar la autorización del Director de Sistemas se le hará entrega del
formato de “Solicitud de Modificación de Configuración en Servicios”, ubicado en
betasoportenormasDSI-SOP-P04 Instalación y configuración de
equiposSolicitudes de configuracion de servicios, debidamente llenado, el cual
deberá ser firmado para proceder a realizarlo.
6.2 El formato deberá ser preparado por el Jefe de Producción ó el Supervisor de
Centro de Cómputo.
6.3 La comunicación a las áreas de Help Desk y Servicio al Cliente depende del ámbito
del cambio a realizar, para lo cual, las áreas involucradas deberán firmar la
solicitud y tener una copia de la misma para su conformidad y difusión adecuada.
6.4 Los campos “Operador” y “Supervisor” son campos obligatorios a ser llenados y
firmados. El Supervisor deberá realizar la certificación de que la tarea in-situ de ser
necesario o de manera remota, pero certificando personalmente la ejecución de la
tarea.
6.5 El procedimiento de reversión debe ser precisado con carácter obligatorio en todas
las solicitudes.
6.6 El formato deberá ser presentado para el caso de cambio de configuración de
servicios de producción que afecten ó puedan afectar el normal funcionamiento de
algún servicio que utilicen los usuarios. Estos casos son, entre otros:
Instalación de parches de sistema operativo y seguridad en servidores.
Cambio de hardware de un servidor que implique la reinstalación del sistema y
su afectación temporal a los usuarios.
Upgrades de software de servidores.
Cambio de equipos de comunicaciones que implique la afectación temporal del
servicio de red de datos.
Modificación de parámetros y archivos de configuración de sistema de servidores
como registry, archivos de inicialización, etc.
Reinicio de servidores de producción luego de algún cambio realizado en el
mismo.
Publicación de nuevos servidores en Internet.
No es necesaria la presentación de este formato para los casos en las cuales no
se afecte el servicio a los usuarios como, entre otros:
Reinicio de servidores y equipos de comunicaciones en horario nocturno donde
el impacto es mínimo (y no se hayan realizado movimientos ni configuraciones).
Tareas operativas diarias que no modifiquen la configuración de los servicios.
21. TITULO
MODIFICACION DE CONFIGURACIÓN DE
SERVICIOS EN PRODUCCION
CÓDIGO
DSI-SOP-P04-N06
VERSIÓN
1
PAGINA
3 de 3
7. DESCRIPCIÓN DEL PROCEDIMIENTO
NRO ACCIÓN RESPONSABLE
7.1 Se identifica una necesidad de configuración de algún servicio Centro de Cómputo /
BBDD y Seg.
7.2 Se verifica la urgencia y factibilidad de la configuración requerida en
conjunto con la Jefatura de Producción
Centro de Cómputo /
BBDD y Seg.
7.3 Se elabora la solicitud de modificación de configuración de servicios
para la autorización del caso
Centro de Cómputo /
BBDD y Seg.
7.4 Se solicita la autorización al Director de Sistemas. En caso no se le
ubique deberá autorizarlo el Jefe de Producción, emitiendo luego un
informe del hecho regularizándolo con el Director de Sistemas al
siguiente día útil..
Centro de Cómputo /
BBDD y Seg.
7.5 Se ejecuta la configuración Centro de Cómputo /
BBDD y Seg.
7.6 Se comunica a la Jefatura de Producción y Dirección de Sistemas los
resultados de la configuración
Centro de Cómputo /
BBDD y Seg.
8. FORMATOS, PROCEDIMIENTOS Y REGISTROS
Formatos
DSI-SOP-P04-F38 Solicitud de Configuración de Servicios.doc
22. Página 1
Instalación y configuración de
computadoras personales
El presente checklist busca establecer los lineamientos y acciones a seguir
para lograr una eficaz instalación y configuración de las computadoras
personales.
1. Comprobar que el hardware y software recibido esté completo.
Asegurar que el equipo recibido tenga un número de activo asignado.
Asegurar que el hardware y software recibido esté completo y cumpla
los requisitos mínimos aprobados. Asegurar que el destino final esté
debidamente establecido.
2. Materiales, herramientas y software disponibles. Verifique que
cuente con los materiales y herramientas en stock que se necesitarán
para realizar la instalación, configuración y aseguramiento físico del
equipo. De no tenerse se deben presupuestar previo visto bueno del
Jefe de Soporte Técnico. Comprobar que se cuenta con el software
para diagnóstico y los parches, drivers y actualizaciones de software
necesarios.
3. Instalación ordenada del hardware. Si la máquina viene ya
configurada desde fábrica vaya al siguiente punto. En caso contrario,
verifique lo siguiente:
Verificar que el selector de cambio de voltaje esté en 220 voltios.
El ventilador de la fuente de poder no debe estar obstruido.
La fuente de poder debe arrojar los voltajes recomendados.
Verificar ruidos extraños que provengan de los equipos.
Todos los periféricos deben estar debidamente conectados.
Todos los componentes como microprocesador, memorias,
circuitos integrados en general y tarjetas controladoras deben estar
bien asentados.
Todos los cables internos deben estar bien conectados.
Comprobar el perfecto funcionamiento de cada componente.
El microprocesador debe estar correctamente configurado en la
placa (voltaje y velocidad) o en la BIOS de ser necesario.
23. Página 2
El BIOS de los servidores y de las tarjetas controladoras debe
estar actualizado a las últimas versiones disponibles.
Definir correctamente los slots ISA y PCI.
Ingresar en el BIOS la contraseña administrativa y la contraseña
del usuario. Colocar la fecha y hora correctas. Por defecto la
computadora no debe cargar desde la disquetera. Definir las
características apropiadas del disco como número de cilindros,
sectores y tracks. Configure apropiadamente el puerto de la
impresora de preferencia, en modo EPP.
Instalar y configurar el disco duro. Asegurar que el BIOS soporte la
capacidad de disco a instalar.
Instalar la tarjeta madre con todos sus drivers controladores de
discos, PCI, USB, y otros chips que vengan integrados en la placa
misma.
Instalar y configurar la tarjeta de red con el software que le
corresponde y ejecutar el diagnóstico para comprobación.
4. Si encuentra un componente con problemas. Notifica a Activos
para que proceda a su reemplazo. Todos los reemplazos se efectúan
previo informe técnico. Si el equipo está en garantía se procede al
reemplazo total del equipo de lo contrario solamente se reemplaza el
componente fallado.
5. Instalación ordenada del software. Si la máquina viene ya
configurada desde fábrica vaya al siguiente punto. En caso contrario,
instale lo siguiente:
Utilice el sistema de archivos NTFS para las computadoras que
utilicen Windows NT WorkStation. Utilice el sistema de archivos
FAT32 para las computadoras que utilicen Windows 95/98.
El sistema operativo de PC que esté vigente. Debe conocer los
siguientes datos:
Nombre de máquina (NetBIOS) en la viñeta (o pestaña) de
identificación del ícono de Entorno de Red.
UPC es el nombre del único dominio activo de la institución.
El protocolo de trabajo es TCP/IP.
El nombre de host es igual al de máquina mas el dominio de
internet y se ingresa en la viñeta Dirección IP del ícono Entorno
de Red.
Se utiliza el servicio DHCP para la configuración automática de
los demás servicios de red: DNS, WINS, default gateway e IP.
Debe configurar el Internet Explorer que es parte del sistema
operativo. Colocar como página inicial el Web de UPC o Cibertec.
24. Página 3
Actualice los controladores de dispositivos cuando sea necesario.
Los manejadores de dispositivos deben tener los últimos parches
disponibles.
Herramientas de productividad de oficina. Dependiendo de la
potencia de la computadora, puede instalar Office97 u Office 2000.
Se sugiere no instalar Office 2000 en computadoras con
procesador inferior a 350MHZ y 32MB de memoria.
Debe configurar los directorios de trabajo para cada producto de
Office. Esto facilitará el respaldo de datos cuando sea necesario
Debe configurar el buzón de correo electrónico teniendo como
servidor al ‘Exchange Server’
Debe instalar todos los parches de seguridad y de corrección de
funcionalidad que estén disponibles para el sistema operativo y
para las herramientas de productividad
Software antivirus en su última versión y con el sistema de
vacunas actualizado
Versión actualizada de Acrobat Reader, útil para la lectura de
documentos con formato PDF
Versión actualizada de WINZIP, producto shareware utilizado para
comprimir y descomprimir archivos
Si es personal administrativo, instalar además:
ICETCP, emulador de terminal para utilizar las aplicaciones
académicas y administrativas (DEJAWINT) residentes en el
servidor UNIX
Crear el acceso directo en el desktop agregando la opción
siguiente a la línea de activación del producto:
-s=winsock
Hacer lo propio para aquellos equipos que necesiten cargar el
ICELPD (Print server del ICETCP)
Aplicativos visuales como presupuesto y otros
Instale y configure el software adicional que pueda ser requerido
acorde con el Formato de requerimiento para la configuración de
computadoras e impresoras: DSI-SOP-P10-F09. Recuerde que el
software no licenciado requiere una aprobación especial de la
dirección usuaria. Esto está contemplado en las políticas de
seguridad de UPC.
Instalar las políticas y seguridades adicionales aprobadas por UPC
y correspondientes al entorno de trabajo del usuario a quien se
asigna la computadora.
6. Probar el equipo antes de entregar al usuario final. Verificar que el
equipo haya sido instalado y configurado debidamente. Realizar
25. Página 4
pruebas de esfuerzo y comprobación de parámetros de configuración.
Aplicar especial cuidado a la configuración personalizada (carpetas
personales, libreta de direcciones, archivos de datos, entre otros).
7. Asegurar la integridad del equipo. Remachar el equipo y colocar el
sticker de seguridad.
8. Programar la instalación del equipo. El Jefe de Soporte Técnico
coordina con los usuarios y técnicos responsables la fecha y hora de la
instalación.
9. Realizar la entrega del equipo al usuario final. Verificar que el
equipo sea colocado debidamente en la ubicación que el usuario
determine. Realizar las pruebas de esfuerzo y de operatividad
necesarias con el usuario presente.
10. Obtener el visto bueno. Obtener del usuario el visto bueno del
equipo (hacer firmar el registro de Conformidad de Equipos) y registrar
lo ejecutado en el sistema de Help_Desk.
11. Registrar la instalación. Registrar lo ejecutado en la bitácora
correspondiente. Actualice el inventario de hardware y software.
26. Procedimiento de instalación del Thin Client (antivirus Mcafee)
En PC’s con Virus Scan 4.0.3:
Desistalar el antivirus manualmente:
Panel de Control, agregar o quitar programas, seleccionar Mcafee VirusScan y
dar clic en Quitar. Reiniciar la PC
No desinstalar el agente.
En Pc’s con Virus Scan 4.0.5:
No es necesaria la desinstalación del antivirus.
Requisitos para recibir la instalación del agente (EPO)
Win95/98
- En Entorno de Red, Control de acceso debe estar activado Control de acceso
a los usuarios y en la caja de texto UPC.
- En Entorno de Red, debe estar instalado Compartir archivos e impresoras.
- En Panel de control - Contraseñas - activar administración remota y
seleccionar Domain Admins y el usuario Easserv.
Win NT / 2000
- Ingresar con un usuario con derechos de administrador de la PC y agregar en
el grupo Administradores a Domain Admins y al usuario Easserv.
Después el técnico de soporte deberá llamar al Centro de cómputo y
proporcionar el nombre de la PC , para que el encargado del centro de
cómputo ingrese a la consola del servidor EPO y envíe el software de
instalación Thin client.
Contingencia
Luego de enviado, si es que no llegara a instalarse, entrar a c:archivos de
programamcafeevirusscan tc y dar doble click al archivo lwi.exe.
27. Procedimiento de pruebas de configuración de SW
Se ha divido el procedimiento de prueba de configuración de SW de máquinas de
usuarios administrativos en dos etapas bien definidas orientadas a brindar como
producto final una PC cuyo tratamiento sea el más transparente posible para el
usuario.
El siguiente es el procedimiento a seguir para la ejecución de un set de pruebas
de configuración de SW:
EtapaI: Antesdelaspruebas
Se caracteriza por la incidencia en el registro de toda información que permita
posteriormente ejecutar las pruebas necesarias.
1) Registrar la configuración de HW de la PC:
Marca y modelo de tarjeta de Red
IRQ (de ser necesario) :
IO/Address (de ser necesario) :
Marca y modelo de tarjeta de sonido
Marca y modelo de tarjeta de video
2) Registrar configuración de SW:
Identificación:
Nombre del computador
Dominio o Workgroup
TCP/IP:
Dirección IP
Máscara de subred
Gateway
DNS
WINS
hostname
Identificación de la máquina
Correo electrónico:
Cliente y versión.
Servicios (Microsoft Exchange Server, Internet mail,
Libreta
de Direcciones)
Servicios:
28. 2
Print Server (icelp). Nombre de la impresora, servidor Unix.
Impresoras locales compartidas (verificar nombres con los que se
comparten, permisos ). Registrar modelo de impresora y driver a
utilizar.
Impresoras de red (conectadas a otras máquinas y sobre las
cuales el usuario tiene acceso).
3) Registro de aplicaciones
S.O. Base
Emulador
Cliente Exchange
Antivirus
Aplicaciones específicas (visio, corel, page maker, etc.)
4) Respaldo de información :
Archivos de trabajo (Todos los indicados por el usuario).
Carpetas personales (archivos con extensión .pst). Para ello ejecutar
una búsqueda de archivos que tengan esta extensión.
Libretas de direcciones (archivos con extensión .pab) .
Si es factible (se cuenta con disco duro de backup) emplear el Ghost para
generar réplica del disco a formatear.
EtapaII : Durantelaspruebas
1) Verificación de creación de particiones y unidades lógicas anteriormente
asignadas . Comprobación de formateo correcto e ingreso a cada partición.
2) Verificación de correcta ejecución del siguiente software
Sistema Operativo Windows 95/98, NT WS, Windows 2000
Office 97 u 2000 (dependiendo del requerimiento inicial)
Outlook 98 (español)
Dejawint (verificación de creación de acceso directo).
Internet Explorer 5.0
Antivirus (verificar última actualización)
Sistemas en general (Presupuesto, Asociados, Pedidos
Internos).
Otros.
2) A nivel de red:
29. 3
- Verificación de instalación y correcta configuración de drivers de la
NIC (tarjeta de red).
- Verificación de la correcta redacción del nombre de la PC en el
campo Identificación de las propiedades de Red.
- Verificación de la validación en el dominio UPC.
- Verificación de instalación y autoconfiguración del protocolo de red
TCP/IP (dirección IP asignada, máscara, gateway, WINS primario y
secundario , DNS primario y secundario, nombre de host , tipo de
nodo ) . TCP/IP debe ser el único protocolo instalado.
- Verificación de comunicación a nivel de ping con gateway, router
Monterrico, salida a Internet .
- Verificación de comunicación con servidores de correo, archivos
entre otros.
- Verificación de registro de servidor Gamma en archivo hosts del
directorio ICETCP.
- Verificación del correcto funcionamiento del DNS (prueba de salida a
páginas Web externas e internas)
- Verificación de salida a servidores WEB e Intranet de UPC y
Cibertec.
3) A nivel de data del usuario:
- Verificación de completa restauración de la información del usuario.
Ejecución de archivos de diferentes tipos en forma aleatoria.
- Verificar que todos los archivos tengan un tipo de aplicación
asociada (esto nos asegura haber instalado las aplicaciones
necesarias para el trabajo del usuario)
4) A nivel de correo electrónico:
- Verificación de comunicación con el servidor de correo a nivel de
ping.
- Verificación de servicios configurados sobre el cliente de correo
Outlook : Microsoft Exchange Server
- Verificación de configuración del servicio de correo :
i. Servidor
ii. Nombre del Buzón (validación del usuario al ejecutar el check
name )
- Verificación de configuración de carpetas personales. Ingreso a la
carpeta y comprobación de apertura de mensajes.
- Verificación de configuración de libreta de direcciones.
5) A nivel de aplicaciones varias :
- Verificación de la validación de la cuenta del usuario en los sistemas
que posea : Presupuesto, Pedidos Internos, Egresados, etc.
- Verificación de instalación y acceso a las galerías de imágenes del
Office .
30. Página 1
Instalación y configuración de
impresoras
El presente checklist busca establecer los lineamientos y acciones a seguir
para lograr una eficaz instalación y configuración de las impresoras.
1. Comprobar que el hardware y software recibido esté completo.
Asegurar que el equipo recibido tenga un número de activo asignado.
Asegurar que el hardware y software recibido esté completo y cumpla
los requisitos mínimos aprobados. Asegurar que el destino final esté
debidamente establecido.
2. Materiales, herramientas y software disponibles. Verifique que
cuente con los materiales y herramientas en stock que se necesitarán
para realizar la instalación, configuración y aseguramiento físico del
equipo. De no tenerse se deben presupuestar previo visto bueno del
Jefe de Soporte Técnico. Comprobar que se cuenta con el software
para diagnóstico y los parches, drivers y actualizaciones de software
necesarios.
3. Instalación ordenada del hardware. Si la máquina viene ya
configurada desde fábrica vaya al siguiente punto. En caso contrario,
instale lo siguiente:
Verificar que el selector de cambio de voltaje esté en 220 voltios.
La fuente de poder debe arrojar los voltajes recomendados.
Verificar ruidos extraños que provengan de los equipos.
Todos los periféricos deben estar debidamente conectados.
Todos los componentes como cartuchos de tinta, toner, soportes
de papel y opciones en general deben estar bien asentados.
Todos los cables internos y externos deben estar bien conectados.
Comprobar el perfecto funcionamiento de cada componente.
Si la impresora se conecta directamente a una computadora, el
BIOS de la computadora debe definir correctamente el tipo de
interfase que soporta la impresora.
4. Si encuentra un componente con problemas. Notifica a Activos
para que proceda a su reemplazo. Todos los reemplazos se efectúan
31. Página 2
previo informe técnico. Si el equipo está en garantía se procede al
reemplazo total del equipo de lo contrario solamente se reemplaza el
componente fallado.
5. Instalación ordenada del software:
Verifique que el modelo de la impresora tenga software que sea
compatible con el sistema operativo de la computadora donde se
va a conectar.
Instalar todos los drivers controladores que la impresora requiere.
De ser necesario actualice los drivers desde Internet.
Configure la impresora acorde con el Formato de requerimiento
para la configuración de computadoras e impresoras:
DSI-SOP-P04-F09.
6. Probar el equipo antes de entregar al usuario final. Verificar que el
equipo haya sido instalado, configurado y cableado debidamente.
Realizar pruebas de esfuerzo y comprobación de parámetros de
configuración.
7. Asegurar la integridad del equipo. Colocar el sticker de seguridad.
8. Programar instalación. El Jefe de Soporte Técnico coordina con los
usuarios y técnicos responsables la fecha y hora de la instalación.
9. Realizar la entrega del equipo al usuario final. Verificar que el
equipo sea colocado debidamente en la ubicación que el usuario
determine. Realizar las pruebas de esfuerzo y de operatividad
necesarias con el usuario presente.
10. Obtener el visto bueno. Obtener del usuario el visto bueno del
equipo (hacer firmar el registro de Conformidad de Equipos) y registrar
lo ejecutado en el sistema de Help_Desk.
11. Registrar la instalación. Registrar lo ejecutado en la bitácora
correspondiente. Actualice el inventario de hardware y software.
32. Página 1
Instalación y configuración de
cámaras Dlink
Requerimientos:
Para realizar la instalación de la camara Dlink DSC 2000 deberá contar con
lo siguiente:
El CD de aplicativos que vino con el equipo o se puede bajar de la
siguiente dirección:
http://support.dlink.com/Products/view.asp?productid=DCS-2000#apps
Una cuenta de usuario para ingresar al servidor FTP.
En este servidor se tendrá preparado una carpeta por cada cámara.
Cableado de red y alimentación eléctrica en el punto físico donde se
instalará la cámara con su soporte.
Configuración de Dirección IP
Encender la cámara y conectarla a la red.
Ejecutar el programa IP Installer , aparecerá la siguiente ventana:
33. Página 2
Si no detecta
ninguna mac entonces
ud. Tendrá que
usar un clip y “resetear” la cámara, introduciendo este en la parte posterior
y manteniéndolo allí durante dos ciclos de parpadeo de la luz ubicado en la
parte frontal de ella. Empezará a parpadear rápidamente luz verde y roja,
luego vendrá una pausa y hará la misma operación, es ahí en donde Ud.
Deberá de quitar el clip. Después de esto Ud. Verá la cámara en el Sw.
Si aún así la cñamara no se visualiza opte por colocar las cámaras y la pc
desde donde se ejcuta el ip installer en el mismo hub.
Luego de unos segundos mostrará la dirección MAC de la cámara:
Seleccionar la dirección MAC a configurar y dar clic al botón Wizard:
34. Página 3
Dar clic al boton Next:
Ingresar la información de dirección IP, máscara, gateway y DNS que sea necesaria
y dar clic a Next.
Dar clic al botón Restart.
35. Página 4
Configuración de los aplicativos de captura de Fotos
Colocar la cámara en su ubicación final, para permitir la configuración de la calidad
de imagen y detección de movimiento de la manera mas optima posible.
Ingresar desde un browser IE al IP configurado, el usuario a ingresar será Admin y
el password en blanco.
Durante el primer ingreso probablemente aparecerá la siguiente ventana, se deberá
aceptar para realizar la instalación del PlugIn que indica:
La primera ventana o pantalla que se verá es la siguiente:
37. Página 6
Cambiar el password de Administrador, tipeando 2 veces el password deseado.
Desde esta ventana se agregaran los usuarios adicionales que se deseen tengan
acceso a la cámara.
Quitar el check a la opción “Allow ‘demo’ account view” , para evitar tener el
usuario demo que ingresa sin password.
En la misma pantalla, crear el usuario “monitor” con password “monitoreo”, el cual
deberá ser configurado como sólo lectura dando click. Dejar el campo “Permit to
access DI/DO” para este fín.
Finalmente dar clic al botón Save.:
Dar clic a la pestaña Advanced :
38. Página 7
Desde esta pantalla se podrá realizar las siguientes configuraciones:
- Cambiar o configurar la dirección IP del equipo, su máscara, router o gateway y
los servidores DNS que está utilizando.
- Cambiar o configurar la dirección del servidor de correo SMTP que se usará
para enviar las fotos en el caso se use la opción de envío por Email. Asimismo
se puede configurar las direcciones de correo destino separadas por “,” y la
dirección de correo remitente.
- Cambiar la direccion del servidor FTP que se usará para guardar las fotos en el
caso que se use la opción de FTP. Se debe de configurar la cuenta , el password
y el fólder a utilizar en el servidor FTP.
- Dejar marcado el check Primary FTP passive mode.
- Finalmente dar clic al botón Apply:
39. Página 8
Dar clic al botón video:
Seleccionar las opciones que se muestran en esta imagen y dar clic al botón Apply.
Dar clic al botón Image Setting:
40. Página 9
Mejorar la calidad de la imagen trabajando los controles de Brighness , Contrast ,
Saturation y Hue. Una vez obtenida la calidad de imagen deseada grabarla dando
clic a Save.
Dar clic al botón Motion Detection:
41. Página 10
Para configurar la detección de movimiento:
- Dar check a Enable motion detection.
- Dar clic en el botón New, con lo cual aparecerá un recuadro sobre la imagen de
la cámara, asignar un nombre y salvar dando clic al botón Save.
- Con el mouse regular el tamaño del área en la imagen que se desee monitorear
el movimiento. Se pueden configurar 3 ventanas sobre cada cámara.
- Regular la sensibilidad de la detección de movimiento con los controles
deslizantes Sensitivity y Percentage teniendo en cuenta que menor porcentaje y
mayor sensibilidad da como resultado una mayor sensibilidad al movimiento en
el recuadro configurado. El recuadro con líneas al lado derecho de la imagen
ayuda a la configuración , en el caso que se empiecen a ver líneas rojas quiere
decir que se está realizando el tomado de fotos. Cada cambio que se realice en
esta pantalla debe de ser guardado con el botón Save.
Dar clic a la pestaña Tools y luego al botón Applications
42. Página 11
En esta pantalla se configura el método que se usará para guardar las fotos ya sea
enviándolas vía correo ó almacenándolas en un servidor FTP. Adicionalmente es
posible configurar un horario en el que se desee que trabaje el guardado de las
fotos. El envío de las fotos al correo o al servidor FTP se realizará periódicamente y
además es posible configurar que sea debido a la detección de movimiento.
Haga clic en Apply.
Dar clic al boton System:
43. Página 12
Desde esta pantalla se deberá de configurar la hora de la cámara usando la opción
Sync with computer time. Haga clic en apply.
44. Procedimiento de instalación, configuración y prueba de
impresoras
Parainstalación , configuración ypruebasdeimpresorasmatriciales
Los pasos para la instalación y configuración de impresoras matriciales son los
siguientes:
1)Ejecutar Inicio Configuración Impresoras Agregar impresoras.
2) Luego dependiendo el modelo de la matricial que coloque buscar el modelo
en la lista de impresoras mostrada o proporcionar la ruta en donde se ubiquen
los drivers del modelo. Recordemos que el mismo Windows tiene una librería
de dispositivos y ahí lo podrá encontrar, en caso contrario colocara el disco
driver y le dará la ruta.
3) A fin de verificar la correcta instalación, enviar a imprimir 10 páginas de un
documento en Word y otro en Excel.
4) Estas impresoras también deben ser configuradas para imprimir por
dejawint en caso sea necesario . Esto es posible entrando a la carpeta icetcp y
ejecutando el programa de configuración del emulador settcpw. Dentro de ella
haga click en Pc Print Setup, colocar el nombre de la impresora en dejawint, y
la ruta del directorio spool (/usr/tmp/impresora) . Cargar el programa servidor de
impresión (Print Server) llamado icelpd (aplicar al acceso directo –s=winsock
en la línea de comando) .
5) Enviar a imprimir trabajos por dejawint para comprobar el correcto
funcionamiento.
Ejemplo: Para el caso de Facturación, una impresión de 15 a 20 boletas
borrador y/o reportes varios.
45. 2
Parainstalación , configuración ypruebasdeimpresorasdeinyección detinta y
láser
Este tipo de impresoras tienen 2 tipos de instalación según la tecnología
aplicada . Los equipos modernos es de la forma explicada en líneas arriba y en
las mas antiguas es de la sgte. manera:
1) Hacer click en Inicio Configuración Impresoras Agregar impresora.
2) Luego de hacer click en agregar impresora le saldrá una ventana en donde le
indica si es local o está en la red.
3) Si la impresora la tiene conectada a su PC escoger Local.
4) Luego le ira a pedir qué tipo de impresora es la que desea instalar, Usted
colocara los discos instaladores y le dará la ruta según la plataforma que este
usando.
5) Después de eso la máquina le va a pedir otro diskette si es que hubiese para
continuar la instalación.
6) Realizar las pruebas siguientes :
Enviar a imprimir unas 10 páginas de un documento en Word y otro en
Excel.
Imprimir 5 diapositivas de alguna presentación en Powerpoint que
cuente con gráficos.
Verificar para el caso de ambos tipos de impresoras la total ausencia de
manchones y/o caracteres extraños .
7) Algunas de estas impresoras también deben ser configuradas para imprimir
por dejawint en caso sea necesario .
Para ello, inicialmente hay que asegurarse que el programa reporte haya sido
adaptado para la impresión desde dejawint. Luego de ello se configura la
impresora entrando a la carpeta icetcp y ejecutando el programa de
configuración del emulador settcpw. Dentro de ella haga click en Pc Print
Setup, colocar el nombre de la impresora en dejawint, y la ruta del directorio
spool (/usr/tmp/impresora) . Cargar el programa servidor de impresión (Print
Server) llamado icelpd (aplicar al acceso directo –s=winsock en la línea de
comando) .
Enviar a imprimir trabajos por dejawint para comprobar el correcto
funcionamiento.
Ejemplo: Para el caso de Facturación, una impresión de 15 a 20 boletas
borrador y/o reportes varios.
46. Características estándares
Compra-Venta de Hardware y/o Software
Prestación de Servicios
Materia del Contrato
COMPUTADORA PARA ALUMNOS DE DISEÑO GRÁFICO
Items Materia del Contrato
Item Tipo Cant Descripción
1 1 COMPUTADORA PARA ALUMNOS DE DISEÑO GRÁFICO con lo mínimo siguiente:
Procesador Intel Pentium IV de 2.4GHZ ó superior, con soporte a procesadores de
mayor velocidad
256KB de caché
512MB de memoria RAM, expandible a 1024MB.
Disco duro de 15GB
Vídeo con 32MB de memoria en el mismo controlador (no usa la memoria de la PC)
Alcances
Item Alcances
1 Una disquetera de 1.44MB. El teclado y ratón deben ser del tipo PS/2. Puertos paralelo, serial, USB
1 La placa madre debe ser de marca Intel. El sonido debe estar incorporado en la placa madre.
1 El bus del procesador y de la memoria debe ser de 133MHZ ó superior.
1 No se provee parlantes o CD-ROM a menos que el usuario lo requiera
1 El video debe ser un acelerador gráfico 3D del tipo AGP2x como mínimo, 4x de preferencia
Condiciones Especiales
Item Condiciones / Entregables
1 Manuales y software completos para la configuración del equipo y de la tarjeta gráfica
1 Configuración microtorre o slimcase (factor de forma pequeño).
1 El tamaño del monitor debe ser seleccionado por la Dirección solicitante.
Condiciones Generales
Item Descripción
Plazo de Entrega / Término Inmediata
Costo del HW/SW/Servicio US$
Forma de Pago Contado a 30 días
47. Características estándares
Compra-Venta de Hardware y/o Software
Prestación de Servicios
Materia del Contrato
COMPUTADORA PARA ALUMNOS REGULARES
Items Materia del Contrato
Item Tipo Cant Descripción
1 1 COMPUTADORA PARA ALUMNOS REGULARES con lo mínimo siguiente:
Procesador Intel Pentium IV de 2GHZ, con soporte a procesadores de mayor velocidad
256KB de caché
256MB de memoria RAM, expandible a 512MB. Consume un solo slot.
Disco duro de 15GB
Vídeo con 8MB de memoria en el mismo controlador (no usa la memoria de la PC)
Alcances
Item Alcances
1 Una disquetera de 1.44MB. El teclado y ratón deben ser del tipo PS/2. Puertos paralelo, serial, USB
1 La placa madre debe ser de marca Intel. El sonido debe estar incorporado en la placa madre.
1 El bus del procesador y de la memoria debe ser de 133MHZ ó superior
1 No se provee parlantes o CD-ROM a menos que el usuario lo requiera
Condiciones Especiales
Item Condiciones / Entregables
1 Manuales y software completos para la configuración del equipo
1 Configuración microtorre o slimcase (factor de forma pequeño).
1 El tamaño del monitor debe ser seleccionado por la Dirección solicitante.
Condiciones Generales
Item Descripción
Plazo de Entrega / Término Inmediata
Costo del HW/SW/Servicio US$
Forma de Pago Contado a 30 días
48. Características estándares
Compra-Venta de Hardware y/o Software
Prestación de Servicios
Materia del Contrato
COMPUTADORA PARA PERSONAL ADMINISTRATIVO
Items Materia del Contrato
Item Tipo Cant Descripción
1 1 COMPUTADORA PARA PERSONAL ADMINISTRATIVO con lo mínimo siguiente:
Procesador Intel Pentium III de 800MHZ ó superior, con soporte a procesadores de
mayor velocidad
512KB de caché
256MB de memoria RAM, expandible a 512MB. Consume un solo slot.
Disco duro de 15GB
Vídeo con 8MB de memoria en el mismo controlador (no usa la memoria de la PC)
Alcances
Item Alcances
1 Una disquetera de 1.44MB. El teclado y ratón deben ser del tipo PS/2. Puertos paralelo, serial, USB
1 La placa madre debe ser de marca Intel. El sonido debe estar incorporado en la placa madre.
1 El bus del procesador y de la memoria debe ser de 133MHZ ó superior.
1 No se provee parlantes o CD-ROM a menos que el usuario lo requiera
Condiciones Especiales
Item Condiciones / Entregables
1 Manuales y software completos para la configuración del equipo
1 Configuración microtorre o slimcase (factor de forma pequeño).
1 El tamaño del monitor debe ser seleccionado por la Dirección solicitante.
Condiciones Generales
Item Descripción
Plazo de Entrega / Término Inmediata
Costo del HW/SW/Servicio US$
Forma de Pago Contado a 30 días
49. Características estándares
Compra-Venta de Hardware y/o Software
Prestación de Servicios
Materia del Contrato
IMPRESORA LÁSER
Items Materia del Contrato
Item Tipo Cant Descripción
1 1 IMPRESORA LÁSER con lo mínimo siguiente:
18 páginas por minuto
16MB de memoria
Resolución de 1200 dpi
Conexión a red UTP
Impresión en blanco y negro
Alcances
Item Alcances
1 Opción dúplex
1 Soporte PCL-5 y/o Postscript
1 Bandeja de entrada de 250 hojas
1 Bandeja de entrada para sobres
Condiciones Especiales
Item Condiciones / Entregables
1 Manuales y software completos para la configuración de equipos
1 Instalación del software de monitoreo y control
1 Capacitación en el manejo de la impresora
1 Capacitación en el manejo del software de monitoreo a por lo menos cuatro personas
Condiciones Generales
Item Descripción
Plazo de Entrega / Término Inmediata
Costo del HW/SW/Servicio US$
Forma de Pago Contado a 30 días
50. Características estándares
Compra-Venta de Hardware y/o Software
Prestación de Servicios
Materia del Contrato
IMPRESORA DE INYECCIÓN DE TINTA
Items Materia del Contrato
Item Tipo Cant Descripción
1 1 IMPRESORA DE INYECCIÓN DE TINTA con lo mínimo siguiente:
10 páginas por minuto
Resolución de 1200 dpi
Conexión a red UTP si va a ser compartida con otras computadoras/usuarios
Impresión en color
Alcances
Item Alcances
1 Bandeja de entrada de 100 hojas
1 Bandeja de entrada para sobres
Condiciones Especiales
Item Condiciones / Entregables
1 Manuales y software completos para la configuración de equipos
1 Instalación del software de monitoreo y control
1 Capacitación en el manejo de la impresora
1 Capacitación en el manejo del software de monitoreo a por lo menos cuatro personas
Condiciones Generales
Item Descripción
Plazo de Entrega / Término Inmediata
Costo del HW/SW/Servicio US$
Forma de Pago Contado a 30 días
51. Software de base autorizado por UPC
Los productos de software autorizados por la UPC para ser instalados en las computadoras
personales son:
Sistema operativo Windows 95, Segunda Edición, en castellano.
Sistema operativo Windows 2000 Professional, en inglés, para computadoras modernas y
nuevas.
Los sistemas operativos anteriores deben contar con todos los parches de seguridad y
service pack provistos por el fabricante.
Microsoft Office 2000. Herramienta integrada para el manejo de documentos, hoja de
cálculo y presentaciones.
McAfee. Software antivirus para la protección de las computadoras personales.
Acrobat Reader. Para la lectura de documentos con formato PDF.
WINZIP. Producto shareware utilizado para comprimir y descomprimir archivos.
Procedimientos
Configurar los siguientes productos:
Sistema operativo. Se debe conocer lo siguiente:
Nombre de máquina.
UPC es el nombre del único dominio activo de la institución.
El protocolo de trabajo es TCP/IP.
Se utiliza el servicio DHCP para la configuración automática de los demás servicios
de red: DNS, WINS, default gateway e IP.
Instalar los últimos parches de seguridad necesarios.
Internet Explorer 5.5 ó superior
Instalar los últimos parches de seguridad necesarios.
Outlook 2000 para correo electrónico, mensajería y colaboración.
Utilizar el servicio ‘Exchange Server’.
52. Página 1
Configuración de servidores W2K
por seguridad
El presente checklist busca establecer los lineamientos y acciones a seguir
para lograr una eficaz configuración de seguridad en los servidores W2K.
1. Materiales, herramientas y software disponibles. Verifique que
cuente con los materiales y herramientas en stock que se necesitarán
para realizar la configuración del sistema operativo. Comprobar que se
cuenta con el software para diagnóstico y los parches y/o
actualizaciones de software necesarios.
2. Configuración ordenada del software:
Verifique que todas las cuentas de usuarios tengan una contraseña
válida.
Evite utilizar contraseñas repetitivas.
Elimine las cuentas de usuarios que no se utilicen.
Configure la longitud mínima de las contraseñas a 6 caracteres.
Configure el número de intentos fallidos de acceso a 5.
Configure el tiempo que una cuenta está bloqueada a 30 minutos.
Configure la rotación de contraseñas al máximo permitido.
Remueva los servicios innecesarios.
Revise que los servicios necesarios estén bien configurados.
Cierre los puertos que no sean necesarios.
Actualice todo el software que esté instalado a las últimas
versiones disponibles.
Instale todos los parches de seguridad requeridos y disponibles.
Verifique que los archivos y directorios se creen con los permisos
de seguridad apropiados. Utilice el sistema de archivos NTFS.
El acceso a la cuenta del superusuario ‘administrator’ y del
administrador del correo ‘exadmin’ debe darse únicamente desde
las consolas respectivas al interior del Centro de Cómputo.
Habilite todas las auditorias posibles, tanto fallidas como exitosas.
No utilice el servicio DHCP para instalar los servicios de red.
Utilice el anexo DSI-SOP-P04-F07 para la configuración del
registro del W2K en modo seguro, de acuerdo a las necesidades
de los servicios instalados.
53. Página 2
Utilice las herramientas que tenga a la mano para monitorear la
seguridad del sistema conectado a la red.
Utilice las herramientas que tenga a la mano para monitorear la
seguridad del sistema de archivos y directorios.
3. Probar el equipo antes de ponerlo en producción. Verificar que el
sistema operativo haya sido configurado debidamente. Realizar pruebas
de esfuerzo y comprobación de los parámetros de configuración.
4. Crear los disquetes o CD-ROM necesarios para cargar el sistema
operativo en caso de emergencia. Comprobar que estos disquetes o
CD-ROM funcionen como se espera.
5. Programar la instalación del servidor. El Jefe de Soporte coordina
con los usuarios y administradores responsables la fecha y hora de la
instalación.
6. Realizar la instalación en producción. Verificar que el equipo sea
instalado debidamente. Realizar pruebas de esfuerzo con el usuario
presente.
7. Obtener el visto bueno. Obtener del usuario el visto bueno del
equipo y sistema operativo y registrar lo ejecutado en el sistema interno
correspondiente.
8. Registrar la instalación. Registrar lo ejecutado en la bitácora
correspondiente. Actualice el inventario de hardware y software.
54. Guía para la configuración del registro del
sistema operativo Windows W2K por
seguridad
List of Ports Used by Windows NT version 4.0 services:
Function Static ports
-------- ------------
Browsing UDP:137,138
DHCP Lease UDP:67,68
DHCP Manager TCP:135
Directory Replication UDP:138 TCP:139
DNS Administration TCP:139
DNS Resolution UDP:53
Event Viewer TCP:139
File Sharing TCP:139
Logon Sequence UDP:137,138 TCP139
NetLogon UDP:138
Pass Through Validation UDP:137,138 TCP:139
Performance Monitor TCP:139
PPTP TCP:1723 IP Protocol:47
Printing UDP:137,138 TCP:139
Registry Editor TCP:139
Server Manager TCP:139
Trusts UDP:137,138 TCP:139
User Manager TCP:139
WinNT Diagnostics TCP:139
WinNT Secure Channel UDP:137,138 TCP:139
WINS Replication TCP:42
WINS Manager TCP:135
WINS Registration TCP:137
For additional protection, block ports on individual W2K systems using the advanced options in the
protocol properties. Start -> Setting -> Control Panel -> Network -> Protocols -> TCP/IP -> Advanced
-> Enable Security -> Configure. This could be useful if you have an W2K server that is only used as
a public web server. You can then block out all TCP ports except 80 (HTTP) and IP protocols 6 (TCP)
and 17 (UDP).
55. 2
Registry
Setting Recommendations
This list gives registry settings that administrators may find useful for enhancing the security of an NT
system.
HiveKey:[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon]
To prevent the floppy drive from being accessed remotely, use this setting. The user who is locally
logged on can still access the drive.
Name: AllocateFloppies
Type: REG_SZ
Default Value: 0
Recommended Value: 1
To prevent the CD-ROM drive from being accessed remotely, use this setting. The user who is locally
logged on can still access the drive.
Name: AllocateCDRoms
Type: REG_SZ
Default Value: 0
Recommended Value: 1
To display a legal notice before a user enters their username and password to logon to a device, use
these settings. It is only displayed to a user logging on locally. We encourage you to discuss the
content of this banner with your legal counsel.
Name: LegalNoticeCaption
Type: REG_SZ
Default Value: not set
Recommended Value: COMPANY *** LEGAL NOTICE
Name: LegalNoticeText
Type: REG_SZ
Default Value: not set
Recommended Value: This device is for *** related work only. Authorized Users Only.
When a user successfully logs into an NT system, the username is shown by default the next time
someone tries to log into the system. Knowing the usernames of a successful logon can help
intruders perform dictionary or brute attacks. To prevent the username of the last logged on user from
being displayed to the next user to logon to the device, use this setting.
Name: DontDisplayLastUserName
Type: REG_SZ
Default Value: not set
Recommended Value: 1
To deter unknown people from shutting down NT systems and deactivate the shutdown button on the
initial logon screen, use the following registry setting. This works because to shutdown a device the
user would need to logon first. If auditing is turned on to track logon activity, the administrators can
determine who rebooted the system.
Name: ShutdownWithoutLogon
Type: REG_SZ
Default Value: 1
Recommended Value: 0
By default NT caches the past 10 logons. This is used in case the domain controller is unavailable. To
prevent the caching of logon information, change the following registry value. It can range from 0-50.
Name: CachedLogonsCount
Type: REG_DWORD
Default Value: not set
Recommended Value: 0
56. 3
HiveKey:
[HKEY_LOCAL_MACHINESystemCurrentControlSetControlPrintProvidersLanMan Print
Services]
By default, it is possible for users to add print drivers to an NT system. To prevent users from adding
print drivers, make the following registry change:
Name: AddPrinterDrivers
Type: REG_DWORD
Default Value: not set
Recommended Value: 1
HiveKey:
[HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerSubsystems]
Although there is no clear evidence that OS/2 and POSIX are a security risk you may wish to disable
OS/2 and POSIX if they are not required.
Name: OS2
Type: REG_EXPAND_SZ
Default Value: %SystemRoot%/system32/os2ss.exe
Recommended Value: remove it
Name: POSIX
Type: REG_EXPAND_SZ
Default Value: %SystemRoot%/system32/psxss.exe
Recommended Value: remove it
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventLogApplication]
To prevent all users from viewing the Application Event Log, use the following registry setting. Also,
be sure to set the proper access control on the registry key. See section VII.B for further information
on controlling access to the registry.
Name: RestrictGuestAccess
Type: REG_DWORD
Default Value: not set
Recommended Value: 1
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventLogSystem]
To prevent all users from viewing the System Event Log, use the following registry setting. Again, be
sure to set the proper access control on the registry key. See section VII.B for further information on
controlling access to the registry.
Name:RestrictGuestAccess
Type:REG_DWORD
Default Value: not set
Recommended Value: 1
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventLogSecurity]
The default configuration for the Security Event log does prevent users from viewing the log.
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetControlLsa]
NT allows non-authenticated users to list domain usernames and share names. This information
could be useful to intruders. To prevent this type of access, set the following registry key.
Name: RestrictAnonymous
Type: REG_DWORD
57. 4
Default Value: not set
Recommended Value: 1
There are two types of authentication used by NT. The first is LanManager (LM) which is a backwards
compatible authentication and is inherently insecure. The other is the Windows NT authentication.
The NT authentication has a stronger encryption method and can support mixed/special character
passwords. To prevent LM authentication, set the following registry key.
Name: LMCompatibilityLevel
Type: REG_SZ
Default Value: 0
Recommended Value (Workstation): 3
Recommended Value (Domain Controller): 5
Name: Notification Packages
Type: REG_MULTI_SZ
Default Value: not set
Recommended Value: passfilt.dll
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetControlSecurePipeServersWinreg]
To prevent remote users from viewing the NT registry, use the following key. The access control on
this key is then used to determine who can remotely view the registry.
Name: Description
Type: REG_SZ
Default Value: not set
Recommended Value: Registry Server
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession Manager]
To prevent users from changing the attributes of shared resources (e.g. printer settings), set the
following registry value
Name: ProtectionMode
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetControlSession ManagerMemory
Management]
By default, the file used for paging is not cleared. This may contain clear text passwords or other
sensitive information. To ensure that NT clears the paging file when the machine is shutdown, set the
following value.
Name: ClearPageFileAtShutdown
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesRdrParameters]
To prevent "man-in-the-middle" attack, enable SMB signing. There are 2 steps to implementing SMB
signing. The following registry entry is the first step, which enables SMB signing on the workstation
side.
Name: RequireSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
58. 5
Name: EnableSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesLanmanServerParameter
s]
The following entry is the second step for enabling SMB signing for the server side.
Name: RequireSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
Name: EnableSecuritySignature
Type: REG_DWORD
Default Value: 0
Recommended Value: 1
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesLanmanServerParameter
s]
NT creates a number of hidden shares that are not visible through browsing, but can still be
connected to. These are known as administrative shares. They are generally used for remote backup
purposes, but if this is not necessary, you can disable them with the following registry setting.
Name (on domain controllers): AutoShareServer
Name (on workstations): AutoShareWks
Type: REG_BINARY
Default Value: not set
Recommended Value: 0
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesLanmanServer]
Another method to prevent users from browsing to other NT workstations is to disable the Server
service and Computer Browser service. This is more practical for end user workstations that should
not be sharing anything. If these services are disabled, it is still possible to connect to other devices
that are sharing.
Name: Start
Type: REG_DWORD
Value: 3
HiveKey:[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesBrowser]
In conjunction with disabling the Server service, use this setting.
Name: Start
Type: REG_DWORD
Value: 3
Access Control List Recommendations
ISS has a utility called everyone2user.exe that will change all instances of the Everyone group to the
Users group. The Everyone group also has unauthenticated users as part of its membership.
Any key with TREE next to it means all of the keys that are below it should also have the ACLs set.
We suggest that you have the UsersEveryone group set to have NONE access.
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventLog TREE
59. 6
The following key should have the Users/Everyone group set to have Special Access:
Query Value
Create Subkey
Enumerate Subkeys
Notify
Read Control
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfile List
The following keys should have the Users/Everyone group set to have READ access.
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices TREE
HKEY_LOCAL_MACHINESOFTWAREClasses TREE
HKEY_LOCAL_MACHINESOFTWAREWindows 3.1 Migration Status TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionApp Paths TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorer TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionEmbedding TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstall
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionType 1 Installer
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionAeDebug TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionCompatibility TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionMCI T 1000 REE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionMCI Extenstions
TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionDrivers TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontDrivers
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontCache
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFonts
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontMapper
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionFontSubstitutes
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionGRE_Initialize
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWOW TREE
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionPorts TREE
By default not all privileges are audited. The following registry setting will also enable auditing of
backups and restores, debug programs, traverse checking, and replacing of process level tokens.
During backup and restores this will cause a large number of events in the audit logs.
Name: FullPrivilegeAuditing
Type: REG_DWORD
Value: 1
In high security development environments auditing of base objects should be enabled. After setting
this registry value, use User Manger to begin this type of auditing.
Name: BaseObjectAuditing
Type: REG_DWORD
Value: 1
60. Página 1
Configuración de servidores Unix
por seguridad
El presente checklist busca establecer los lineamientos y acciones a seguir
para lograr una eficaz configuración de seguridad en los servidores Unix.
1. Materiales, herramientas y software disponibles. Verifique que
cuente con los materiales y herramientas en stock que se necesitarán
para realizar la configuración del sistema operativo. Comprobar que se
cuenta con el software para diagnóstico y los parches y/o
actualizaciones de software necesarios.
2. Configuración ordenada del software:
Verifique que todas las cuentas de usuarios tengan una contraseña
válida.
Evite utilizar contraseñas repetitivas.
Elimine las cuentas de usuarios que no se utilicen.
Configure la longitud mínima de las contraseñas a 6 caracteres.
Remueva los servicios innecesarios del archivo /etc/inetd.conf.
Esto pueden ser SENDMAIL, TFTP, FTP, FTPD, NFS, NIS,
FINGERD, XWINDOWS, etc.
Ejecute los demás servicios con los privilegios más bajos que sean
posibles.
Revise que los servicios necesarios estén bien configurados.
Verifique que los archivos y directorios se creen con los permisos
de seguridad apropiados. Evite la creación de archivos que tengan
permiso de lectura/escritura para grupo/otros.
Actualice todo el software que esté instalado a las últimas
versiones disponibles.
Instale todos los parches de seguridad requeridos y disponibles.
Cierre los puertos que no sean necesarios.
Habilite todas las auditorias posibles, tanto fallidas como exitosas.
Ponga los nombres de los host confiables en el /etc/hosts. Evite
utilizar el servicio DNS.
Asegure que el archivo ‘hosts.equiv’ contenga sólo hosts locales y
no haya ningún signo ‘ + ‘.
61. Página 2
No permita archivos ‘.rhosts’ o ‘.netrc’ en los directorios de los
usuarios, a menos que sea mandatorio.
Deshabilite del sistema operativo la característica de monitoreo de
paquetes (modo promiscuo).
Utilice las herramientas que tenga a la mano para monitorear la
seguridad del sistema conectado a la red.
Utilice las herramientas que tenga a la mano para monitorear la
seguridad del sistema de archivos y directorios.
Configure el número de intentos fallidos de acceso a 5.
El acceso a la cuenta del superusuario ‘root’ debe darse
únicamente a través del comando ‘su’. El acceso a esta cuenta
debe darse únicamente desde la consola respectiva al interior del
Centro de Cómputo.
3. Probar el equipo antes de ponerlo en producción. Verificar que el
sistema operativo haya sido configurado debidamente. Realizar pruebas
de esfuerzo y comprobación de los parámetros de configuración.
4. Crear los disquetes o CD-ROM necesarios para cargar el sistema
operativo en caso de emergencia. Comprobar que estos disquetes o
CD-ROM funcionen como se espera.
5. Programar la instalación del servidor. El Jefe de Soporte coordina
con los usuarios y administradores responsables la fecha y hora de la
instalación.
6. Realizar la instalación en producción. Verificar que el equipo sea
instalado debidamente. Realizar pruebas de esfuerzo con el usuario
presente.
7. Obtener el visto bueno. Obtener del usuario el visto bueno del
equipo y sistema operativo y registrar lo ejecutado en el sistema interno
correspondiente.
8. Registrar la instalación. Registrar lo ejecutado en la bitácora
correspondiente. Actualice el inventario de hardware y software.
62. Nº: ______________
Fecha: ___/___/____
FORMATO DE REQUERIMIENTO PARA LA CONFIGURACIÓN DE
COMPUTADORAS, IMPRESORAS Y TELEFONÍA A USUARIOS NUEVOS
A SER LLENADO POR EL DIRECTOR SOLICITANTE
USUARIO : DIRECCIÓN : ÁREA:
PERMISOS DE TELEFONIA
LOCAL NACIONAL INTERNAC CELULAR BLOQUEADOR
SOFTWARE DE BASE APLICACIONES
OTRO SOFTWARE * /
GRUPOS DE CORREO
WINDOWS95
SR2
CORREO
NTWS4.O
NTSERVER
ANTIVIRUS
WINDOWS
2000PRO
OFFICE97
OFFICE2000
WINZIP
ACROBAT
READER
Internet
Explorer
PRSUPUESTO
PEDIDOS
INTERNOS
CONTACTOS
SOCRATES
EGRESADOS
NOMBRE DEL DIRECTOR SOLICITANTE FIRMA DEL DIRECTOR SOLICITANTE
* Requiere solicitud especial sujeta a la aprobación respectiva. Adjuntar compromiso escrito aceptando toda responsabilidad por la instalación del software.
A SER LLENADO POR SOPORTE TÉCNICO
LOGIN : DIRECCIÓN IP: MAC ADDRESS: NOMBRE DE PC:
TELÉFONO:
ACTIVO SI NO COMPARTIDO #ANEXO #DIRECTO SIMPLE MULTIFUNCIÓN
COMPUTADORA:
ACTIVO MARCA MODELO Nº SERIE CPU HD RAM
IMPRESORAS:
ACTIVO MARCA MODELO Nº SERIE COLA
ACCESORIOS:
ACTIVO MARCA MODELO Nº SERIE DESCRIPCIÓN
CONFORMIDAD DE LA INSTALACIÓN
FIRMA DEL USUARIO FIRMA DEL TÉCNICO
63. TITULO
OPERATIVIDAD DE LA PC TARIFICADOR
CODIGO
DSI-SOP-P04-F10
VERSION
1
PAGINA
1 de 1
Elaborado por Revisado por Aprobado por Fecha
William Romero Jack Daniel Cáceres Meza 5/27/2015
2:56:00 PM
1. DESCRIPCION DEL PROCEDIMIENTO
NRO ACCION RESPONSABLE
1.1 Al término de la realización de cualquier tarea sobre la PC Tarificador se
debe reiniciar.
Personal de
Soporte Técnico
1.2 Verificar que el cable de Red esté conectado.
Verificar que el cable con el conector de 9 pines que sale de la Central
Telefónica esté conectado al puerto serial COM1 de la Pc Tarificador.
(Para la desacarga de Data)
Personal de
Soporte Técnico
1.3 La PC al inicio carga automáticamente el Capturador de Llamadas y se
mapea a la unidad F: pbx en Comunicado.
Se debe verificar que cargue correctamente el programa Capturador de
Llamadas.
Se debe verificar la conección con la unidad F: pbx en Comunicado.
Se debe verificar la descarga de Datos en el programa Capturador de
Llamadas.
Personal de
Soporte Técnico
64. Procedimiento de configuración de Netmeeting en Firewall
Aspectos Generales
- La conexión actual de la UPC con internet tiene un ancho de banda de 1.5
Mbps., por lo que la comunicación a través del protocolo Netmeeting es
fluída, dependiendo de la velocidad de conexión con la que cuenta la
persona con la que se está comunicando.
- Se cuenta con un Firewall CheckPoint que permite dicha comunicación
requiriendo la configuración de los siguientes puertos TCP: 389, 522, 1503,
1720, 1731.
- Los requerimientos para la utilización completa de este protocolo es de una
tarjeta de sonido configurada correctamente con una cámara capturadora
de video (por ejm.: Webcam de SoundBlaster, etc), parlantes y micrófono.
Crear el servicio “Netmeeting” con los protocolos necesarios:
- Ingresar al Editor de políticas de CheckPoint, elegir la opción “Manage”
“Services” y crear los siguientes servicios:
o InternetLocatorServer (Asignándole el puerto TCP 389)
o UserLocationServer (Asignándole el puerto TCP 522)
o T.120 (Asignándole el puerto TCP 1503)
- Añadir los servicios creados al grupo “Netmeeting”
- Verificar adicionalmente que los siguientes servicios también se encuentren
en el grupo Netmeeting:
o H323 (Usando el puerto TCP 1720)
o AudioCallControl (Usando el puerto TCP 1731)
Crear el objeto “WorkStation” para la PC a la que se le dará acceso:
- Ingresar al Editor de políticas de CheckPoint, elegir la opción “Manage”
“Network Objects” y crear una Workstation, dándole un nombre y la
dirección IP interna de la PC.
- Luego elegir la hoja “NAT” del objeto creado y definir la dirección IP externa
que será usada para las comunicaciones a través de Netmeeting.
- Instalar las políticas del Firewall eligiendo la opción “Policy”“Install”.
Publicar la PC en Internet:
- Ingresar a línea de comandos y agregar la ruta para el direccionamiento de
los requerimientos de internet hacia la PC con el siguiente comando:
C:> route add –p <IPExterno> <IPInterno>
- Agregar en el archivo d:fw14.1statelocal.arp la siguiente línea:
IPExterno 00-50-DA-0C-11-72
- Intresar al Editor de Políticas de CheckPoint y verificar si ya existe una regla
para este fín. De existir, añadir la PC creada al campo “Source” , de lo
contrario crear la regla para permitir el acceso a traves de Netmeeting a la
PC creada. Los campos deberás ser los siguientes:
o Source: Añadir la PC creada
o Destination: Any
o Service: Añadir el grupo de servicios “Netmeeting”
o Action: Accept
- Instalar las políticas del Firewall eligiendo la opción “Policy””Install”.
65. 2
Procedimiento de configuración de Netmeeting en Clientes
Configuración de Netmeeting
- Para este fín es necesario contar con una tarjeta de Sonido configurada
correctamente, con una cámara capturadora de video (por ejm.: Webcam de
SoundBlaster, etc), parlantes y micrófono.
- Es recomendable conectarse a un servidor ILS para la comunicación, ya
que esto permite formar parte de un directorio. De no ser posible, para
realizar una comunicación es necesario conocer la dirección IP de la PC
destino.
- Para una correcta comunicación, es necesario configurar el software
Netmeeting ingresando a “Herramientas””Opciones” de Netmeeting y
realizando los siguientes cambios:
o En la hoja “General”, elegir el ícono “Configuración del ancho de
banda” y elegir el mas adecuado dependiendo de la conexión con
la que se cuente.
Si es una línea dedicada, elegir la opción “Cable, xDSL o
ISDN (RDSI)”
Si se cuenta con una línea Dial-Up, elegir “MODEM de
14400 bps” ó “MODEM de 28800 bps o más rápido”
dependiendo de la velocidad conseguida.
o En la hoja “Audio”, verificar que esté marcada la opción “Habilitar
audio dúplex completo”. Luego elegir la opción “Avanzado”,
marcar la opción “Establecer manualmente la configuración de
compresión” y elegir la opción “CCITT u-Law 8.000 kHz, 8 Bit,
Mono”.
- Si la persona con la que está comunicándose no puede verla, elegir la
opción “Herramientas” “Video” y marcar la opción “Enviar”. Si esta
opción no está disponible, posiblemente sea necesario volver a instalar
el driver de la cámara.