Proyecto Final CISCO 2012

111
DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ESTRUCTURADO PARA DIESELECTROS LTDA. INTEGRANTES: DEYVID MIGUEL PINILLA MATEUS UNIVERSIDAD LIBRE FACULTAD DE INGENIERÍA

description

Cisco

Transcript of Proyecto Final CISCO 2012

Page 1: Proyecto Final CISCO 2012

DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ESTRUCTURADO PARA DIESELECTROS LTDA.

INTEGRANTES:DEYVID MIGUEL PINILLA MATEUS

UNIVERSIDAD LIBREFACULTAD DE INGENIERÍA

INGENIERIA DE SISTEMAS E INFORMÁTICABOGOTÁ D.C

2012

Page 2: Proyecto Final CISCO 2012

DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ESTRUCTURADO PARA DIESELECTROS LTDA.

INTEGRANTES:DEYVID MIGUEL PINILLA MATEUS

MONOGRAFIA CISCO PRESENTADA PARA OPTAR POR EL TITULO DE INGENIERO DE SISTEMAS E INFORMATICA

SUPERVISOR:ING. NESTOR GABRIEL FORERO

UNIVERSIDAD LIBREFACULTAD DE INGENIERÍA

INGENIERIA DE SISTEMAS E INFORMÁTICABOGOTÁ D.C

2012

Page 3: Proyecto Final CISCO 2012

INDICE DE TABLAS

Tabla 1: Clases de direcciones IP

Page 4: Proyecto Final CISCO 2012

RESUMEN

El cableado estructurado ha surgido y mejorado con el pasar del tiempo como una opción de establecer redes de área local LAN más estables, seguras y veloces que han de solventar gran cantidad de inconvenientes de conexión, intrusiones y tráfico lento entre otros problemas que deben enfrentar los diseñadores de red.

Hoy en día un cableado estructurado se encuentra en la gran mayoría de las organizaciones y de acuerdo a unas políticas deben tener cierto nivel de seguridad y estabilidad para soportar un sistema.

En este proyecto se realiza un análisis de la situación actual y se establece un diseño de una red de área local LAN para la empresa DIESELECTROS LTDA; Basado en las normas y estándares establecidos que conforman un cableado estructurado.

En los entregables del proyecto, se establece un cronograma, un prototipo de las instalaciones y distribución de cada punto (red datos - voz, red eléctrica, aire acondicionado, ubicación dispositivos de red, ubicación del Data Center, etc.), adicionalmente la segmentación de red, el tipo de seguridad y la distribución de los equipos en el edificio.

Page 5: Proyecto Final CISCO 2012

ABSTRACT

Structured cabling has emerged and improved over time as an option for local area networking LAN more stable, secure and fast that they have solved many difficulties of connection, slow traffic intrusion and other problems faced by designer’s network.

Today is structured cabling in most organizations and according to policies should have some level of security and stability to support a system.

This project is an analysis of the current situation and establishes a design of a local area network LAN to the company DIESELECTROSLTDA, based on established norms and standards that make structured cabling.

In the project deliverables, establishing a schedule, a prototype of facilities and distribution of each point (network data - voice, power supply, air conditioning, network device location, location of the Data Center, etc.) Additionally segmentation network security type and distribution of equipment in the building.

Page 6: Proyecto Final CISCO 2012

1. INTRODUCCION

En el año 2005 la empresa Dieselectros Ltda. Al trasladarse al sector de Puente Aranda por motivos de expansión del negocio, adquirieron una nueva sede con el objetivo de brindar un mejor servicio y aumentar la productividad de la empresa.

Con el pasar del tiempo la única red tipo WIFI con la que contaba el edificio, empezó presentar inconvenientes en cuanto a estabilidad, seguridad y velocidad de los servicios; a esto se le suma el aumento de usuarios y la compra de nuevas herramientas para la gestión del negocio, que saturaban diariamente la capacidad de la red inalámbrica del edificio.

Actualmente las redes WIFI toman mucho auge por ser cada vez más seguras y por permitir la movilidad de los usuarios en una determinada área, pero esto no quiere decir que dejen de ser inmunes a intrusiones y a las interferencias por radiofrecuencia; en cambio las redes cableadas siguen siendo más veloces, seguras y estables para una organización.

Este proyecto se crea en base al diseño y propuesta de implementación de una red alámbrica o cableado estructurado, que solvente las necesidades de la empresa en cuanto a la seguridad, estabilidad, velocidad de los servicios y la información de la empresa; reduciendo el soporte técnico a la red y manteniendo la continuidad del negocio.

El análisis se realiza teniendo en cuenta las características que tiene el edificio; para saber los requerimientos en los cuales se trabaja dentro del proyecto, se obtiene un consolidado de cuantos niveles del edificio debe cubrir el cableado, el número de equipos de cómputo, la topología a implementar, la ubicación del Data Center, el respectivo direccionamiento y uso de subnetting.

De igual forma se presentara un diseño de red con el protocolo IPV4, donde se ilustran los planos arquitectónicos de cada nivel del edificio, la distribución del rack de comunicaciones y la configuración del protocolo de enrutamiento OSPF para la comunicación entre subredes.

En esta monografía el lector tendrá la oportunidad de observar el proceso que se debe tener en cuenta al momento de llevar a cabo un proyecto de diseño e implementación de cableado estructurado en una organización.

Page 7: Proyecto Final CISCO 2012

2. PLANTEAMIENTO DEL PROBLEMA

Actualmente la empresa Dieselectros Ltda. Se soporta en una red inalámbrica de prestaciones muy bajas, compuesta de 8 Access Point distribuidos estratégicamente por las instalaciones de la empresa, que proporcionan los servicios de SAP Business One v 8.8, Helisa GW v 4.6.7, SharePoint Services 3.0, Servicio de internet 8 Megas, impresoras compartidas, manejo de datos compartidos, Backup en red y Antivirus Trend Micro Client/Server, entre otros servicios. Este volumen de datos tan elevado, con el pasar del tiempo se está convirtiendo en un problema de mayor complejidad para nuestro cliente final (el usuario), ya que las velocidades de transmisión que soporta el estándar IEEE 802.11g y 802.11b (54 Mbps) no es suficiente para el desempeño y manejo eficiente de los servicios.

Como alternativa de solución a estos problemas la red de área local (LAN), permite compartir bases de datos, programas y periféricos como puede ser un Scanner, una impresora, etc. se elimina la redundancia de hardware; poniendo a nuestra disposición otros medios de comunicación, optimiza velocidades de transmisión y asegura total disponibilidad de la conexión. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.

Page 8: Proyecto Final CISCO 2012

2.1 DESCRIPCION DEL PROBLEMA

Los problemas con la red ocurren más frecuentemente, son más difíciles de localizar, y tardan más en resolverse. Cuando las comunicaciones de los sistemas fallan, las actividades de la empresa se paralizan, causando pérdida de ingresos y ganancias. Aún peor, la imagen ante clientes y proveedores puede afectarse adversamente.

La falta de seguridad en las redes inalámbricas es un problema que a pesar de su gravedad no ha recibido la atención debida por parte de los administradores de redes, pues según expertos en seguridad informática han explicado como los Hackers pueden utilizar paquetes malformados para explotar fallos en los drivers de wireless y ejecutar códigos maliciosos burlando el control de accesos y demás medidas de seguridad. De esta manera, los hackers pueden, aún sin contraseña, penetrar en los sistemas poniendo en peligro la seguridad de la red. Estos errores son producidos por mala programación de los drivers, poca inversión en seguridad informática y falta de comprensión de la importancia de la seguridad WIFI al programar el software.

No menos importante encontramos la saturación del ambiente de trabajo con ruido lo que ocasiona pérdidas de la Señal WiFi. Además se analizó la importancia de la relación señal / ruido SNR, esta debe estar por encima de ciertos límites, pues sino la calidad de la transmisión WiFi es muy mala y la red inalámbrica no funciona Esto quiere decir que, si alguien deliberadamente "produce" ruido o interferencias en nuestro “ambiente” la señal bajara por el aumento del ruido y los usuarios se quedaran sin red inalámbrica.

Page 9: Proyecto Final CISCO 2012

2.2 FORMULACION DEL PROBLEMA

La presente investigación es importante porque permitirá mejorar los servicios que se prestan en la compañía Dieselectros Ltda.

Al llevar a cabo la implementación de una Red LAN alámbrica, ¿Es posible mejorar los servicios mediante la implementación de cableado estructurado, reduciendo los riesgos en materia de seguridad y mejorando la estabilidad y velocidad del sistema?

Page 10: Proyecto Final CISCO 2012

3. JUSTIFICACION

Hoy en día prácticamente cualquier organización cuenta con la ayuda de las tecnologías de información y comunicación (TICs), que procuran un mayor control y gestión del negocio, reducir tiempos de respuesta al cliente y mantener una armonía entre los procesos de la empresa.

Cualquier sistema requiere de una plataforma estable y pensada para un posible crecimiento o restructuración futura al menor costo. El diseño y propuesta de cableado estructurado se realiza con el fin de mejorar la estabilidad, seguridad y productividad de los sistemas de la compañía, ya que permite acceder a la información velozmente, compartir programas, bases de datos, y mejora la gestión, administración de equipos y experiencia del usuario en la red; optimizando la productividad entre procesos, evitando pérdidas económicas que afecten al cliente.

El desarrollo del proyecto deja como evidencia para futuras generaciones de ingenieros de sistemas, la importancia y de qué manera influye a nivel económico, administrativo y comercial para una compañía el desarrollo de un proyecto de este tipo.

Con el proyecto se presenta a las empresas en pleno crecimiento, una opción de mejora para los sistemas de las compañías, reduciendo costos por mantenimiento en un cableado deteriorado o una red WIFI inestable a largo plazo, mejorando la velocidad de las comunicaciones y optimizando la seguridad de la información en la compañía.

Page 11: Proyecto Final CISCO 2012

4. OBJETIVOS

4.1. OBJETIVO GENERAL:

Reducir los riesgos en materia de seguridad de la empresa Dieselectros mediante la construcción de una red alámbrica que optimice la velocidad de intercambio de datos y le brinde mayor estabilidad al sistema de información de la compañía.

4.2 OBJETIVOS ESPECIFICOS:

1. Estudio en sitio.

2. Planos esquemáticos.

3. Establecer ubicación y distancias entre los puntos de red para cada nivel.

4. Establecer los componentes de la red.

5. Distribución Gabinete.

6. Desarrollar plano de distribución de red LAN.

7. Definir categoría del cableado y modelo de equipos para la red.

8. Diseñar segmentación de red para 40 equipos de cómputo, 7 servidores, 4 impresoras Láser TCP/IP y 4 Access Point repartidos en un edificio de 4 pisos, almacén y planta.

9. Establecer cronogramas de implementación del proyecto.

10. Establecer restricciones y configuraciones en cada dispositivo de red WiFi, como lo son encriptación, intensidad de la señal, acceso al dispositivo, etc.

11. Registro documental y fotográfico de la evolución del proyecto.

Page 12: Proyecto Final CISCO 2012

5. ALCANCE

Este proyecto tiene como finalidad entregar una opción de mejora definitiva para los problemas de conexión, la experiencia y concepto que tienen los usuarios sobre el actual sistema de la compañía.

Para el cumplimiento del objetivo el proyecto entregara una documentación detallada de actividades, tiempos de desarrollo, planos de red, diagrama de distribución de red de datos, voz y centro de cómputo, segmentación de red, identificación de cada punto y certificación.

Durante la ejecución del proyecto únicamente se intervendrá el sistema en el momento que se migren los servidores a la nueva red, conforme a lo anterior los usuarios no se verán afectados con el cambio ya que se ejecutara en horario nocturno.

Page 13: Proyecto Final CISCO 2012

6. HIPOTESIS

La implementación del sistema de cableado estructurado brindará la seguridad y confiabilidad de los datos que requiere la empresa Dieselectros Ltda., no solo dando una alta eficiencia en su escalabilidad de crecimiento sino también mejorara los inconvenientes de intermitencia y perdida de paquetes que se estaban presentando antes de poder implementar el proyecto alámbrico.

Page 14: Proyecto Final CISCO 2012

7. TIPO DE INVESTIGACIÓN

El tipo de investigación que manejaremos en este proyecto es Descriptiva Documental ya que estamos trabajando sobre realidades basándonos sobre unos tipos de estudios que se hicieron como: encuestas sobre la seguridad de las redes inalámbricas, además es documental ya que nos hemos basado en la consulta de (documentos, libros, revistas, periódicos, etc.)

También estará orientada a la investigación aplicada, ya que basados en experiencias e investigaciones anteriores plasmadas en diferentes proyectos, se aplicaran estas metodologías para la ejecución del proyecto.

Page 15: Proyecto Final CISCO 2012

8. MARCO REFERENCIAL

8.1 REDES CABLEADAS Y REDES WIFI: VENTAJAS E INCONVENIENTES

¿Qué ventajas e inconvenientes tienes las redes cableadas y las redes WiFi?Una de las dudas que nos pueden surgir a la hora de montar una red es el tipo que más nos conviene. Por un lado tenemos la tradicional red cableada (Ethernet) y por otro la red Wireless, en este caso bajo los protocolos WiFi 802.11b/g o n.

Lo que si vamos a ver son las ventajas e inconvenientes que tienen los dos tipos de más utilizados, las redes Ethernet, o cableadas y las redes WiFi.

8.2 REDES ETHERNET O CABLEADAS

Son las más utilizadas, y cuentan con una importante serie de ventajas sobre las redes WiFi, si bien no carecen de inconvenientes. Vamos a ver unos y otros:

Ventajas:

Costo relativamente bajoDado que todas las placas base actuales incorporan tarjeta de red, que el cable de red no es caro y que el resto de accesorios que podemos necesitar tampoco lo son, a condición de hacer nosotros el tendido de los cables, es la opción más económica.

VelocidadLas redes Fast Ethernet actuales van a una velocidad de 100 Mbps, que aumenta a 1Gbps en el caso de las redes Gigabit, aunque en este caso se encarece un poco su instalación.

Estabilidad y limpieza en la conexiónAunque no están exentas de interferencias, éstas son más fáciles de prevenir y evitar, y se mantiene una conexión bastante más estable que con una red WiFi.

SeguridadEsta es una gran ventaja. Una red cableada es una red cerrada (salvo las salidas al exterior, a través de internet o de VPN), lo que la convierte prácticamente en inmune a cualquier intrusión, a no ser por las vías ya mencionadas, vías que en

1 Información extraída de http://www.webtaller.com/maletin/articulos/estabilidad-red-wifi.php

Page 16: Proyecto Final CISCO 2012

caso de necesidad se pueden limitar enormemente o incluso suprimir en toda o parte de la red. Por otra parte, si utilizamos un router con conexión WLAN y la tenemos activada, esta ventaja se pierde totalmente.

Facilidad de conexiónAunque una vez conectados da igual el tipo de red que se utilice, e incluso se pueden mezclar sin ningún problema ambos sistemas, establecer una conexión en una red cableada es bastante más sencillo que con una red WiFi.

Inconvenientes:

El propio cableadoEl mayor inconveniente es precisamente el tendido del cableado, que en ocasiones puede llegar a ser bastante engorroso y no muy estético.

Falta de movilidad Una red cableada se instala hasta un punto dado, y eso es lo que hay. Evidentemente existe una cierta flexibilidad dependiendo de la longitud del cable, pero en todo caso tiene que existir una unión física entre el dispositivo (ya sea ordenador, router o lo que sea) y el resto de la red.

Distancia máxima limitada a 100 metrosAunque esto se refiere a un solo tramo, es la longitud máxima que puede tener un cable de red. Para mayores distancias hay que intercalar al menos un switch.

8.3 REDES WIRELESS WIFI

Las redes WiFi cada vez están siendo más utilizadas, ya que si bien no carecen de inconvenientes, tienen una importante serie de ventajas. Vamos a ver unos y otros:

Ventajas:

Facilidad de instalaciónUna red WiFi no precisa otra instalación más que la de las tarjetas o adaptadores correspondientes, que además vienen incluidos en los ordenadores portátiles.

Page 17: Proyecto Final CISCO 2012

Movilidad A diferencia de lo que ocurre con las redes Ethernet, la movilidad es total y siempre que estemos dentro del radio de cobertura. Este radio de cobertura llega, en el caso del protocolo 802.11n, a los 300 metros en espacios abiertos. Para cubrir mayores distancias se puede utilizar repetidores o Access Point.

Limpieza en la instalaciónNo tener cables por medio es ya de por sí una gran ventaja.

Mayor variedad de dispositivos conectables a la redEl número de dispositivos con los que nos podemos conectar o que se pueden conectar a una red WiFi es cada vez mayor, y no se limitan a los ordenadores con tarjetas WiFi o a los periféricos que soporten este tipo de conexiones, sino que añaden una serie de dispositivos móviles, que van desde Palm o PDA hasta teléfonos móviles.

Mayor número de dispositivos conectablesUna red WiFi permite hasta un total de 253 conexiones simultáneas por punto / subred, mientras que Ethernet permite tan solo una, considerando cada puerto RJ45 como un punto. Es cierto que con una red Ethernet se pueden alcanzar el mismo número de ordenadores, pero imagínese la cantidad de switch que hacen falta para ello, y sobre todo, el lio de cables que podemos llegar a tener. Luego, esto hay que matizarlo, porque puede haber un cierto límite de conexiones máximas dependiendo de la marca y modelo del dispositivo, lo mismo que ocurre con las limitaciones en este aspecto del sistema operativo, pero no se trata ya de limitaciones del sistema (WiFi), sino de sus componentes.

Inconvenientes:

Configuración más complicadaEl que la instalación del dispositivo físico sea fácil no quiere decir que ocurra lo mismo con la configuración de la conexión. Si bien tampoco es que sea algo de una complicación extrema, sí que lo es bastante más que en una conexión a una red Ethernet.

Seguridad y fiabilidad A pesar de los medios disponibles, que no son pocos, es éste un tema pendiente en las redes Wireless en general. A las posibilidades de intrusión que tiene una red Ethernet hay que añadirle las que la propia conectabilidad de una red WiFi en este caso añade. Es cierto que las configuraciones de seguridad en

Page 18: Proyecto Final CISCO 2012

cuanto a la conexión se refiere no es que sea algo reservado a expertos, pero sí requieren mayores conocimiento que la sencillez de una conexión Ethernet. Además, la misma variedad de dispositivos que se pueden conectar, que en sí supone una ventaja, en el caso de la seguridad se vuelve en su contra.

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas o completamente vulnerables ante el intento de acceder a ellas por terceras personas, sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:

WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.

WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.

IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.

Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.

Page 19: Proyecto Final CISCO 2012

Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.

El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Interferencias y estabilidadComo cualquier instalación inalámbrica, sea de lo que sea, una red WiFi es susceptible a interferencias de radiofrecuencia, teniendo una tasa de estabilidad bastante menor que una red Ethernet.

Limitaciones en la calidad de la señal y en la distancia impuestas por el medioAunque en una conexión WiFi bajo el protocolo 802.11n la velocidad de conexión es mayor que en una red Ethernet no Gigabit, en la práctica tanto la distancia como la intensidad de la señal se ven muy mermadas por muy diferentes tipos de obstáculos, tan simples como, en un lugar despejado, una valla metálica.En interiores son aún más los obstáculos que limitan la distancia y la intensidad de señal, haciendo que solo en condiciones muy propicias se llegue a la velocidad y distancia máxima (100 metros) que una red Ethernet alcanza normalmente, y esto siempre refiriéndose al estándar 802.11n, que si bajamos al 802.11g los resultados son aún peores. Yo personalmente he tenido problemas en cliente de no poder establecer una conexión WiFi a tan solo 5 metros de distancia, en dos oficinas prácticamente pared con pared.

Necesidad de espacio libre en los emisores y receptoresEn una red WiFi no es necesario que los emisores y receptores, considerando como emisor a la fuente de señal, ya sea un router o un Access Point, y como receptor a los ordenadores que se conectan a él, pero sí que hace falta que tengan una buena recepción de señal, lo que obliga en muchos casos a tener que poner la antena en un lugar bien visible.

2 Información extraída de http://www.abueloinformatico.es/vertutoriales.php?id=140&titulo=Redes%20 cableadas%20y%20redes%20Wifi:%20Ventajas%20e%20inconvenientes&cat=Redes

Page 20: Proyecto Final CISCO 2012

9. MARCO HISTORICO

8.4 HISTORIA DE LA SEGURIDAD EN REDES INALÁMBRICAS

La falta de confianza en esta tecnología por parte de los responsables de T.I., posiblemente es el principal factor que ralentiza su despegue, tiene cierto fundamento. Tras la publicación de los primeros estándares que determinaron el nacimiento de las redes wireless Ethernet (IEEE 802.11a y b), también denominadas WiFi por el consorcio que empuja su implantación e interoperabilidad de los productos, surgió la necesidad inmediata de proporcionar un protocolo que proporcionase seguridad frente a intrusiones en este tipo de transmisiones: WEP (Wired Equivalent Privacy). Este protocolo proporciona tres mecanismos de seguridad (por nombre de la red o SSID, por clave estática compartida y por autentificación de dirección MAC) que se pueden utilizar por separado pero que es más recomendable combinarlos. Sin embargo pronto se descubrió que todos ellos eran fácilmente desbloqueados en corto tiempo (incluso minutos) por expertos utilizando herramientas de escucha en redes (sniffers). Para paliar este grave inconveniente, se han diseñado soluciones no estandarizadas apuntando en diferentes áreas.

La primera de ellas es sustituir el mecanismo de clave estática por uno de clave dinámica WEP (TKIP u otros), lo que dificulta su identificación, puesto que el tiempo de computación que lleva es mayor que la frecuencia de cambio. Sin embargo debe ser complementada con otras técnicas como sistemas Radius para forzar la identificación del usuario, túneles VPN con cifrado IPSEC o análogo entre el terminal de usuario y un servidor seguro interno para imposibilitar el análisis de las tramas enviadas por radio.

Los consorcios reguladores, conscientes de la gravedad de esta debilidad y su fuerte impacto negativo en el crecimiento de las WLAN, han propuesto una recomendación provisional denominada WPA (WiFi Protected Access) que conjuga todas las nuevas técnicas anteriormente expuestas.

Desafortunadamente WPA no es el último movimiento: realmente es un subconjunto de una especificación final del consorcio IEEE denominada 802.11i y pese a los importantes avances que introduce en la seguridad Wireless LAN, muchos usuarios están retrasando su adopción por cuestiones de coste, complejidad e interoperabilidad. De momento, aseguran tener suficiente con WPA.Esta especificación ha venido sin duda a resolver uno de los principales inconvenientes que las organizaciones oponían a la introducción de manera indiscriminada de redes inalámbricas en sus organizaciones.

Page 21: Proyecto Final CISCO 2012

El estándar 802.11i elimina muchas de las debilidades de sus predecesores tanto en lo que autenticación de usuarios como a robustez de los métodos de encriptación se refiere. Y lo consigue en el primer caso gracias a su capacidad para trabajar en colaboración con 802.1X, y en el segundo, mediante la incorporación de encriptación Advanced Encryption Standard (AES). Aparte de incrementar de manera más que significativa la seguridad de los entornos WLAN, también reduce considerablemente la complejidad y el tiempo de roaming de los usuarios de un punto de acceso a otro.

Sin embargo, según usuarios y analistas, aun siendo incuestionable que a largo plazo el despliegue de 802.11i será inevitable, las empresas deberán sopesar cuidadosamente las ventajas e inconvenientes de la nueva norma. Especialmente, habrán de distanciarse de los discursos de marketing de los suministradores y analizar con la cabeza fría el momento más adecuado para su introducción, sobre todo si ya cuentan con infraestructuras que exijan ser actualizadas al estándar.

3 Información extraída de http://www.galeon.com/redesinl/aficiones1342927.html

Page 22: Proyecto Final CISCO 2012

10. MARCO TEORICO

8.5 SEGURIDAD EN REDES WI-FI

La seguridad en las redes en general es una asignatura pendiente, de que tan solo recientemente se ha tomado conciencia. En las redes inalámbricas esta necesidad es más patente, por sus propias características, y forma parte del diseño de las redes WiFi.

El mayor problema de seguridad de las redes WiFi viene dado por su dispersión espacial. No está limitada a un área, a un cable o una fibra óptica, ni tienen puntos concretos de acceso o conexión, si no que se expande y es accesible desde cualquier punto dentro de su radio de cobertura. Esto hace muy vulnerables a las redes inalámbricas pues la seguridad física de dichas redes es difícil de asegurar.

La posibilidad del acceso o monitorización de los datos es una amenaza muy real. Es por esta razón que todos los equipos permiten la encriptación de las comunicaciones mediante diversos algoritmos, que permiten tanto autenticar a los usuarios para evitar accesos no autorizados, como evitar la captura del tráfico de la red por sistemas ajenos a esta.

Otra de las consecuencias de ser una red vía radio es la influencia de otras fuentes radioeléctricas, ya sean otras redes Wi-Fi, equipos radio que trabajen en la misma banda o aparatos de distinta índole que generen interferencias. Es por tanto posible la generación de una interferencia premeditada que bloquee la red Wi-Fi y evite el funcionamiento de esta.

Añadido a esto, existe la posibilidad de la realización de ataques de denegación de servicio (Dos), tanto los clásicos, comunes a todas las redes, como específicos de las redes Wi-Fi. Tanto ataques reales a los distintos protocolos de autentificación, como terminales que no cumplan con los tiempos y reglas de acceso impuestas por las normas Wi-Fi, pueden degradar o incluso parar totalmente el funcionamiento de una red Wi-Fi. Como ejemplo, existen en el mercado terminales, que relajan el cumplimiento de las temporizaciones tanto de AIFS como CW, acortándolas, con lo que se optimiza su funcionamiento al aumentar sus posibilidades de transmitir datos, pero entorpeciendo el del resto de los terminales que sí cumplen con la norma. No son equipos pensados para atacar redes, si no que se basa en una decisión comercial que tiene por objetivo conseguir, ante la percepción del usuario, un mejor funcionamiento del terminal propio frente a la competencia, a consta de ésta.4 Información extraída de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-de-sastre/961-monografico-redes-wifi?start=7

Page 23: Proyecto Final CISCO 2012

Cando se piensa en vulnerabilidad de una red Wi-Fi se considera, como lo hemos hecho hasta ahora, la posibilidad de que un cliente no autorizado acceda a datos de la red. Sin embargo existe otro peligro: la inclusión de un punto de acceso no autorizado en la red. Un atacante puede añadir un punto de acceso que anuncie el mismo nombre de red, confundiendo así a algunos clientes que se podrán llegar a conectar a él en vez de a la red legal. Dependiendo de la elaboración de la suplantación, el cliente puede llegar a revelar datos y claves importantes.

8.6 ESTABILIDAD DE UNA RED WIFI

Las redes WiFi son cómodas, nos permiten una buena movilidad y nos ahorran una buena cantidad de cableado, pero también tienen una serie de inconvenientes. Uno de ellos es el relacionado con la estabilidad, ya que una red WiFi es menos estable que una red cableada.

Una buena parte de esta inestabilidad se debe a que las conexiones WiFi trabajan en la banda de 2.4GHz. Pues bien, el problema es que esa misma banda es la utilizada por una gran cantidad de dispositivos de comunicación (por ejemplo, los teléfonos inalámbricos (sobre todo si son algo antiguos), Bluetooth y otros) o incluso recibe interferencias de una gran cantidad de electrodomésticos (por ejemplo, un horno microondas).

Una red WiFi es también sensible a emisiones de radio y de televisión (dependiendo de la frecuencia que utilicen), por lo que fácilmente podemos ver la cantidad de elementos susceptibles de causar interferencias (y por lo tanto inestabilidad) en una red WiFi.

Este problema se está solucionando con la especificación IEEE 802.11n, que trabaja tanto en la banda de 2.4GHz como en la de 5GHz, que es mucho más estable y segura, pero de momento mucho más cara de implementar.Por otro lado, las conexiones WiFi son bastante sensibles a los obstáculos que encuentre la señal (paredes, muros, mobiliario), a fuentes de interferencias electromagnéticas y a elementos metálicos.

Un problema añadido es la gran cantidad de señales WiFi que podemos recibir. Esto en parte se puede paliar utilizando un canal diferente, pero es un factor de riesgo que siempre hay que tener presente.

Hoy en día no es raro que al conectarnos a nuestra red WiFi encontremos varias redes

Page 24: Proyecto Final CISCO 2012

más al alcance de nuestro ordenador. Este problema además aumente si necesitamos cubrir distancias mayores y recurrimos a amplificadores de señal, con los que por un lado estamos solucionando un problema de recepción de nuestra señal, pero por otro lado estamos aumentando otro problema de posibles interferencias con otras redes.

8.7 CABLEADO ESTRUCTURADO

El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.

DescripciónUn SISTEMA DE CABLEADO ESTRUCTURADO es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores. Uno de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. El sistema de cableado de telecomunicaciones para edificios soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. UTILIZANDO este concepto, resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarán sobre él. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Esta afirmación puede parecer excesiva, pero no, si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones.El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:

La segmentación del tráfico de red. La longitud máxima de cada segmento de red. La presencia de interferencias electromagnéticas. La necesidad de redes locales virtuales.

Page 25: Proyecto Final CISCO 2012

5 Información extraída de http://es.wikipedia.org/wiki/Cableado_estructurado

Salvando estas limitaciones, la idea del cableado estructurado es simple:

Tender cables en cada planta del edificio. Interconectar los cables de cada planta.

8.8 CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las características generales de un sistema de cableado estructurado destacan las siguientes:

La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central, sin necesidad de variar el resto de los puestos. Sólo se configuran las conexiones del enlace particular. Con una plataforma de cableado, los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes. Las innovaciones de equipo siempre encontrarán una estructura de cableado que -sin grandes problemas- podrá recibirlos. Los ciclos de vida de un edificio corporativo se dividen así:

Estructura del edificio: 40 años Automatización de oficina: 1-2-3 años Telecomunicaciones: 3-5 años Administración de edificio: 5-7 años

La localización y corrección de averías se simplifica ya que los problemas se pueden detectar en el ámbito centralizado. Mediante una topología física en estrella se hace posible configurar distintas topologías lógicas tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones.

8.9 VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un diseño de arquitectura abierta ya que es independiente de la información que se trasmite a través de él. También es confiable porque está diseñado con una topología de estrella, la que en caso de un daño o desconexión, éstas se limitan sólo a la parte o sección dañada, y no afecta al resto de la red. En los sistemas antiguos, basados en bus Ethernet, cuando se producía una caída, toda la red quedaba inoperante.

Se gastan recursos en una sola estructura de cableado, y no en varias (como en los edificios con cableado convencional).

Page 26: Proyecto Final CISCO 2012

En casos de actualización o cambios en los sistemas empresariales, sólo se cambian los módulos TC y no todos los cables de la estructura del edificio.

Se evita romper paredes para cambiar circuitos o cables, lo que además, provoca cierres temporales o incomodidades en el lugar de trabajo.

Un sistema de cableado estructurado permite mover personal de un lugar a otro, o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado. La única manera de lograr esto es tender los cables del edificio con más rosetas de conexión que las que serán usadas en un momento determinado. Económico.- El elevado coste de una instalación completa de cableado hace que se eviten los cambios en la medida de lo posible. A menudo se requiere la modificación de los tendidos eléctricos, una nueva proyección de obras en el edificio, etc. Mientras que los componentes de software (sistemas operativos de red, instalaciones de software en los clientes, etc.) son fácilmente actualizables, los componentes físicos exigen bastantes cambios.

Page 27: Proyecto Final CISCO 2012

6 Información extraída de http://www.elprisma.com/apuntes/ingenieria_de_sistemas/cableado estructurado/

11. MARCO CONCEPTUAL

8.10 CLASIFICACION DE REDES

Por distancia entre equipos: Red de área personal (PAN) Red de área local (LAN) Red de área de campus (CAN) Red de área metropolitana (MAN) Red de área amplia (WAN)

Por tipo de la conexión: Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros

tipos de cables. Medios no guiados: radio, infrarrojos, microondas, láser y otras redes

inalámbricas.

Por relación funcional: Cliente-servidor Igual-a-Igual (p2p)

Por Topología de red: Red de bus Red de estrella Red de anillo (o doble anillo) Red en malla (o totalmente conexa) Red en árbol Red Mixta (cualquier combinación de las anteriores)

Por la direccionalidad de los datos (tipos de transmisión): Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro

recibe. (p.e. Streaming). Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se

llama Semi-Duplex. Una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).

Full-Duplex (bidireccionales), ambos pueden transmitir y recibir a la vez una misma información. (p.e. Video-Conferencia)

Page 28: Proyecto Final CISCO 2012

8.11 TIPOS DE REDES

Red públicaUna red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Red privadaUna red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

Red de área Personal PAN (Personal Área Network) Es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

Red de área local (LAN)Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.

Red del área del campus (CAN)Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

Page 29: Proyecto Final CISCO 2012

Red de área metropolitana (MAN)Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.

Red de área amplia (WAN) Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.

8.12 DIRECCIONAMIENTO IP

Cada host TCP/IP está identificado por una dirección IP lógica. Esta dirección es única para cada host que se comunica mediante TCP/IP. Cada dirección IP de 32 bits identifica la ubicación de un sistema host en la red de la misma manera que una dirección identifica un domicilio en una ciudad.

Al igual que una dirección tiene un formato de dos partes estándar (el nombre de la calle y el número del domicilio), cada dirección IP está dividida internamente en dos partes: un Id. de red y un Id. de host:

El Id. de red, también conocido como dirección de red, identifica un único segmento de red dentro de un conjunto de redes (una red de redes) TCP/IP más grande. Todos los sistemas que están conectados y comparten el acceso a la misma red tienen un Id. de red común en su dirección IP completa. Este Id. también se utiliza para identificar de forma exclusiva cada red en un conjunto de redes más grande.

El Id. de host, también conocido como dirección de host, identifica un nodo TCP/IP (estación de trabajo, servidor, enrutador u otro dispositivo TCP/IP) dentro de cada red. El Id. de host de cada dispositivo identifica de forma exclusiva un único sistema en su propia red.

A continuación, se muestra un ejemplo de una dirección IP de 32 bits:

10000011 01101011 00010000 11001000

Page 30: Proyecto Final CISCO 2012

7 Información extraída de http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM

Para facilitar el direccionamiento IP, las direcciones IP se expresan en notación decimal con puntos. La dirección IP de 32 bits está segmentada en cuatro octetos de 8 bits. Estos octetos se convierten a formato decimal (sistema numérico de base 10) y se separan con puntos. Por tanto, la dirección IP del ejemplo anterior es 131.107.16.200 cuando se convierte a la notación decimal con puntos.

En la siguiente ilustración se muestra un ejemplo de dirección IP (131.107.16.200) tal como está dividida en las secciones de Id. de red y host. La parte de Id. de red (131.107) está indicada por los dos primeros números de la dirección IP. La parte de Id. de host (16.200) está indicada por los dos últimos números de la dirección IP.

NotasPuesto que las direcciones IP identifican los dispositivos de una red, debe asignarse una dirección IP única a cada dispositivo de la red.

En general, la mayor parte de los equipos tienen únicamente un adaptador de red instalado y, por tanto, necesitan sólo una dirección IP. Si un equipo tiene varios adaptadores de red instalados, cada uno necesita su propia dirección IP.

8.12.1 CLASES DE DIRECCIONES IP

La comunidad de Internet ha definido cinco clases de direcciones. Las direcciones de las clases A, B y C se utilizan para la asignación a nodos TCP/IP.

La clase de dirección define los bits que se utilizan para las partes de Id. de red e Id. de host de cada dirección. La clase de dirección también define el número de redes y hosts que se pueden admitir por cada red.

En la siguiente tabla se utiliza w.x.y.z para designar los valores de los cuatro octetos de cualquier dirección IP dada. La tabla siguiente sirve para mostrar:

Page 31: Proyecto Final CISCO 2012

8 Información extraída de http://technet.microsoft.com/es-es/library/cc787434(WS.10).aspx

Cómo el valor del primer octeto (w) de una dirección IP dada indica la clase de dirección.

Cómo están divididos los octetos de una dirección en el Id. de red y el Id. de host. El número de redes y hosts posibles por cada red que hay disponibles para cada

clase.

Clase

Valor de w

Identificador de redIdentificado

r de hostNúmero de

redes

Número de hosts por

redA 1-126 w x.y.z 126 16,777,214B 128-191 w.x y.z 16,384 65,534C 192-223 w.x.y z 2,097,152 254

D 224-239Reservado para direcciones de multidifusión

No disponibleNo

disponibleNo

disponible

E 240-254Reservado para uso

experimentalNo disponible

No disponible

No disponible

Tabla 1: Clases de direcciones IP

8.13 SUBNETTING O SUBNETEO VLSM

“Variable Length Subnet Mask” o traduciendo al castellano, Máscara de Subred de Longitud Variable; a lo largo de la evolución informática resultó que el protocolo IpV4 fue teniendo un problema que se repitió varias veces y que al final ha desembocado en el actual IpV6, este problema no era otro que la falta de direcciones Ip. Si nos atenemos a las Clases A, B y C estrictamente y no disponemos de subnetting étc, veremos que es un desperdicio de Ip’s para muchos casos y que además estamos muy limitados a la hora de trabajar con ciertas infraestructuras de red. Lo primero que se hizo fue el subnetting, gracias al subnetting se podían aprovechar mejor las direcciones Ip y eran menos las que resultaban desperdiciadas.

La principal ventaja del VLSM reside en que podremos crear subredes de una misma subred, es decir, imaginemos que tenemos 192.168.0.1/25 esto dejaría:

192.168.0.0 – 192.168.0.127192.168.0.128 – 192.168.0.255

Pues bien, con VLSM podríamos dividir de nuevo la segunda subred (o la primera es indiferente) y podríamos hacer esto:

192.168.0.0 – 192.168.0.127192 168.0.128/26 – 192.168.0.191/26192.168.0.192/26 – 192.168.0.255/26

Como vemos de esta forma podemos segmentar de una manera mucho más flexible las redes y adaptarlas mejor a nuestras necesidades.

Page 32: Proyecto Final CISCO 2012

9 Información extraída de http://blog.soporteti.net/teoria/%C2%BFque-es-el-vlsm-subnetting-o-subneteo-parte-4/10 Información extraída de http://www.beteep.com/calculadora-redes/

Para los que deseen calcular subredes de manera ágil les dejo este link que permite calcular automáticamente cualquier tipo de subred IP v4.

8.14 ALGORITMOS DE ENRUTAMIENTO POR VECTOR DE DISTANCIA

El término vector de distancia se deriva del hecho de que el protocolo incluye un vector (lista) de distancias (número de saltos u otras métricas) asociado con cada destino, requiriendo que cada nodo calcule por separado la mejor ruta para cada destino. Los envían mensajes actualizados a intervalos establecidos de tiempo, pasando toda su tabla de enrutamiento al router vecino más próximo (routers a los que está directamente conectado), los cuales repetirán este proceso hasta que todos los routers de la red están actualizados. Si un enlace o una ruta se vuelve inaccesible justo después de una actualización, la propagación del fallo en la ruta se iniciará en la próxima propagación, ralentizándose la convergencia. Los protocolos de vector de distancia más nuevos, como EIGRP y RIP-2, introducen el concepto de actualizaciones desencadenadas. Éstas propagan los fallos tan pronto ocurran, acelerando la convergencia considerablemente. Los protocolos por vector de distancia tradicionales trabajan sobre la base de actualizaciones periódicas y contadores de espera: si no se recibe una ruta en un cierto periodo de tiempo, la ruta entra en un estado de espera, envejece y desaparece, volviéndose inalcanzable.

8.15 ALGORITMOS DE ENRUTAMIENTO DE ESTADO DE ENLACE

Utiliza un modelo de base de datos distribuida y replicada. Los routers intercambian paquetes de estado de enlace que informa a todos los routers de la red sobre el estado de sus distintos interfaces. Esto significa que sólo se envía información acerca de las conexiones directas de un determinado router, y no toda la tabla de enrutamiento como ocurre en el enrutamiento por vector de distancia. Aplicando el algoritmo SPF (primero la ruta más corta), más conocido como algoritmo Dijkstra, cada router calcula un árbol de las ruta más cortas hacia cada destino, situándose a sí mismo en la raíz. Los protocolos de estado de enlace no pueden proporcionar una solución de conectividad global, como la que se requiere en grandes redes como Internet, pero si son utilizados por muchos proveedores como protocolo de enrutamiento en el interior de un SA. Los protocolos más conocidos son OSPF e IS-IS. Algunos de los beneficios de estos protocolos son:

No hay límite en el número de saltos de una ruta. Los protocolos del estado de enlace trabajan sobre la base de las métricas de enlace en lugar de hacerlo en función del número de saltos.

Page 33: Proyecto Final CISCO 2012

El ancho de banda del enlace y los retrasos puede ser factorizados cuando se calcule la ruta más corta hacia un destino determinado.

Los cambios de enlace y nodo son inmediatamente introducidos en el dominio mediante actualizaciones del estado de enlace.

Soporte para VLSM y CIDR, ya que intercambian información de máscara en las actualizaciones.

8.16 PROTOCOLOS INTERNOS DE PASARELA (INTERIOR GATEWAY O IGP)

Se encargan del enrutamiento de paquetes dentro de un dominio de enrutamiento o sistema autónomo. Los IGP, como RIP o IGRP, se configuran en cada uno de los routers incluidos en el dominio.

8.16.1 Routing Information Protocol (RIP): RIP es un protocolo universal de enrutamiento por vector de distancia que utiliza el número de saltos como único sistema métrico. Un salto es el paso de los paquetes de una red a otra. Si existen dos rutas posibles para alcanzar el mismo destino, RIP elegirá la ruta que presente un menor número de saltos. RIP no tiene en cuenta la velocidad ni la fiabilidad de las líneas a la hora de seleccionar la mejor ruta. RIP envía un mensaje de actualización del enrutamiento cada 30 segundos (tiempo predeterminado en routers Cisco), en el que se incluye toda la tabla de enrutamiento del router, utilizando el protocolo UDP para el envío de los avisos. RIP-1 está limitado a un número máximo de saltos de 15, no soporta VLSM y CIDR, y no soporta actualizaciones desencadenadas. RIP-1 puede realizar equilibrado de la carga en un máximo de seis rutas de igual coste. RIP-2 es un protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante texto simple y autenticación MD5. RIP publica sus rutas sólo a los routers vecinos.

8.16.2 Open Short Path First (OSPF): OSPF es un protocolo universal basado en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un grupo específico de paquetes. OSPF soporta VLSM, ofrece convergencia rápida, autenticación de origen de ruta, y publicación de ruta mediante multidifusión. OSPF publica sus rutas a todos los routers de la misma área. En la RFC 2328 se describe el concepto y operatividad del estado de enlace en OSPF, mientras

Page 34: Proyecto Final CISCO 2012

que la implementación de OSPF versión 2 se muestra en la RFC 1583. OSPF toma las decisiones en función del corte de la ruta, disponiendo de una métrica máxima de 65535.

OSPF funciona dividiendo una intranet o un sistema autónomo en unidades jerárquicas de menor tamaño. Cada una de estas áreas se enlaza con un área backbone mediante un router fronterizo. Así, todos los paquetes direccionados desde un área a otra diferente, atraviesan el área backbone. OSPF envía Publiciones del Estado de Enlace (Link-State Advertisement – LSA) a todos los routers pertenecientes a la misma área jerárquica mediante multidifusión IP.

Los routers vecinos intercambian mensajes Hello para determinar qué otros routers existen en una determinada interfaz y sirven como mensajes de actividad que indican la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercambia información de topología OSPF. La información de la LSA se transporta en paquetes mediante la capa de transporte OSPF (con acuse de recibo) para garantizar que la información se distribuye adecuadamente. Para la configuración de OSPF se requiere un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el mismo routers. Los administradores acostumbran usar un número de SA como número de proceso.

8.16.3 Interior Gateway Protocol (IGRP): IGRP fue diseñado por Cisco a mediados de los ochenta, para corregir algunos de los defectos de RIP y para proporcionar un mejor soporte para redes grandes con enlaces de diferentes anchos de banda, siendo un protocolo propietario de Cisco. IGRP es un protocolo de enrutamiento por vector de distancia capaz de utilizar hasta 5 métricas distintas (ancho de banda K1, retraso K3, carga, fiabilidad, MTU), utilizándose por defecto únicamente el ancho de banda y el retraso. Estas métrica pueden referirse al ancho de banda, a la carga (cantidad de tráfico que ya gestiona un determinado router) y al coste de la comunicación (los paquetes se envían por la ruta más barata). Para la configuración de OSPF se requiere un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el mismo routers. Los administradores acostumbran usar un número de SA como número de proceso. IGRP envía mensajes de actualización del enrutamiento a intervalos de tiempo mayores que RIP, utiliza un formato más eficiente, y soporta actualizaciones desencadenadas. IGRP posee un número máximo predeterminado de 100 saltos, que puede ser configurado hasta 255

Page 35: Proyecto Final CISCO 2012

saltos, por lo que puede implementarse en grandes interconexiones donde RIP resultaría del todo ineficiente. IGRP puede mantener hasta un máximo de seis rutas paralelas de coste diferente; Por ejemplo, si una ruta es tres veces mejor que otra, se utilizará con una frecuencia tres veces mayor. IGRP no soporta VLSM. IGRP publica sus rutas sólo a los routers vecinos.

8.16.4 Enhaced IGRP – EIGRP: Basado en IGRP y como mejora de este, es un protocolo híbrido que pretende ofrecer las ventajas de los protocolos por vector de distancia y las ventajas de los protocolos de estado de enlace. EIGRP soporta VLSM y soporta una convergencia muy rápida. EIGRP publica sus rutas sólo a los routers vecinos. Para la configuración de OSPF se requiere un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el mismo routers. Los administradores acostumbran usar un número de SA como número de proceso.

8.17 CRITERIOS DE SELECCIÓN DE PROTOCOLOS DE ENRUTAMIENTO

Topología de Red: Los protocolos del tipo OSPF e IS-IS requieren un modelo jerárquico formado un backbone y una o varias áreas lógicas, lo que nos puede llegar a exigir que rediseñemos la red.

Resumen de Ruta y Dirección: Mediante VLSM podemos reducir considerablemente el número de entradas en la tabla de enrutamiento, y en consecuencia la carga de los routers, por lo que son recomendados protocolos como OSPF y EIGRP.

Velocidad de Convergencia: Uno de los criterios más importantes es la velocidad con la que un protocolo de enrutamiento identifica una ruta no disponible, selecciona una nueva y propaga la información sobre ésta. Protocolos como RIP-1 e IGRP suelen ser más lentos en converger que protocolos como EIGRP y OSPF.

Criterios de Selección de Ruta: Cuando las diferentes rutas de la Intranet se compongan de varios tipos de medios LAN y WAN, puede ser desaconsejable un protocolo que dependa estrictamente del número de satos, como es el caso de RIP. RIP considera que el salto de un router en un segmento Fast Ethernet tiene el mismo coste que un salto por un enlace WAN a 56 Kbps.

Page 36: Proyecto Final CISCO 2012

13 Información extraída de http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Protocolos_ Enrutamiento.aspx

Capacidad de ampliación: Los protocolos de vector de distancia consumen menos ciclos de CPU que los protocolos de estado de enlace con sus complejos algoritmos SPF. Sin embargo, los protocolos de estado de enlace consumen menos ancho de banda que los protocolos de vector de distancia.

Sencillez de implementación: RIP, IGRP, y EIGRP no requieren mucha planificación ni organización en la topología para que se puedan ejecutar de manera eficaz. OSPF e IS-IS requieren que se haya pensado muy cuidadosamente la topología de la red y los modelos de direccionamiento antes de su implementación.

Seguridad: Algunos protocolos como OSPF y EIGRP admiten poderosos métodos de autenticación, como la autenticación de claves MD5.

Compatibilidad: Teniendo en cuenta el carácter propietario de Cisco de protocolos como IGRP y EIGRP, dichos protocolos no los podremos utilizar con protocolos de distintos fabricantes.

8.18 RESUMEN DE PROTOCOLOS DE ENRUTAMIENTO

RIP-1 RIP-2 IGRP EIGRP OSPF BGP

¿Soporta VLSM? NO SI NO SI SI SI

Velocidad Convergencia Lenta Media Media Rápida Rápida Rápida

Tecnología Vector Vector Vector Mixto Enlace Vector

Número max. Saltos 15 15 255 255 65535

Seguridad MD5 MD5 MD5

Selección de Ruta Saltos SaltosVarias

MétricasVarias

MétricasAncho Banda

Compatibilidad Universal Universal Cisco Cisco Universal Universal

Tipo IGP IGP IGP IGP IGP EGP

¿Proceso / ASN? NO NO PROCESO PROCESO PROCESO ASN

¿Despende de Topología? NO NO NO NO SI NO

Tabla 2: Características protocolos de enrutamiento

Page 37: Proyecto Final CISCO 2012

12. MARCO LEGAL

8.19 ANSI / TIA / EIA - 569 – A NORMA DE CONSTRUCCIÓN COMERCIAL EIA/TIA-569 PARAESPACIOS Y RECORRIDOS DE TELECOMUNICACIONES

Esta norma se creó en 1990 como el resultado de un esfuerzo conjunto de la Asociación Canadiense de Normas (CSA) y Asociación de las Industrias Electrónicas (EIA). Se publican de manera separada en EE.UU. y Canadá aunque las secciones centrales de las dos sean muy semejantes. La edición actual es de febrero de 1998.

Esta norma indica los siguientes elementos para espacios y recorridos de telecomunicaciones en construcciones:

Recorridos Horizontales. Armarios de Telecomunicaciones. Recorridos para Backbones. Sala de Equipos. Estación de Trabajo. Sala de Entrada de Servicios.

8.19.1 Recorridos Horizontales Implican en infraestructuras para instalación de cable de

telecomunicaciones proveniente del armario de las mismas y destinado a una toma/conector de telecomunicaciones.

Los recorridos horizontales pueden ser de dos tipos: canaleta debajo del piso, piso de acceso, conducto eléctrico, bandejas y tuberías de cableado, cielo raso y perímetro.

Las directrices y los procedimientos de proyecto se especifican directamente para estos tipos de recorridos consisten en los recorridos internos (dentro de un edificio) y entre edificios (externos).

Dan los medios para la colocación de cables backbones a partir de:

La sala o espacio de acceso para armarios de telecomunicaciones. La sala de equipo para la sala o espacio de acceso, los armarios de

telecomunicaciones. Están compuestos de conducto eléctrico, manga de conexión, aberturas y

bandejas.

8.19.2 Recorridos entre los Edificios Están compuestos de recorridos de cables subterráneos, enterrados, aéreos

o en túneles.

Page 38: Proyecto Final CISCO 2012

8.19.3 Sala de Equipos Espacio destinado para equipos de telecomunicaciones. Acomoda solamente equipos directamente relacionados con el sistema de

telecomunicaciones y los sistemas de apoyo ambiental correspondientes.

8.19.4 Determinación del tamaño: Para satisfacer los requisitos conocidos del equipo específico. Si el equipo es desconocido planifique un área de 0,07 m2 de espacio para

cada 10 m2 de área de trabajo. Deberá tener un área mínima de 14 m2.

8.19.5 Estación de Trabajo Espacio interno de un edificio donde un ocupante actúa entre sí con

dispositivos de telecomunicaciones

8.19.6 Tomas de Telecomunicaciones Localización del punto de conexión entre el cable horizontal y los

dispositivos de conexión del cable en el área de trabajo. Se refiere a la caja (alojamiento) o faceplate en general, al contrario de las

tomas incluyendo los conectores de telecomunicaciones individuales. Es necesario una toma por estación de trabajo como mínimo (dos por área

de trabajo). La destinación de espacio de trabajo es una por cada 10 m2 Por lo menos se debe instalar una toma de energía cerca de cada toma de

telecomunicaciones.

8.19.7 Armario de Telecomunicaciones Dedicado exclusivamente a la infraestructura de las telecomunicaciones. Equipos e instalaciones extraños a las telecomunicaciones no se deben

instalar en estos armarios, ni pasar a través o entrar en los mismos. Mínimo de un armario por piso.

Se deben conseguir armarios adicionales para cada área por encima de 1.000 m2 siempre que:

El área atendida del piso sea mayor que 1.000 m2 La distancia horizontal pase de los 90 m.

DIMENSIONES RECOMENDADAS PARA EL ARMARIO (BASADO EN 1 ESTACION DE TRABAJO POR CADA 10 M)

Área atendida (m) Dimensiones del armario(mm)1000 3000*3400800 3000*2800500 3000*2200

Tabla 3: Dimensiones Rack de comunicaciones

Page 39: Proyecto Final CISCO 2012

11 Información extraída de http://www.galeon.com/30008ceti/tarea3.html

8.19.8 Separación con Relación a Fuentes de Energía y Electromagnética.La instalación conjunta de cables de telecomunicaciones y cables de energía está gobernada por la norma de seguridad eléctrica aplicable.

Los requisitos mínimos para separación entre circuitos de alimentación (120/240V, 20 A) y cables de telecomunicación en EE.UU. están dados por el artículo 800-52 de la ANSI/NFPA 70 que prevé:

Los cables de telecomunicaciones se deben separar físicamente de los conductores de energía.

Cuando pasan por la misma canaleta deben estar separados por barreras entre el cableado lógico y el eléctrico; incluso dentro de cajas o compartimentos de tomas, debe haber separación física total entre los cableados.

Para reducir el acoplamiento de ruido producido por cables eléctricos, fuentes de frecuencia de radio, motores y generadores de gran porte, calentadores por inducción y máquinas de soldadura, se deben considerar las siguientes precauciones:

Aumento de la separación física; los conductores línea, neutro y tierra de la instalación deben mantenerse juntos (trenzados, sujetos con cinta o atados juntos) para minimizar el acoplamiento inductivo en el cableado de telecomunicaciones.

Uso de protectores contra irrupción en las instalaciones eléctricas para limitar la propagación de descargas.

Uso de canaletas o conductos metálicos, totalmente cerrados y puestos a tierra.

8.20 CABLE DE CATEGORÍA 6

Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para Gigabit Ethernet y otros protocolos de redes que es retro compatible con los estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y especificaciones para crosstalk y ruido. El estándar de cable es utilizable para 10BASE-T, 100BASE-TX y1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par y una velocidad de 1Gbps.

8.20.1 Composición del cableEl cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable puede estar hecho entre 22 y 24 AWG, mientras que el

Page 40: Proyecto Final CISCO 2012

12 Información extraída de http://es.wikipedia.org/wiki/Cable_de_categor%C3%ADa_6

cable cumpla todos los estándares de testeo indicados. Cuando es usado como un patch cable, Cat-6 es normalmente terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son incómodos para ser terminados de tal manera sin piezas modulares especiales y esta práctica no cumple con el estándar.

Si los componentes de los varios estándares de cables son mezclados entre sí, el rendimiento de la señal quedará limitado a la categoría que todas las partes cumplan. Como todos los cables definidos por TIA/EIA-568-B, el máximo de un cable Cat-6 horizontal es de 90 metros (295 pies). Un canal completo (cable horizontal más cada final) está permitido a llegar a los 100 metros en extensión.

Los cables UTP Cat-6 comerciales para redes LAN, son eléctricamente construidos para exceder la recomendación del grupo de tareas de la IEEE, que está trabajando desde antes de 1997.

En la categoría 6, el cableado para trabajar en redes sobre 250 MHz, los valores propuestos que se deben cumplir son:

8.20.2 Categoría 6 aumentada (categoría 6a)La TIA aprobó una nueva especificación estándar de rendimiento mejorados para sistemas con cables trenzados no blindado (unshielded). Y cables trenzados blindado(Foiled). La especificación ANSI/TIA/EIA-568-B.2-10 indica sistemas de cables llamados Categoría 6 Aumentada o más frecuentemente "Categoría 6A", que operan a frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados) y proveen transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los efectos de la diafonía o crosstalk. Soporta una distancia máxima de 100 metros. En el cable blindado la diafonía externa (crosstalk) es virtualmente cero.

13. MARCO TECNOLOGICO

Page 41: Proyecto Final CISCO 2012

8.21 COMPONENTES DEL CABLEADO ESTRUCTURADO

A continuación se detallan los elementos más usuales en instalaciones de pequeño porte.

KEYSTONE:Se trata de un dispositivo modular de conexión mono línea, hembra, apto para

conectar plug RJ45, que permite su inserción en rosetas y frentes de patch panels especiales mediante un sistema de encastre. Permite la colocación de la cantidad exacta de conexiones

necesarias.

ROSETA P/KEYSTONE:Se trata de una pieza plástica de soporte que se amura a la pared y permite encastrar hasta 2 keystone, formando una roseta de hasta 2 bocas. No incluye en keystone que se compra por separado.

FRENTE PARA KEYSTONE O FACEPLATE:Se trata de una pieza plástica plana de soporte que es tapa de una caja

estandard de electricidad embutida de 5x10 cm y permite encastrar hasta 2 keystone, formando un conjunto de conexión de hasta 2 bocas. No incluye los keystone que se compran por separado. La boca que quede libre en caso que se desee colocar un solo keystone se obtura con un inserto ciego

que también se provee por separado.

ROSETAS INTEGRADAS:Usualmente de 2 bocas, aunque existe también la versión reducida de 1 boca.

Posee un circuito impreso que soporta conectores RJ45 y conectores IDC (Insulation Desplacement Connector) de tipo 110 para conectar los cables UTP sólidos con la herramienta de impacto Se proveen usualmente con almohadilla autoadhesiva

para fijar a la pared y/o perforación para tornillo.

Page 42: Proyecto Final CISCO 2012

CABLE UTP SOLIDO:El cable UTP (Unshielded Twisted Pair) posee 4 pares bien trenzados entre sí (paso mucho más torsionado que el Vaina Gris de la norma ENTeL 755), sin foil de aluminio de blindaje, envuelto dentro de una cubierta de PVC.

Existen tipos especiales (mucho más caros) realizados en materiales especiales para instalaciones que exigen normas estrictas de seguridad ante incendio.

Se presenta en cajas de 1000 pies (305 mts) para su fácil manipulación, no se enrosca, y viene marcado con números que representan la distancia en pies de cada tramo en forma correlativa, con lo que se puede saber la longitud utilizada y la distancia que aún queda disponible en la caja con solo registrar estos números y realizar una simple resta.

PATCH PANEL:Están formados por un soporte, usualmente metálico y de medidas compatibles

con rack de 19", que sostiene placas de circuito impreso sobre la que se montan: de un lado los conectores RJ45 y del otro los conectores IDC

para block tipo 12 Se proveen en capacidades de 12 a 96 puertos (múltiplos de 12) y se pueden apilar para formar capacidades mayores.

PATCH CORD:Están construidos con cable UTP de 4 pares flexible terminado en un plug 8P8C en cada punta de modo de permitir la conexión de los 4 pares en un conector RJ45.

A menudo se proveen de distintos colores y con un dispositivo plástico que impide que se curven en la zona donde el cable se aplana al acometer al plug. Es muy importante utilizar PC certificados puesto que el hacerlos en obra no garantiza en modo alguno la certificación a Nivel 5.

Page 43: Proyecto Final CISCO 2012

PLUG 8P8C:Plug de 8 contactos, similar al plug americano RJ11 utilizado en telefonía, pero de más capacidad. . Posee contactos bañados en oro.

CABLE UTP FLEXIBLE:Igual al sólido, pero sus hilos interiores están constituidos por cables flexibles en lugar de alambres.

RACKUn rack es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sea compatible con equipamiento de cualquier fabricante. También son

llamados bastidores, cabinets o armarios.

Externamente, los racks para montaje de servidores tienen una anchura estándar de 600 mm y un fondo de 800 o 1000 mm. La anchura de 600 mm para racks de servidores coincide con el tamaño estándar de las losetas en los centros de datos. De esta manera es muy sencillo hacer distribuciones de espacios en centros de datos (CPD). Para servidores se utilizan también racks de 800 mm de ancho, cuando es necesario disponer de suficiente espacio lateral para cableado.

8.21.1 HERRAMIENTAS:

HERRAMIENTA DE IMPACTO:Es la misma que se utiliza con block de tipo 110 de la ATT. Posee un resorte que se puede graduar para dar distintas presiones de trabajo y sus puntas pueden ser cambiadas para permitir

la conexión de otros blocks, tal como los 88 y S66 (Krone).En el caso del block 110, la herramienta es de doble acción: inserta y corta el cable.

Page 44: Proyecto Final CISCO 2012

HERRAMIENTA DE CRIMPEAR:Es muy similar a la crimpeadora de los plugs americanos RJ11 pero permite plugs de mayor tamaño (8 posiciones). Al igual que ella permite: cortar el cable, pelarlo y apretar el conector para fijar los hilos flexibles del cable a los

contactos.

CORTADOR Y PELADOR DE CABLES:Permite agilizar notablemente la tarea de pelado de vainas de los cables UTP, tanto sólidos como flexibles, así como el emparejado de los pares internos del mismo. No produce marcado de los cables, como es habitual cuando se utiliza el

alicate o pinza de corte normal.

PROBADOR RAPIDO DE CABLEADO:Ideal para controlar los cableados (no para certificar) por parte del técnico

instalador. De bajo costo y fácil manejo. Permite detectar fácilmente: cables cortados o en cortocircuito, cables corridos de posición, piernas invertidas, etc. Además viene provisto de accesorios para controlar cable coaxial (BNC) y Patch Cords (RJ45).

8.22 NOCIONES DE COMPONENTES INFORMATICOS ASOCIADOS

ADAPTADOR DE RED ETHERNET Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipoEthernet utilizando una interfaz o conector RJ-45.

Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC

Page 45: Proyecto Final CISCO 2012

con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.

Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.

Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).

ADAPTADOR DE RED Wi-FiTambién son NIC las tarjetas inalámbricas o wireless, las cuales vienen en

diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que

transmite a 54 Mbps (6,75 MB/s).

La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s). Actualmente el protocolo que se viene utilizando es 11.n que es capaz de transmitir 600 Mbps. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps.

SERVEREs el nombre dado a la/las computadoras principales de la red, donde se guarda la

Page 46: Proyecto Final CISCO 2012

información valiosa y que realizan el procesamiento centralizado de información de la empresa. A los fines del cableado estructurado, se comporta como una terminal más, conectándose a cualquier nodo.

ROUTERSon dispositivos electrónicos complejos que permiten manejar comunicaciones entre redes que se encuentran a gran distancia, utilizando vínculos provistos por las empresas prestatarias del servicio telefónico (líneas Punto a punto), líneas de datos (Arpac), enlaces vía satélite, etc.

Poseen avanzadas funciones de negociación del enlace y conversión de protocolos de transmisión. Se utilizan por lo general en empresas que manejan muchas sucursales, tales como Bancos, etc. Están relacionados con sistemas bajo Unix y TCP-IP

CONMUTADOR O SWITCHUn conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera

similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.

En el mercado actualmente existen Switch de capa 2, 3 y 4 que son utilizados de acuerdo al tipo de conexión y gestión de redes que se desea implementar en la red; ya sea únicamente un puente de red (capa 2), o validación de integridad de paquetes, VLAN, funciones de enrutamiento (capa 3) y la habilidad de implementar políticas y filtros en puertos TCP/UDP, SNMP, FTP para Switch de capa 4.

Page 47: Proyecto Final CISCO 2012

PUNTO DE ACCESO INALÁMBRICOUn punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también

puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". Por otro lado, una red donde los dispositivos cliente se administran a sí mismos sin la necesidad de un punto de acceso se convierten en una red ad-hoc. Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados.

Son los encargados de crear la red, están siempre a la espera de nuevos clientes para dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada.

ESTACIONES DE TRABAJO:Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.

Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.

Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.

8.23 FAVORABILIDAD ROUTERS 1841

Page 48: Proyecto Final CISCO 2012

13 Información extraída de http://alumnos.elo.utfsm.cl/~jespoz/cat5man.pdf

Los routers fueron escogidos debido a la necesidad escalar de las características de enrutamientos, la variedad de puertos a utilizar por parte de la red LAN del edificio, capacidad, rendimiento a nivel de transferencia, seguridad y la interfaz de usuario.

Permite la seguridad integrada, como firewall, cifrado y protección contra piratas informáticos, flexibilidad que accede empezar con hasta 50 conexiones de red privada virtual y aumentar hasta 800 conexiones, conectividad inalámbrica segura integrada que ofrece soporte para varios estándares de red inalámbrica, mayor confiabilidad y flexibilidad que permiten dar prioridad al tráfico de voz o al intercambio de datos, opciones de suministro de energía a los dispositivos de red a través de la conexión Ethernet que reduce los costos de cableado.

Con este Router la empresa se encontrará preparada para atender los requerimientos más exigentes y la seguridad de los dispositivos que se comunican a través de ellos. A continuación se muestran las principales características físicas del Router 1841.

Tabla 4: Características Router 1841

8.24 FAVORABILIDAD SWITCHES 2960

En la elección de este producto construido por la empresa CISCO SYSTEMS, se tienen en cuenta aspectos y características, entre ellas los requisitos de velocidad de transferencia de la red, necesidad de comunicación, cantidad de redes virtuales que se dejan disponibles para la posible creación de nuevas

PUERTO O CONEXIÓN

TIPO DE PUERTO, COLOR CONECTADO A:

Fast Eethernet (FE) RJ-45, amarillo Hub EternetT1/E1 WAN RJ-48C Red T1 o E1 o CSU/DSUSerie Smart de Cisco (2T)

Conector compacto Smart de Cisco, azul

CSU/DSU y equipado o red de serie solo para WIC-2T y WIC-2ª/S

DSL RJ-11 C/RJ-14CDispositivo de demarcación de red para la interfaz DSL del proveedor de servicio

BRI S/T WAN(NTI externa)

RJ-45, naranja Dispositivo NT1 o PINX

BRU U WAN(NT1 incorporada)

RJ-49C/CA-A11 naranjaRed ISDN (RDSI)

Modem analógico RJ-11 PSTNCSU/DSU de 56/64 Kbps

Modular de 8 patillas Interfaz RJ-48S

Page 49: Proyecto Final CISCO 2012

oficinas y por último si se desea que todos nuestros equipos cuenten con una interfaz de configuración de usuario.

Los switches CISCO cuentan con una gran variedad de interfaces de usuarios, característica importante para la elección de los switches 2960. En razón a que la red estará segmentada y este dispositivo se acopla a las necesidades de la red. Al igual los switches 2960 brindan soporte para comunicaciones de datos, inalámbrica que nos permite instalar una única red para todas las necesidades de comunicación, de la misma manera función Power over Ethernet que permite implementar fácilmente nuevas funciones como comunicaciones por voz e inalámbricas sin necesidad de realizar nuevas conexiones, una de las mejores características con las que cuenta este Switch es la opción de Fast Ethernet (transferencia de datos de 100 megabits por segundo) o Gigabit Ethernet (transferencia de datos de 1000 megabits por segundo), que vienen en determinación en cuanto al precio.

Además permite varias configuraciones de modelo con la capacidad de conectar escritorios, servidores, teléfonos IP, puntos de acceso inalámbrico, cámaras de TV de circuito cerrado u otros dispositivos de red y en especial para las implementaciones de LAN virtuales como se mencionaba anteriormente.

Es creado bajo la norma 802.3af, a lo cual se le adiciona que es capaz de soportar 64 redes VLAN y cuenta con 24 puertos 10/100/1000.

8.25 FAVORABILIDAD ACCESS POINT AP-541N

Este Access Point de doble banda, con capacidad de agrupación hace que la configuración y administración de una red inalámbrica en crecimiento sea fácil. Es posible implementar varios puntos de acceso y distribuir una sola configuración entre todos los dispositivos del grupo mediante la administración de la red inalámbrica como un sistema individual, sin preocuparse de la posible interferencia entre los puntos de acceso y sin tener que configurar cada punto de acceso como un dispositivo separado.

CISCO lo presenta como una solución inalámbrica versátil de alto rendimiento que admite prácticamente cualquier aplicación inalámbrica que el edificio inteligente necesite, lo que incluye datos móviles, LAN de voz sobre redes

Page 50: Proyecto Final CISCO 2012

inalámbricas, monitoreo de video inalámbrico y acceso altamente seguro para usuarios temporales. De igual forma se puede utilizar como un punto de acceso autónomo en entornos inalámbricos pequeños o implementarlo como parte de una red de datos y comunicaciones más amplia.

8.26 ALGUNAS DE LAS VENTAJAS QUE SE TIENEN CON ESTE ACCESS POINT SON:

Se puede configurar y administrar fácilmente varios puntos de acceso inalámbrico sin necesidad de invertir en un controlador de servicios inalámbricos.

Admite la conectividad inalámbrica 802.11n para las aplicaciones que necesitan un ancho de banda mayor.

Seleccionar una banda de frecuencia de 2,4 GHz o de 5 GHz para proporcionar una cobertura y transmisión de datos mayor, con un alto grado de seguridad.

FUNCION VENTAJA

Radio 802.11ª/b/g/n Cumple con la norma IEEE 802.11a/b/g/n versión preliminar 2.0 y transceptor de 2,4 GHz/5 GHz

Diseño de radio líder del sector ●Proporciona señales robustas a largas distancias● Mitiga los efectos de propagación de señal de trayectos múltiples para una cobertura más uniforme

Opciones de configuración de potencia de transmisión variable

●Permite sintonizar la cobertura del punto de acceso para diferentes necesidades de cobertura● La configuración de potencia de salida baja permite separaciones más pequeñas entre los puntos de acceso en implementaciones de alta densidad

Antenas externasAdmiten un módulo de una sola radio 2T3R MIMO con 3 puertos de antenaProporcionan una cobertura omnidireccional para oficinas y entornos de RF similares

Cifrado Advanced Encryption Standard basado en hardware Proporciona alta seguridad sin degradación del rendimiento.

Cumple con la norma IEEE 802.11i; certificada según WPA2 y WPA

Ayuda a garantizar seguridad interoperable con una amplia gama de dispositivos cliente de la LAN inalámbrica

Soporte de montaje trabable de usos múltiples

Proporciona mayor flexibilidad y facilidad de instalación en paredes, techos y rieles suspendidos en el techoPermite el uso de un candado estándar para impedir robos

Alimentación por Ethernet (IEEE 802.3af)

Proporciona una alternativa interoperable a la alimentación por CASimplifica la implementación al permitir que la alimentación se proporcione a través de un cable EthernetCompatible con fuentes de alimentación que cumplen con la norma 802.3af

Incluye el software de administración Cisco Configuration Assistant

Cisco Configuration Assistant simplifica la tarea de configurar y administrar el punto de acceso inalámbrico AP 541N, al igual que todo el sistema Cisco Smart Business Communication System. Cisco Configuration Assistant admite hasta 10 puntos

Page 51: Proyecto Final CISCO 2012

de acceso.Tabla 5: Características Access Point

14. INGENIERIA DEL PROYECTO

8.27 ELECCIÓN DEL PROTOCOLO DE ENRUTAMIENTO OSPF

Al ser OSPF un protocolo de enrutamiento de estado de enlace, esto quiere decir que envía actualizaciones a medida que la red cambia en su ámbito topológico, se convierte en una de las opciones más seguras, requiere de una administración mínima y se adapta fácilmente a los cambios de topología en la red. Lo contrario de los protocolos como RIP, que son de vector distancia, que lo hace enviando actualizaciones en un determinado tiempo de espera.

Un router que habla OSPF envía paquetes HELLO a sus vecinos a modo de mantener una relación con este, en el caso de que hayan cambios en la red, se envían LSAs (link state advertisement) entre los routers a modo de información para así lograr la nueva convergencia y que todos los routers mantengan una base de datos de la red total. OSFP trabaja con el algoritmo de primero la ruta más corta, es decir, el router va a determinar de acuerdo al costo, la ruta más corta. Obviamente la ruta con menos costo es la ruta que se tomara.

El costo es un valor que se obtiene de diversos parámetros, como por ejemplo con el medio que se está trabajando en la red, sea Ethernet, Fastethernet FDDI u otro.

OSPF trabaja a nivel de multicast, es decir envía actualizaciones e información solo a los dispositivos de red, es muy importante recordar que OSPF no es de broadcast. Así mismo OSPF también tiene sus peros, Ya que todos los routers mantienen la misma base de datos de todas las rutas de toda la red, obviamente se necesitan equipos de mejores características, para tener así la performance necesaria para rutear OSPF, ambién es más complejo de configurar, además a medida que los routers tengan mejor cpu y performance la red convergerá antes, de lo contrario el tiempo de convergencia total, será un poco mas excedido. Recordemos que al ser un protocolo de estado de enlace, esto deja de lado numerosos problemas que nos presentan los otros protocolos, como la creación de loops, haciéndola más estable y segura.

Page 52: Proyecto Final CISCO 2012

A continuación se describe la configuración del protocolo de enrutamiento OSPF para R1. La siguiente configuración varía según las redes que se encuentran conectadas a cada interfaz del router.

Configuración del router cisco (VER ANEXO 1).

R1(config)#router ospf 1R1(config-router)#network 192.168.1.32 0.0.0.31 area 0R1(config-router)#network 10.0.0.0 0.0.0.3 area 0R1(config-router)#network 12.0.0.0 0.0.0.3 area 0R1(config-router)#network 190.144.6.136 0.0.0.3 area 0R1(config-router)#network 192.168.1.0 0.0.0.31 area 0R1(config-router)#exit

Tabla de enrutamiento R1

R1#show ip route10.0.0.0/30 is subnetted, 1 subnets

C 10.0.0.0 is directly connected, Serial0/0/011.0.0.0/30 is subnetted, 1 subnets

O 11.0.0.0 [110/128] via 10.0.0.2, 02:37:37, Serial0/0/0 [110/128] via 12.0.0.2, 02:37:37, Serial0/0/112.0.0.0/30 is subnetted, 1 subnets

C 12.0.0.0 is directly connected, Serial0/0/1190.144.0.0/30 is subnetted, 1 subnets

C 190.144.6.136 is directly connected, Ethernet0/1/0192.168.1.0/27 is subnetted, 4 subnets

C 192.168.1.0 is directly connected, FastEthernet0/0C 192.168.1.32 is directly connected, FastEthernet0/1

192.168.1.64 [110/65] via 10.0.0.2, 02:37:37, Serial0/0/0 192.168.1.96 [110/65] via 12.0.0.2, 02:37:37, Serial0/0/1

Tabla de enrutamiento R2

R2#show ip route 10.0.0.0/30 is subnetted, 1 subnets

C 10.0.0.0 is directly connected, Serial0/0/011.0.0.0/30 is subnetted, 1 subnets

C 11.0.0.0 is directly connected, Serial0/0/112.0.0.0/30 is subnetted, 1 subnets

O 12.0.0.0 [110/128] via 10.0.0.1, 02:47:23, Serial0/0/0 [110/128] via 11.0.0.2, 02:47:23, Serial0/0/1190.144.0.0/30 is subnetted, 1 subnets

Page 53: Proyecto Final CISCO 2012

O 190.144.6.136 [110/74] via 10.0.0.1, 02:47:23, Serial0/0/0192.168.1.0/27 is subnetted, 4 subnets

O 192.168.1.0 [110/65] via 10.0.0.1, 02:47:23, Serial0/0/0 192.168.1.32 [110/65] via 10.0.0.1, 02:47:23, Serial0/0/0

C 192.168.1.64 is directly connected, FastEthernet0/0 192.168.1.96 [110/65] via 11.0.0.2, 02:47:23, Serial0/0/1Tabla de enrutamiento R3

R3#show ip route 10.0.0.0/30 is subnetted, 1 subnets

O 10.0.0.0 [110/128] via 11.0.0.1, 02:54:36, Serial0/0/1 [110/128] via 12.0.0.1, 02:54:36, Serial0/0/011.0.0.0/30 is subnetted, 1 subnets

C 11.0.0.0 is directly connected, Serial0/0/112.0.0.0/30 is subnetted, 1 subnets

C 12.0.0.0 is directly connected, Serial0/0/0190.144.0.0/30 is subnetted, 1 subnets

O 190.144.6.136 [110/74] via 12.0.0.1, 02:54:36, Serial0/0/0192.168.1.0/27 is subnetted, 4 subnets

O 192.168.1.0 [110/65] via 12.0.0.1, 02:54:36, Serial0/0/0 192.168.1.32 [110/65] via 12.0.0.1, 02:54:36, Serial0/0/0 192.168.1.64 [110/65] via 11.0.0.1, 02:54:36, Serial0/0/1

C 192.168.1.96 is directly connected, FastEthernet0/0

8.28 ELECCIÓN CABLEADO CATEGORIA 6ª

Se elige la categoría de cableado mas reciente del mercado con el fin de prolongar la vida útil del mismo y estar a la vanguardia de los estándares.

Este tipo de cableado Patch Cord aparte de ser uno de los más costosos a comparación de otras categorías 5/5e o 3, maneja distancias de 100 metros y soporta una tasa de transferencia de hasta 10 Gbit/s. Su par trenzado blindado lo hace prácticamente inmune al ruido.

8.29 CONFIGURACION DIRECCIONAMIENTO Ipv4

Por temas administrativos y de segmentación de red, se configura en los equipos con Ethernet y en las tarjetas WIFI de los portátiles, impresoras y servidores, direccionamiento estático por los siguientes motivos.

Es más factible identificar aquellos usuarios que hacen uso indebido de la red. Permite tener servicios dirigidos directamente a una dirección IP.

Page 54: Proyecto Final CISCO 2012

Se recomienda este direccionamiento para servidores de correo, web, base de datos, impresoras, video beam, etc.

Configuración IP en equipos de escritorio con Windows XP (ANEXO 1-A).Configuración de la red inalámbrica en portátiles con Windows 7 (ANEXO 1-B).

8.30 CONFIGURACIÓN AP (WIRELESS ACCESS POINT)

Debido al pequeño número de usuarios ocasionales que visitan las instalaciones de la empresa se instalará un Access Point en cada sala de juntas en los pisos 1, 2 y 3.

8.30.1 Definición tipo de seguridad o encriptación de red Wifi

Para la configuración de seguridad en cada Access Point se estableció la autenticación WPA2 (estándar 802.11i), ya que se consideran robustas dado que proporcionan muy buena seguridad.

Page 55: Proyecto Final CISCO 2012

15. DISEÑO INGENIERIL

En este capitulo hablaremos sobre las características del edificio que el grupo de trabajo de la monografía contemplo a la hora de hacer el análisis y diseño de la red.

8.31 ESTRUCTURA FISICA DEL EDIFICIO

Al realizar un análisis, la edificación cuenta con una planta física de cuatro niveles, cada nivel se encuentra dividido en los diversos departamentos y procesos que identifican la actividad de la empresa; entre otros se encuentran dos salas de juntas, un auditorio, 4 baños y un almacén.

El edificio contara con las debidas distribuciones de energía normal y regulada, puntos de datos y voz en cada escritorio, Access Point para la conexión de los clientes en las salas de juntas y auditorio, aire acondicionado para los equipos de redes y servidores del Data Center.

A continuación se muestran los planos arquitectónicos y su respectiva distribución teniendo en cuenta los siguientes aspectos

Estructura física del edificio inteligente Distribución de cableado Sistema eléctrico para conexión de equipos de computo y periféricos Distribución y ubicación del Data Center Esquema de topología de red física y tecnología a utilizar Diagrama jerárquico de los dispositivos de red

Igualmente el edificio cuenta con un suministro eléctrico adecuado con UPS de 6Kva y planta eléctrica en caso que el tiempo de caída del servicio sea mayor a la autonomía que soporta la UPS.

El Data Center debe estar aislado de las demás secciones del edificio en un cuarto reservado asegurando la privacidad de la información y el resguardo de los servidores y dispositivos de red.

Page 56: Proyecto Final CISCO 2012

El aire acondicionado suele ser imprescindible, por lo anterior el cuarto asignado como Data Center posee una estructura adecuada para el control de la temperatura en servidores y equipos de red.

8.32 DISEÑO FISICO

En los siguientes planos encontramos la ubicación de cada punto de red y la descripción de cada departamento o proceso asignado para el nivel uno. Se entiende por cada punto de red, uno para voz, una toma de corriente normal y regulada; en resumen se instalan 4 elementos por cada ubicación del punto.

La red eléctrica, datos y voz manejarán canaleta metálica con división y pintura electroestática para aislar el Patch Cord del ruido e inclemencias que se produzcan en el ambiente.

Debido a que la mayoría de los puntos se encuentran al costado norte del edificio, únicamente se hace presencia de canaleta descendente en este sector.

Para el nivel 2 encontramos la distribución de los puntos de red del departamento de ventas y talento humano combinado con una sala de juntas y un auditorio para eventos y capacitaciones de la empresa.

En este espacio nos encontramos con canaleta descendente sobre el costado norte y sur del edificio, diseñada de manera que sea cubierto por el cableado en su totalidad sin descuidar la estética de las instalaciones.

Page 57: Proyecto Final CISCO 2012

Debido al cambio de red Wi-Fi por red totalmente alámbrica, el uso de red sin cable fue restringido únicamente para los clientes que frecuentan las salas de juntas y el auditorio de la compañía.

En el nivel 3 encontramos las dependencias del departamento administrativo y el centro de cableado y servidores definido anteriormente como Data Center en donde se encuentra el rack, aire acondicionado, servidores, AP, tablero regulado, telefonía y UPS.

Page 58: Proyecto Final CISCO 2012

En el cuarto nivel únicamente se encuentra la gerencia con sala de juntas y un espacio reservado para el archivo y equipo inactivo de la empresa.

Sobre el área de archivo encontramos el lugar preciso y poco frecuentado para pasar el cableado del extremo norte del edificio al sur proveniente del Data Center. De esta manera se soluciono el inconveniente de comunicar ambos extremos del edificio debido a su complicada estructura.

8.33 ESQUEMA DE INTERCONEXIÓN FÍSICA EN EL RACK

El esquema esta enfocado en presentar de manera física las conexiones entrantes y salientes de cada uno de los routers y switches que hacen parte del centro de distribución.

Podemos apreciar tres routers Cisco 1841 interconectados entre si; estos a su vez se encuentran conectados a cada switch Cisco 2960 capa tres de cada nivel, incluido el cuarto de comunicaciones, generando de esta manera la comunicación entre todas las subredes de la LAN.

El router (R1) viene cumpliendo la función de ISP (Internet Services Provider) ya que es el encargado de proveer la conexión a internet, además de los servicios y dispositivos en red (Printers, AP) que posee la compañía hacia el resto de la LAN.

Page 59: Proyecto Final CISCO 2012
Page 60: Proyecto Final CISCO 2012

8.34 DISTRIBUCIÓN SALIDAS LÓGICAS Tabla 6: Distribución salidas lógicas

ITEM OFICINA Piso DATOS VOZOUT

DATOSOUT VOZ

1 GERENCIA GENERAL 4 D1 V1 1 12 SALA DE JUNTAS 4 D2 – AP V2 1 13 GERENCIA 4 D3 V3 1 14 ARCHIVO 4 D4 V4 1 15 SISTEMAS 3 D10 V10 1 16 DIRECCION ADMINISTRATIVA 3 D5 V5 1 17 TESORERIA 3 D6 V6 1 18 JEFE DE COMPRAS 3 D7 V7 1 19 ASISTENTE COMPRAS 3 D8 V8 1 1

10 CARTERA 3 D9 V9 1 111 CONTABILIDAD 3 D11 V11 1 112 CONTABILIDAD 3 D12 V12 1 113 CONTABILIDAD 3 D13 V13 1 114 IMPRESIÓN 3 D15 V15 1 115 CONTROL CALIDAD 3 D16 V16 1 116 CUARTO DE COMPUTO 3 D14 – AP V14 1 117 DIRECCION COMERCIAL 2 D17 V17 1 118 ASESOR COMERCIAL 1 2 D18 V18 1 119 ASESOR COMERCIAL 2 2 D19 V19 1 120 ASESOR COMERCIAL 3 2 D20 V20 1 121 ASESOR COMERCIAL 4 2 D21 V21 1 122 IMPRESIÓN 2 D22 V22 1 123 ASISTENTE COMERCIAL 2 D23 V23 1 124 ASESOR COMERCIAL 5 2 D24 V24 1 125 SALA DE JUNTAS COMERCIAL 2 D25 – AP V25 1 126 TALENTO HUMANO 2 D26 V26 1 127 AUDITORIO 1 D27 V27 1 128 RECEPCION 1 D28 V28 1 129 DIRECCION SERVICIOS 1 D29 V29 1 130 PRODUCCION Y MONTAJE 1 1 D30 V30 1 131 PRODUCCION Y MONTAJE 2 1 D31 V31 1 132 PRODUCCION Y MONTAJE 3 1 D32 V32 1 133 PRODUCCION Y MONTAJE 4 1 D33 V33 1 134 PRODUCCION Y MONTAJE 5 1 D34 V34 1 135 PRODUCCION Y MONTAJE 6 1 D35 V35 1 136 PRODUCCION Y MONTAJE 7 1 D36 V36 1 137 DIRECCION PRODUCCION Y

MONTAJE1 D37 V37 1 1

38 ALMACEN 1 1 D38 V38 1 139 ALMACEN 2 1 D39 V39 1 140 ALMACEN 3 1 D40 V40 1 1

TOTAL SALIDAS 40 40

Page 61: Proyecto Final CISCO 2012

8.35 CONSOLIDADO TOTAL SALIDAS DATOS – VOZ – AP

PISO DATOS VOZ TOTAL

1 13 13 26

2 11 11 22

3 12 12 24

4 4 4 8

TOTAL 40 40 80

Tabla 7: Consolidado salidas voz y datos

8.36 DISEÑO LOGICO

La red del edificio estará dividida por subredes en cada nivel del edificio, cada computador o dispositivo final tendrá una dirección IPv4 que será asignada de acuerdo al direccionamiento que corresponde en la tabla de enrutamiento para permitir la comunicación con las otras redes.

Page 62: Proyecto Final CISCO 2012

El diseño a implementar esta enfocado en establecer una conexión alámbrica para la totalidad de los usuarios ya que es el principal requerimiento para el optimo funcionamiento del software y aplicativos que maneja la compañía.

El acceso Wi-Fi únicamente se reservo para las salas de juntas y auditorio ya que son los lugares mas frecuentados por los clientes en caso que soliciten conexión a internet; además se estará controlando la irradiación de señal Wi-Fi fuera de la compañía.

Los switch permiten incrementar el ancho de banda para descongestionar el tráfico de los paquetes.

En el diseño lógico de la red se pueden crear distintas Vlan para instalaciones futuras de puestos o departamentos de trabajo.

8.37 POSIBLE DIRECCIONAMIENTO DISPOSITIVOS DE RED

Cuando se utiliza el subneteo VLSM no se maneja el concepto de clases en las direcciones IP, por lo tanto se decide utilizar este direccionamiento tomando la red 192.168.1.0 divida en subredes para 30 nodos, dado que permite una distribución del direccionamiento entre transmisores (Routers, Switch) y dispositivos finales (equipos de computo, dispositivos móviles).

Page 63: Proyecto Final CISCO 2012

Se aclara que este direccionamiento es opcional y se puede trabajar con el que se desee.

Dispositivo Interfaz Dirección IP Mascara de subred Gateway

R1

Fa 0/0 192.168.1.1 255.255.255.224 NoFa 0/1 192.168.1.33 255.255.255.224 NoS 0/0/0 10.0.0.1 255.255.255.252 NoS 0/0/1 12.0.0.1 255.255.255.252 No

Eth 0/1/0 190.144.6.137 255.255.255.252 No

R2Fa 0/0 192.168.1.65 255.255.255.224 No

S 0/0/0 10.0.0.2 255.255.255.252 NoS 0/0/1 11.0.0.1 255.255.255.252 No

R3Fa 0/0 192.168.1.97 255.255.255.224 NoS 0/0/0 12.0.0.2 255.255.255.252 NoS 0/0/1 11.0.0.2 255.255.255.252 No

Printer 1 NIC 192.168.1.10 255.255.255.224 192.168.1.1Printer 2 NIC 192.168.1.11 255.255.255.224 192.168.1.1Printer 3 NIC 192.168.1.12 255.255.255.224 192.168.1.1Printer 4 NIC 192.168.1.13 255.255.255.224 192.168.1.1

PC 1 Nivel NIC 192.168.1.34 255.255.255.224 192.168.1.33PC 2 Nivel NIC 192.168.1.66 255.255.255.224 192.168.1.65PC 3 Nivel NIC 192.168.1.98 255.255.255.224 192.168.1.97PC 4 Nivel NIC 192.168.1.113 255.255.255.224 192.168.1.97

Laptop Recepción NIC 192.168.1.20 255.255.255.224 192.168.1.1Laptop Ventas NIC 192.168.1.21 255.255.255.224 192.168.1.1

Laptop Administrativo NIC 192.168.1.22 255.255.255.224 192.168.1.1

SERVER - FirewallNIC 190.144.6.138 255.255.255.252

190.144.6.137

SERVER - SAP B1 NIC 192.168.1.2 255.255.255.224 192.168.1.1SERVER - SharePoint NIC 192.168.1.3 255.255.255.224 192.168.1.1

Tabla 8: Tabla de direccionamiento

8.37.1 Subneteo VLSM red 192.168.1.0

Dispositivo Hostname PC´s Subred /27 Rango direcciones BroadcastServer,

Printer, AP 192.168.1.0192.168.1.1 - 192.168.1.30 192.168.1.31

Page 64: Proyecto Final CISCO 2012

Switch 1 S1 20 192.168.1.32192.168.1.33 - 192.168.1.62 192.168.1.63

Switch 2 S2 20 192.168.1.64192.168.1.65 - 192.168.1.94 192.168.1.95

Switch 3 S3 20 192.168.1.96192.168.1.97 - 192.168.1.126 192.168.1.127

Tabla 9: División de subredes

8.37.2 Posible direccionamiento red WI-FI

Dispositivo PC´s Gateway Mascara de red Rango direccionesAP1, AP2, AP3 15 192.168.1.1 255.255.255.224 192.168.1.20 – 192.168.1.30

Tabla 10: Direccionamiento red WIFI

Para lograr el direccionamiento adecuado utilice VLSM:

Para 20 hosts necesito 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27 (8-5=3, 24+3=27); Dir. De red: 192.168.1.32/27, broadcast 192.168.1.63 Rango asignable .33 - .62.

Y así sucesivamente se calcularon las demás direcciones.

8.38 APLICACIONES A TRAVEZ DE LA RED

Al evaluar las características que debe tener el edificio para obtener el óptimo desempeño del software y los servicios de mayor tráfico en la red como SAP B1, Helisa, Controlador de Dominio, Exchange, SharePoint, Telefonía IP, SQL Server, Postgres, Linux; debe contar con una red alámbrica de última tecnología que llevara la información del Data Center de manera ágil y segura.

8.39 SEGURIDAD DE LA RED

Hoy en día dependemos de una red física para podernos comunicar con el mundo, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipular la información.

La empresa y cualquier persona con acceso a la red envían y reciben correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus necesidades. Debido a esto la información se vuelve muy preciada tanto para los usuarios como para los Hackers. Es por esto que debemos tener cierto tipo de precauciones para evitar que alguien no deseado use la información para fraudes, extorciones y pérdidas irreparables.

Page 65: Proyecto Final CISCO 2012

Inicialmente toda la red estará protegida por una plataforma de seguridad en Linux Fedora que cumplirá la función de Firewall basado en IPTABLES para el bloqueo de puertos y accesos no autorizados, PROXY SQUID para el bloqueo de contenidos, antivirus CLAMAV utilizado combatir principalmente el correo electrónico malware. Por su sencilla implementación y debido a que es un software open source lo hace una herramienta muy potente, se adapta a cualquier necesidad y es de bajo costo. No basta mencionar que se requieren conocimientos adicionales para la administración y configuración de la plataforma.

A esto se le suma el servidor de directorio activo el cual facilitará la administración de permisos por roles, accesos a servidores, servicios y otros equipos adentro o fuera de la red siempre y cuando figuren en el sistema como un usuario del dominio.

Además se implementara un sistema de antivirus cliente/servidor que servirá de protección adicional a los sistemas operativos y datos que viajan en la red; todo esto administrado desde una única consola.

8.40 EQUIPAMENTO DE LA RED

- 3 Router marca CISCO referencia 1841- 4 Switch marca CISCO referencia 2960- 3 Access Point Marca CISCO referencia AP-541N

8.40.1 FAVORABILIDAD ROUTERS 1841

Los routers fueron escogidos debido a la necesidad escalar de las características de enrutamientos, la variedad de puertos a utilizar por parte de la red LAN del edificio, capacidad, rendimiento a nivel de transferencia, seguridad y la interfaz de usuario.

Permite la seguridad integrada, como firewall, cifrado y protección contra piratas informáticos, flexibilidad que accede empezar con hasta 50 conexiones de red privada virtual y aumentar hasta 800 conexiones, conectividad inalámbrica segura integrada que ofrece soporte para varios estándares de red inalámbrica, mayor confiabilidad y flexibilidad que permiten dar prioridad al tráfico de voz o al intercambio de datos, opciones de suministro de energía a los dispositivos de red a través de la conexión Ethernet que reduce los costos de cableado.

Con este Router la empresa se encontrará preparada para atender los requerimientos más exigentes y la seguridad de los dispositivos que se comunican a través de ellos. A continuación se muestran las principales características físicas del Router 1841.

Page 66: Proyecto Final CISCO 2012

8.40.2 FAVORABILIDAD SWITCHES 2960

En la elección de este producto construido por la empresa CISCO SYSTEMS, se tienen en cuenta aspectos y características, entre ellas los requisitos de velocidad de transferencia de la red, necesidad de comunicación, cantidad de redes virtuales que se dejan disponibles para la posible creación de nuevas oficinas y por último si se desea que todos nuestros equipos cuenten con una interfaz de configuración de usuario.

Los switches CISCO cuentan con una gran variedad de interfaces de usuarios, característica importante para la elección de los switches 2960. En razón a que la red estará segmentada y este dispositivo se acopla a las necesidades de la red. Al igual los switches 2960 brindan soporte para comunicaciones de datos, inalámbrica que nos permite instalar una única red para todas las necesidades de comunicación, de la misma manera función Power over Ethernet que permite implementar fácilmente nuevas funciones como comunicaciones por voz e inalámbricas sin necesidad de realizar nuevas conexiones, una de las mejores características con las que cuenta este Switch es la opción de Fast Ethernet (transferencia de datos de 100 megabits por segundo) o Gigabit Ethernet (transferencia de datos de 1000 megabits por segundo), que vienen en determinación en cuanto al precio.

Además permite varias configuraciones de modelo con la capacidad de conectar escritorios, servidores, teléfonos IP, puntos de acceso inalámbrico, cámaras de TV de circuito cerrado u otros dispositivos de red y en especial para las implementaciones de LAN virtuales como se mencionaba anteriormente.

PUERTO O CONEXIÓNTIPO DE PUERTO,

COLORCONECTADO A:

Fast Eethernet (FE) RJ-45, amarillo Hub Eternet

T1/E1 WAN RJ-48C Red T1 o E1 o CSU/DSU

Serie Smart de Cisco (2T)Conector compacto Smart de Cisco, azul

CSU/DSU y equipado o red de serie solo para WIC-2T y

WIC-2ª/S

DSL RJ-11 C/RJ-14CDispositivo de demarcación de red para la interfaz DSL del proveedor de servicio

BRI S/T WAN(NTI externa)

RJ-45, naranja Dispositivo NT1 o PINX

BRU U WAN(NT1 incorporada)

RJ-49C/CA-A11 naranja

Red ISDN (RDSI)

Modem analógico RJ-11 PSTN

CSU/DSU de 56/64 Kbps Modular de 8 patillas Interfaz RJ-48S

Page 67: Proyecto Final CISCO 2012

Es creado bajo la norma 802.3af, a lo cual se le adiciona que es capaz de soportar 64 redes VLAN y cuenta con 24 puertos 10/100/1000.

8.40.3 FAVORABILIDAD ACCESS POINT AP-541N

Este Access Point de doble banda, con capacidad de agrupación hace que la configuración y administración de una red inalámbrica en crecimiento sea fácil. Es posible implementar varios puntos de acceso y distribuir una sola configuración entre todos los dispositivos del grupo mediante la administración de la red inalámbrica como un sistema individual, sin preocuparse de la posible interferencia entre los puntos de acceso y sin tener que configurar cada punto de acceso como un dispositivo separado.

CISCO lo presenta como una solución inalámbrica versátil de alto rendimiento que admite prácticamente cualquier aplicación inalámbrica que el edificio inteligente necesite, lo que incluye datos móviles, LAN de voz sobre redes inalámbricas, monitoreo de video inalámbrico y acceso altamente seguro para usuarios temporales. De igual forma se puede utilizar como un punto de acceso autónomo en entornos inalámbricos pequeños o implementarlo como parte de una red de datos y comunicaciones más amplia.

Algunas de las ventajas que se tienen con este Access Point son:

Se puede configurar y administrar fácilmente varios puntos de acceso inalámbrico sin necesidad de invertir en un controlador de servicios inalámbricos.

Admite la conectividad inalámbrica 802.11n para las aplicaciones que necesitan un ancho de banda mayor.Seleccionar una banda de frecuencia de 2,4 GHz o de 5 GHz para proporcionar una cobertura y transmisión de datos mayor, con un alto grado de seguridad.

FUNCION VENTAJA

Radio 802.11ª/b/g/n Cumple con la norma IEEE 802.11a/b/g/n versión preliminar 2.0 y transceptor de 2,4 GHz/5 GHz

Diseño de radio líder del sector

●Proporciona señales robustas a largas distancias● Mitiga los efectos de propagación de señal de trayectos múltiples para una cobertura más uniforme

Opciones de configuración de potencia de transmisión variable

●Permite sintonizar la cobertura del punto de acceso para diferentes necesidades de cobertura● La configuración de potencia de salida baja permite separaciones más pequeñas entre los puntos de acceso en implementaciones de alta densidad

Antenas externas Admiten un módulo de una sola radio 2T3R MIMO con 3 puertos de antenaProporcionan una cobertura omnidireccional para oficinas y

Page 68: Proyecto Final CISCO 2012

entornos de RF similaresCifrado Advanced Encryption Standard basado en hardware

Proporciona alta seguridad sin degradación del rendimiento.

Cumple con la norma IEEE 802.11i; certificada según WPA2 y WPA

Ayuda a garantizar seguridad interoperable con una amplia gama de dispositivos cliente de la LAN inalámbrica

Soporte de montaje trabable de usos múltiples

Proporciona mayor flexibilidad y facilidad de instalación en paredes, techos y rieles suspendidos en el techoPermite el uso de un candado estándar para impedir robos

Alimentación por Ethernet (IEEE 802.3af)

Proporciona una alternativa interoperable a la alimentación por CASimplifica la implementación al permitir que la alimentación se proporcione a través de un cable EthernetCompatible con fuentes de alimentación que cumplen con la norma 802.3af

Incluye el software de administración Cisco Configuration Assistant

Cisco Configuration Assistant simplifica la tarea de configurar y administrar el punto de acceso inalámbrico AP 541N, al igual que todo el sistema Cisco Smart Business Communication System. Cisco Configuration Assistant admite hasta 10 puntos de acceso.

8.41 ESTIMACION DE COSTOS A NIVEL DE DISEÑO E IMPLEMENTACION

A continuación se muestra la clasificación de los costos estimados en base a la compra de insumos, mano de obra, hardware, documentación, levantamiento de

Page 69: Proyecto Final CISCO 2012

requerimientos, horas ingeniero y demás recursos que intervengan en el proyecto al momento de llevar acabo la implementación del cableado estructurado. Para los dispositivos de red marca CISCO se manejaron precios de mayorista autorizado el cual posee un reconocimiento a nivel nacional.

En la elección de cada dispositivo se tuvieron en cuenta los siguientes aspectos:

Posibilidad de expansión de la red LAN Futura implementación de VPN para interconectar sucursales. Temas de seguridad (Protocolos de enrutamiento) Aplicaciones que debe soportar Interface de usuario Tasas de transferencia Que el dispositivo sea apropiado para redes de Small Business. Costo del equipo, mantenimiento y administración.

8.41.1 Financiación y recursos:

A consideración del grupo se presenta la siguiente relación de costos estimados para el desarrollo proyecto.

Los recursos que destinamos para el proyecto son de carácter personal.

COSTOSVISITAS MENSUALES PAPELERIA

Transportes $ 100.000 Impresiones $ 60.000Alimentación $ 200.000 Fotocopias $ 60.000Costo trabajo $ 1.500.000 Internet $ 250.000

Imprevisibles (8%) $ 344.800 Llamadas $ 40.000Materiales y dispositivos

DISPOSITIVO MARCA REFERENCIA CANTIDAD VALOR UNI VALOR TOTAL

ACCESS POINT CISCO AP-541N 3 $582.707 $1.748.121

ROUTER CISCO 1841-HSEC/K9 3 $2.717,227 $8.151.681

SWITCH CISCO C2960-24TT-L 4 $1.335.404 $5.341.616

Page 70: Proyecto Final CISCO 2012

informáticos y electrónicos utilizados

$ 2’100.000

SUBTOTAL $ 4.244.800 $ 410.000TOTAL $ 4.654.800

A continuación se presenta la cotización del cableado estructurado para la empresa Dieselectros Ltda. En base a una cotización real de un proyecto de características y requerimientos similares.

La parte de la mano de obra que comprende la instalación esta reflejada en el valor unitario de cada articulo cotizado por el proveedor; únicamente se resalta el tema de la configuración y administración que requieren los dispositivos de red CISCO para operar correctamente y asegurar la total conectividad de la red.

DescripciónCantTotal

Und Vr. Unitario Vr. Total

SISTEMA VOZ Y DATOSSUBSISTEMA AREA DE TRABAJO SALIDAS DE VOZ Y DATOS

$ 5.018.840,00

PATCH CORD DE DATOS PARA PUESTO DE TRABAJO Color Azul, Long = 3Ft, Cat 6A

40 Und $ 52.205,00 $ 2.088.200,00

JACK RJ 45 PARA SALIDA DE DATOS Color Azul, Cat 6A 40 Und $ 33.849,00 $ 1.353.960,00JACK RJ 45 PARA SALIDA DE VOZ Color Rojo, Cat 6ª 40 Und $ 33.849,00 $ 1.353.960,00FACE PLATE DE DOS POSICIONES De dos salidas, Color Beige

40 Und $ 5.568,00 $ 222.720,00

SUBSISTEMA HORIZONTAL $ 12.802.800,00CABLE UTP PARA DATOS Cat 6ª 1880 Ml $ 3.405,00 $ 6.401.400,00CABLE UTP PARA VOZ Cat 6ª 1880 Ml $ 3.405,00 $ 6.401.400,00SUBSISTEMA DE ADMINISTRACION $ 6.971.056,00HERRAJE PARA PATCH PANEL DE DATOS DE 48 PUERTOS 2 Und $ 308.604,00 $ 617.208,00HERRAJE PARA PATCH PANEL DE VOZ DE 48 PUERTOS 2 Und $ 308.604,00 $ 617.208,00JACK RJ 45 PARA PATCH PANEL DE DATOS Color Azul, Cat 6A

40 Und $ 33.849,00 $ 1.353.960,00

JACK RJ 45 PARA PATCH PANEL DE VOZ Color Rojo, Cat 6A 40 Und $ 33.849,00 $ 1.353.960,00PATCH CORD PARA ADMINISTRACIÓN SISTAMA DE DATOS Color Azul, Long = 3Ft, Cat 6A

40 Und $ 37.859,00 $ 1.514.360,00

PATCH CORD PARA ADMINISTRACIÓN SISTAMA DE VOZ Color Rojo, Long = 3Ft, Cat 6A

40 Und $ 37.859,00 $ 1.514.360,00

SUBSISTEMA CUARTO DE EQUIPOS $ 1.977.704,00GABINETE DE COMUNICACIONES 70" - 40 unidades puerta en malla Marca: IMER

1 Und $ 1.354.526,00 $ 1.354.526,00

ORGANIZADORES HORIZONTALES DE 2U 9 Und $ 69.242,00 $ 623.178,00SISTEMA ELÉCTRICOSUBSISTEMA ELECTRICO PARA AREA DE TRABAJO SALIDAS ELECTRICAS

$ 4.444.960,00

TOMACORRIENTE CON POLO A TIERRA AISLADO PARA SALIDA ELÉCTRICA REGULADA . Marca: Leviton

40 Und $ 14.226,00 $ 569.040,00

TOMACORRIENTE CON POLO A TIERRA NO AISLADO PARA SALIDA ELÉCTRICA NORMAL. Marca: Leviton

40 Und $ 3.798,00 $ 151.920,00

Page 71: Proyecto Final CISCO 2012

CABLE ELECTRICO ENTORCHADO EN 3XNo.12 THHN CIRCUITOS REGULADOS CABLE THWN #12AWG BLANCO-VERDE-ROJO TRIPLEX 600V 90 GRADOS Marca: Centelsa

350 Und $ 5.320,00 $ 1.862.000,00

CABLE ELECTRICO ENTORCHADO EN 3XNo.12 THHN CIRCUITOS NORMALES CABLE THWN #12AWG BLANCO-VERDE-AZUL TRIPLEX 600V 90 GRADOS Marca: Centelsa

350 Und $ 5.320,00 $ 1.862.000,00

SUBSISTEMA DE DISTRIBUCIÓN ELECTRICA $ 1.748.913,00TABLERO ELECTRICO DE FABRICACION ESPECIAL PARA SISTEMA ELÉCTRICO REGULADO Y NORMAL. PARA 10 CIRTUITOS NORMALES (20 AMP) Y 10 REGULADOS (20 AMP) , JUNTO CON TOTALIZADORES Y BARRAJES

1 Und $ 1.748.913,00 $ 1.748.913,00

SUBSISTEMA PORTACABLESCANALETA METALICA, División, Pintura electroestática 213 Ml $ 26.961,00 $ 5.742.693,00EQUIPOS Y DISPOSITIVOSACCESS POINT CISCO AP-541N 3 Und $ 582.707,00 $ 1.748.121,00ROUTER CISCO 1841-HSEC/K9 3 Und $ 2.717.227,00 $ 8.151.681,00SWITCH CISCO C2960-24TT-L 24 Port 10/100/ con 2 Port 10/100/1000 Administrable

4 Und $ 1.335.404,00 $ 5.341.616,00

SISTEMA DE MARCACIÓN E IDENTIFICACIÓNETIQUETA AUTOADHESIVA AUTOLAMINANTE, TAMAÑO 2,54 CM x 1,27 CM. TIPO SB PARA CABLE UTP Y/O PARCH CORD

320 Und $ 300,00 $ 96.000,00

ETIQUETA AUTOADHESIVA TAMAÑO 4,45 CM x 1,02 CM, ELABORADA EN POLIESTER COLOR BLANCO. ROLLO PRECORTADO PARA FACE PLATE DE DATOS

80 Und $ 680,00 $ 54.400,00

ETIQUETA AUTOADHESIVA TAMAÑO 4,45 CM x 1,02 CM, ELABORADA EN POLIESTER COLOR BLANCO. ROLLO PRECORTADO PARA FACE PLATE ELECTRICO

80 Und $ 680,00 $ 54.400,00

ETIQUETA AUTOADHESIVA TAMAÑO 6,99CM x 2,54M, ELABORADA EN POLIESTER COLOR BLANCO. ROLLO PRECORTADO PARA GABINETE O TABLERO ELECTRICO

2 Und $ 2.359,00 $ 4.718,00

ETIQUETA AUTOADHESIVA TAMAÑO 90mm x 12,7mm, ELABORADA EN POLIESTER COLOR BLANCO, FORMA CONTINUA CON GUIAS DE CORTE. ROLLO CONTÍNUO PARA PATCH PANEL

32 Und $ 1.260,00 $ 40.320,00

PRUEBAS Y DOCUMENTACIONCERTIFICACIÓN SALIDAS DE DATOS Cat 6ª 80 Und $ 7.013,00 $ 561.040,00PLANOS Y DOCUMENTACIÓN 1 0 $ 108.880,00 $ 108.880,00MANO DE OBRAAdministración y configuración 1 0 $ 6.200.000,00 $ 6.200.000,00VALOR TOTAL DE LA OFERTA ANTES DE IVA $ 61.068.142,00

8.42 CRONOGRAMA DE TRABAJO

A continuación se describen los tiempos de cada actividad empleada para el desarrollo del proyecto; su culminación esta estipulada en un periodo aproximado de un mes y medio (47 días).

Page 72: Proyecto Final CISCO 2012

8.43 CRONOGRAMA DE LA MONOGRAFIA

A continuación se describen los tiempos que tomo el desarrollo de la propuesta y cada capitulo de la monografía CISCO, como proyecto de grado.

Page 73: Proyecto Final CISCO 2012

16. RESULTADOS PROPUESTOS

Se propone una visión totalmente diferente al modelo inicial de red con el que opera la organización. Los cambios más sobresalientes del prototipo sugieren una

Page 74: Proyecto Final CISCO 2012

red totalmente cableada, categoría 6a de acuerdo a la distribución de puestos de trabajo definida por la entidad.

Se realiza el levantamiento del requerimiento mediante planos arquitectónicos de cada nivel indicando la ubicación de cada punto de red y un esquema de distribución final de los dispositivos de red en el rack.

Se desarrolla la tabla de direccionamiento usando VLSM para una red cableada de 40 puntos.

La velocidad de la conexión presenta una mejora muy notoria al usar la categoría de cableado 6a ya que permite experimentar velocidades de hasta 10 Gbit/s.

Mediante la implementación del protocolo de enrutamiento OSPF, la red requiere de menor administración por parte del experto en sistemas y es más factible su escalabilidad.

Los protocolos de encriptación para WIFI utilizados protegen la red de posibles amenazas y accesos no deseados, volviendo la red más segura.

Los servidores y dispositivos de red tendrán su propio gabinete en un cuarto cerrado con aire acondicionado de manera que estén seguros y aislados de algún usuario inexperto.

La calidad del cableado y dispositivos de red optimizaran el desempeño, estabilidad y experiencia de las aplicaciones que manejan los usuarios en la red.

17. CONCLUSIONES

Según nuestro planteamiento al ejecutar la migración de una red totalmente Wi-fi a red de área local LAN, queda la certeza de dar un gran

Page 75: Proyecto Final CISCO 2012

avance en cuanto a optimización de los servicios, seguridad, estabilidad y velocidad de los datos.

El diseño cumple con las expectativas de la compañía actuales y se proyecto para un crecimiento significativo a un futuro no muy lejano.

Los dispositivos y tipo de cableado seleccionados se ajustan al óptimo rendimiento y convergencia de la red.

En temas de seguridad se reforzaron los accesos no autorizados mediante un servidor Linux centos 5.

Este proyecto expone de manera muy útil a futuras generaciones de qué forma podemos ejecutar una propuesta y diseño de implementación de un cableado estructurado para la mediana empresa.

18. RECOMENDACIONES

Page 76: Proyecto Final CISCO 2012

Debido a que la red LAN tiene ciertas limitaciones y su proyección se baso de acuerdo a un crecimiento poco relevante en la compañía; se exponen las siguientes recomendaciones a tener en cuenta para el momento de su implementación.

No desperdiciar direcciones.

Debido a que la totalidad de host por piso no supera los 20 se proyectaron para cada subred 30 host por medio de subneteo VLSM.

Debido al lento crecimiento de la red se dispuso de la red 192.168.1.0 para configurar no más de 5 servidores 4 impresoras y 3 Access Point; ya que determinamos innecesario dejar un rango de 100 direcciones libres para el subneteo.

El servidor Linux cumple la función de firewall y se encuentra conectado al modem del proveedor de internet y la red de área local LAN mediante dos tarjetas de red de alto rendimiento.

Se deshabilitara el servidor DHCP con el fin de asignar y llevar un control de cada dirección IP que será asignada de forma estática a los host de la compañía.

Debido al número de clientes ocasionales que requieren acceso a internet, se dispondrán 10 direcciones IP que serán establecidas de forma manual en el equipo del usuario ya que el servidor DHCP no resolverá direcciones de forma automática.

19. BIBLIOGRAFIA

http://www.virusprot.com/Glosario.html [Consulta]

Page 77: Proyecto Final CISCO 2012

http://es.wikipedia.org/wiki/Seguridad_informática [Consulta] FRANCISCO MARCIA PEREZ, Dr. Juan Manuel García Chamizo. Modelos de

Administración de Redes Heterogéneas de Computadores. Universidad de Alicante, 2001. Tesis. Departamento de Tecnología informática y Computación.

JUVENTINO GUTIÉRREZ PRIETO, Seguridad en redes de computadoras. Licenciatura en Informática Administrativa por la Universidad de León, Guanajuato, México. 2007.

FRANCISCO CABALLERO, Seguridad Informática en Redes inalámbricas. Consultor Seguridad Telemática. http://www.aslan.es/boletin/boletin32/s2 1sec.shtml

Economics of IT Security - http://www.utdallas.edu/~huseyin/security.html

http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Protocolos_ Enrutamiento.aspx [Consulta]

http://www.beteep.com/calculadora-redes/ [Consulta] http://blog.soporteti.net/teoria/%C2%BFque-es-el-vlsm-subnetting-o-subneteo-parte-

4/ [Consulta] http://technet.microsoft.com/es-es/library/cc787434(WS.10).aspx [ Consulta] http://es.wikipedia.org/wiki/Cable_de_categor%C3%ADa_6 [Consulta] http://www.galeon.com/30008ceti/tarea3.html [Consulta] http://www.elprisma.com/apuntes/ingenieria_de_sistemas/cableado estructurado/

[Consulta] http://es.wikipedia.org/wiki/Cableado_estructurado [Consulta] http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM [Consulta] http://www.abueloinformatico.es/vertutoriales.php?id=140&titulo=Redes%20

cableadas%20y%20redes%20Wifi:%20Ventajas%20e%20inconvenientes&cat=Redes [Consulta]

http://www.webtaller.com/maletin/articulos/estabilidad-red-wifi.php [Consulta] http://www.galeon.com/redesinl/aficiones1342927.html [Consulta] http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-de-

sastre/961-monografico-redes-wifi?start=7 [Consulta]

20. ANEXOS

ANEXO 1: Configuración del router cisco

william, 01/07/12,
miguel, esto no es una referencia seria
Page 78: Proyecto Final CISCO 2012

A continuación se describen los pasos para configurar los router CISCO adecuadamente y así brindar una guía de los pasos correctos al lector.

Configuración Inicial Router´s CISCO

1. Configuración de contraseñas: A continuación se configuraran las contraseñas de ingreso al router, línea de consola y line vty para ingresar remotamente al dispositivo.

Router>enableRouter#configure terminal Enter configuration commands, one per line. End with CNTL/Z.Router(config)#hostname R1 R1(config)#enable secret ciscoR1(config)#line console 0R1(config-line)#password ciscoR1(config-line)#exitR1(config)#line vty 0 4 R1(config-line)#password ciscoR1(config-line)#exit

2. Configuración del Banner, IP y descripción de cada interface Ethernet y Serial: En este paso se configura un mensaje de precaución para usuarios no autorizados, la descripción de la interface para facilitar la identificación de cada conexión y la dirección para dicha interfaz previamente planificada en la segmentación de red.

R1(config)#banner motd #!!PRECAUCION SOLO PERSONAL AUTORIZADO!!#R1(config)#interface fastEthernet 0/1R1(config-if)#ip address 192.168.1.33 255.255.255.224R1(config-if)#description RED LAN Nivel 1R1(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to upR1#copy running-config startup-config Destination filename [startup-config]? Building configuration...[OK]

3. Definir la velocidad del reloj en la interface serial (64000): Debido a que es solo una simulación y los routers no se conectarán a una línea arrendada activa,

Page 79: Proyecto Final CISCO 2012

uno de los routers debe proporcionar la temporización para el circuito. El proveedor de servicio normalmente proporciona esta señal a cada uno de los routers. Para proporcionar esta señal de temporización, cada enlace entre los routers deberá actuar como DCE. Esta función se logra al aplicar el comando clock rate 64000 en la interfaz serial 0/0/0, donde se conectó el extremo DCE.

R1>enable Password: R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z.R1(config)#interface Serial0/0/0R1(config-if)#clock rate 64000R1(config-if)#exit

4. Desactivar el DNS mediante no ip domain-lookup: Cuando se ingresa una cadena de caracteres en la CLI de Cisco IOS, por defecto, IOS la interpreta como si se tratara de un comando. Si no puede asociar un comando a esa cadena de caracteres, entonces interpreta que el operador está requiriendo hacer telnet a un dispositivo al que identifica con un nombre, y por lo tanto procura traducir ese nombre a una dirección IP.

Esto suele provocar inconvenientes durante el proceso de configuración ya que, ante un error de tipeo al ingresar un comando el dispositivo comienza inmediatamente a intentar una traducción de nombres hasta que falla.

R1>enable Password: R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z.R1(config-if)#no ip domain-lookup

R1(config)#interface fa0/0R1(config-if)#no ip domain-lookup

ANEXO 1-A: Configuración ip en equipos de escritorio con Windows XP

Page 80: Proyecto Final CISCO 2012

ANEXO 1-B: Configuración de la red inalámbrica en portátiles con Windows 7