Instituto Tecnológico de Apizaco Centro de Cómputo Manual de Procedimientos para el Mantenimiento Preventivo y Correctivo del Centro de Cómputo M. en C. Nicolás Alonzo Gutiérrez Apizaco Tlax. Marzo del 2011 Índice general Índice general I Índice de tablas III 1. Introducción V 2. Procedimientos de verificación de condiciones de trabajo del equipo de cómputo 2.1. Procedimiento de verificación de condiciones físicas de trabajo . . . . . . . . . . . . . . . . . . . . . 2.2. Procedimiento de verificación de condiciones eléctricas de trabajo . . . . . . . . . . . . . . . . . . . 1 1 1 3. Procedimientos de Instalación y translado de equipo 3.1. Procedimiento de Traslado de Equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2. Procedimiento de Instalación de Equipos nuevos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 3 4. Procedimientos para identificación de equipos, usuarios, grupos, correo electrónico e IPs 4.1. Procedimiento de identificación de equipo . . . . . . . . . . . . . . . . . . . . . . . . . 4.2. Procedimiento de creación de correos institucionales . . . . . . . . . . . . . . . . . . . 4.2.1. Creación de correos personales para el personal docente y administrativo . . . . 4.3. Procedimiento de creación de usuarios de equipo y de red . . . . . . . . . . . . . . . . . 4.3.1. Creación de usuarios de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.2. Procedimiento de Identificación de impresoras de Red . . . . . . . . . . . . . . 4.4. Procedimiento de Asignación de Direcciones Ip de Internet . . . . . . . . . . . . . . . . 4.4.1. Asignación de direcciones IP para computadoras de departamentos . . . . . . . 4.4.2. Asignación de direcciones para impresoras de departamentos . . . . . . . . . . . 4.4.3. Control de direcciones IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5 7 7 8 8 8 9 9 9 11 5. Procedimientos de verificación de equipo, seguridad física, lógica y respaldo 5.1. Procedimiento de verificación de equipo . . . . . . . . . . . . . . . . . . . 5.1.1. Procedimiento de seguridad física. . . . . . . . . . . . . . . . . . . 5.1.2. Procedimiento de seguridad lógica. . . . . . . . . . . . . . . . . . 5.1.3. Procedimiento para el respaldo de Información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 13 14 14 15 . . . . 17 17 17 18 18 6. Procedimientos de Mantenimiento preventivo 6.1. Introducción al mantenimiento preventivo . . . . . . . . . . . . . . 6.2. Procedimiento de mantenimiento preventivo . . . . . . . . . . . . . 6.2.1. Procedimientos de limpieza . . . . . . . . . . . . . . . . . 6.2.1.1. Procedimiento de limpieza de gabinete y monitor I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ÍNDICE GENERAL II 6.2.1.2. 6.2.1.3. 6.2.1.4. 6.2.1.5. Procedimiento de limpieza de los componentes principales Procedimiento de limpieza de la fuente de poder . . . . . . Procedimiento de limpieza del teclado . . . . . . . . . . . Procedimiento de ensamble del equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 19 19 19 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 21 21 22 22 22 22 23 23 23 . . . . . 25 25 25 25 25 25 9. Procedimiento de formateo y Clonación 9.1. Procedimientos de formateo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.2. Procedimiento de clonación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 27 28 10. Procedimientos de Funcionamiento de Red 10.1. Procedimiento de conectividad de cables . . . . . . . . . . . . . . 10.2. Procedimiento de conectividad en red inalámbrica . . . . . . . . . 10.3. Procedimiento para verificar IP’s duplicadas . . . . . . . . . . . . 10.4. Procedimiento rápido para detectar una IP duplicada . . . . . . . 10.5. Procedimiento para verificar el Protocolo TCP/IP . . . . . . . . . 10.6. Procedimiento para localizar fallas de red en el equipo de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 29 29 29 30 30 31 11. Procedimientos servidores 11.1. Procedimiento de Instalación de servidores . . . . . . . . . . . . 11.1.1. Particiones . . . . . . . . . . . . . . . . . . . . . . . . . 11.2. Procedimientos de seguridad de servidores . . . . . . . . . . . . . 11.3. Aplicaciones de seguridad que deben instalarse . . . . . . . . . . 11.4. Configuraciones de seguridad a seguir . . . . . . . . . . . . . . . 11.4.1. Configuración de SSH . . . . . . . . . . . . . . . . . . . 11.4.2. Configuración de IPTABLES . . . . . . . . . . . . . . . . 11.5. Procedimiento de verificación de tarjeta de red del servidor Linux 11.6. Procedimiento de verificación de servicio de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 33 33 33 34 34 34 35 35 36 7. Procedimientos de Mantenimiento Correctivo 7.1. Pasos previos al procedimiento de mantenimiento correctivo. . . . 7.2. Procedimiento para verificar fallas de alimentación de energía . . 7.3. Procedimiento para verificar códigos de error al arrancar la PC . . 7.4. Procedimientos de averías de la pila . . . . . . . . . . . . . . . . 7.4.1. Procedimiento de pila agotada . . . . . . . . . . . . . . . 7.4.2. Procedimiento de verificación de fecha inválida . . . . . . 7.5. Procedimiento de detección de averías del Procesador . . . . . . . 7.6. Procedimiento de detección de errores de unidad de Disco Flexible 7.7. Procedimiento de detección de errores de la tarjeta madre . . . . . 8. Listado de Aplicaciones comunes 8.1. Aplicaciones comunes . . . . . . . . . . . . . . . . . . . . . . 8.2. Aplicaciones Administrativas . . . . . . . . . . . . . . . . . . . 8.2.1. Aplicaciones de Servicios Escolares y áreas académicas 8.2.2. Aplicaciones de Recursos Financieros . . . . . . . . . . 8.2.3. Aplicaciones para laboratorios . . . . . . . . . . . . . . A. Listas de comprobación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Índice de tablas 4.1. 4.2. 4.3. 4.4. 4.5. Abreviaturas de los departamentos . . . . . . . . . . . Nombres de correos electrónicos de los Departamentos Asignación de direcciones IP para los departamentos . Asignación de direcciones IP para las impresoras . . . Asignación de IP para los Departamentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 7 9 9 10 A.1. A.2. A.3. A.4. Condiciones, translado, equipo, identificación y aplicaciones Seguridad Física, lógica, respaldo y restauración de datos . . Limpieza, mantenimiento correctivo y averías de pila . . . . Procedimientos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 39 40 41 III . . . . . . . . . . IV ÍNDICE DE TABLAS Capítulo 1 Introducción El manual de procedimientos de la coordinación de Servicios de Cómputo es una guía breve de las actividades que deben desarrollarse para hacer el trabajo con la calidad que esperan nuestros clientes. El seguir este manual ahorrará un tiempo significativo en la detección de fallas y evitará que haya omisiones en la configuración que debe tener el equipo de cómputo. Permite a su vez cumplir con las normas establecidas por el Centro de cómputo, en cuanto a nomenclaturas de nombres de equipo, nombres de usuario y direcciones de red. En el marco de nuestro sistema de gestión de calidad, es necesario apegarnos a procedimientos que garanticen la calidad de nuestro trabajo en las áreas que incidimos. Estas áreas están divididas básicamente en: Mantenimiento Preventivo. Es la actividad que permite que prevenir daños mayores al equipo de cómputo, de forma que se ahorre tiempo y dinero. Mantenimiento Correctivo. Cuando un equipo dejó de funcionar, es necesario diagnosticarlo y hacer su respectiva reparación. Esto permite recuperarlo a un costo mínimo. Configuración de equipo. Una mala configuración del equipo, convierte a éste en algo prácticamente inutilizable, ya que una buena instalación de controladores, impresoras, antivirus, datos de red y otro tipo de información permite que el equipo se explote a su máxima capacidad. Instalación de Software. Una computadora sin sistema operativo o sin el software de aplicación es de poca o nula utilidad para nuestros clientes. Este manual proporciona los procedimientos para instalar el sistema operativo y las aplicaciones mínimas necesarias para su óptimo aprovechamiento, así como tomar las medidas necesarias para asegurar que cuenta con el software que requiere el usuario para su trabajo cotidiano. Problemas de Red. En teoría no deberían existir los problemas de conectividad. La mayoría de ellos puede solucionarse rápidamente si seguimos los procedimientos de este manual. Probablemente no son los más comunes, pero sí son los que quitan más tiempo al usuario, por lo que deben ser resueltos con la mayor rapidez posible. Este manual es una guía que ayudará al usuario a saber exactamente qué se debe hacer en cada etapa del mantenimiento y así evitar demoras en la entrega del equipo. A su vez ayudará a la Coordinación de Servicios de Cómputo a reducir el tiempo que se invierte en estas actividades señalando exactamente lo que se tiene que hacer en cada etapa del mantenimiento en beneficio de nuestros clientes, en primer lugar y de nuestro propio departamento. V Capítulo 2 Procedimientos de verificación de condiciones de trabajo del equipo de cómputo La esencia del mantenimiento preventivo es proteger el hardware y la alta inversión económica que representa. Es por lo tanto razonable que al ambiente en el que esté operando el equipo sea adecuado, cumpliendo las siguientes condiciones en una lista de verificación (Check List): 2.1. Procedimiento de verificación de condiciones físicas de trabajo Verificar que el lugar de trabajo del equipo cumpla con los siguientes puntos: 1. El equipo debe estar libre, en lo posible de la contaminación aeróbica como el polvo y el humo del cigarro. 2. No coloque su equipo frente a una ventana exponiéndolo directamente a la luz de sol. 3. La temperatura debe ser controlada y constante como sea posible para evitar el stress térmico de los componentes. 4. En cuanto a lo eléctrico es conveniente hacer énfasis en lo siguiente: 2.2. Procedimiento de verificación de condiciones eléctricas de trabajo 1. La alimentación de la línea debe ser a través de la salida correcta. 2. La salida vertical menor del contacto debe corresponder con el polo positivo. 3. La salida vertical mayor del contacto debe corresponder con el neutro. 4. La salida circular debe corresponder con la tierra. 5. Se debe contar preferentemente con un UPS (Sistema de Poder Ininterrumpido), un regulador y un supresor de picos. La mayoría de los UPS cuentan con estas últimas características. La potencia mínima de salida debe ser de al menos 1000Watts. (Cuatrocientos watts del CPU y 200 Watts del monitor CRT o 100 Watts o menos si es de pantalla plana). 6. Se debe verificar con un multímetro que el voltaje sea el adecuado para que el equipo trabaje adecuadamente. El voltaje debe estar entre los 110 voltios y los 120 voltios sin variaciones. 1 2 2.2. PROCEDIMIENTO DE VERIFICACIÓN DE CONDICIONES ELÉCTRICAS DE TRABAJO 7. Se debe verificar que la instalación eléctrica cuente con tierra física y las extensiones eléctricas hagan uso de la misma. 8. Si el monitor muestra rayas horizontales subiendo o bajando, es posible que haya un voltaje menor al necesario para el funcionamiento del equipo. En este caso, el jefe de Departamento deberá hacer la solicitud correspondiente al Departamento de Mantenimiento y Equipo, previa medición con el multímetro. 9. Las lámparas deben estar en un circuito separado. 10. Es recomendable que las impresoras no se conecten al UPS. 11. Se debe hacer un análisis de carga por oficina en día de trabajo normal o extremo para calcular el valor de las pastillas en los centros de carga.Cuando se enciende la máquina da un transitorio donde el voltaje y la corriente tienden a ser muy altos, a tal fenómeno se le conoce como pico, aunque sea durante un tiempo muy corto, el stress físico de los componentes es muy alto, en consecuencia es recomendable reducir el número de ciclos de encendido del equipo, por esta razón si se tiene que apagar y volver a encender la PC por que se ha detenido por los problemas de software o en la línea eléctrica, hágalo con un arranque en caliente tecleando CTRL−ALT−DEL. Capítulo 3 Procedimientos de Instalación y translado de equipo 3.1. Procedimiento de Traslado de Equipo Para transladar el equipo de una ubicación a otra, favor de seguir estos pasos: 1. Ejecutar el procedimiento de verificación de condiciones de trabajo del equipo de cómputo descrito en el capítulo 2. 2. Ejecutar el procedimiento de mantenimiento preventivo del equipo descrito en la sección 6.2 ANTES de moverlo, esto es debido a que si el equipo tiene demasiado polvo acumulado, y éste se mueve, puede hacer que el polvo caiga en la circuitería de la tarjeta madre ocasionando daños permanentes. 3. Ejecutar el procedimiento de asignación de identificación de equipos descrito en la sección 4.1, de acuerdo a la nueva ubicación del equipo. Actualice el grupo de trabajo, nombre del usuario, nombre del equipo y direcciones IP. 4. Instalar el software especificado en el listado de aplicaciones comunes en la sección 8. 3.2. Procedimiento de Instalación de Equipos nuevos Para la instalación de equipo nuevo siga estos pasos: 1. Ejecutar el procedimiento de verificación de condiciones de trabajo del equipo de cómputo descrito en el capítulo 2. 2. Ejecutar el procedimiento de identificación de equipo descrito en el capítulo 2. 3. Instalar el software especificado en el listado de aplicaciones comunes en el capítulo 8. 4. Instalar impresoras. 5. Ejecute el procedimiento de clonación del capítulo 9. 3 4 3.2. PROCEDIMIENTO DE INSTALACIÓN DE EQUIPOS NUEVOS Capítulo 4 Procedimientos para identificación de equipos, usuarios, grupos, correo electrónico e IPs 4.1. Procedimiento de identificación de equipo Para nombrar los equipos de la institución deben seguirse las siguientes normas: Subdirección 4 Departamento 24 Descripción CC Puesto JEF Número de host 01 Quedando de la siguiente forma: 424CCJEF01 Interpretación El número 4 representa a la subdirección administrativa. El número 24 representa el número del departamento. Centro de Cómputo en este caso. CC es la abreviatura correspondiente al Centro de Cómputo. JEF son las tres primeras letras del puesto del dueño de la computadora. (jefatura). 01 Es el número secuencial que corresponde a cada equipo que tenga el usuario, que por lo general será 01. Si maneja dos será 02. En la siguiente tabla encontramos los números de departamento y abreviaturas. Para establecer los grupos de trabajo debe seguir estas normas: Subdirección 4 Departamento 24 Quedando de esta forma: 424CCOMPUTO Explicación de la nomenclatura: 5 Nombre del Departamento CCOMPUTO 6 4.1. PROCEDIMIENTO DE IDENTIFICACIÓN DE EQUIPO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 21 22 23 24 25 28 Abreviatura D SP SA SSA PPP GTV CD DAE DSE CI CB SC MM IND CT CEA DDA DEP EE DRH DRF DRMS CC DME DEPI Departamento Dirección Subdirección de Planeación Subdirección Académica Subdirección de Servicios Administrativos Planeación,Programación y Presupuesto Gestión Tecnológica y Vinculación Comunicación y Difusión Departamento de actividades Extra escolares Departamento de Servicios Escolares Centro de Información Ciencias Básicas Sistemas y Computación Departamento de Metal-Mecánica Ingeniería Industrial Ciencias de la Tierra Ciencias Económico Administrativas Departamento de Desarrollo Académico División de Estudios Profesionales Departamento de Eléctrica y Electrónica Departamento de Recursos Humanos Departamento de Recursos Financieros Departamento de Recursos Materiales y de Servicios Centro de Computo Departamento de Mantenimiento de Equipo División de Estudios de Posgrado e Investigación Tabla 4.1: Abreviaturas de los departamentos CAPÍTULO 4. PROCEDIMIENTOS PARA IDENTIFICACIÓN DE EQUIPOS, USUARIOS, GRUPOS, CORREO ELECTRÓNICO E IPS planeacion extraescolares cbasicas ctierra cseadmvas posgrado materiales gestion escolares sistemas industrial desarrollo humanos ccomputo 7 difusion cinforma mecanica electronica profesional financieros editorial Tabla 4.2: Nombres de correos electrónicos de los Departamentos En donde 4 representa la subdirección 24 el Número del Departamento CCOMPUTO es el nombre del departamento. El nombre del departamento es de acuerdo a la siguiente tabla. Como caso especial la dirección y las subdirecciones forman un solo grupo de trabajo llamado DIRECCION. Materiales y mantenimiento serán un solo grupo de trabajo. También Editorial será un grupo de trabajo diferente. En la descripción del equipo deberá escribir el nombre del departamento seguido del nombre de la oficina finalizando con un número consecutivo de computadora. Ejemplos: Centro de Cómputo Coordinación de Desarrollo de Sistemas Recursos Materiales Oficina de Adquisiciones 4.2. Procedimiento de creación de correos institucionales Se deberá seguirse estas convenciones: Para las jefaturas ya están definidos lo nombres de los correos electrónicos. Vea la tabla 4.2 Para las oficinas será la inicial del departamento definidos en la tabla 4.1 seguida del nombre de la oficina. Ejemplo: [email protected] En caso de que exista más de una oficina se usarán números consecutivos. Ejemplos: • [email protected] • [email protected] • [email protected] 4.2.1. Creación de correos personales para el personal docente y administrativo Como primera opción se usará la inicial del nombre seguido del primer apellido. Esta es la convención más común en Internet. Ejemplos: 1. Para el nombre Elías Calles Morales sería: [email protected]. Segunda opción: [email protected] 8 4.3. PROCEDIMIENTO DE CREACIÓN DE USUARIOS DE EQUIPO Y DE RED 2. Para el nombre Elías Calles Morales sería: [email protected]. Segunda opción: [email protected] 3. Pedro García Aguilar queda del siguiente modo: [email protected]. Segunda opción: [email protected] En caso de que ya exista el nombre se usará entonces la segunda opción: la inicial del apellido materno al final del nombre. 4.3. Procedimiento de creación de usuarios de equipo y de red 4.3.1. Creación de usuarios de red Para la creación de usuarios de red se respetará la siguiente nomenclatura: 1. Para los jefes de departamento el nombre de usuario será el mismo que el del nombre del departamento del listado anterior. 2. Para las demás oficinas se escribirán las iniciales del departamento, seguido del nombre de la oficina: Ejemplos: dseelectronica, dseinformatica, dsecivil, depinformatica. En caso de haber más usuarios en la misma oficina se agregará entonces un consecutivo: depinformatica01. 3. Asignar una contraseña de al menos ocho caracteres alfanuméricos con mayúsculas, minúsculas, números y caracteres especiales. 4.3.2. Procedimiento de Identificación de impresoras de Red Las impresoras de red deberán identificarse de la siguiente forma: 1. Si la impresora pertenece al jefe de departamento se usará el nombre del correo electrónico más el tipo de la impresora. Ejemplo: CComputoHPLaserMono CcomputoHPLaserColor 2. Si es de una oficina: Escribir las iniciales del departamento Seguido del nombre de la oficina. Finalizando con el modelo de la impresora: 3. Ejemplos: a) GTVServicioSocialHPLaserMono b) CCCDesarrolloSistemasHPLaserColor 4. En la descripción de la impresora se escribirá el nombre del departamento seguido del nombre de la oficina todos completos y las especificaciones completas de la impresora. Ejemplos: CAPÍTULO 4. PROCEDIMIENTOS PARA IDENTIFICACIÓN DE EQUIPOS, USUARIOS, GRUPOS, CORREO ELECTRÓNICO E IPS 9 Gestión Tecnológica y Vinculación Oficina de Servicio Social. Impresora HP Laser Monocromática Modelo P2015 dn. Centro de Cómputo Coordinación de Desarrollo de Sistemas. Impresora HPLaser Monocromática Modelo p2015 dn 4.4. Procedimiento de Asignación de Direcciones Ip de Internet La asignación de direcciones IP de internet es muy importante, si no se hace adecuadamente puede causar problemas en la red. Toda computadora o impresora debe tener definida la siguiente información para que pueda trabajar adecuadamente en la red: 1. Dirección IP de red. Se define como se establece en la sección 4.4.1 y en la sección 4.4.2. 2. Máscara de Red. Se define como una clase B: 255.255.0.0 3. Dirección de broadcast. Está definida como 172.17.255.255 4. Dirección de red. Está definida como 172.17.0.0 5. Compuerta de salida. Es la dirección que permite la salida a internet y se define como: 172.17.0.1. Nunca debe ser asignada a ninguna computadora. 4.4.1. Asignación de direcciones IP para computadoras de departamentos Para la asignación de de direcciones IP de internet se usará la dirección de clase B de la forma establecida en la tabla 4.3. En donde Id de Departamento el que está definido en la tabla 4.1. Por lo tanto, existen hasta 254 direcciones IP por cada departamento. Dirección Base 172. Dirección Base 17. Id de Departamento 24. Dirección de la computadora 9 Tabla 4.3: Asignación de direcciones IP para los departamentos 4.4.2. Asignación de direcciones para impresoras de departamentos La asignación de direcciones IP para las impresoras será de la manera establecida en la tabla 4.4. Esto es, para asignar direcciones IP para las impresoras se añadirá 100 al Id del departamento empezando a asignar las direcciones desde la 1 hasta el número de impresoras necesarias. Dirección Base 172. 172. Dirección Base 17. 17. 100Id de Departamento 101. 124. Dirección de la Impresora 8 9 Tabla 4.4: Asignación de direcciones IP para las impresoras En la siguiente tabla encontramos los números de departamento, el rango de IPs, abreviatura y nombre del departamento. Las direcciones de las impresoras de red serán entonces agregando el valor de 100 a cada red en el segundo octeto. 10 4.4. PROCEDIMIENTO DE ASIGNACIÓN DE DIRECCIONES IP DE INTERNET Número 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 21 22 23 24 25 28 IP de Red 172.17.1.1-254 172.17.2.1-254 172.17.3.1-254 172.17.4.1-254 172.17.5.1-254 172.17.6.1-254 172.17.7.1-254 172.17.8.1-254 172.17.9.1-254 172.17.10.1-254 172.17.11.1-254 172.17.12.1-254 172.17.13.1-254 172.17.14.1-254 172.17.15.1-254 172.17.16.1-254 172.17.17.1-254 172.17.18.1-254 172.17.19.1-254 172.17.21.1-254 172.17.22.1-254 172.17.23.1-254 172.17.24.1-254 172.17.25.1-254 172.17.28.1-254 Abreviatura D SP SA SSA PPP GTV CD DAE DSE CI CB SC MM IND CT CEA DDA DEP EE DRH DRF DRMS CC DME DEPI Departamento Dirección Subdirección de Planeación Subdirección Académica Subdirección de Servicios Administrativos Planeación,Programación y Presupuesto Gestión Tecnológica y Vinculación Comunicación y Difusión Departamento de actividades Extra escolares Departamento de Servicios Escolares Centro de Información Ciencias Básicas Sistemas y Computación Departamento de Metal-Mecánica Ingeniería Industrial Ciencias de la Tierra Ciencias Económico Administrativas Departamento de Desarrollo Académico División de Estudios Profesionales Departamento de Eléctrica y Electrónica Departamento de Recursos Humanos Departamento de Recursos Financieros Departamento de Recursos Materiales y de Servicios Centro de Computo Departamento de Mantenimiento de Equipo División de Estudios de Posgrado e Investigación Tabla 4.5: Asignación de IP para los Departamentos CAPÍTULO 4. PROCEDIMIENTOS PARA IDENTIFICACIÓN DE EQUIPOS, USUARIOS, GRUPOS, CORREO ELECTRÓNICO E IPS 11 4.4.3. Control de direcciones IP Para evitar la asignación irracional de direcciones IP se restringirá a las mínimas necesarias por Departamento. En caso de que se necesiten más direcciones éstas serán añadidas secuencialemte. La restricción se dará a nivel de Firewall, lo que significa que las direcciones asignadas a las impresoras no tendrán salida a Internet por obvias razones y tampoco tendrán salida a internet los bloques de direcciones secuenciales arriba de las requeridas por el departamento. 12 4.4. PROCEDIMIENTO DE ASIGNACIÓN DE DIRECCIONES IP DE INTERNET Capítulo 5 Procedimientos de verificación de equipo, seguridad física, lógica y respaldo 5.1. Procedimiento de verificación de equipo Cuando es solicitado un mantenimiento -ya sea preventivo o correctivo- debe ejecutar los siguientes pasos: 1. Verificar la computadora en sitio junto con el dueño del equipo o al momento en que es traída al Centro de Cómputo. 2. Llenar la siguiente información en una lista de verificación de equipo: Estado estético general de la computadora. Deben ser visibles los siguientes componentes: • Tarjeta de video • Tarjeta de Sonido • Unidad de CDROM • Unidades de disco o de USB • Tarjeta de red (alámbrica o inalámbrica) A continuación debe encenderse el equipo. En caso de que no lo haga, abrir la CPU y corroborar que existan lo siguiente: • Tarjeta madre • Disco Duro • Memoria RAM • Tarjeta de video • Otros componentes internos En caso de que faltase alguno, no recibir el equipo y reportarlo inmediatamente al responsable y a su jefe inmediato superior. Si no faltan componentes recibir el equipo. 13 14 5.1. PROCEDIMIENTO DE VERIFICACIÓN DE EQUIPO 5.1.1. Procedimiento de seguridad física. 1. Mantener el área de trabajo limpia. 2. Mantener la herramienta ordenada y en su lugar correspondiente. 3. Verificar que lo cables de alimentación estén bien y que no tengan roturas. 4. Usar pulsera anti estática, conectada a tierra física. 5. No debe usar guantes de látex. 6. No debe de haber alfombra en el área de mantenimiento. 7. Cuando Sopletee y use la aspiradora o limpie con el alcohol isopropílico hágalo en un área ventilada. 8. Usar cubre bocas cuando se haga el sopleteo y aspiración del equipo, también use cubrebocas cuando manipule alcohol isopropílico. 9. Evite en lo posible respirar el polvo o el alcohol isopropílico, por que a la larga puede ser perjudicial para su salud. 10. Usar bata blanca cuando haga la limpieza del equipo. 11. Evite tocar, en la medida de lo posible, las áreas plateadas o doradas de los componentes de las tarjetas. 5.1.2. Procedimiento de seguridad lógica. Para llevar a cabo este procedimiento siga estos pasos: 1. Verificar que el equipo encienda. En caso contrario ejecutar el procedimiento de mantenimiento correctivo del capítulo 7. 2. Anotar la información de controladores de las tarjetas: 3. Video 4. Sonido 5. Otros 6. Anotar la información de la tarjeta de red. Ip, compuerta de salida y DNS primario y secundario. 7. Anotar la información del nombre del equipo y grupo de trabajo. 8. Anotar la información de impresoras, nombre y controlador y solicitarlo al área correspondiente. 9. Anotar la información de recursos compartidos, carpetas locales compartidas y unidades de red. 10. Anotar el software usado por el cliente. CAPÍTULO 5. PROCEDIMIENTOS DE VERIFICACIÓN DE EQUIPO, SEGURIDAD FÍSICA, LÓGICA Y RESPALDO 15 5.1.3. Procedimiento para el respaldo de Información El respaldo de información es crítico para cualquier institución y se debe asegurar la integridad de la información antes de formatear el disco duro o reinstalar el sistema operativo. Para asegurar que un respaldo está correcto siga estos pasos: 1. Ejecute el procedimiento de verificación de equipo de la sección 5.1. 2. El equipo debe arrancar desde el disco duro. Es decir, la BIOS debe de hacer sus pruebas respectivas, incluido el test de memoria. Si es así continúe en el paso cuatro. 3. Si el equipo no enciende, entonces: Debe avisar al propietario de la información, Extraer el disco duro, conectarlo a una computadora de apoyo con el convertidor SATA/IDE y proceder con el paso seis para el respaldo de la información asistido por el propietario de la información. Después de terminado el respaldo ejecutar el procedimiento de mantenimiento correctivo. 4. El propietario de la información debe de indicar por escrito en la solicitud de trabajo que tiene un respaldo adicional en su lugar de trabajo. 5. En caso contrario, el propietario de la información debe estar presente y señalar aquella que deba respaldarse, además de su ubicación y debe proporcionar el medio de almacenamiento (Disco duro externo, CD’s o DVD’s o memoria USB). 6. Proceder al respaldo de la información y el propietario debe firmar en la orden de trabajo que está de acuerdo en la información respaldada una vez verificada. 7. El propietario se hará responsable de su medio de almacenamiento. En caso de no contar con uno, se hará el respaldo en un disco externo propiedad del centro de cómputo y para asegurar la fiabilidad, creará una segunda copia en otra computadora. En este caso el centro de cómputo no será responsable por omisiones o fallos del medio de almacenamiento, ni del propietario ni el del centro de cómputo. 8. Después de terminado el proceso de mantenimiento el propietario deberá proporcionar su medio de respaldo para regresar la información a la computadora. En caso de que se haya hecho el respaldo en un disco de almacenamiento del centro de cómputo, el propietario de la información deberá estar presente, cuando la información sea regresada a la computadora. 9. En ningún caso el centro de cómputo o su personal serán responsables de ningún tipo de información, ya que es responsabilidad primaria de todo usuario tener una copia de respaldo. 16 5.1. PROCEDIMIENTO DE VERIFICACIÓN DE EQUIPO Capítulo 6 Procedimientos de Mantenimiento preventivo 6.1. Introducción al mantenimiento preventivo El mantenimiento preventivo es la actividad que permite que un equipo esté trabajando adecuadamente durante su tiempo útil de vida y evita problemas mayores en un futuro. El mantenimiento preventivo se divide en dos tipos: 1. Mantenimiento preventivo activo.- Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes. La frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora y de la calidad de los componentes. Si la PC esta en un ambiente extremadamente sucio se debe limpiar en promedio cada tres meses. Para la mayoría de los ambientes limpios de oficina la limpieza se debe aplicar en promedio una o dos veces al año. 2. Mantenimiento preventivo pasivo.- Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente externo, incluye básicamente las condiciones físicas de operación del sistema y la prevención eléctrica. Lo físico comprende factores como la temperatura ambiente, el stress térmico de encendido, la contaminación por polvo, humo de cigarro y problemas por posibles golpes o vibraciones. Lo eléctrico concierne a factores como carga electrostáticas, la sobre carga en la línea y en algunos ambientes la interferencia por radiofrecuencia. Limpieza del sistema. El polvo que se almacena sobre los componentes puede traer diversos problemas. Uno es que el polvo actúa como aislante térmico evitando el adecuado enfriamiento del sistema, el excesivo calentamiento acorta la vida de los componentes. Otro es que el polvo contiene elementos conductivos que puede causar cortos circuitos al sistema. El polvo también puede corroer los contactos eléctricos causando conductividades inadecuadas. En este caso se encuentra el polvo del cigarro que contiene elementos químicos que pueden conducir la electricidad y causar corrosión a las partes de la computadora. Por lo tanto se recomienda evitar fumar cerca de su computadora. 6.2. Procedimiento de mantenimiento preventivo 1. Seguir el procedimiento de verificación de equipo de la sección 5.1 2. Solicitar los discos de controladores y de restauración del sistema operativo al usuario. 3. Seguir el procedimiento de respaldo de la sección 5.1.3. 4. Seguir el procedimiento de seguridad física de la sección 5.1.1. 17 18 6.2. PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO 5. Seguir el procedimiento de seguridad lógica de la sección 5.1.2. 6. Ejecute los procedimientos de limpieza de la sección 6.2.1. 7. Ejecute el procedimiento de formateo y clonación del capítulo 9 8. Instale las aplicaciones del listado de aplicaciones comunes del capítulo 8. 9. Ejecute el procedimiento de identificación de equipos del capítulo 4.1. 10. Ejecute el procedimiento de creación de usuarios de equipo y de red del capítulo 4.3.1. 6.2.1. Procedimientos de limpieza 6.2.1.1. Procedimiento de limpieza de gabinete y monitor 1. El gabinete.- Use una franela y el limpiador para cubiertas de plástico antiestático 2. Limpie el monitor y use aire comprimido para retirar el polvo interior. 3. Limpie los cables de alimentación con una franela y alcohol isopropílico. 6.2.1.2. Procedimiento de limpieza de los componentes principales 1. Quitar la tapa del gabinete. Cuando se abre la computadora para manipular directamente los circuitos, la descarga electrostática sobre ellos puede dañarlos permanentemente. Para tales manipulaciones debemos descargarnos continuamente sobre el chasis del equipo (en el blindaje de la fuente de poder por ejemplo) o usar una pulsera antiestática. 2. Identificar los componentes principales. Hacer un pequeño diagrama de la disposición de las tarjetas en los slots, los jumper y los cables de las unidades de almacenamiento y el CDROM o DVD. Notar que estos tienen uno de sus lados coloreados de rojo. Dicha señal indica que se trata de la terminal número 1. 3. Retirar de los slots la tarjeta de video y demás tarjetas. No tocar los conectores dorados o plateados para evitar descargas electrostáticas en los componentes electrónicos. 4. Desconectar los cables de alimentación y cables de las unidades, y retirarlos del gabinete desatornillándolo como sea necesario. 5. Retirar el microprocesador, pila y los módulos de memoria. 6. Quitar las unidades de almacenamiento. 7. Con una goma blanda limpiar todos los contactos de todas las tarjetas incluyendo los módulos de memoria. Las tarjetas deben manipularse por los extremos sin tocar los conectores dorados o plateados. 8. La tarjeta madre debe ser sopleteada con aire comprimido y aspirada al mismo tiempo para reducir la exposición al polvo. Tarjetas adaptadoras.- Use una goma suave para limpiar los contactos de cada tarjeta. Evite tocar las áreas doradas o plateadas. No use guantes de látex. Cables y conectores. También deben ser sopleteados y aspirados. Sopletear y aspirar los ventiladores principales del equipo. CAPÍTULO 6. PROCEDIMIENTOS DE MANTENIMIENTO PREVENTIVO 19 9. Aplique en todas las tarjetas un limpiador de tarjetas electrónicas, incluyendo a la tarjeta madre. En caso de no contar con el limpiador de tarjetas aplicar alcohol isopropílico. 6.2.1.3. Procedimiento de limpieza de la fuente de poder 1. Para limpiar la fuente de poder quite la cubierta, y use aire comprimido para desprender el polvo en toda la circuitería y el ventilador. Al mismo tiempo absorba el polvo con la aspiradora. 2. Aplique enseguida el limpiador de tarjetas electrónicas. 3. Coloque la cubierta de la fuente de poder. 6.2.1.4. Procedimiento de limpieza del teclado 1. Debe sopletearse y aspirarse para desalojar el polvo y otras suciedades de las teclas. 2. Limpie tecla por tecla con limpiador para cubiertas de plástico antiestático con una franela. 3. Evite desarmar todo el teclado y si lo hace, sólo debe desarmarse en el caso de que se haya introducido algún líquido pegajoso como un refresco, café u otro. No debe desarmar ni limpiar las hojas de plástico de contactos, ya que el carbono conductor de las pistas es muy delgado y puede ocasionar discontinuidades haciendo que haya teclas muertas, esto hace inservible el teclado y es necesario su reemplazo. 6.2.1.5. Procedimiento de ensamble del equipo 1. Ensamblar de nuevo los componentes, asegurándose en primer lugar que la tarjeta madre no tenga corto circuito con la carcasa. 2. Espere de cinco a diez minutos y verifique que la tarjeta y los componentes estén secos. 3. Encienda el equipo y compruebe que funciona. 4. En caso de que no arranque, ejecute el procedimiento de mantenimiento correctivo del capítulo 7. 20 6.2. PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Capítulo 7 Procedimientos de Mantenimiento Correctivo Se considera mantenimiento correctivo a todo aquel que no ha sido programado o que el equipo llega sin funcionar al área de mantenimiento. 7.1. Pasos previos al procedimiento de mantenimiento correctivo. Antes de proceder al mantenimiento correctivo siga estos pasos: 1. Seguir el procedimiento de verificación de equipo de la sección 5.1. 2. Seguir el procedimiento de seguridad Física de la sección 5.1.1. 3. Seguir el procedimiento de respaldo de información de la sección 5.1.3 4. De ser posible, seguir el procedimiento de seguridad lógica de la sección 5.1.2. 5. Seguir el procedimiento de mantenimiento preventivo de la sección 6.2. Si después de seguir el procedimiento preventivo aún no funciona el equipo ejecute el o los procedimiento de mantenimiento correctivo correspondientes del capítulo 7. En este apartado se dará una breve guía de cómo proceder ordenadamente para encontrar el problema y resolverlo. 7.2. Procedimiento para verificar fallas de alimentación de energía 1. Verificar cables de alimentación con el multímetro. 2. Verifique que los cables de alimentación estén bien ajustados a la fuente de poder. 3. Verificar que la fuente de poder reciba corriente. Observando que el ventilador de la fuente de poder gire. Observando que los otros ventiladores giren (El del procesador, la tarjeta de video y los auxiliares). 4. Verificar que los alambres que van al puente (jumper) de encendido de la tarjeta madre estén en buen estado y funcionando. Use el multímetro para determinar si hay continuidad cuando se presiona el botón de encendido. Si no hay continuidad reeemplazar el botón de encendido o arreglarlo de ser posible. 21 22 7.3. PROCEDIMIENTO PARA VERIFICAR CÓDIGOS DE ERROR AL ARRANCAR LA PC Quite los alambres que van al puente de encendido de la tarjeta madre y use un desarmador para simular el botón de encendido, haciendo contacto en los dos pines de encendido. Encontrarlos usando el manual de la tarjeta madre o siguiendo los cables que vienen del botón de encendido. Si la fuente no enciende, reemplazar por otra de las mismas características para probar la tarjeta madre. 5. Con la fuente de poder probada compruebe que la computadora arranque o prosiga con los siguientes pasos. 7.3. Procedimiento para verificar códigos de error al arrancar la PC Estos son los códigos de erros más comunes: 1. Un pitido largo: problema de memoria. Compruebe si ha insertado correctamente el módulo de memoria. Si es así y el problema persiste, entonces posiblemente estará estropeado. 2. Un pitido largo y después 2 cortos: error de vídeo. Posiblemente la tarjeta de vídeo no esté lo suficientemente ajustada al zócalo. 3. Un pitido largo y 3 cortos: error de vídeo. La tarjeta de vídeo no funciona o bien hay un problema con su memoria. 4. Un pitido continuo: error de placa. Si se produce este pitido, es posible que la placa esté estropeada, aunque también puede ser debido a algún otro componente. 7.4. Procedimientos de averías de la pila 7.4.1. Procedimiento de pila agotada 1. Aparece un mensaje en pantalla indicando un error en CMOS o BIOS (CMOS checksum error o BIOS checksum error). 2. Cambiar la pila 3. Volver a definir la configuración de la PC a través del SETUP. 7.4.2. Procedimiento de verificación de fecha inválida 1. En algunos casos no aparece ningún mensaje en la pantalla de inicio, pero no se detecta el disco duro. 2. Entre al SETUP del BIOS. 3. Actualice los parámetros del disco duro. 4. Actualice la fecha del sistema. 5. Actualice los parámetros del CD-ROM. 6. Reinicie el equipo. Si éste vuelve a perder la canfiguración cambie la batería. 7. Si el problema persiste, verifique el voltaje de la batería. Si es el correcto entonces hay que sustituir el CMOS o actualizar la BIOS. CAPÍTULO 7. PROCEDIMIENTOS DE MANTENIMIENTO CORRECTIVO 23 7.5. Procedimiento de detección de averías del Procesador Los problemas que puede acarrear este componente son generalmente irreversibles, normalmente una frecuencia de trabajo no adecuada o la falta de disipador o ventilador, suelen acabar a corto o largo plazo con la vida del microprocesador, pero hay que tener otros factores en cuenta. 1. Si la PC no arranca pero el microprocesador se calienta, puede deberse a un fallo de la tarjeta madre, del zócalo, o incluso una inserción no adecuada del microprocesador en el mismo. Cada procesador cuenta con una muesca que indica la dirección en la que debe insertarse el mismo. Verifique que esté insertado correctamente. 2. Si el equipo no arranca y el microprocesador no se calienta, posiblemente la tensión de trabajo sea insuficiente. Se revisarán los Jumpers de la tarjeta madre referentes a la alimentación de la misma, pero en el caso de que la configuración del microprocesador se realice sin Jumpers, a través del Setup, deberemos mirarlo dentro de este programa. Puede ser que esté seleccionada una tensión de 3.3 voltios cuando el micro necesite 5 voltios. Por el contrario si hacemos trabajar un micro con una tensión de 5 v, el equipo tampoco arranca pero el micro se calienta. Si mantenemos mucho esta circunstancia el micro puede llegar a quemarse, habría que apagar el equipo inmediatamente. 3. La máquina se bloquea frecuentemente, ello puede ser debido a una frecuencia de trabajo del micro no adecuada. Para neutralizar esta eventualidad, habrá que revisar los Jumpers de la tarjeta madre en el Setup dependiendo de cómo se configure. 7.6. Procedimiento de detección de errores de unidad de Disco Flexible Otro problema habitual es que el led de la disquetera está siempre encendido debido a una mala colocación de los conectores. En este caso, invertir la conexión del cable de alimentación de la unidad de discos. Si el cable dispone de dos conectores para unidades de 3,5.entonces debe usar el otro conector. Lo correcto es que, si hay una sola disquetera, se conecte al del final del cable. 7.7. Procedimiento de detección de errores de la tarjeta madre Si creemos que falla la tarjeta madre será mejor comprobar: 1. Las conexiones de todos los componentes. 2. Desconectar y conectar de nuevo los componentes como la memoria procesador y tarjeta de video En general, cuando tenemos led’s que están encendidos todo el tiempo verficar: 1. Verifique en la BIOS que la velocidad de los ventiladores sea la adecuada. 2. Debe también regresar a los valores por omisión en la BIOS para ver si desaparece el problema. 3. Comprobar que el microprocesador está insertado correctamente en su zócalo y que tenga su pasta térmica en buen estado (no chorreada. Si es así, limpiarla y poner nueva). 4. Verificar que todos los puentes de configuración de la tarjeta madre están colocados en función del tipo del microprocesador que tenemos instalado. Si es que la tarjeta cuenta con esta función. En caso de no estar seguro, consultar el manual de la tarjeta madre. 5. Nos aseguraremos que el resto de los componentes imprescindibles para que funcione el sistema están correctamente montados, especialmente la fuente de alimentación, la memoria RAM y la tarjeta de video. 24 7.7. PROCEDIMIENTO DE DETECCIÓN DE ERRORES DE LA TARJETA MADRE 6. Proceda a extraer la tarjeta madre de la carcasa para evitar cualquier tipo de corto circuito con la misma y pruebe si funciona. Si es así, es indicativo de un corto ocasionado por algún tornillo. Deberá entonces volver a colocar la tarjeta madre cuidando que los tornillos estén bien aislados. 7. En caso de que no funcione, debe de ir quitando dispositivo por dispositivo y probando que arranque -cada vez que se quite un dispositivo- empezando con las unidades de CDROM, floppy, o disco duro, después con la tarjeta de red y otras, hasta el último deberá quitarse la tarjeta de video y tarjetas de memoria. 8. Cuando se detecte que la tarjeta madre y el procesador arrancan sin el dispositivo que se quitó, deberá revisar el dispositivo y probar con otro nuevo. Si funciona entonces ya se encontró el error. 9. Si después de realizar estas comprobaciones el equipo sigue sin funcionar, el error está en el microprocesador o en la tarjeta madre. 10. Probaremos con otro microprocesador, o con otra tarjeta madre, hasta que encontremos el culpable. Una vez encontrado, habrá que sustituirlo. 11. Cuando se haya definido que la tarjeta madre o el procesador están dañados, y no se encontró un substituto, entonces la computadora deberá darse de baja definitiva haciendo el oficio de diagnóstico correspondiente. Capítulo 8 Listado de Aplicaciones comunes 8.1. Aplicaciones comunes Estas aplicaciones deben instalarse en todas las computadoras incluyendo laboratorios y equipos de docentes 1. Software antivirus y su actualización 2. Software de oficina. 3. Procesador de palabras 4. Hoja de Cálculo 5. Manejador de bases de datos 6. Acrobat Reader última versión 7. Filezilla 8. WinRaR, WinZip 8.2. Aplicaciones Administrativas Estas aplicaciones deberán instalarse de acuerdo a la función del dueño del equipo 8.2.1. Aplicaciones de Servicios Escolares y áreas académicas 1. Siev 2. Sie 8.2.2. Aplicaciones de Recursos Financieros 1. Siatec 8.2.3. Aplicaciones para laboratorios Estas aplicaciones dependen de los encargados de laboratorio debido a que son muy específicas. Se debe indicar al jefe del laboratorio que instale las correspondientes. 25 26 8.2. APLICACIONES ADMINISTRATIVAS Capítulo 9 Procedimiento de formateo y Clonación 9.1. Procedimientos de formateo El formateo es necesario en máquinas windows y debe de hacerse al menos una vez a los seis meses, debido a que el disco duro se fragmenta y a medida que pasa el tiempo es más tardado recuperar la información del mismo. Para concluir con éxito esta tarea hay que seguir estos pasos: 1. Aplicar el procedimiento de respaldo de información de la sección 5.1.3. 2. Aplicar el procedimiento de seguridad lógica de la sección 5.1.2. 3. Aplicar el procedimiento de mantenimiento preventivo del capítulo 6. 4. Inserte el disco del sistema operativo y siga las instrucciones para el formateo e instalación del sistema operativo. Para una descripción detallada refiérase al manual dependiendo del sistema operativo a instalar. “Manual básico de Windows XP.pdf” “Curso Microsoft Technet Windows Vista Español.pdf” “Win 7.pdf” 5. Ejecute el procedimiento de creación de usuarios de equipo y de red. 6. Instalar los controladores: Introduzca el CD-ROM con los controladores y siga las instrucciones. Video. Audio. Tarjeta de red. ChipSet de la tarjeta madre. Otros. En caso de no contar con los controladores bajarlos de Internet usando la referencia que viene impresa en la tarjeta madre y buscar en el sitio web del fabricante de la computadora o el fabricante de la tarjeta madre. 7. Instalar las aplicaciones comunes Proceder a instalar las aplicaciones solicitadas por los usuarios específicas de su área, de acuerdo a la información obtenida en el procedimiento de seguridad lógica. 8. Instalar las impresoras usadas por el usuario de acuerdo al procedimiento de seguridad lógica. 27 28 9.2. PROCEDIMIENTO DE CLONACIÓN 9. Configurar la tarjeta de red con los datos obtenidos en el procedimiento de seguridad lógica y verificar que tenga acceso a la red y a Internet. 10. Configurar el grupo de trabajo y nombre del equipo para su uso en la red de acuerdo a los datos obtenidos en el procedimiento de seguridad lógica. 11. Compartir los recursos necesarios como impresoras y unidades de red de acuerdo a la información obtenida en el procedimiento de seguridad lógica. 12. En caso de que no haya podido llevarse a cabo el procedimiento de seguridad lógica, para los puntos 6,7, 8, 9, y 10, ejecute el procedimiento de Identificación de equipo y solicite la información faltante al propietario o al administrador de la red. 13. Configurar el FireWall del sistema operativo y verificar el acceso a internet. 14. Configurar el usuario Administrador protegido con contraseña y anotarla en el control de usuarios administradores de equipo de cómputo del tecnológico. 15. Mostrar a los usuarios cómo pueden compartir información colocando sus documentos en la carpeta “Mis Archivos Compartidos” 16. Mostrar al usuario cómo pueden hacer uso de un espacio en el servidor para que puedan ahí guardar sus documentos como una segunda opción de respaldo. 9.2. Procedimiento de clonación Después de instalar y configurar el equipo proceder a clonar la instalación del sistema operativo junto con sus aplicaciones básicas para que en el futuro no haya necesidad de formateo y facilitar la instalación de aplicaciones comunes o aquellas específicas del usuario. Capítulo 10 Procedimientos de Funcionamiento de Red 10.1. Procedimiento de conectividad de cables 1. Revise que el cable de red está bien conectado y que parpadeen los led’s de la tarjeta de red 2. Revise que el switch o concentrador o Punto de acceso esté encendido y parpadee el correspondiente led. 3. En caso de que no encienda, probar en otro plug del concentrador o switch. 4. Si sigue sin encender es necesario probar el jumper que va de la computadora a la roseta 5. Si el cable está bien, entonces se debe probar el jumper que va del patch panel al switch o centrador. 6. Por último revise el cable con el probador que va de la roseta al patch panel. 10.2. Procedimiento de conectividad en red inalámbrica 1. Revise que la tarjeta wireless esté habilitada. En ese caso proceda a comprobar la fuerza de la señal del punto de acceso. 2. Verique que el Punto de Acceso esté encendido. Es recomendable reiniciarlo ya que algunas veces se bloquean. 3. Ejecute el procedimiento de conectividad alámbrica con el Punto de Acceso. 4. Si la tarjeta inalámbrica es capaz de conectarse, el punto de acceso está encendido y no hay internet 5. Ejecute el procedimiento para verificar el Protocolo TCP/IP. 10.3. Procedimiento para verificar IP’s duplicadas En una computadora con Linux ejecutar la siguiente orden con privilegios de administrador o instale en la computadora de Windows la orden arping y ejecutarla: arping -I eth0 192.168.yyy.xx Si la salida muestra dos MAC’s la IP está duplicada. Buscar la MAC en los registros y corregir el problema. Considerar que la compuerta de salida también responderá. Sólo tome en consideración, las primeras líneas que muestra la salida. 1. Pregunte al administrador de la red la IP del usuario que le corresponde. 29 30 10.4. PROCEDIMIENTO RÁPIDO PARA DETECTAR UNA IP DUPLICADA 2. Ejecute el procedimiento para verificar el protocolo TCP/IP Ejecute los siguientes pasos si aún persiste el problema: 1. La computadora del usuario presenta en la esquina inferior derecha el mensaje “Windows detectó una IP duplicada” 2. El segundo caso es más difícil de detectar. Sobre todo si hay máquinas Linux. Para detectarlo en Windows hacer: Ir al menú de inicio - Ejecutar y escriba cmd Cuando aparezca la consola escriba: ipconfig. Observe si tiene asignada la IP que le corresponde. Si no tiene IP Observe si existe la IP de la compuerta de salida. Si la compuerta de salida está asignada y en las propiedades del protocolo TCP/IP de la tarjeta de red aparece asignada la IP que le corresponde, es indicativo de que la IP está duplicada aunque el sistema operativo no haya reconocido la duplicación. 3. Para detectar una IP duplicada en Linux, ejecute el Procedimiento rápido para detectar una IP duplicada. 10.4. Procedimiento rápido para detectar una IP duplicada Pregunte al administrador de la red la IP del usuario que le corresponde. 1. Pregunte al administrador de la red la IP del usuario que le corresponde. 2. Tenga a la mano una computadora. 3. Desconecte la computadora afectada. 4. Haga ping a la IP de la cual sospecha la duplicación. 5. Si responde, obtenga la dirección MAC para fines de comprobación de cambios no autorizados de IP. Ejecute la orden: a) arp 192.168.y.xx. Donde y corresponde a la red y xx corresponde a la dirección asignada. b) Para un listado más rápido ejecute la siguiente orden en un sistema Linux: arp -n | grep 192.168.y.xx Donde y corresponde a la red y xx corresponde a la dirección asignada. 6. Contacte al dueño de la computadora para aclarar y/o sancionar el cambio de ip no autorizado. 7. Configure adecuadamente las IP’s de cada equipo ejecutando el procedimiento para verificar el Protocolo TCP/IP. 10.5. Procedimiento para verificar el Protocolo TCP/IP 1. Verifique los datos de la tarjeta de red en el panel de control – tarjetas de red, Conexión Alámbrica o Conexión inalámbrica, propiedades Protocolo TCP/IP. 2. Los datos que debe tener son: Dirección IP de la computadora (Ejemplo: 192.168.6.xx. Donde xx es un número entre 10 y 254. Los número entre 0 y 9 son reservados para otros servicios Máscara de red. Debe ser 255.255.255.0 Compuerta de salida. Es el servidor que proporciona el servicio de Internet y debe ser • 192.168.6.1 Para los administrativos • 192.168.xx.1 Para otras áreas donde xx es un número entre 0 y 254 y es dado por el administrador. CAPÍTULO 10. PROCEDIMIENTOS DE FUNCIONAMIENTO DE RED 31 • Servidor de DNS primario. Debe ser el mismo que la compuerta de salida • Servidor de DNS secundario. Pueden ser: ◦ 148.208.224.1 ◦ 8.8.8.8 (Servidor DNS de google) 10.6. Procedimiento para localizar fallas de red en el equipo de usuario Pasos a seguir: 1. Pregunte al cliente si la computadora le muestra algún mensaje en la esquina inferior derecha. Los mensajes más comunes son: “La red está desconectada”. Ejecute el procedimiento de conectividad de cables, si es alámbrica o el procedimiento de conectividad inlámbrica en caso contrario. “Windows detectó un conflicto en la dirección IP y la interfaz ha sido deshabilitada”. Ejecute el procedimiento rápido para detectar una IP duplicada. 2. Antes de atender al cliente en sitio verifique que haya internet en otra computadora haciendo ping al servidor. Para cada área y carrera existe su dirección correspondiente. Consulte la dirección que le corresponde con el administrador de red. Abra una consola de DOS y escriba: ping dirección del servidor. Ejemplo: ping 192.168.6.1 3. Si tampoco hay internet, avise al administrador de sistemas quien seguirá el procedimiento de fallas en servidores de red. 4. Habiendo comprobado que es un problema en el equipo de cliente acuda al sitio y ejecute el procedimiento correspondiente. 32 10.6. PROCEDIMIENTO PARA LOCALIZAR FALLAS DE RED EN EL EQUIPO DE USUARIO Capítulo 11 Procedimientos servidores 11.1. Procedimiento de Instalación de servidores Los servidores principales usarán Linux Debian y la versión deberá actualizarse cada año. 11.1.1. Particiones Las particiones que se deben definir en todo servidor son: 1. / Raíz Mínimo 2 Gb. 2. Intercambio (Swap) El doble de la memoria RAM 3. /home El 20 % del disco 4. /usr El 20 % del disco 5. /var El 50 % del disco 6. Otras El 10 % del disco 11.2. Procedimientos de seguridad de servidores Se deben de efectuar las siguientes verificaciones todos los días para detección de ataques externos: 1. Logueo en todos los servidores DNS Correo Electrónico Servidor de Páginas WEB Servidor de Moodle Servidor de Distribución de internet de alumnos Servidor de Distribución de internet de administrativos 2. Ejecutar la orden last en cada uno de ellos y verificar los accesos 3. Anotar en la bitácora los usuarios que accedieron al sistema y avisar si hay un acceso no autorizado. 0 33 34 11.3. APLICACIONES DE SEGURIDAD QUE DEBEN INSTALARSE 11.3. Aplicaciones de seguridad que deben instalarse Las siguientes aplicaciones son obligatorias en la instalación de servidores 1. Servidor sftp 2. Servidor ssh 3. Denyhosts 4. Bloqueo de ataques a diccionario 5. Las aplicaciones que correspondan al tipo de servicio 11.4. Configuraciones de seguridad a seguir Se deben de observar las configuraciones mínimas para mantener los servidores seguros 11.4.1. Configuración de SSH A continuación se muestran las opciones de configuración para sshd_config que se encuentra en el directorio etcssh PermitRootLogin no StrictModes yes RSAAuthentication yes PubkeyAuthentication yes #AuthorizedKeysFile %h/.ssh/authorized_keys # Don’t read the user’s ~/.rhosts and ~/.shosts files IgnoreRhosts yes # For this to work you will also need host keys in /etc/ssh_known_hosts RhostsRSAAuthentication no # similar for protocol version 2 HostbasedAuthentication no # Uncomment if you don’t trust ~/.ssh/known_hosts for RhostsRSAAuthentication #IgnoreUserKnownHosts yes # To enable empty passwords, change to yes (NOT RECOMMENDED) PermitEmptyPasswords no X11Forwarding yes X11DisplayOffset 10 PrintMotd no PrintLastLog yes TCPKeepAlive yes #UseLogin no CAPÍTULO 11. PROCEDIMIENTOS SERVIDORES 35 MaxAuthTries 2 MaxStartups 3 AllowUsers admail AllowUsers nalonzo Se debe establecer claramente los usuarios permitidos que pueden usar el servicio de SSH 11.4.2. Configuración de IPTABLES A continuación se muestra el script que se usa para impedir ataques a diccionario #!/bin/bash iptables -F iptables -Z iptables -A iptables -A iptables -A iptables -A iptables -A iptables -I iptables -I INPUT -s 189.204.49.64/27 -p tcp --dport 22 -j ACCEPT INPUT -s 148.208.224.0/24 -p tcp --dport 22 -j ACCEPT OUTPUT -s 189.204.49.64/27 -p tcp --dport 22 -j ACCEPT OUTPUT -s 148.208.224.0/24 -p tcp --dport 22 -j ACCEPT INPUT -s 0.0.0.0/24 -p tcp --dport 22 -j DROP INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --se #Acceso a DNS iptables -A INPUT -s 0.0.0.0/24 -p tcp --dport 53 -j ACCEPT iptables -A OUTPUT -s 0.0.0.0/24 -p tcp --dport 53 -j ACCEPT Hay que instalarlo en todo servidor que se encuentre en la zona desmilitarizada y se debe modificar de acuerdo a las necesidades de cada servidor 11.5. Procedimiento de verificación de tarjeta de red del servidor Linux 1. Abra una consola de terminal 2. Ejecute pruebas de conectividad ping servidor remoto ping computadora local 3. Reinicie el servicio de la tarjeta: /etc/init.d/networking restart 4. Reinicie el servicio de DNS: /etc/init.d/bind restart 5. Reinicie las reglas del IPTables /etc/init.d/firewall9.sh stop /etc/init.d/firewall9.sh start 36 11.6. PROCEDIMIENTO DE VERIFICACIÓN DE SERVICIO DE INTERNET 11.6. Procedimiento de verificación de servicio de Internet 1. Verifique que el servidor esté encendido 2. Ejecute el procedimiento de conectividad de cables 3. Ejecute el procedimiento de verificación de tarjeta de red del servidor Linux Apéndice A Listas de comprobación 37 38 Nombre del Documento: Formato de lista de comprobación Código: Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3 Revisión. Hoja: de LISTA DE COMPROBACIÓN Centro de Cómputo Fecha: Departamento: PROCEDIMIENTO Condiciones Físicas Tareas Libre de polvo Temperatura constante Cumple Sí No Sí No Tareas Luz Indirecta Sin humedad Cumple Sí No Sí No Condiciones Eléctricas Regulador Sí No No Break Sí No Potencia >=1000 Watts Sí No Potencia >=1000 Watts Sí No Tierra Física Sí No Extensión eléctrica aterrizada Sí No Contactos aterrizados Sí No Impresora no conectada al UPS Sí No Voltaje a 110 voltios Condiciones Físicas Sí Sí No No Lámparas en circuito separado Condiciones Eléctricas Sí Sí No No Mantenimiento Preventivo Sí No Identificación de Equipo Sí No Instalación de Software Sí No Instalación de impresoras Sí No Condiciones Físicas Sí No Condiciones Eléctricas Sí No Identificación de Equipos Sí No Instalación de impresoras Sí No Instalación de Software Sí No Clonación del equipo Sí No Asignación de Nombre Sí No Asignación de grupo de trabajo Sí No Asignación de IP a equipo Sí No Registro de datos de equipo Sí No Usuarios de equipo y de red Creación de usuarios de equipo Sí No Creación de usuarios de red Sí No Identificación de impresoras Asignación de IP a impresora Sí No Asignación de nombre Sí No Instalar controladores Video Tarjeta madre Sí Sí No No Audio o sonido Tarjeta de Red Sí Sí No No Pizarrón electrónico Sí No Escaner Sí No de Impresoras Sí No Tarjeta de red inalámbrica Sí No Antivirus y actualización Sí No Hoja de cálculo Sí No Acrobat Reader Sí No Procesador de palabras Sí No Filezilla Sí No Presentaciones Sí No Putty Sí No Manejador de bases de datos Sí No Active Estudio Sí No Software de escaner Sí No Translado de equipo Instalación de equipos nuevos Identificación de equipos Aplicaciones comunes Otras aplicaciones Comentarios: FOLIO No. Tabla A.1: Condiciones, translado, equipo, identificación y aplicaciones APÉNDICE A. LISTAS DE COMPROBACIÓN 39 Nombre del Documento: Formato de lista de comprobación Código: Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3 Revisión. Hoja: de LISTA DE COMPROBACIÓN Centro de Cómputo Fecha: Departamento: PROCEDIMIENTO Verificación de equipo Tareas Estado estético normal Tarjeta de video Cumple Sí No Sí No Tareas Sin polvo visible Tarjeta de Sonido Cumple Sí No Sí No Unidad de CD o DVD Sí No Unidad de disco duro Sí No Unidad de Floppy o USB Sí No Tarjeta de Red Sí No Enciende el equipo Sí No Tarjeta madre Sí No Área limpia Sí No Herramienta ordenada Sí No Cables en buen estado Sin guantes de látex Sí Sí No No Pulsera anti estática aterrizada No hay alfombra Sí Sí No No Área ventilada Sí No Usa cubre bocas Sí No Usa bata blanca Sí No No toca áreas dorada o plateada Sí No El equipo enciende Sí No Anotar y respaldar controladores Sí No Anotar IP, compuerta y DNS’s Sí No Anotar nombre de equipo Sí No Anotar grupo de trabajo Sí No Anotar nombres de usuario Sí No Anotar nombres de impresoras Sí No Anotar controlador de impresoras Sí No Anotar recursos compartidos Sí No Anotar software del cliente Sí No Verificación de equipo Sí No Equipo arranca desde el disco duro Sí No Avisar al propietario Sí No El propietario respaldó sus datos Sí No El prop. Indica qué se respalda Sí No El propietario proporciona medio Sí No Se respaldan datos de prop. Mantenimiento preventivo Sí Sí No No El prop. Está de acuerdo con resp. Instalación de Sistema Operativo Sí Sí No No Restauración de datos Sí No Se copió datos de respaldo a equipo Sí No Instalar controladores Sí No Identificación de equipos Sí No Aplicaciones comunes Sí No Usuarios de equipo y de red Sí No Se probó equipo Sí No Se conectan unidades de red Sí No Seguridad Física Seguridad Lógica Respaldo de Información Formateo Restauración de datos FOLIO No. Comentarios: Tabla A.2: Seguridad Física, lógica, respaldo y restauración de datos 40 Nombre del Documento: Formato de lista de comprobación Código: Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3 Revisión. Hoja: de LISTA DE COMPROBACIÓN Fecha: Departamento: PROCEDIMIENTO Mantenimiento Preventivo Limpieza Limpieza tarjeta madre Mantenimiento Correctivo Fallas de Alimentación Códigos de error Averías de la pila Centro de Cómputo Tareas FOLIO No. Cumple Tareas Cumple Verificación de equipo Respaldo de información Sí Sí No No Solicita controladores y S. O. Seguridad Lógica Sí Sí No No Seguridad Física Sí No Limpieza del equipo Sí No Formateo completo de unidades Sí No Clonación de disco Sí No Restauración de datos De gabinete Sí Sí No No Se verificó equipo De monitor Sí Sí No No De cables de alimentación Sí No De teclado Sí No De ratón Sí No De fuente de poder Sí No Hacer diagrama de conectores Sí No De tarjeta de video Sí No De tarjeta de red Sí No De módulos de Memoria Sí No De unidades de almacenamiento Sí No Sopleteo tarjeta madre Sí No Sopleteo de ventiladores Sí No Limpiador de tarjetas electrónicas Sí No Ensamble de equipo Sí No Espera de cinco a diez minutos Sí No Verificación de equipo Sí No Seguridad Física Sí No Respaldo de información Sí No Seguridad Lógica Sí No Mantenimiento preventivo Continuidad en cables Sí Sí No No Funciona Fuente de Poder Sí No Gira ventilador de fuente de poder Sí No Giran otros ventiladores Sí No Funciona botón de encendido Sí No Funcionan alambres de jumper Sí No Hay problemas de memoria Sí No Problema de vídeo Sí No Error de tarjeta madre Sí No Cambio de pila Sí No Fecha inválida Sí No Corrección de fecha en BIOS Sí No Comentarios: Tabla A.3: Limpieza, mantenimiento correctivo y averías de pila APÉNDICE A. LISTAS DE COMPROBACIÓN 41 Nombre del Documento: Formato de lista de comprobación Código: Referencia a la norma ISO 9001:2008 7.4.2, 7.4.3 Revisión. Hoja: de LISTA DE COMPROBACIÓN Fecha: PROCEDIMIENTO Centro de Cómputo Departamento: Tareas FOLIO No. Cumple Tareas Cumple Continuidad de cables de red Cable conectado Switch o concentrador encendido Sí Sí No No Led’s de tarjeta parpadean Continuidad en jumper Conectividad red inalámbrica Tarjeta wireless habilitada Sí No Punto de acceso encendido Sí No Hay buena señal Sí No Protocolo TCP/IP configurado Sí No Tarjeta habilitada Sí No IP correcta Sí No Máscara correcta Sí No Compuerta correcta Sí No Compuerta de salida correcta Sí No IP No Duplicada Sí No Mensaje red está desconectada Sí No Mensaje conflicto de dirección IP Sí No Consulta a administrador de red Sí No Hace ping al servidor Sí No Ping a servidor remoto Sí No ping computadora local Sí No Reinicio de tarjeta Reinicio de reglas de IPTables Sí Sí No No Reinicio de DNS Sí Sí No No Servidor encendido Sí No Servidor no bloqueado Sí No Tarjetas de red del servidor Sí No ping a computadora local Sí No Ping a compuerta de salida Sí No Ping a DNS Sí No Protocolo TCP/IP configurado Fallas de red Tarjetas de red servidor Servicio de Internet Internet alumnos/Docentes Sí Sí No No Consulta a DNS Sí No Tarjeta local y remota habilitadas Sí No Copiar archivo conexionred.bat Sí No Cambiar datos de TCP/IP a archivo Sí No Cambiar nombre a tarjeta Sí No Protocolo TCP/IP configurado Sí No Copiar archivo choice.exe Sí No Quitar /M en conexionred.bat Sí No Ejecutar como administrador Sí No Probar Conexión a red Sí No Comentarios: Tabla A.4: Procedimientos de red