proyecto de titulacionrepositorio.ug.edu.ec/bitstream/redug/44912/1/b-cint-ptg...el presente...
Post on 28-Jan-2020
15 Views
Preview:
TRANSCRIPT
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
REDISEÑO DE INFRAESTRUCTURA DE RED DE DATOS
IMPLEMENTANDO
CONTROL DE ACCESO A USUARIOS EN EL CENTRO
ECUATORIANO
PROMOCION Y ACCION PARA LA MUJER (CEPAM)
PROYECTO DE TITULACION
Previa a la obtención del título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR(ES): LEON CARVAJAL LUISA DAYANNA
RODRIGUEZ DIEZ BRYAN XAVIER
TUTOR: ING.XIMENA ACARO CHACON
GUAYAQUIL-ECUADOR
2019
II
CARTA DE APROBACIÓN DEL TUTOR
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO: “REDISEÑO DE INFRAESTRUCTURA DE RED DE DATOS IMPLEMENTANDO CONTROL DE ACCESO A
USUARIOS EN EL CENTRO ECUATORIANO PROMOCION Y ACCION PARA LA MUJER (CEPAM)”
AUTORES: LEON CARVAJAL LUISA DAYANNA RODRIGUEZ DIEZ BRYAN XAVIER
REVISORES:
ING. XIMENA ACARO CHACON, M.Sc. ING. JUAN CARLOS YTURRALDE, M.Sc.
INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL
FACULTAD: CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
FECHA DE PUBLICACIÓN: 30/ 09 / 2019 N° DE PÁGS.: 168
ÁREA TEMÁTICA: Networking, Telecomunicaciones
PALABRAS CLAVES: Control de acceso, cable estructurado, seguridad en red inalámbrica, metodología PPDIOO. RESUMEN:
El presente proyecto de titulación tiene como fin la realización de un rediseño de red de datos la cual cumpla con características que permita un desempeño de conectividad optimo, en este proyecto lleva a cabo la renovación de un sistema de etiquetado en el cableado estructurado.
N° DE REGISTRO (en base de datos): N° DE CLASIFICACIÓN:
DIRECCIÓN URL (tesis en la web): academic.ieee-ug.com
ADJUNTO PDF SI NO
CONTACTO CON AUTOR: LEON CARVAJAL LUISA DAYANNA
Teléfono:
0982520411 E-mail:
luisa.leonca@ug.edu.ec
CONTACTO CON AUTOR:
RODRIGUEZ DIEZ BRYAN XAVIER
Teléfono:
0988660804 E-mail:
bryan.rodriguezd@ug.edu.ec
CONTACTO DE LA INSTITUCIÓN:
Universidad de Guayaquil, Facultad de Ciencias Matemáticas y Físicas, Carrera de Ingeniería en Networking y Telecomunicaciones. Víctor Manuel Rendón 434 entre Baquerizo Moreno y Córdova.
Nombre: CISC-CINT
Teléfono: (04) 2 307729
X
III
En mi calidad de Tutor del trabajo de titulación, “rediseño
de infraestructura de red de datos implementando
control de acceso a usuarios en el Centro ecuatoriano
promoción y acción para la mujer (CEPAM)”elaborado por
León Carvajal Luisa Dayanna y Rodríguez Diez Bryan
Xavier, Alumnos no titulados de la Carrera de Ingeniería en
Networking y Telecomunicaciones, Facultad de Ciencias
Matemáticas y Físicas de la Universidad de Guayaquil,
previo a la obtención del Título de Ingeniero en Networking y
Telecomunicaciones, me permito declarar que luego de
haber orientado, estudiado y revisado, la apruebo en todas
sus partes.
Atentamente
Ing. Ximena Acaro Chacón, M.Sc.
TUTOR
IV
DEDICATORIA
LEON CARVAJAL LUISA DAYANNA
RODRIGUEZ DIEZ BRYAN XAVIER
El presente trabajo de titulación lo
dedicamos principalmente a Dios por
darnos salud y permitirnos culminar
nuestros estudios y metas con éxito. A
nuestros padres por el incondicional
apoyo brindado, al centro CEPAM por
permitirnos realizar nuestro trabajo de
titulación.
V
AGRADECIMIENTO
LEON CARVAJAL LUISA DAYANNA
RODRIGUEZ DIEZ BRYAN XAVIER
Al culmino de este trabajo de
titulación queremos agradecer a
nuestros familiares, amigos sus
ayudas fueron fundamentales
para concluir este trabajo de
titulación al “CENTRO
ECUATORIANO DE
PROMOCION Y ACCION ÀRA
LA MUJER” directivos y personal
por abrirnos las puestas del
centro y depositar su confianza.
VI
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Fausto Cabrera Montes, M.Sc.
DECANO DE LA FACULTAD
CIENCIAS MATEMATICAS Y
FISICAS
Ing. Abel Alarcon Salvatierra, M.Sc.
DIRECTOR DE LA CARRERA DE
INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
Ing. Juan Carlos Yturralde, M.Sc.
PROFESOR REVISOR DEL ÁREA
TRIBUNAL
Luis Espín Pazmiño, M.Sc.
PROFESOR REVISOR DEL ÁREA
TRIBUNAL
Ing. Ximena Acaro Chacón, M. Sc. PROFESOR TUTOR DEL PROYECTO
DE TITULACION
Ab. Juan Chávez Atocha, Esp.
SECRETARIO TITULAR
VIII
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este
Proyecto de Titulación, nos corresponden
exclusivamente; y el patrimonio intelectual
de la misma a la UNIVERSIDAD DE
GUAYAQUIL”.
LEON CARVAJAL LUISA DAYANNA
RODRIGUEZ DIEZ BRYAN XAVER
IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMTICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
REDISEÑO DE INFRAESTRUCTURA DE RED DE DATOS
IMPLEMENTANDO
CONTROL DE ACCESO A USUARIOS EN EL CENTRO
ECUATORIANO
PROMOCION Y ACCION PARA LA MUJER
(CEPAM)
PROYECTO DE TITULACION QUE SE PRESENTA COMO REQUISISTO
PARA OBTAR POR EL TITULO DE:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
Autor/es: LEON CARVAJAL LUISA DAYANNA
CI: 0951321348
RODRIGUEZ DIEZ BRYAN XAVIER
CI: 0951750884
Tutor: ING.XIMENA ACARO CHACON
Guayaquil, 7 de agosto del 2019
X
CERTIFICADO DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación,
nombrado por el Consejo Directivo de la Facultad de
Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por los
estudiantes
LUISA DAYANNA LEON CARVAJAL Y BRYAN XAVIER RODRIGUEZ
DIEZ, como requisito previo para optar por el título de Ingeniero en
Networking y Telecomunicaciones cuyo tema es:
“Rediseño de infraestructura de red de datos implementando control de
acceso a usuarios en el Centro Ecuatoriano Promoción y Acción para la
Mujer (CEPAM)”
Considero aprobado el trabajo en su totalidad.
Presentado por:
León Carvajal Luisa Dayanna 0951321348
Apellidos y Nombres
Completos
Cédula de ciudadanía
N.º
Rodriguez Diez Bryan Xavier 0951750884
Apellidos y Nombres
Completos
Cédula de ciudadanía
N.º
Tutor: Ing. Ximena Acaro Chacón, M.Sc.
Guayaquil, Septiembre del 2019
XI
Título del Proyecto de titulación: “REDISEÑO DE INFRAESTRUCTURA
DE RED DE DATOS IMPLEMENTANDO CONTROL DE ACCESO A
USUARIOS EN EL CENTRO ECUATORIANOPROMOCION Y ACCION
PARA LA MUJER (CEPAM)”
Tema del Proyecto de Titulación:
DISEÑO DE RED DE DATOS Y POLITICAS SEGURIDAD
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN
EN FORMATO DIGITAL
1. Identificación del Proyecto de Titulación
Nombres Alumnos: León Carvajal Luisa Dayanna
Rodriguez Diez Bryan Xavier
Dirección:
Teléfono: 0982524011
0988660804
E-mail: luisa.leonca@ug.edu.ec
bryan.rodriguezd@ug.edu.ec
Facultad: Facultad de Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Título al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor guía: Ing. Ximena Acaro Chacón, M. Sc.
XII
2. Autorización de Publicación de Versión Electrónica del Proyecto
de Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de
Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a
publicar la versión electrónica de este Proyecto de Titulación.
Publicación Electrónica:
Inmediata X Después de 1
Año
Firma Alumno:
3. Forma de Envío
El texto del proyecto de titulación debe ser enviado en formato Word, como
archivo
.Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen pueden ser:
.gif, .jpg o .TIFF.
DVDROM CDROM X
XIII
INDICE GENERAL
CARTA DE APROBACIÓN DEL TUTOR .................................................................................. II
DEDICATORIA ................................................................................................................... IV
AGRADECIMIENTO ............................................................................................................ V
TRIBUNAL PROYECTO DE TITULACIÓN ............................................................................. VI
DECLARACIÓN EXPRESA ................................................................................................. VIII
CERTIFICADO DE APROBACIÓN DEL TUTOR .......................................................................X
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN ................................ XI
EN FORMATO DIGITAL ...................................................................................................... XI
INDICE GENERAL ............................................................................................................. XIII
INDICE GRAFICOS ............................................................................................................XIX
INDICE DE CUADROS .......................................................................................................XXI
Resumen: .......................................................................................................................XXII
ABSTRAC .......................................................................................................................XXIII
INTRODUCCION .................................................................................................................. 1
CAPITULO I ......................................................................................................................... 3
EL PROBLEMA .................................................................................................................... 3
UBICACIÓN DEL PROBLEMA EN UN CONTEXTO ............................................................. 3
SITUACION CONFLICTOS NUDOS CRITICOS .................................................................... 4
CAUSAS Y CONSECUENCIAS DEL PROBLEMA .................................................................. 4
DELIMITACIÓN DEL PROBLEMA...................................................................................... 5
FORMULACION DEL PROBLEMA ..................................................................................... 6
EVALUACIÓN DEL PROBLEMA ........................................................................................ 6
OBJETIVOS .......................................................................................................................... 7
ALCANCES DEL PROBLEMA................................................................................................. 8
JUSTIFICACIÓN E IMPORTANCIA ........................................................................................ 8
METODOLOGÍA DEL PROYECTO ......................................................................................... 9
RECOLECCION DE DATOS ................................................................................................. 10
Técnicas........................................................................................................................ 10
Instrumentos ................................................................................................................ 11
PROCEDIMIENTO DE LA INVESTIGACION ......................................................................... 11
SUPUESTOS Y RESTRICCIONES......................................... ¡Error! Marcador no definido.
XIV
CAPITULO II ...................................................................................................................... 12
MARCO TEORICO ............................................................................................................. 12
ANTECEDENTES DEL ESTUDIO ...................................................................................... 12
2. “VULNERABILIDADES Y SEGURIDAD EN REDES TCP/IP”............................................ 13
3. “DISEÑO DE UNA RED APLICANDO POLÍTICAS DE SEGURIDAD PARA LOS
LABORATORIOS DE COMPUTACIÓN DE LA UNIDAD EDUCATIVA REPÚBLICA DE
VENEZUELA” ................................................................................................................. 14
FUNDAMENTACIÓN TEÓRICA....................................................................................... 15
RED WWAN .................................................................................................................. 17
RED PAN ....................................................................................................................... 18
TOPOLOGIA ANILLO ..................................................................................................... 19
DISEÑO DE RED JERÁRQUICA ....................................................................................... 19
FUNCIONES DE CADA NIVEL ......................................................................................... 20
NIVEL DE ACCESO ......................................................................................................... 20
NIVEL DE DISTRIBUCIÓN............................................................................................... 21
NIVEL DE CORE ............................................................................................................. 21
CABLEADO ESTRUCTURADO ......................................................................................... 21
CABLE UTP .................................................................................................................... 21
CÓDIGO DE COLORES ................................................................................................... 22
ANSI/TIA/EIA 568-C.2: Balanced Twisted-Pair Cabling Components ............................ 23
(Componentes de cableados UTP) ............................................................................... 23
CARACTERÍSTICAS MECÁNICAS DE LOS CABLES PARA CABLEADO HORIZONTAL.......... 24
COMPONENTES DE UNA RED DE DATOS ...................................................................... 25
DISPOSITIVOS INTERMEDIARIOS .................................................................................. 26
MODOS DE TRANSMISION ........................................................................................... 26
MEDIOS DE TRANSMISION ........................................................................................... 27
PAR TRENZADO ............................................................................................................ 28
CABLE COAXIAL ............................................................................................................ 29
NO GUIADOS ................................................................................................................ 29
FIBRA OPTICA ............................................................................................................... 30
MODELO TCP/IP ........................................................................................................... 30
DIRECCIONAMIENTO IP ................................................................................................ 31
Estática: ........................................................................................................................ 31
XV
Dinámica: ..................................................................................................................... 31
Direcciones Públicas: .................................................................................................... 32
Direcciones Privadas: ................................................................................................... 32
CAMPOS DE RED, HOST, TIPO DE DIRECCIÓN IP........................................................... 32
IPv4 .............................................................................................................................. 33
IPv6 .............................................................................................................................. 33
SEGMENTACION DE RED .............................................................................................. 34
CRITERIOS DE SEGMENTACIÓN DE RED ....................................................................... 34
ENRUTAMIENTO .......................................................................................................... 34
ENRUTAMIENTO ESTÁTICO .......................................................................................... 35
ENRUTAMIENTO DINÁMICO ........................................................................................ 35
PROTOCOLOS DE ENRUTAMIENTO DINÁMICO ............................................................ 35
ENRUTAMIENTO BASADO EN POLÍTICAS...................................................................... 36
ENRUTAMIENTO ENTRE VLANS .................................................................................... 36
CONTROL DE ACCESO ................................................................................................... 37
FreeRADIUS .................................................................................................................. 37
FUNDAMENTACION LEGAL .............................................................................................. 39
REGLAMENTO GENERAL A LA LEY ORGANICA DE TELECOMUNICACIONES REGIMEN DE
REDES ........................................................................................................................... 41
PREGUNTA CIENTÍFICA ..................................................................................................... 43
VARIABLES DE LA INVESTIGACION ................................................................................... 43
DEFINICIONES CONCEPTUALES ........................................................................................ 44
SEGURIDAD DE LA INFORMACION: .............................................................................. 44
INTERNET: .................................................................................................................... 45
REDUNDANCIA: ............................................................................................................ 45
POLÍTICAS DE SEGURIDAD: ........................................................................................... 45
AUTENTICACION DE LA RED: ........................................................................................ 45
ESCALABILIDAD: ........................................................................................................... 45
CABLEADO ESTRUCTURADO:........................................................................................ 46
CAPITULO lll ..................................................................................................................... 47
PROPUESTA TECNOLOGICA .............................................................................................. 47
ANÁLISIS DE FACTIBILIDAD ........................................................................................... 47
FACTIBILIDAD OPERACIONAL ....................................................................................... 48
XVI
FACTIBILIDAD TÉCNICA ................................................................................................ 48
FACTIBILIDAD LEGAL .................................................................................................... 50
FACTIBILIDAD ECONÓMICA .......................................................................................... 51
ETAPAS DE LA METODOLOGÍA DEL PROYECTO ................................................................ 53
PREPARACION .............................................................................................................. 53
PLANIFICACION ............................................................................................................ 54
DISEÑAR ....................................................................................................................... 54
ACCESO A USUARIOS ....................................................... ¡Error! Marcador no definido.
FILTRADO DE MAC .......................................................... ¡Error! Marcador no definido.
SSID Oculto ...................................................................... ¡Error! Marcador no definido.
SEGURIDAD INALÁMBRICA........................................................................................... 56
EJECUCION ................................................................................................................... 56
IMPLEMENTACION ....................................................................................................... 56
OPERACIÓN .................................................................................................................. 64
OPTIMIZACION ............................................................................................................. 64
ENTREGABLES DEL PROYECTO ......................................................................................... 65
CRITERIOS DE VALIDACION DE LA PROPUESTA ................................................................ 65
PROCESAMIENTO Y ANALISIS ........................................................................................... 65
CAPÍTULO IV ..................................................................................................................... 71
CRITERIOS DE ACEPTACION DEL PRODUCTO O SERVICIO ................................................ 71
PROPÓSITO ...................................................................................................................... 71
RESPONSABILIDADES ....................................................................................................... 71
INFORME DE ACEPTACIÓN Y APROBACIÓN ..................................................................... 72
CONCLUSIONES Y RECOMENDACIONES ........................................................................... 72
CONCLUSIONES ............................................................................................................ 72
RECOMENDACIONES .................................................................................................... 73
BIBLIOGRAFÍA ................................................................................................................... 74
ANEXOS ............................................................................................................................ 76
ANEXO 1 ....................................................................................................................... 76
CERTIFICADO DE APROVACION DE LA PROPUESTA DE TITULACION ............................ 76
ANEXO 2. ...................................................................................................................... 76
ANEXO 3. ...................................................................................................................... 88
ENCUESTAS REALIZADAS EN CEPAM. ........................................................................... 88
XVII
ANEXO 4. ...................................................................................................................... 90
EVIDENCIAS DE ENCUESTAS REALIZADAS. .................................................................... 90
ANEXO 5. PRESUPUESTO DE LA RED APROBADA ......................................................... 91
ANEXO 6. ...................................................................................................................... 92
DISEÑOS LOGICOS ........................................................................................................ 92
ANEXO 7 ....................................................................................................................... 92
DISEÑO DE RED DEL CENTRO ECUATORIANO DE ACCION Y PROMOCION PARA LA
MUJER (CEPAM) ........................................................................................................... 92
ANEXO 8 ....................................................................................................................... 93
CONFIGURACIONES DE LA RED DE DATOS DEL CENTRO ECUATORIANO DE ACCION Y
PROMOCION PARA LA MUJER (CEPAM) ....................................................................... 93
ANEXO 9 CERTIFICADO DE APROBACION DEL PROYECTO POR PARTE DEL CENTRO .. 110
ANEXO 10 CERTIFICADO DE HABER RECIBIDO LOS ENTREGABLES DEL PROYECTO .... 111
XVIII
ABREVIATURAS
ISP Internet service provider
VLSM Variable Length Subnet
QoS Quality of Service
ARP Address Resolution Protocol
WEP Wired Equivalent Privacy
WPA Wi-Fi Protected Access
ACL Access Control Lists
VHF Very High Frequency
UHF Ultra High Frequency
PAN Personal Área Network
LAN Local Área Network
WLAN Wireless Local Área Network
MAN Metropolitan Área Network
WAN Wide Área Network
Art. ARTICULO
LOT Ley Orgánica de
Telecomunicaciones
XIX
INDICE GRAFICOS
GRÁFICO N.º 1 UBICACION GEOGRAFICA CEPAM ....................................... 3
GRÁFICO N.º 2 DIAGRAMA DE RED LAN ..................................................... 16
GRÁFICO N.º 3 DIAGRAMA DE RED WLAN .................................................. 16
GRÁFICO N.º 4 TOPOLOGIA ANILLO ............................................................ 19
GRÁFICO N.º 5 DISEÑO JERARQUICO ......................................................... 19
GRÁFICO N.º 6 CABLE UTP CATG 6.............................................................. 25
GRÁFICO N.º 7 MODELO TCP/IP ................................................................... 31
GRÁFICO N.º 8 METODOLOGÍA PPDIO ......................................................... 53
GRÁFICO N.º 9 CABLEADO ESTRUCTURADO ACTUAL¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO N.º 10 EQUIPOS FINALES DEL CENTRO ...................................... 54
GRÁFICO N.º 11 ESTADO DE LAS CONEXIONES FÍSICAS¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO N.º 12 CONEXIONES DE LOS DEPARTAMENTOS SIN UN
CABLEADO ESTRUCTURADO ................ ¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO N.º 13 DISEÑO LÓGICO PROPUESTO ......................................... 55
GRÁFICO Nº 14 TABLA DE DIRECCIONAMIENTO ........................................ 55
GRÁFICO Nº 15 EQUIPO DE ACCESO A USUARIO¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 16 CONFIGURACION DE EQUIPO DE ACCESO A
USUARIO .................................................. ¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 17 CONFIGURACION DEL ROUTER¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 18 CONFIGURACION DEL ROUTER CREACION DE
STATUS .................................................... ¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 19 CONFIGURACION DEL SSID OCULTO¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 20 SSID CEPAM OCULTO .......... ¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 21 CONFIGURACION DEL TIPO DE SEGURIDAD¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 22 RED CONFIGURADA ............ ¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 23 RED INALAMBRICA EFECTIVAMENTE CONECTADA¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 24 PUNTOS DE RED ORDENADOS¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 25 VERIFICACIÓN DE LA FUNCIONALIDAD DE LOS
PUNTOS DE RED...................................... ¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 26 CONFIGURACIÓN DE CIERTOS EQUIPOS¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 27 RED INALAMBRICA PUNTOS DE ACCESO¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 28 COLOCACION DEL PUNTO DE ACCESO¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 29 AUTENTICACION DE LA RED ............................................. 57
GRÁFICO Nº 30 CREACION DE USUARIOS Y CONTRASEÑAS ................... 57
GRÁFICO Nº 31 CREACION DE UN CLIENTE PARA ASIGANADO A UN
CONTOL DE ACCESO ............................................................................. 58
GRÁFICO Nº 32 ASIGNACION DE PRIVILEGIOS DEL CLIENTE
CREADO .................................................................................................. 58
GRÁFICO Nº 33 ASIGNACION DE DIRECCIONES IP .................................... 59
GRÁFICO Nº 34 COMPROBACION DE CONECTIVIDAD ............................... 60
XX
GRÁFICO Nº 35 PING DESDE LA MAQUINA VIRTUAL ................................. 60
GRÁFICO Nº 36 PRUEBA DEL CONTROL DE ACCESO ................................ 61
GRÁFICO Nº 37 DIRECCION IP RADIUS ........................................................ 61
GRÁFICO Nº 38 CONFIGURACION DE SEGURIDAD¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 39 CONFIGURACIONES GUARDADAS ................................... 62
GRÁFICO Nº 40 DIRECCION DE AUTENTICACION ....................................... 62
GRÁFICO Nº 41 CONTROL DE ACCESO EFECTIVA ..................................... 63
GRÁFICO Nº 42 CONTROL DE ACCESO CONECTADA¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO Nº 43 PUNTOS DE ACCESOS INTEGRANDO UNO MÁS A LA
RED .......................................................................................................... 64
GRÁFICO N.º 44 RESULTADO DE ENCUESTA: PREGUNTA N°1 ................. 66
GRÁFICO N.º 45 RESULTADO DE ENCUESTA: PREGUNTA N°2 ................. 67
GRÁFICO N.º 46 RESULTADO DE ENCUESTA: PREGUNTA N°3 ................. 67
GRÁFICO N.º 47 RESULTADO DE ENCUESTA: PREGUNTA N°4¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO N.º 48 RESULTADO DE ENCUESTA: PREGUNTA N°5¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO N.º 49 RESULTADO DE ENCUESTA: PREGUNTA N°6 ................. 68
GRÁFICO N.º 50 RESULTADO DE ENCUESTA: PREGUNTA N°7¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO N.º 51 RESULTADO DE ENCUESTA: PREGUNTA N°8 ................. 69
GRÁFICO N.º 52 RESULTADO DE ENCUESTA: PREGUNTA N°9¡ERROR! MARCADOR NO DEFINIDO.
GRÁFICO N.º 53 RESULTADO DE ENCUESTA: PREGUNTA N°10 .............. 69
XXI
INDICE DE CUADROS
CUADRO N.º 1 CAUSAS Y CONSECUENCIA . ¡ERROR! MARCADOR NO DEFINIDO.
CUADRO N.º 2 POBLACION ............................ ¡ERROR! MARCADOR NO DEFINIDO.
CUADRO N.º 3 SUPUESTOS Y RESTRICCIONES¡ERROR! MARCADOR NO DEFINIDO.
CUADRO N.º 4 CARACTERISTICAS DE FREERADIUS .................................. 38
CUADRO N.º 5 DE RED EXISTENTES ............................................................ 49
CUADRO N.º 6 ELEMENTOS DE CABLEADO ESTRUCTURADO
EXISTENTE.............................................................................................. 50
CUADRO N.º 7 PRESUPUESTO DEL CABLEADO ESTRUCTURADO .......... 51
CUADRO N.º 8 PRESUPUESTO DE LOS EQUIPOS REQUERIDOS .............. 52
CUADRO N.º 9 PRESUPUESTO DE LA MANO DE OBRA .............................. 52
CUADRO N.º 10 PRESUPUESTO GENERAL ................................................. 52
CUADRO N.º 11 RESULTADO DE ENCUESTA: PREGUNTA N°1¡ERROR! MARCADOR NO DEFINIDO.
CUADRO N.º 12 RESULTADO DE ENCUESTA: PREGUNTA N°2¡ERROR! MARCADOR NO DEFINIDO.
CUADRO N.º 13 RESULTADO DE ENCUESTA: PREGUNTA N°3¡ERROR! MARCADOR NO DEFINIDO.
CUADRO N.º 14 RESULTADO DE ENCUESTA: PREGUNTA N°4¡ERROR! MARCADOR NO DEFINIDO.
CUADRO N.º 15 RESULTADO DE ENCUESTA: PREGUNTA N°5¡ERROR! MARCADOR NO DEFINIDO.
CUADRO N.º 16 RESULTADO DE ENCUESTA: PREGUNTA N°6¡ERROR! MARCADOR NO DEFINIDO.
CUADRO N.º 17 RESULTADO DE ENCUESTA: PREGUNTA N°7¡ERROR! MARCADOR NO DEFINIDO.
CUADRO N.º 18 RESULTADO DE ENCUESTA: PREGUNTA N°8¡ERROR! MARCADOR NO DEFINIDO.
CUADRO N.º 19 RESULTADO DE ENCUESTA: PREGUNTA N°9¡ERROR! MARCADOR NO DEFINIDO.
CUADRO N.º 20 RESULTADO DE ENCUESTA: PREGUNTA N°10¡ERROR! MARCADOR NO DEFINIDO.
XXII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMTICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
REDISEÑO DE INFRAESTRUCTURA DE RED DE DATOS
IMPLEMENTANDO CONTROL DE ACCESO A USUARIOS EN EL
CENTRO ECUATORIANO PROMOCION Y ACCION PARA LA MUJER
(CEPAM)
Autor/es: LEON CARVAJAL LUISA DAYANNA
RODRIGUEZ DIEZ BRYAN XAVIER
Tutor: ING.XIMENA ACARO CHACON
Resumen:
El presente proyecto de titulación tiene como fin la realización de un
rediseño de red de datos la cual cumpla con características que permita
un desempeño de conectividad optimo, en este proyecto se lleva a cabo
la renovación de un sistema de etiquetado en el cableado estructurado y
de manera adicional la aplicación de un nivel seguridad en el diseño
propuesto.
Palabras claves: Políticas de seguridad, control de acceso, cable
estructurado, red inalámbrica, metodología PPDIOO.
XXIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMTICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
REDESIGNING INFRASTRUCTURE OF DATA NETWORK
IMPLEMENTING CONTROL OF ACCESS TO USERS IN THE
ECUADORIAN CENTER PROMOTION AND ACTION FOR WOMEN
(CEPAM)
Autor/es: León Carvajal Luisa Dayanna
Rodríguez Diez Bryan Xavier
Tutor: Ing. Ximena Acaro Chacón
ABSTRAC
The purpose of this titling project is to carry out a redesign of the data
network for CEPAM which complies with characteristics that allow optimal
connectivity performance during the work activities carried out there, this
project carries out the renovation of a design physical network and a
structured cabling system as well as the application of security policies in
order to avoid being exposed to network intrusion vulnerabilities and
control access to the CEPAM data network.
Keywords: Security policies, access control, structured cable, wireless
network, PPDIOO methodology.
1
INTRODUCCION
El Centro Ecuatoriano de Promoción y Acción para la Mujer ubicado en
Av. Francisco Robles y, 3 Callejón 44 SE, Guayaquil 090102 siendo un
centro sin fines de lucro, este centro brinda apoyo a mujeres,
adolescentes, niños el centro se dedica a dar apoyo legal, psicológico,
moral.
Dado al crecimiento exponencial de la tecnología, el uso de una
sistematización de información la cual forma parte de manera significativa
en los conocimientos del ser humano, esta pretende satisfacer las
necesidades que en el campo laboral se presentan; de esta manera el
internet también posibilita los procesos de aprendizaje para el ser
humano, ayudando al desarrollo del conocimiento y el saber.
Se decide crear la propuesta cuyo objetivo es el rediseño de la red de
datos aplicando un control de acceso, adicionando componentes de
seguridad, la cual cuente con un diseño de red que cumpla las
características de disponibilidad, redundancia con la cual se pueda
optimizar recursos de la red y a su vez contribuyan a una mejora
administración y control de la red.
Este proyecto de tesis está estructurado de la siguiente forma:
Capítulo 1 “problema” determina las causas y consecuencias del
problema principal, mediante detalles de la problemática, se determina la
oportunidad de un mejoramiento definiendo objetivos generales y
específicos.
Capítulo 2” Marco Teórico” detalla todas las bases científicas y teóricas
que serán utilizadas para la realización del proyecto.
2
Capítulo 3 “Propuesta Tecnológica” presenta los diversos análisis de
factibilidad, la metodología y las etapas que se utilizó, y los resultados
obtenidos.
Capítulo 4 “Conclusiones y Recomendaciones” se presentan las
conclusiones y recomendaciones del proyecto.
3
CAPITULO I
EL PROBLEMA
UBICACIÓN DEL PROBLEMA EN UN CONTEXTO
“CEPAM” Centro Ecuatoriano para la Promoción y Acción de la Mujer es
una fundación situada en la provincia del Guayas, cantón Guayaquil en la
parroquia de García Moreno de ubicada en las direcciones AV. Francisco
Robles, y 3 callejón 44 SE, Guayaquil 090102. Como se muestra en el
grafico 1.
GRÁFICO N.º 1 UBICACION GEOGRAFICA CEPAM
Elaborado por: Bryan Rodríguez Diez y Luisa León Carvajal
Fuente: (CEPAM, 2018)
4
“El Centro Ecuatoriano Promoción y Acción para la Mujer es una
organización social con un alto compromiso en la promoción de una
sociedad libre violencia en contra de las mujeres, niños, niñas,
adolescentes, jóvenes; y, el ejercicio pleno de los derechos sexuales y
derechos reproductivos a lo largo de la vida de hombres y mujeres;
ofreciendo servicios de calidad con capacidad para transferir y generar
conocimientos y metodologías que permitan incidir y gestionar políticas
públicas nacionales y locales; promoviendo la participación ciudadana
para la exigibilidad de sus derechos” (CEPAM, 2018, pág. 6).
SITUACION CONFLICTOS NUDOS CRITICOS
El Centro Ecuatoriano Promoción y Acción para la Mujer tienen como
principales actividades el envío y recepción de información es por esto
que se propone un rediseño pretendiendo la optimización del intercambio
de solicitud entre departamentos; se plantea un control de quienes
acceden de manera específica a la red del centro, con el fin de obtener
una conveniente utilización del sistema del Centro Ecuatoriano Promoción
y Acción para la Mujer.
CAUSAS Y CONSECUENCIAS DEL PROBLEMA
El cableado estructurado en el centro no se encuentra en su totalidad
terminado ya que su cableado requería la estipulación de ciertas normas
A su vez el diseño de infraestructura de red que cumpla con las
necesidades dicha fundación.
Es por ello que se propone un rediseño estructurado adaptable que ayude
a la aceleración de petición y respuesta del sistema brindando como
resultado eficacia en sus procesos de comunicación. La implementación
5
de restricciones, roles y perfiles en el sistema se llevará a cabo con la
ayuda de un sistema que gestione servicios.
En la actualidad pequeñas, medianas, grandes empresas poseen una
visión de ascenso a corto plazo de sus distintas actividades es por ello
que se debe resguardar cada uno de los activos de la institución sean
estos tangibles o intangibles se debe preparar un sistema con la firme
visualización de la expansión de las labores de un centro y que tanto el
diseño como lo son equipos se encuentren en toda capacidad de
responder de una forma eficaz, siempre y cuando esta red pueda crecer
con las mismas características ya que cada vez el target y estrategias que
considera en manejar es mucho más grande que el que tenía hace ya
varios años.
DELIMITACIÓN DEL PROBLEMA
El centro busca agilitar su trabajo ya que las actividades que realizaba
hace algunos años atrás, en la actualidad no solo ha aumentado usuarios
sino departamentos, por ende, el proceso de solicitudes y requerimientos
en estos momentos está bien, pero al proyectarse al futuro el sistema
controlado es beneficioso.
Por esta razón es de suma importancia que la fundación cuente con un
rediseño de red LAN jerárquica y a su vez brinde un servicio de
directorios ordenados.
Campo: Tecnología de la Información y Telecomunicaciones.
Área: Redes y Comunicaciones.
Aspecto: Tecnológico.
Tema o propuesta: Rediseño de infraestructura de red de datos
implementando Control de acceso a usuarios en el Centro Ecuatoriano
Promoción y Acción para la Mujer (CEPAM)
6
FORMULACION DEL PROBLEMA
El centro, presenta los requerimientos de un rediseño de red que permita
una conexión aún más óptima, brindando un mejor servicio para la
realización de sus actividades; por tal motivo se desarrolla la siguiente
pregunta:
¿Qué beneficios conseguirá la fundación con el rediseño de red e
implantación del sistema de acceso a usuarios?
Al determinar las extenuaciones según el análisis de gestión del sistema
de información nos permitirá solucionar los puntos nebulosos, brindado
posibles soluciones estratégicas acorde a las funcionalidades que se
desempeñan en el centro.
EVALUACIÓN DEL PROBLEMA
El presente proyecto de titulación está enfocado en rediseñar la
infraestructura de red en la fundación, en esta evaluación se toman los
siguientes aspectos:
Claro: Nuestros objetivos son claros respecto al rediseño de red y al
control de acceso, está enfocado en la necesidad que requiere la red para
que se una red optima y confiable.
Evidente: Se determina que la fundación actualmente cuenta con una red
con seguridad optima implementada.
Concreto: Porque trata de satisfacer las necesidades que demandan los
usuarios de los departamentos referente a la conectividad de red de la
fundación.
7
Relevante: Porque trata de dar solución a la necesidad que requiere la
fundación dándole un servicio de internet confiable y a la misma vez
darles seguridad a los equipos, para que el personal laboral optimice su
trabajo.
Factible: La propuesta de un rediseño de red y su control de acceso es
factible ya que tenemos conocimientos necesarios para realizarlo en un
tiempo determinado, en la cual se brindará una conexión estable entre los
departamentos, este proyecto facilitará a que la fundación tenga mayor
eficiencia en sus labores administrativas y en el servicio a sus usuarios.
Identifica los productos esperados: Al desarrollar una implementación
de un rediseño y su control de acceso para la fundación, va a tener un
mejor desarrollo en sus actividades laborales y así brindar un mejor
servicio.
Se propondrá realizar mantenimientos preventivos y correctivos a los
equipos de cómputo en dicha fundación, además se dará las
configuraciones necesarias de los equipos en donde se desarrolle el
rediseño y manuales de usos en los equipos.
OBJETIVOS
OBJETIVO GENERAL
Rediseñar la red de datos implementando control de acceso a usuarios en
el Centro Ecuatoriano Promoción y Acción para la Mujer (CEPAM).
OBJETIVOS ESPECÍFICOS
8
Realizar un levantamiento de información de la red actual de la
fundación.
Rediseñar la red de datos de acuerdo a los requerimientos de la
institución.
Diseñar una red inalámbrica que cuente con autentificación.
ALCANCES DEL PROBLEMA
Este proyecto de titulación se encuentra enfocado en 3 alcances
fundamentales:
Se elaborará el diseño lógico y físico de la red basado en las
necesidades que presenta la fundación, realizando un análisis
físico y lógico con el objetivo de obtener resultados óptimos a nivel
de infraestructura y desempeño de la red.
El diseño de la red contara con un sistema de autenticación, el cual
permita la asignación de privilegios para el acceso a la red.
La propuesta del rediseño nos permitirá obtener una red con alta
disponibilidad y redundancia.
Se documentará y proporcionará las configuraciones necesarias
para el direccionamiento, protocolo de enrutamiento y el control de
acceso.
JUSTIFICACIÓN E IMPORTANCIA
El centro, necesita una solución completa, de manera que aumente la
integridad de la red que esta posee. La elaboración de la propuesta de
titulación tiene como fin el análisis e implementación de un rediseño de
9
red con: alta disponibilidad, redundancia, optimización de recursos y
servicios.
La implementación de un rediseño de red aportara beneficios como
velocidad en los requerimientos de solicitudes, el brindar autentificación a
la red de acceso de la fundación.
METODOLOGÍA DEL PROYECTO
Para su breve implementación del rediseño, se requieren dispositivos
inalámbricos y materiales de conexión, que den soluciones tecnológicas la
cual cumpla con los requerimientos necesarios. Además de administrar
las contraseñas de acceso único a los servicios de red, que serán
distribuidos para cada personal de la fundación.
En el presente proyecto se analizó el uso de la metodología PPDIOO
(Preparación, Planificación, Diseño, Ejecución, Implementación,
Operación y Optimización).
PREPARACIÓN: Para dar por iniciado este proyecto se inspeccionará
falencias en la red actual, requerimientos correspondientes de la red,
requisitos claves del centro; basado en esto se detallará una propuesta de
rediseño.
PLANIFICACIÓN: Se realizará un levantamiento de información sobre el
estado actual de la empresa, requerimientos correspondientes de la red,
se inspeccionará falencias que tiene la red en la actualidad brindando no
solo soluciones físicas si no a su vez lógicas.
DISEÑO: Se seleccionará la solución más óptima teniendo en cuenta la
infraestructura, servicios, aplicaciones manejadas, estrategias, requisitos
ya descritos en las otras etapas.
10
EJECUCIÓN: Se evaluará y se incluirá de forma real cada detalle del
proyecto incluyendo evaluación de costos.
IMPLEMENTACIÓN: Se creará la red lógica nueva con sus respectivos
protocolos de seguridad, se implementará políticas de seguridad, perfiles
y roles administrativos.
OPERACIÓN: Se pondrá en funcionamiento la nueva red, es decir
monitoreo de los componentes de la red, administración del desempeño
de la red, comprobación de errores y la verificación del funcionamiento de
los equipos.
OPTIMIZACIÓN: Se mejorará la red y estructura siempre y cuando en
alguno de estos casos presenten problemas ya descritos en el punto
anterior.
El conjunto de población esta inmiscuida de manera directa a los
departamentos financiero, legal, RRHH, ya que para el desarrollo e
implementación de esta tesis es necesario conocer las opiniones de los
mismos, se muestra un análisis especificando cada variable, el diseño de
una red y la mejora en las comunicaciones de datos.
RECOLECCION DE DATOS
Técnicas
En la recaudación de información se utilizaron varias técnicas las cuales
fueron aplicadas en un tiempo determinado, encontrando información útil
para la elaboración de la tesis, procediendo a la utilización de dos
técnicas observación y entrevista.
11
Instrumentos
Observación: Se obtuvo información por medios sensitivos
visuales, detectando de manera superficial los problemas presentados,
haciendo uso del sentido común como instrumento principal.
Entrevista: Se obtuvo información, realizando preguntas al
personal, con el objetivo de determinar los problemas más usuales que se
presentan al momento de realizar sus actividades.
PROCEDIMIENTO DE LA INVESTIGACION
En la investigación realizada, nos detalló varias fases lo cual permitieron
el diseño del objetivo principal del centro.
12
CAPITULO II
MARCO TEORICO
ANTECEDENTES DEL ESTUDIO
Este proyecto de tesis tiene como finalidad el rediseño de una red
jerárquica en la fundación “Centro Ecuatoriano para la Promoción y
Acción de la Mujer (CEPAM) que se encuentra ubicada en la Av. Robles y
3er Callejón 44 contigua al Mercado Caraguay.
A partir de los últimos años se ha visualizado un vasto crecimiento a nivel
de redes con la exigente necesidad de intercambiar información, pero
todo esto de manera rápida y de forma segura es esto que permite a
cualquier empresa mantenerse en el mercado y aún más si se trata de
servir de ayuda a otras empresas.
Una asignación de zonas dentro de la LAN para el establecimiento de
rutas óptimas, reflejaría mejoras significativas para el sistema de red del
centro.
13
1. “RESTAURACION Y DISEÑO DE LA RED LAN DE JJ PITA Y CIA
S.S SEDE PRINCIPAL DE OCAÑA, NORTE DE SANTANDER”
Autor: Álvaro Cañizares Ortiz y Belsaid Armando Pacheco Navarro
Fuente: Universidad Francisco De Paula Santander Ocaña
Esta investigación estuvo centrada en analizar la situación actual de la
empresa antes mencionada, para poder determinar los requerimientos y el
establecimiento del diseño de una solución más adecuada al problema de
la falta de una red de computadores actualizada, es decir, que contuviera
nuevas tecnologías. Esto, estuvo fundamentado en las necesidades
actuales y futuras; deberán considerarse todos los aspectos de la
tecnología de redes a utilizar, así como la infraestructura del área laboral.
La empresa JJ PITA, no cuenta con un plano de distribución de redes que
permita determinar su topología, con el que sería posible diagnosticar las
adecuaciones para el diseño de una nueva red. Además, si existiera dicho
plano podría contribuir con los requerimientos, definición del diseño
mencionado y la interconexión de los equipos que hacen parte de la
empresa.
De acuerdo a esta problemática, surgió la necesidad de crear una
espacios adecuados tanto para las personas que allí laboran como para
los equipos que conforman la red (CAÑIZARES ALVARO, 2015).
2. “VULNERABILIDADES Y SEGURIDAD EN REDES TCP/IP”.
Autor: Mancheno Torres Henry Cristhian, Robles Coronel Ivette Lorena.
Fuente: Universidad Católica De Santiago De Guayaquil.
El siguiente trabajo trata acerca del estudio de la VULNERABILIDADES Y
SEGURIDAD EN REDES TCP/IP mediante la creación de un entorno
virtual de red creado con ayuda del software VMware, para la evaluación
14
de diferentes políticas de seguridad implementadas en los cortafuegos de
una zona desmilitarizada (DMZ). Se abordan conceptos generales tales
como: la seguridad en las redes informáticas, los diferentes tipos de
ataques que pueden ocurrir en un sistema, algunos de los métodos que
existen para detectar y evitar estos ataques, además trata sobre las zonas
desmilitarizadas y conceptos relacionados con estas. También se
presenta la implementación de una topología de red mediante su
virtualización. Se explica la configuración de un servidor Web, la
configuración del cortafuego y las políticas establecidas en el mismo. Las
máquinas virtuales de los servidores y clientes corren sobre CentOS como
sistema operativo escogido. Finalmente se tratan algunas técnicas para
de realizar test de penetración a la red protegida, y se explica cómo se
ejecutó el test en la red de máquinas virtuales. (MANCHENO CRISTHIAN,
2015).
3. “DISEÑO DE UNA RED APLICANDO POLÍTICAS DE SEGURIDAD
PARA LOS LABORATORIOS DE COMPUTACIÓN DE LA UNIDAD
EDUCATIVA REPÚBLICA DE VENEZUELA”
Autor: Atancuri Vera Janina Alexandra, Zhindon Barona Cynthia
Esmeralda
Fuente: Universidad De Guayaquil.
El presente proyecto de titulación tiene la finalidad de realizar un diseño
de red de datos para los laboratorios de computación de la Unidad
Educativa República de Venezuela que cumpla con las características
necesarias para proveer un buen desempeño en la conectividad durante
las actividades académicas que se realicen, así como también la
aplicación de políticas para brindar un nivel mayor de seguridad en el
15
tráfico de red del centro educativo y en el acceso a la red de datos. Con el
diseño de red propuesto en este proyecto de titulación se tiene como
meta mejorar la administración y el control del tráfico en la red de datos de
la institución (ATANCURI JANINA, 2018).
FUNDAMENTACIÓN TEÓRICA
SISTEMA DE RED
Un sistema de red “es aquel que mantienen a dos o más equipos
unidos a través de un medio de comunicación (física o no), con el
objetivo primordial de poder compartir los diferentes recursos hardware
y software” (MHEDUCATIONS, 2017). El sistema en red brinda la
facilidad de conectar de manera interna o externa dispositivos que se
encuentren en un mismo lugar, la conexión se puede realizar de
manera alámbrica o inalámbrica, obteniendo así la comunicación entre
dos puntos, logrando obtener el envío y recepción de diferentes tipos
de datos.
TIPOS DE REDES
Existen diferentes tipos de redes según su alcance y tamaño como las
redes: LAN, WLAN, MAN, WAN, WMAN, WWMAN, SAN PAN.
RED LAN
Son redes de propiedad privada que operan dentro de un solo edificio,
como una casa, oficina o fábrica. Las redes LAN diagrama de red grafico
nº2 se utilizan ampliamente para conectar computadoras personales y
electrodomésticos con el fin de compartir recursos (por ejemplo,
impresoras) e intercambiar información. Cuando las empresas utilizan
redes LAN se les conoce como redes empresariales. Las conexiones
entre los equipos son realizadas de manera física, haciendo uso de
16
cables entre cada terminal, permitiéndole operar a velocidades entre 10 y
100 Mbps. (PABLO, 2016)
GRÁFICO N.º 2 DIAGRAMA DE RED LAN
FUENTE: (Wetherall)
ELABORADO POR: (Wetherall)
RED WLAN
Es un sistema que permite que las terminales que se encuentren dentro
del área de cobertura que puedan conectarse entre sí, como se muestra
en la gráfica Nº3. Se utilizan ondas de radio que proporcionan la conexión
a una red de forma inalámbrica, sin necesidad de un medio físico guiado.
GRÁFICO N.º 3 DIAGRAMA DE RED WLAN
FUENTE: (Wetherall)
17
ELABORADO POR: (Wetherall)
RED WAN Las redes de área amplia tienen la característica de ser redes extensas ya
que pueden cubrir diferentes lugares del mundo y de esta manera permitir
conectarse entre varias redes locales sean estas como, por ejemplo,
diferentes empresas, instituciones educativas, hogares u otro tipo de
organización que se encuentren en diferentes espacios geográficos.
(PABLO, 2016)
RED MAN
Las redes de área metropolitana son aquellas redes que hacen posible la
conexión de diferentes redes de área local. A diferencia de las redes WAN las
redes MAN solo les permiten interconectarse con redes locales que estén
relativamente cerca. (PABLO, 2016)
RED WMAN
Wireless Metropolitan Network. La Red Metropolitana Inalámbrica es la
versión inalámbrica de las Redes de Área Metropolitana convencionales.
La principal diferencia con las MAN es que su alcance es mucho mayor.
Esta tecnología está presente en estándares de comunicación como el
WiMAX (Interoperabilidad Mundial para Acceso con Microondas, por sus
siglas en inglés). (PABLO, 2016)
RED WWAN
Wireless Local Area Network. La Red Inalámbrica de Área Amplia tiene
una cobertura geográfica mucho más amplia que la que ofrece las redes
WMAN. En vez de usar tecnologías de comunicaciones móviles como
WiMAX, UMTS, GPRS, EDGE, CDMA2000, GSM, CDPD, HSPA y 3G;
18
utiliza sistemas como el wifi y el LMDS (Sistema de Distribución Local
Multipunto, por sus siglas en inglés). (PABLO, 2016)
RED SAN
Storage Area Network. La Red de Área de Almacenamiento es un tipo de
red muy utilizada por las empresas de mayor tamaño porque permite
conectar varias unidades de almacenamiento a las Redes de Área Local o
LAN. Este tipo de redes se utilizan en los ordenadores centrales
encargados de procesar gran cantidad de datos de compañías como IBM,
SUN y HP. (PABLO, 2016)
RED PAN
Personal Area Network. La Red de Área personal conecta los dispositivos
cercanos al usuario en un entorno reducido. Ordenadores, puntos de
acceso a Internet, teléfonos móviles, PDA e impresoras se pueden
conectar a una red PAN. (PABLO, 2016)
TOPOLOGIA DE RED
La topología de red se define como un mapa físico o lógico de una red
para intercambiar datos. Se puede decir que es como está diseñada la
red, ya sea en plano físico o lógico.
TIPOS DE TOPOLOGIA
Existen dos clases de topologías: topología física y topología lógica. La
topología física define la disposición real de las máquinas, los dispositivos
de red, el cableado o los medios de red. La topología lógica es la forma
mediante la cual las maquinas se comunican a través del medio físico.
19
TOPOLOGIA ANILLO
Se encuentra compuesta únicamente por un anillo cerrado que está
formado por nodos y enlaces, en donde cada nodo tendrá una única
conexión de entrada y una de salida. Estarán conectados únicamente con
los dos nodos adyacentes así evitarían los fallos por colisión, como
muestra la gráfica Nº4.
GRÁFICO N.º 4 TOPOLOGIA ANILLO
ELABORADO: (Martínez, 2017)
FUENTE: (Martínez, 2017)
DISEÑO DE RED JERÁRQUICA
Un diseño típico de red LAN jerárquica de campus empresarial incluye la
capa de acceso, la capa de distribución y la capa de núcleo. En las redes
empresariales más pequeñas, puede ser más práctica una jerarquía de
“núcleo contraído”, en la que las funciones de capa de distribución y de
capa de núcleo se implementan en un único dispositivo. Los beneficios de
una red jerárquica incluyen la escalabilidad, la redundancia, el
rendimiento y la capacidad de mantenimiento. Como muestra la gráfica Nº
5.
GRÁFICO N.º 5 DISEÑO JERARQUICO
20
FUENTE: (CISCO, 2016)
ELABORADO: (CISCO, 2016)
FUNCIONES DE CADA NIVEL
Cada nivel del modelo jerárquico es responsable de prevenir tráfico
innecesario de ser reenviado a los niveles superiores. Los tres niveles
son:
Nivel de acceso
Nivel de distribución
Nivel de Core
NIVEL DE ACCESO
Nivel donde se encuentran los dispositivos finales, los dispositivos de nivel
3, en este nivel se encargan de controlar que el tráfico no pase a niveles
superiores.
21
NIVEL DE DISTRIBUCIÓN
Proporciona conectividad entre muchas partes del nivel de acceso este
nivel proporciona acceso a internet, el cual requerirá de un firewall o de
una seguridad sofisticada.
NIVEL DE CORE
La responsabilidad principal de este nivel es interconectar la empresa
entera, esto lo hace interconectando los dispositivos del nivel de
distribución, para asegurar una continuidad de este nivel de Core tiene
que ser altamente redundante.
CABLEADO ESTRUCTURADO
Se conoce como cableado estructurado al sistema de cables, conectores,
canalizaciones y dispositivos que permiten establecer una infraestructura
de telecomunicaciones en un edificio. La instalación y las características
del sistema deben cumplir con ciertos estándares para formar parte de la
condición de cableado estructurado. (Porto, 2015)
CABLE UTP
(Unshielded Twisted Pair - Par trenzado no apantallado). Es el cable de
pares trenzados más utilizado, no posee ningún tipo de protección
adicional a la recubierta de PVC y tiene una impedancia de 100 Ohm. El
conector más utilizado en este tipo de cable es el RJ45, parecido al RJ11
utilizado en teléfonos (pero un poco más grande), aunque también
pueden usarse otros (RJ11, DB25, DB11, entre otros), dependiendo del
adaptador de red. Es sin duda el que hasta ahora ha sido mejor aceptado,
por su costo accesibilidad y fácil instalación. Sin embargo, a altas
velocidades puede resultar vulnerable a las interferencias
electromagnéticas del medio ambiente. (NanoCable, 2019)
22
CÓDIGO DE COLORES
Al sistema que se utiliza para identificar un conductor en un cableado de
telecomunicaciones con cables UTP. La primera agrupación de colores
sigue el orden blanco-rojo-negro-amarillo-violeta, mientras que el segundo
conjunto cromático es azul-naranja-verde-marrón-gris. (ArtChist, 2018)
El subconjunto más frecuente de estos colores es blanco-naranja,
naranja, blanco-verde, azul, blanco-azul, verde, blanco-marrón y marrón.
(ArtChist, 2018)
Los cables de pares trenzados consisten en dos alambres de cobre o a
veces de aluminio, aislados con un grosor de 1 mm aproximado. Los
alambres se trenzan con el propósito de reducir la interferencia eléctrica
de pares similares cercanos. Los pares trenzados se agrupan bajo una
cubierta común de PVC (Policloruro de Vinilo) en cables multíparas de
pares trenzados (de 2, 4, 8, y hasta 300 pares). (NanoCable, 2019)
Actualmente se han convertido en un estándar en las redes LAN. Aunque
las propiedades de transmisión de cables de par trenzado son inferiores y
en especial la sensibilidad ante perturbaciones extremas a las del cable
coaxial, su gran adopción se debe al coste, flexibilidad y facilidad de
instalación, así como las mejoras tecnológicas constantes introducidas en
enlaces de mayor velocidad, longitud, etc. (NanoCable, 2019)
Los tipos de cables de par trenzado más usados en las redes LAN son:
Cable STP (Shielded Twisted Pair- Par trenzado apantallado). En
este caso, cada par va recubierto por una malla conductora que
actúa de pantalla frente a interferencias y ruido eléctrico. Su
impedancia es de 150 Ohm.. La pantalla del STP para que sea más
eficaz requiere una configuración de interconexión con tierra
(dotada de continuidad hasta el terminal), con el STP se suele
utilizar conectores RJ49. Es utilizado generalmente en las
23
instalaciones de procesos de datos por su capacidad y sus buenas
características contra las radiaciones electromagnéticas, pero el
inconveniente es que es un cable robusto, caro y difícil de instalar.
(NanoCable, 2019)
Cable FTP (Foiled Twisted Pair- Par trenzado con pantalla global).
En este tipo de cable como en el UTP, sus pares no están
apantallados, pero sí dispone de una pantalla global para mejorar
su nivel de protección ante interferencias externas. Su impedancia
típica es de 120 Ohm y sus propiedades de transmisión son más
parecidas a las del UTP. (NanoCable, 2019)
ANSI/TIA/EIA 568-C.2: Balanced Twisted-Pair Cabling Components
(Componentes de cableados UTP)
Este estándar especifica las características de los componentes del
cableado, incluyendo parámetros mecánicos, eléctricos y de transmisión.
El estándar reconoce las siguientes categorías de cables:
Categoría 3: Aplica a cables UTP de 100 Ω y sus componentes de
conexión, para aplicaciones de hasta 16 MHz de ancho de banda.
(Joskowicz, Octu,2015)
Categoría 4: Aplicaba a cables UTP de 100 Ω y sus componentes de
conexión, para aplicaciones de hasta 20 MHz de ancho de banda. Sin
embargo, esta categoría ya no es reconocida en el estándar. (Joskowicz,
Octu,2015)
Categoría 5: Aplicaba a cables UTP de 100 Ω y sus componentes de
conexión, para aplicaciones de hasta 100 MHz de ancho de banda. Sin
embargo, esta categoría ha sido sustituida por la 5e, y ya no es
reconocida en el estándar. (Joskowicz, Octu,2015)
24
Categoría 5e: Aplica a cables UTP de 100 Ω y sus componentes de
conexión, para aplicaciones de hasta 100 MHz de ancho de banda. Se
específica para esta categoría parámetros de transmisión más exigentes
que los que aplicaban a la categoría 5. (Joskowicz, Octu,2015)
Categoría 6: Aplica a cables UTP de 100 Ω y sus componentes de
conexión, para aplicaciones de hasta 200 MHz de ancho de banda. Se
específica para esta categoría parámetros de transmisión hasta los
250MHz. (Joskowicz, Octu,2015)
Categoría 6A: La categoría 6A fue recientemente estandarizada, en
marzo de 2008, en la recomendación TIA 568-B.2-10. Aplica a cables
UTP de 100 Ω y sus componentes de conexión, soportando aplicaciones
de hasta 500 MHz de ancho de banda, diseñado para 10 Giga bit
Ethernet. Fue incluida dentro de la recomendación 568-C. (Joskowicz,
Octu,2015)
CARACTERÍSTICAS MECÁNICAS DE LOS CABLES PARA
CABLEADO HORIZONTAL
El diámetro de cada cable no puede superar los 1.22 mm
Los cables deben ser de 4 pares únicamente gráfica N°6. No se
admite para el cableado horizontal cables de más o menos pares.
(Notar que si se admiten cables “multipares” para los backbones).
(Joskowicz, Octu,2015)
Los colores de los cables deben ser los siguientes:
Par 1: Azul-Blanco, Azul (W-BL) (BL)
Par 2: Naranja-Blanco, Naranja (W-O) (O)
Par 3: Verde-Blanco, Verde (W-G) (G)
Par4: Marrón-Blanco, Marrón (W-BR) (BR)
25
GRÁFICO N.º 6 CABLE UTP CATG 6
Elaborado: José Joskowicz
Fuente: (Joskowicz, Octu,2015)
El diámetro completo del cable debe ser menor a 6.35mm.
Debe admitir una tensión de 400 N.
Deben permitir un radio de curvatura de 25.4 mm (1”) sin que los
forros de los cables sufran ningún deterioro. (Joskowicz,
Octu,2015)
COMPONENTES DE UNA RED DE DATOS
Las redes tecnológicas son varios equipos conectados por medio de un
sistema de cableado o tecnología inalámbrica, la cual brinda la posibilidad
de comunicarnos a largas distancias, compartiendo datos y servicios entre
sí.
Dispositivo Finales se refiere a una parte del equipamiento que puede
ser el origen o el destino de un mensaje en una red. Los usuarios de red
normalmente solo ven y tocan un dispositivo final, que casi siempre es
una computadora, tenemos los siguientes ejemplos:
• Computadoras, incluyendo estaciones de trabajo, portátiles y
servidores conectados a una red.
• Impresoras de red.
26
• Teléfonos VoIP (Vos sobre protocolo de internet).
• Cámaras de una red, como las Webcams y las cámaras de
seguridad.
• Dispositivos de mano o bolsillo como las PDA y los escáneres de
mano.
• Estaciones de monitorización remotas para la observación
meteorológicas.
Un usuario final es una persona o grupo que utiliza un dispositivo final.
DISPOSITIVOS INTERMEDIARIOS
Son los que facilitan la interconexión con los dispositivos finales, brindan
conectividad asegurando que la información segregue dentro de la red, es
decir los dispositivos intermediarios conectan dispositivos host con otros
dispositivos host creando una red interna.
Los siguientes son ejemplos de dispositivos de red intermediarios:
• Acceso a la red (switches y puntos de acceso inalámbrico)
• Seguridad (firewalls)
• Módems.
• Hubs.
• Repetidores.
• Bridges.
• Routers.
• Gateway.
MODOS DE TRANSMISION
Cuatro modos de transmisión son posibles: simplex, half-duplex, full-
dúplex y full/full-dúplex.
27
Simplex: con la operación simplex, las transmisiones pueden ocurrir sólo
en una dirección. Un ejemplo de la transmisión simplex es la radiodifusión
de la radio comercial o de televisión. (ALEXANDER, 2015)
Half-duplex: con una operación half-duplex, las transmisiones pueden
ocurrir en ambas direcciones, pero no al mismo tiempo. Un ejemplo de la
transmisión half-duplex son los radios de banda civil y los de banda
policíaca. (ALEXANDER, 2015)
Full-dúplex: con una operación full-dúplex, las transmisiones pueden
ocurrir en ambas direcciones al mismo tiempo. Un sistema telefónico
estándar es un ejemplo de una transmisión full-dúplex. (ALEXANDER,
2015)
Full/full-dúplex: con una operación full/full-dúplex, es posible transmitir y
recibir simultáneamente, pero no necesariamente entre las mismas dos
ubicaciones (es decir, una estación puede transmitir a una segunda
estación y recibir de una tercera estación al mismo tiempo). Estás
transmisiones se utilizan casi exclusivamente con circuitos de
comunicación de datos. (ALEXANDER, 2015)
MEDIOS DE TRANSMISION
GUIADOS
Se pueden utilizar varios medios físicos para la transmisión real. Cada
medio tiene su propio nicho en términos de ancho de banda, retardo,
costo y facilidad de instalación y mantenimiento. A grandes rasgos, los
medios se agrupan en medios guiados (como el cable de cobre y la fibra
óptica) y en medios no guiados (como la transmisión inalámbrica terrestre,
los satélites y los láseres a través del aire). (Maiacao, 2015)
28
PAR TRENZADO
Aunque las características de ancho de banda de la cinta magnética son
excelentes, las características de retardo son pobres. El tiempo de
transmisión se mide en minutos u horas, no en milisegundos. Para
muchas aplicaciones se necesita una conexión en línea. Uno de los
medios de transmisión más antiguos y todavía el más común es el par
trenzado. Un par trenzado consta de dos cables de cobre aislados, por lo
general de 1 mm de grosor. Los cables están trenzados en forma
helicoidal, justo igual que una molécula de ADN. (Tanenbaum, 2015)
El trenzado se debe a que dos cables paralelos constituyen una antena
simple. Cuando se trenzan los cables, las ondas de distintos trenzados se
cancelan y el cable irradia con menos efectividad. Por lo general una
señal se transmite como la diferencia en el voltaje entre los dos cables en
el par. Esto ofrece una mejor inmunidad al ruido externo, ya que éste
tiende a afectar ambos cables en la misma proporción y, en
consecuencia, el diferencial queda sin modificación. (Tanenbaum, 2015)
La aplicación más común del par trenzado es el sistema telefónico. Casi
todos los teléfonos se conectan a la central telefónica mediante un par
trenzado. Tanto las llamadas telefónicas como el acceso ADSL a Internet
se llevan a cabo mediante estas líneas. (Tanenbaum, 2015)
Los pares trenzados se pueden usar para transmitir la información
analógica o digital. El ancho de banda depende del grosor del cable y de
la distancia que recorre, pero en muchos casos se pueden lograr varios
megabits/seg durante pocos kilómetros. Debido a su adecuado
desempeño y bajo costo, los pares trenzados se utilizan mucho y es
probable que se sigan utilizando durante varios años más. (Tanenbaum,
2015)
A los tipos de cables hasta la categoría 6 se les conoce como UTP (Par
Trenzado sin Blindaje, del inglés Unshielded Twisted Pair), ya que están
29
constituidos tan sólo de alambres y aislantes. En contraste, los cables de
categoría 7 tienen blindaje en cada uno de los pares trenzados por
separado, así como alrededor de todo el cable (pero dentro de la funda
protectora de plástico). El blindaje reduce la susceptibilidad a
interferencias externas y la diafonía con otros cables cercanos para
cumplir con las especificaciones más exigentes de rendimiento.
(Tanenbaum, 2015)
CABLE COAXIAL
El cable coaxial es otro medio de transmisión común (conocido
simplemente como “coax”). Este cable tiene mejor blindaje y mayor ancho
de banda que los pares trenzados sin blindaje, por lo que puede abarcar
mayores distancias a velocidades más altas. Hay dos tipos de cable
coaxial que se utilizan ampliamente. (Tanenbaum, 2015)
El de 50 ohms es uno de ellos y se utiliza por lo general cuando se tiene
pensado emplear una transmisión digital desde el inicio.
Un cable coaxial consiste en alambre de cobre rígido como núcleo,
rodeado por un material aislante. (Tanenbaum, 2015)
El aislante está forrado de un conductor cilíndrico, que por lo general es
una malla de tejido fuertemente trenzado. El conductor externo está
cubierto con una funda protectora de plástico. (Tanenbaum, 2015)
NO GUIADOS
Los medios no guiados transportan ondas electromagnéticas sin usar un
conductor físico. Este tipo de comunicación se denomina: comunicación
inalámbrica. (Maiacao, 2015)
• Las señales se irradian a través del aire.
30
• Las señales no guiadas pueden viajar del origen al destino de
formas diferentes: En superficie, por el cielo y en línea de visión.
FIBRA OPTICA
La fibra óptica se utiliza para la transmisión de larga distancia en las redes
troncales, las redes LAN de alta velocidad (aunque hasta ahora el cobre
siempre ha logrado ponerse a la par) y el acceso a Internet de alta
velocidad como FTTH (Fibra para el Hogar, del inglés Fiber To The
Home). Un sistema de transmisión óptico tiene tres componentes clave: la
fuente de luz, el medio de transmisión y el detector. Por convención, un
pulso de luz indica un bit 1 y la ausencia de luz indica un bit 0. El medio
de transmisión es una fibra de vidrio ultra delgada. (Tanenbaum, 2015)
El detector genera un pulso eléctrico cuando la luz incide en él. Al
conectar una fuente de luz a un extremo de una fibra óptica y un detector
al otro extremo, tenemos un sistema de transmisión de datos
unidireccional que acepta una señal eléctrica, la convierte y la transmite
mediante pulsos de luz, y después reconvierte la salida a una señal
eléctrica en el extremo receptor (Tanenbaum, 2015)
MODELO TCP/IP
El nombre TCP / IP proviene de dos protocolos importantes como son:
Transmission Control Protocol (TCP) y el Internet Protocol (IP), juntos
alcanzan son más de 100 protocolos diferentes determinados en este
conjunto.
El TCP / IP es la base del internet que sirve para vincular computadoras
que manejan sistemas operativos diferentes, incluyendo PC´S,
minicomputadoras y computadoras centrales sobre redes área extensa y
de área local.
31
Este establece una dirección IP, formada por la dirección de red y la
dirección host para identificar a las computadoras, lo cual permite que no
tengan un mismo identificador en ningún lugar del mundo. (Guerra, 2018)
GRÁFICO N.º 7 MODELO TCP/IP
Elaborado: Luisa León Carvajal y Bryan Rodríguez Diez
Fuente: (Guerra, 2018)
DIRECCIONAMIENTO IP
La dirección IP es el identificador del dispositivo dentro de cualquier red,
este debe ser único dentro de dicha red. Una dirección IP es una
dirección empleada para identificar a un dispositivo en una red IP. La
dirección se compone de 32 bits binarios, que pueden dividirse en una
porción correspondiente a la red y otra correspondiente al host, con la
ayuda de una máscara de subred. (CISCO, 2016)
La asignación de la dirección IP a un dispositivo se puede hacer de dos
formas:
Estática: En este caso, alguien (yo, mi amigo informático, el
administrador de la red, etc.) debe configurar manualmente todos
los parámetros de red, incluyendo la dirección IP. (Ms.Gonzalez,
2016)
Dinámica: En este caso, en la red donde se conecta el dispositivo
debe haber un equipo que se encargue de asignar de forma
32
automática (sin nuestra intervención) una dirección IP válida.
(Ms.Gonzalez, 2016)
En cuanto a su alcance podemos distinguir dos tipos de direcciones:
Direcciones Públicas: Son las direcciones asignadas a
dispositivos conectados a Internet y cuya dirección IP debe ser
única para toda la Red. Hay organismos que se encargan de
gestionar dichas asignaciones. (Ms.Gonzalez, 2016)
Direcciones Privadas: Son direcciones asignadas a dispositivos
dentro de una red que no tiene “visibilidad” con Internet. Los
dispositivos que tienen asignada una dirección privada no pueden
acceder a Internet con su dirección y necesitan un dispositivo que
les “preste” una dirección pública. (Ms.Gonzalez, 2016)
CAMPOS DE RED, HOST, TIPO DE DIRECCIÓN IP
Una dirección IP se puede dividir en dos partes llamadas red y host. En
función de estos dos campos tendremos estos tipos de direcciones IP:
Clase A: solamente utilizamos el primer byte para definir la red en donde
nos encontramos. Los tres bytes siguientes estarán destinados a
identificar al host dentro de esta red. El rango de direcciones va desde la
0.0.0.0 hasta la 127.255.255.255. La clase A se utiliza para redes muy
grandes ya que tendremos direccionamiento hasta para 16 millones de
equipos. (Castillo, 2019)
Clase B: en este caso estaríamos utilizando los dos primeros bytes de la
dirección para definir la red y los otros dos para definir el host. Este rango
va desde 128.0.0.0 hasta la 191.255.255.255. También está destinado a
redes de extensor tamaño. (Castillo, 2019)
33
Clase C: en este caso utilizamos los tres primeros bytes para direccionar
redes y el último byte para definir el host. De esta forma tendremos el muy
conocido rango de 0.0.0 hasta 223.255.255.255. (Castillo, 2019)
Clase D: el rango de IP de clase D no es de utilización común para
usuarios normales, ya que está destinado a su uso experimental y grupos
de máquinas concretos. Este rango va desde 224.0.0.0 hasta
239.255.255.255. (Castillo, 2019)
Clase E: finalmente tenemos la clase E, la cual tampoco se utiliza en
equipos de uso normal. En este caso tendremos un rango que comienza
en el byte 223.0.0.0 hasta el resto. (Castillo, 2019)
IPv4
El direccionamiento IPv4 es actualmente el protocolo de Internet que casi
todos utilizamos en nuestros hogares, ya que los ISP aún no han dado el
salto al direccionamiento IPv6. (Luz, 2017)
El protocolo IPv4 es uno de los protocolos fundamentales de Internet, ya
que es el que identifica los diferentes dispositivos conectados a la red.
Una dirección IPv4 tiene 32 bits, por lo que tenemos casi 4.300 millones
de direcciones únicas, aunque muchas de ellas están reservadas para
tareas específicas. (Luz, 2017)
Una dirección IPv4 se representa normalmente en formato decimal
separado por puntos, los 32 bits están subdivididos en octetos de 8 bits
cada uno. (Luz, 2017)
IPv6
Diseñado como el sucesor de IP versión 4. Debido al agotamiento de
direcciones IPv4 surge IPv6 con características principalmente en lo
siguiente categorías: (Hinden, 2017)
Capacidades de direccionamiento expandidas
Simplificación del formato de encabezado
34
Soporte mejorado para extensiones y opciones
Capacidad de etiquetado de flujo
Autenticación y capacidades de privacidad
SEGMENTACION DE RED
La segmentación de red es un método de organización simple que
persigue la rápida redistribución de los recursos de redes para prevenir el
entorpecimiento de las labores; y los cuellos de botella generados por
todas las demandas de todas las estaciones de trabajo. (Guedez, 2018)
Sin embargo, su simplicidad también trae retos que se solucionan más
rápida y efectivamente si aplicamos principios y criterios que rigen la
seguridad digital en entornos segmentados. Centrémonos en conocerlos.
(Guedez, 2018)
CRITERIOS DE SEGMENTACIÓN DE RED
Se segmentan las redes cuando queremos o necesitamos:
Reducir tráfico en la red por sobrecarga de nodos.
Mejorar el tráfico general de la red.
Controlar del tráfico mediante su contención dentro de la subred.
ENRUTAMIENTO
El Internet está conectado con una gran cantidad de enrutadores, los
cuales son dispositivos de red que tienen dos o más interfaces para
conectarse a diferentes redes. Antes de llegar a su destino, un paquete
generalmente tiene que pasar a través de varias redes y los enrutadores
son los dispositivos que reenviarán el paquete de una red a otra, de esta
forma este puede continuar con su viaje.
35
Antes de redirigir un paquete a su próximo destino, el enrutador necesita
decidir cuál es la mejor ruta para los paquetes; en otras palabras, qué
interfaz del enrutador es más probable que esté vinculada a la red de
destino. (TecnoSeguro, 2017)
La decisión de enrutamiento se hace de acuerdo con la (tabla de
enrutamiento) mantenida por el enrutador, la cual es una lista de las rutas
preferidas a varias redes. (TecnoSeguro, 2017)
ENRUTAMIENTO ESTÁTICO
El enrutamiento estático es la información de enrutamiento añadida
manualmente por el administrador de red. Esto brindará información al
enrutador acerca de la red que es capaz de alcanzar, aunque no esté
directamente conectado. (TecnoSeguro, 2017)
ENRUTAMIENTO DINÁMICO
Permite que el enrutador obtenga automáticamente la información de
enrutamiento de otros enrutadores. Esto no sólo puede reducir el tiempo
que el administrador de red gasta en la configuración de las rutas
estáticas (especialmente cuando la red crece), sino que también permite
que el enrutador sea flexible a los cambios en la red, tales como una falla
de un enlace, o cambios en la topología. Existen varios protocolos de
enrutamiento para lograr el enrutamiento dinámico. (TecnoSeguro, 2017)
PROTOCOLOS DE ENRUTAMIENTO DINÁMICO
Los protocolos de enrutamiento se pueden clasificar en diferentes grupos
según sus características. Los protocolos de enrutamiento que se usan
con más frecuencia son:
RIP: un protocolo de enrutamiento interior vector distancia
36
IGRP: el enrutamiento interior vector distancia desarrollado por
Cisco (en desuso desde el IOS 12.2 y versiones posteriores)
OSPF: un protocolo de enrutamiento interior de link-state
IS-IS: un protocolo de enrutamiento interior de link-state
EIGRP: el protocolo avanzado de enrutamiento interior vector
distancia desarrollado por Cisco.
BGP: un protocolo de enrutamiento exterior vector ruta.
ENRUTAMIENTO BASADO EN POLÍTICAS
El enrutamiento basado en políticas es un enrutamiento de acuerdo con
las políticas configuradas por el administrador de red. La principal
diferencia entre el enrutamiento basado en políticas y el enrutamiento
estático/dinámico es que el primero permite al enrutador tomar decisiones
de enrutamiento no sólo con base en la dirección IP de destino, sino
también con criterios como protocolo, dirección IP de origen, y puerto de
destino. Esto hace que el principal propósito del enrutamiento basado en
políticas no sea seleccionar la ruta que es más adecuada para llegar al
destino, sino más bien establecer una regulación para restringir ciertos
tipos de tráfico por una determinada ruta. (TecnoSeguro, 2017)
ENRUTAMIENTO ENTRE VLANS
A veces el enrutador no envía paquetes, incluso si la red destino aparece
explícitamente en la tabla de enrutamiento. Esto puede presentarse
cuando un host LAN está intentando acceder a otro host en una subred
LAN diferente. Debido que el objetivo de implementar VLANs y múltiples
subredes LAN es dividir la red en múltiples dominios de broadcast, los
paquetes no pueden viajar a través de VLAN. Sin embargo, si el
administrador de red lo desea, los hosts en determinadas subredes LAN
pueden accederse entre ellos. (TecnoSeguro, 2017)
37
CONTROL DE ACCESO
FreeRADIUS
Las siglas RADIUS corresponden a Remote Authentication Dial-In User
Server. Es un protocolo de autenticación y autorización para aplicaciones
de acceso a la red, en nuestro caso red inalámbrica (WiFi). Cuando se
realiza la conexión con un punto de acceso WiFi, en lugar de una clave de
red típica, se enviará un nombre de usuario y una contraseña. Esta
información se transfiere a un servidor RADIUS sobre el protocolo
RADIUS. El servidor RADIUS comprueba que la información de usuario
es correcta (en nuestro caso se almacenará en la base de datos MySQL)
utilizando esquemas de autenticación como PAP, CHAP o EAP. Si el
usuario es aceptado, el servidor autorizará el acceso al sistema del
dispositivo (ordenador, smartphone, tablet, etc) y le asigna los recursos de
red necesarios para establecer la conexión a la misma tales como una
dirección IP, puerta de enlace, etc. (Ramirez, 2015)
Hay un pequeño porcentaje de sitios que tienen más de 10,000,000 (eso
es 10 MILLONES) de usuarios. Cuando sumamos todos los sitios, el total
llega a unos 100,000,000 de usuarios autenticados a través de
FreeRADIUS. ¡Y ese número incluye solo los sitios que completaron la
encuesta! (FreeRadius, 2018)
En total, se estima que FreeRADIUS es responsable de autenticar a más
de ⅓ de los usuarios en Internet. Otros usuarios se dividen entre Cisco
ACS y Microsoft IAS (cada uno con una participación equitativa); y todos
los demás servidores RADIUS combinados. (FreeRadius, 2018)
38
CUADRO N.º 1 CARACTERISTICAS DE FreeRADIUS
Modelo De Cliente /
Servidor
NAS opera como cliente RADIUS, pasado la petición de
conexión del usuario al servidor designado.
Servidor RADIUS responsable de autenticar al usuario y enviar
respuesta con información de configuración.
Como cliente proxy de otros servidores RADIUS (ISP).
Mensajes enviados por UDP (User Datagram Protocol):
Puerto UDP 1812 usado para mensajes de autenticación.
Puerto UDP 1813 para mensajes de cuentas.
Originalmente se usaron UDP 1645/1646. (Tardío, 2015)
Seguridad De La
Red
Transacciones cliente/servidor RADIUS autenticadas por un
secreto compartido: Para comprobar que los mensajes RADIUS
son enviados por un dispositivo compatible y la integridad de los
mismos. También se utiliza para cifrar algunos de los atributos
RADIUS, como User- Password y Tunnel-Password. Mismo
secreto compartido, que distingue mayúsculas y minúsculas, en
ambos dispositivos RADIUS; y diferente en cada par cliente/
servidor. Nunca se transfiere a través de la red.
Debe ser aleatorio, con una secuencia aleatoria de mínimo 22
caracteres (utilizar cualquier carácter alfanumérico o especial
estándar) y máximo 128 caracteres de longitud. (Tardío, 2015)
Mecanismos De
Autenticación
Flexibles
Métodos de autenticación flexibles:
PAP (Password Authentication Protocol): Protocolo simple de
autenticación de un usuario contra un servidor de acceso
remoto (sub-protocolo usado por la autenticación del protocolo
PPP). Contraseñas en ASCII sin cifrar (inseguro), se usa como
último recurso. (Tardío, 2015)
CHAP (Challenge Handshake Authentication Protocol):
Protocolo de autenticación por desafío mutuo, usado por
servidores accesibles vía PPP. Verifica periódicamente la
39
identidad del cliente remoto usando un intercambio de
información de tres etapas. Verificación basada en un secreto
compartido, requiere que el cliente mantenga el secreto
disponible en texto plano. (Tardío, 2015)
Formato De
Paquete:
Code (1 byte): Contiene el tipo de comando/respuesta RADIUS
Identifier (1 byte): Usado para relacionar comandos y
respuestas Length (2 bytes): Longitud del paquete.
Authenticator (4 bytes): Usado para autenticar la respuesta del
servidor RADIUS, y usado por el algoritmo de encubrimiento de
contraseña.
Attributes: Nº arbitrario de atributos, los únicos obligatorios:
User-Name (usuario) y User-Password (contraseña). (Tardío,
2015)
Elaborado por: Rodríguez Diez Bryan, León Carvajal Luisa
Fuente: (Tardío, 2015)
FUNDAMENTACION LEGAL
Así mismo la LOT (Ley Orgánica de Telecomunicaciones, 2015)
afirma lo siguiente:
Artículo 2.- Ámbito.La presente Ley se aplicará a todas las
actividades de establecimiento, instalación y explotación de redes,
uso y explotación del espectro radioeléctrico, servicios de
telecomunicaciones y a todas aquellas personas naturales o
jurídicas que realicen tales actividades a fin de garantizar el
cumplimiento de los derechos y deberes de los prestadores de
servicios y usuarios.
40
Artículo 3.- Objetivos. Son objetivos de la presente Ley:
1. Promover el desarrollo y fortalecimiento del sector de las
telecomunicaciones.
2. Fomentar la inversión nacional e internacional, pública o privada
para el desarrollo de las telecomunicaciones.
3. Incentivar el desarrollo de la industria de productos y servicios de
telecomunicaciones
Artículo 9.- Redes de telecomunicaciones. El establecimiento o
despliegue de una red comprende la construcción, instalación e
integración de los elementos activos y pasivos y todas las
actividades hasta que la misma se vuelva operativa. En el caso de
redes físicas el despliegue y tendido se hará a través de ductos
subterráneos y cámaras de acuerdo con la política de ordenamiento
y soterramiento de redes que emita el Ministerio rector de las
Telecomunicaciones y de la Sociedad de la Información.
Artículo 20.- Obligaciones y Limitaciones. La Agencia de Regulación
y Control de las Telecomunicaciones, determinará las obligaciones
específicas para garantizar la calidad y expansión de los servicios
de telecomunicaciones, así como su prestación en condiciones
preferenciales para garantizar el acceso igualitario o establecer las
limitaciones requeridas para la satisfacción del interés público, todo
lo cual será de obligatorio cumplimiento.
Artículo 22.- Derechos de los abonados, clientes y usuarios. Los
abonados, clientes y usuarios de servicios de telecomunicaciones
tendrán derecho:
1. A disponer y recibir los servicios de telecomunicaciones
contratados de forma continua, regular, eficiente, con calidad y
eficacia.
41
2. A escoger con libertad al prestador del servicio, el plan de
servicio, así como a la modalidad de contratación y el equipo
terminal.
REGLAMENTO GENERAL A LA LEY ORGANICA DE
TELECOMUNICACIONES REGIMEN DE REDES
El (Decreto Ejecutivo 864, 2016) afirma:
Art. 25.- Tipos de redes de telecomunicaciones. - Las redes de
telecomunicaciones se clasifican, de acuerdo al medio de
transmisión o conforme a su utilización, en:
1. De acuerdo al medio de transmisión:
a. Redes Físicas; y,
b. Redes Inalámbricas.
2. De acuerdo con su utilización:
a) Redes Públicas de Telecomunicaciones; y,
b) Redes Privadas de Telecomunicaciones.
Art. 26.- Redes Físicas. - Son redes desplegadas que utilizan
medios físicos para la transmisión, emisión y recepción de voz,
imágenes, vídeo, sonido, multimedia, datos o información de
cualquier naturaleza, para satisfacer las necesidades de
telecomunicaciones y comunicación de la población.
El despliegue y el tendido de este tipo de redes e infraestructura de
telecomunicaciones, incluyendo las correspondientes a los servicios
de radiodifusión por suscripción, estarán sujetos a las políticas de
ordenamiento y soterramiento de redes que emita el Ministerio
encargado del sector de las Telecomunicaciones y de la Sociedad
42
de la Información, y a las normas técnicas emitidas por la
ARCOTEL.
Los gobiernos autónomos descentralizados, en las ordenanzas que
expidan observarán y darán cumplimiento a:
1. Las políticas de ordenamiento y soterramiento de redes;
2. Las políticas sobre el despliegue de
infraestructura de telecomunicaciones;
3. La política y normas técnicas nacionales para la fijación de tasas
o contraprestaciones por el uso de obras ejecutadas por los GAD
para el despliegue ordenado y soterrado de la infraestructura y
redes de telecomunicaciones que pagarán los prestadores de
servicios de telecomunicaciones, incluidos los de radiodifusión
por suscripción; incluyendo el establecimiento de tasas
preferenciales para redes destinadas al cumplimiento del Plan de
Servicio Universal, calificadas por el Ministerio encargado del
sector de Telecomunicaciones y de la Sociedad de la
Información;
4. El Plan Nacional de Soterramiento y Ordenamiento, expedidos
por el Ministerio encargado del sector de las Telecomunicaciones
y de la Sociedad de la Información.
5. Las regulaciones que expida la ARCOTEL. En las ordenanzas
que emitan los gobiernos autónomos descentralizados para
regular el uso y gestión del suelo y del espacio aéreo para el
despliegue o establecimiento de redes e infraestructura de
telecomunicaciones, incluyendo radiodifusión por suscripción, no
se podrá incluir tasas o tarifas u otros valores por el uso del
espacio aéreo regional, provincial o distrital vinculadas al
despliegue de redes de telecomunicaciones o al uso del espectro
radioeléctrico, otorgados a empresas públicas, privadas o de la
43
economía popular y solidaria, por ser una competencia exclusiva
del Estado central.
PREGUNTA CIENTÍFICA
¿Qué beneficios conseguirá la fundación con el rediseño de red e
implantación del sistema de acceso a usuarios?
La reingeniería propuesta aportara una mejor a nivel físico y lógica de la
red de datos del centro, con la finalidad de garantizar continuidad,
eficiencia operativa de sus equipos, conexiones y políticas de seguridad
dando apoyo a un control de tráfico y acceso a la red.
VARIABLES DE LA INVESTIGACION
CEPAM: Centro Ecuatoriano Promoción y Acción para la Mujer.
ISO: Organización Internacional de Normas
LAN: Local Área Network.
MAN: Metropolitan Area Network.
WLAN: Wireless Local Network.
WMAN: Wireless Metropolitan Network.
WWAN: Wireless Local Area Network.
SAN: Storage Área Network.
WiMAX: Interoperabilidad Mundial Para Acceso Por Microondas
UMTS: Sistema universal de telecomunicaciones móviles
GPRS: Grupo Der Protocolos De Comunicaciones
IP: Protocolo De Internet
Mbps: Megabytes Por Segundo
44
EDGE: Tasas De Datos Mejoradas Para La Evolución Del GSM
GSM: Sistema Global Para Las Comunicaciones Móviles
CDMA2000: Acceso Múltiple Por División De Código
CDPD: Paquete De Datos De Celulares Digitales
HSPA: Paquete De Enlace De Datos Alta Velocidad
3G: Tercera Generación
LMDS: Sistema de Distribución Local Multipunto
TIA: Asociación de Industrias de Telecomunicaciones
EIA: Asociación de Industrias de Electrónicas
WPA2: Acceso Protegido para Redes Inalámbricas
ARCOTEL: La Agencia de Regulación y Control de las
Telecomunicaciones.
LOT: Ley Orgánica De Telecomunicaciones.
Art.: Articulo
DEFINICIONES CONCEPTUALES
RED DE DATOS: es una red de telecomunicaciones que permite a los
equipos de cómputo intercambiar datos. En las redes de cómputo,
dispositivos de computación conectados en red pasan los datos entre
sí a lo largo de las conexiones de datos. (Arbesu, 2015)
SEGURIDAD DE LA INFORMACION: La seguridad de la información,
según ISO 27001, consiste en una norma internacional que permite el
aseguramiento, la confidencialidad e integridad de los datos y de la
información, así como de los sistemas que la procesan.
45
El estándar ISO 27001:2013 para los Sistemas Gestión de la
Seguridad de la Información permite a las organizaciones la evaluación
del riesgo y la aplicación de los controles necesarios para mitigarlos o
eliminarlos. (ISO, 2019)
INTERNET: Es una tecnología mundial de redes de ordenadores,
formadas por un conjunto de redes internas, por medio del cual un
usuario puede acceder a información de otros ordenadores
comunicándose de esta manera, siempre que tenga los permisos
necesarios para acceder hacia otras redes, otros ordenadores.
REDUNDANCIA: Consiste en, al menos, duplicar los componentes
que realizan un trabajo crítico y cuya caída provocaría el caos en el
sistema. En el momento en el que un sistema informático maneja datos
críticos, se establece la necesidad de mantener dicho sistema en
funcionamiento de forma segura y continuada. (SÈNIA, 2019)
POLÍTICAS DE SEGURIDAD: Son conjunto de lineamientos, normas,
políticas creadas específicamente para controlar, dar seguridad a una
red.
AUTENTICACION DE LA RED: Son permisos de conexión que se da
o se restringe a un usuario con el fin de controlar de quienes acceden
a nuestra red evitando la interoperabilidad de las estaciones de trabajo
debido a intrusos
ESCALABILIDAD: Es una necesidad que desea cualquier empresa,
institución de un sistema tecnológico de red, su fin propio es que trata
de agrandar su red sin que esta decline servicios.
46
CABLEADO ESTRUCTURADO: Es un sistema de conectores, cables,
dispositivos y canalizaciones que forman la infraestructura que
implanta una red de área local en un edificio o recinto. Su función es
dar señal desde los distintos emisores hasta los receptores
correspondientes (Alpha Telecom Solutions, 2018)
47
CAPITULO lll
PROPUESTA TECNOLOGICA
Este capítulo se detallará las etapas de elaboración de la propuesta de
tesis con la finalidad de proponer un rediseño de red estable y escalable
que cuente con las debidas normas de seguridad necesaria para la
conexión a la red.
ANÁLISIS DE FACTIBILIDAD
Este proyecto de tesis permite determinar las pegas que presenta la red
en la fundación la cual no es capaz de brindar servicios de red e internet
de forma eficiente al personal.
La propuesta de diseño va orientada a cubrir las carestías de la fundación
con el fin de obtener una infraestructura adecuada, configuraciones
necesarias que aseguren la conectividad de los usuarios y que permita
brindar una conexión escalable a la institución.
48
FACTIBILIDAD OPERACIONAL
Para la implementación de este proyecto se realizó una visita técnica a la
fundación con el fin de observar el estado actual de la red, realizar
pruebas y efectuar la implementación de
este proyecto. Esta solicitud fue aprobada por parte de la directora
ejecutiva de la fundación, Anexo1.
FACTIBILIDAD TÉCNICA
La propuesta de este proyecto tiene como objetivo final la
implementación de un diseño de red con componentes de
autenticación, al momento de realizar el levantamiento de
información determino las parvedades del diseño. Este análisis
permitió conocer los equipos necesarios para el rediseño de la red,
y se tomó la decisión de reutilizar ciertos equipos tecnológicos
existentes que se encontraron en buen estado, de la misma
manera equipos faltantes para la solución de los actuales
problemas con la red de datos.
A continuación, en los cuadros 5,6 se enlistarán los equipos de red
y elementos de cableado con los que cuenta para la conexión de
red.
49
CUADRO N.º 2 DE RED EXISTENTES
Ubicación Cantidad Equipo Modelo Estado
Oficina 1 1 Switch TP LINK TL-SG1024D Utilizable en el diseño
Oficina 1 1 CPU core i3 800 No reutilizable
Oficina 2 1 Switch TL-SF18D No reutilizable
Oficina 3 1 Switch TE 1-S8 No reutilizable
Oficina 4 1 Switch TL-SF18D No reutilizable
Oficina 5 1 Router
DR-60 Utilizable en el diseño
Oficina 6 1 Router DS-18A Utilizable en el diseño
Oficina 7 1 Extensor Wireless TI-5re Utilizable en el diseño
Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.
Fuente: Datos de la investigación realizada
50
CUADRO N.º 3 ELEMENTOS DE CABLEADO ESTRUCTURADO EXISTENTE
Ubicación Elementos Utilizable en el
diseño
Oficina 1 Cable UTP Si
Oficina 2 Cable UTP Si
Oficina 3 Cable UTP Si
Oficina 4 Cable UTP Si
Oficina 5 Cable UTP Si
Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.
Fuente: Datos de la investigación realizada.
FACTIBILIDAD LEGAL
Según las leyes que rigen la república del Ecuador este proyecto
no infringe ninguna ley estipulada en la Ley Orgánica de
Telecomunicaciones
Según el ART.14, del Reglamento General a la Ley Especial de
Telecomunicaciones Reformada. (RGLETR, 2009)
Las redes privadas son aquellas utilizadas por personas naturales
o jurídicas en su exclusivo beneficio, con el propósito de conectar
distintas instalaciones de su propiedad o bajo su control. Su
operación requiere de un título habilitante. (RGLETR, 2009)
Una red privada puede estar compuesta de uno o más circuitos
arrendados, líneas privadas virtuales, infraestructura propia, o una
51
combinación de éstos, conforme a los requisitos establecidos en
los artículos siguientes. Dichas redes pueden abarcar puntos en el
territorio nacional y en el extranjero. Una red privada puede ser
utilizada para la transmisión de voz, datos, sonidos, imágenes o
cualquier combinación de éstos. (RGLETR, 2009)
En una reunión con el personal de recursos humanos del centro al
momento del desarrollo tener en cuenta las prioridades que ahí se
desarrollan. De tal manera que al culmino de nuestro proyecto se
presente los objetivos de este proyecto reflejados.
FACTIBILIDAD ECONÓMICA
En los siguientes cuadros 7, 8, 9, 10 se listan los equipos de red y
elementos de cableado faltantes que se incluirán en el diseño
propuesto.
CUADRO N.º 4 PRESUPUESTO DEL CABLEADO ESTRUCTURADO
SISTEMA DE CABLEADO ESTRUCTURADO
DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL
Conectores RJ11 50 0,07 3,50
Conectores RJ45 75 0,07 5,25
Botas Modulares RJ45 150 0,10 10,00
Faceplate RJ11 20 1,25 25,00
Faceplate RJ45 30 1,00 30,00
Canaletas 4 0,30 1,20
Cinta Doble Faz 1 rollo 1,75 1,75
Derivación en T 2 1,75 3,50
Uniones 12 1,00 12,00
Gabinete de pared 1 149,00 149,00
TOTAL 241,20
Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.
Fuente: Datos de cotización realizada.
52
CUADRO N.º 5 PRESUPUESTO DE LOS EQUIPOS REQUERIDOS
EQUIPOS DE RED
DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL
CPU core i 1 419,99 419,99
Switch 1 50,00 50,00
Router inalámbrico 1 22,00 22,00
TOTAL 491,99
Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.
Fuente: Datos de cotización realizada.
CUADRO N.º 6 PRESUPUESTO DE LA MANO DE OBRA
MANO DE OBRA
DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL
Puntos de red 19 3,00 57,00
Configuración de dispositivos 2 40,00 80,00
TOTAL 137,00
Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.
Fuente: Datos de cotización realizada.
CUADRO N.º 7 PRESUPUESTO GENERAL
PRESUPUESTO GENERAL
DESCRIPCION TOTAL
Cableado Estructurado 241,20
Equipos Requeridos 491,99
Mano De Obra 137,00
TOTAL 870,98
Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.
Fuente: Datos de cotización realizada.
53
ETAPAS DE LA METODOLOGÍA DEL PROYECTO
En el presente proyecto se analiza el uso de la metodología PPDIOO
(Preparación, Planificación, Diseño, Ejecución, Implementación,
Operación y Optimización).
GRÁFICO N.º 8 METODOLOGÍA PPDIO
Elaborado por: León Carvajal Luisa, Rodríguez Diez Bryan
Fuente: Datos De La Investigación Realizada
PREPARACION
En esta primera fase de la metodología PPDIOO, se realizó la visita
técnica con el fin de realizar el levantamiento de información, en donde se
analizó la situación actual del centro.
54
En esta fase se determinó que el centro cuenta con sus equipos finales en
estado operativo,
PLANIFICACION
En esta segunda fase de la metodología, se dio paso a los requerimientos
del cableado estructurado, diseño de la red. Todo esto se abarco
partiendo de un análisis de la situación actual del centro e información
facilitada.
A su vez se realizó el levantamiento de información en donde se pudo
constatar que el centro no cuenta con un diseño formal en su red acorde a
las necesidades que se llevan a cabo en CEPAM, Anexo 2.
DISEÑAR
En esta tercera fase de la metodología, se estudió el diseño de la red
desarrollado a partir de los análisis hechos y requerimientos detallados
por parte del centro ya definidos en la fase de planificación.
De tal manera que luego de la inspección hecha se concluye que CEPAM
no cuenta con un diseño formal en su diseño de red.
En esta fase, se realizó el diseño más óptimo para las actividades que se
llevan a cabo en el centro.
La red propuesta presentará beneficios como redundancia lo cual se
alcanzará mediante las configuraciones de los equipos de distribución de
datos, estabilidad en la red dado a que se configura cada equipo
colocando una función determinada y que a su vez es complemento del
resto de equipos esto permitirá que la red tenga continuidad y esto lo
haga estable.
A continuación, en la gráfica N.º 13 se muestra el diseño propuesto para
el centro:
55
GRÁFICO N.º 9 DISEÑO LÓGICO PROPUESTO
Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.
Fuente: Investigación Realizada
TABLA DE DIRECCIONAMIENTO IP
Tabla de direccionamiento de los equipos de red
A continuación, se muestra la gráfica N°14
GRÁFICO Nº 10 TABLA DE DIRECCIONAMIENTO
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
56
SEGURIDAD INALÁMBRICA
Para la seguridad de la red se configuro la red inalámbrica agregándole el
tipo de seguridad, cifrado y la clave de seguridad.
EJECUCION
La cuarta fase de ejecución de la metodología, se enfocó en la
elaboración de la mejora del cableado estructurado, verificación de la
funcionalidad de los dispositivos finales con el nuevo cableado
estructurado, una vez resuelto esto y ya definido el diseño lógico de la red
el siguiente paso fue la infraestructura inalámbrica la instalación de estos
dispositivos y las configuraciones de los mismos.
IMPLEMENTACION
En esta quinta fase se dio paso a las configuraciones correspondientes de
los componentes de seguridad de la red (proxy server), estipulaciones de
los lineamientos de políticas tomando en cuenta puntos integrales por
parte de los directores del centro, restricciones de navegación de ciertas
páginas en sitios web.
CONFIGURACIÓN DE CONTROL DE ACCESO A USUARIOS
Una vez que tenemos instalados freeradius nos vamos a la carpeta
/etc/freeradius/3.0 en la cual debemos entrar como super usuarios porque
o sino no nos dejarías ver las carpetas. En la cual tendremos dos archivos
importantes que es el user y clients.conf.
A continuación, se muestra las configuraciones de la autenticación en la
red en el gráfico en el gráfico N.º 29.
57
GRÁFICO Nº 11 AUTENTICACION DE LA RED
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
Mediante un gedit vamos abrir el users, en la cual no se modifica nada y
se crea el usuario y una contraseña en la última línea que servirá para
autenticarse en la red
A continuación, se muestra las creaciones de usuarios y contraseñas en
el control de acceso a la red en el gráfico en el gráfico N.º 30.
GRÁFICO Nº 12 CREACION DE USUARIOS Y CONTRASEÑAS
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
58
Usamos clients.conf para configurar los puntos de acceso, para la
conexión a la red se utilizará la dirección de router de la empresa, se le
aplica una clave secreta.
A continuación, se muestra la creación de un cliente asignándole el
control de acceso en el gráfico en el gráfico N.º 31, 32.
GRÁFICO Nº 13 CREACION DE UN CLIENTE PARA ASIGANADO A UN CONTOL DE ACCESO
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
GRÁFICO Nº 14 ASIGNACION DE PRIVILEGIOS DEL CLIENTE CREADO
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
59
Una vez configurada el user y clients.conf procedemos a configurar el
router, en la cual procedemos en la versión TCP/IPv4 configuramos una
dirección compatible de la red.
A continuación, se muestra las direcciones IP asignadas a la red en el
gráfico en el gráfico N.º 33.
GRÁFICO Nº 15 ASIGNACION DE DIRECCIONES IP
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
Se realiza el respectivo ping para establecer conectividad entre la PC y el
router. A continuación, se muestra la conectividad en la red en el gráfico
N.º 34.
60
GRÁFICO Nº 16 COMPROBACION DE CONECTIVIDAD
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada.
A continuación, procedemos hacer ping de la máquina virtual al router.
se muestra la conectividad en la red en el gráfico N.º 35.
GRÁFICO Nº 17 PING DESDE LA MAQUINA VIRTUAL
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
Ingresamos al router para verificar que todo este configurado y con el
objetivo de verificar el control de acceso. A continuación, se muestra el
control de acceso de la red en el gráfico en el gráfico N.º 36.
61
GRÁFICO Nº 18 PRUEBA DEL CONTROL DE ACCESO
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
Procedemos a sacar a la ip de radius con ifconfig.
A continuación, se muestra las líneas de comandos para obtener la ip de
radius en el gráfico en el gráfico N.º 37.
GRÁFICO Nº 19 DIRECCION IP RADIUS
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
Vamos en la parte Wireless security, escogemos la configuración
WPA/WPA2. Se coloca en la parte Radius Server IP la ip de la máquina
virtual
62
Una vez que todas configuraciones esten guardadas, procedemos a
ejecutar el servidor radius con el comando freeradius –X. A continuación,
líneas de comandos de configuraciones guardadas en el gráfico Nº 39,40.
GRÁFICO Nº 20 CONFIGURACIONES GUARDADAS
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada.
Una vez ejecutado se queda una escucha de dirección de autenticación
en el puerto 1812, la cual está en el mismo que el router. En la cual la
contraseña que este en el Radius password que se asignó en clients.conf.
GRÁFICO Nº 21 DIRECCION DE AUTENTICACION
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
63
Notamos que se ha creado la configuración exitosamente, en la cual
tenemos el método de autenticación, nos pide usuario y contraseña.
A continuación, se muestra la creación efectiva del control de acceso a la
red CEPAM en el gráfico en el gráfico N.º 41, 42.
GRÁFICO Nº 22 CONTROL DE ACCESO EFECTIVA
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
64
OPERACIÓN
En esta sexta fase de la metodología del PPDIOO se tuvo como objetivo
el aumento de un nuevo punto de acceso para cubrir en su mayoría la red
wifi de la fundación.
A continuación, se muestra en la gráfica Nº 43 el reposicionamiento de
los puntos de accesos integrando uno más a la red.
GRÁFICO Nº 23 PUNTOS DE ACCESOS
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
OPTIMIZACION
En esta última etapa se realizaron pruebas del funcionamiento de cada
uno de los equipos de la red, se verifico de forma global la red y sus
nuevas características.
65
ENTREGABLES DEL PROYECTO
Al finalizar este proyecto se tendrá como entregable del proyecto el
diagrama de red detallando los equipos de comunicación con sus
respectivas funciones, ubicaciones, el respectivo manual de configuración
de los equipos de red propuestos.
Además, como parte de entregables del proyecto se desarrollará un
documento de lineamientos de seguridad que permitirá llevar un control
en el acceso a la red.
CRITERIOS DE VALIDACION DE LA PROPUESTA
Para la validación de esta propuesta se tomaron en cuenta varios
requerimientos:
Diagrama de red realizado, brindando solución a los problemas
presentados y necesidades de la red.
Se priorizo que la red cumpla con aspectos como escalabilidad,
redundancia, seguridad; garantizando un diseño optimo y
altamente administrable.
A su vez, un aspecto significativo se validó el control y la
autenticación del acceso hacia la red.
PROCESAMIENTO Y ANALISIS
Ejecutar un levantamiento de información en este proyecto de titulación
fue de suma importancia, para certificar los fallos que presenta el centro.
66
Para el levantamiento de información se utilizó el mecanismo de
encuestas manuales, para el análisis de los resultados reflejados por cada
pregunta se procedió a utilizar la herramienta de cálculo de Microsoft;
procediendo a tabular las respuestas de cada una de las preguntas, por
medio de las respectivas fórmulas de cálculo aplicada se obtuvo los
resultados con sus graficas estadísticas correspondientes.
A continuación, se muestra los resultados de la encuesta realizada:
1. ¿Considera usted que la falta de una buena infraestructura de
cableado esté afectando al rendimiento de la red y esto
influya en sus actividades laborales?
GRÁFICO N.º 24 RESULTADO DE ENCUESTA: PREGUNTA N°1
Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.
Fuente: Encuesta realizada.
Análisis: Según los resultados de nuestra muestra realizada a personas
obtuvimos como resultado que el 90% de considera que le hace falta una
mejora al cableado, mientras que un 5% no considera que afecte el
rendimiento de la red, y el 5% restante no le da importancia a la
infraestructura.
90%
5%5%
INFRAESTRUCTURA DE CABLEADO
SI
NO
TAL VEZ
67
2. ¿El servicio de internet en los distintos departamentos brinda
las facilidades para que el personal cumpla de manera
eficiente sus actividades laborales?
GRÁFICO N.º 25 RESULTADO DE ENCUESTA: PREGUNTA N°2
Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.
Fuente: Encuesta realizada.
Análisis: Obtuvimos resultados que en un 80% considera que el
servicio de internet dentro de los departamentos les presenta fallas al
momento de realizar sus actividades, mientras que un 20% considera
que esta tecnología no le presenta fallas.
3. ¿Qué importancia tiene para usted la seguridad de una red
tanto física como inalámbrica?
GRÁFICO N.º 26 RESULTADO DE ENCUESTA: PREGUNTA N° 3
20%
80%
0%
SERVICIO DE INTERNET
SI
NO
TAL VEZ
60%
40%
0%0%
Seguridad De Red Fisica
ExtremadamenteImportante
ModeradamenteImportante
Poco Importantes
Nada Importante
68
Análisis: De acuerdo a los datos que arrojo la encuesta vemos reflejado
que un 60% de la muestra que es bastante significativo la seguridad física
de la red e igual de importancia lo considera un 40% de encuestados.
.
4. ¿Cuán necesario cree usted el implementar un método de
seguridad para el control del acceso a la red?
GRÁFICO N.º 27 RESULTADO DE ENCUESTA: PREGUNTA N°4
Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.
Fuente: Encuesta realizada.
Análisis: De acuerdo a los datos que arrojo la encuesta vemos reflejado
que un 60% de la muestra, considera que es de suma importancia la
seguridad de la red e igual de importancia lo considera un 40% de
encuestados.
5. ¿Considera usted que estas mejoras en el diseño y por ende
en el rendimiento y seguridad de la red perfeccionará la
manera en que se llevan a cabo las actividades?
40%
60%
0%0%
METODO DE SEGURIDAD
ExtremadamenteImportante
ModeradamenteImportante
Poco Importante
69
GRÁFICO N.º 28 RESULTADO DE ENCUESTA: PREGUNTA N°5
Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.
Fuente: Encuesta realizada.
Análisis: De acuerdo a los datos del muestreo realizado, se refleja que
un 100% del personal encuestado, considera que un rediseño les
resultaría beneficioso al momento de efectuar sus actividades laborales.
6. ¿Cree usted que se debe permitir el acceso a internet en
conjunto a la realización de las actividades laborales que no
tenga que ver con el desempeño que lleva el centro?
GRÁFICO N.º 29 RESULTADO DE ENCUESTA: PREGUNTA N°6
Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.
Fuente: Encuesta realizada.
100%
0%0%
REDISEÑO
SI
NO
TAL VEZ
0%
80%
20%
ACCESO SIN RESTRICCION
SI
NO
TAL VEZ
70
Análisis: De acuerdo a los datos de la encuesta realizada, se muestra
que un 80% de los encuestados consideran que el personal debería tener
acceso exclusivo a los recursos de la red, mientras que el 20% no sabría
qué tan beneficioso o contraproducente sería el aplicar restricciones al
uso de internet del centro.
71
CAPÍTULO IV
CRITERIOS DE ACEPTACION DEL PRODUCTO O
SERVICIO
PROPÓSITO
El propósito de establecimiento de criterios de aceptación del producto o
servicio refleja el grado de satisfacción acerca del desarrollo de la
presente propuesta de titulación, permitiendo determinar si la propuesta
realizada cubre las necesidades definidas en el alcance y definidas por el
centro respecto a la propuesta “Rediseño de infraestructura de red de
datos implementando control de acceso a usuarios en el Centro
Ecuatoriano Promoción y acción para la mujer (CEPAM)”.
RESPONSABILIDADES
Responsabilidades de la institución:
La institución deberá estar en total conocimiento de los objetivos y
alcances definidos en el proyecto.
Cualquier observación o infortunio que se presente dentro de los
departamentos con respecto a la implementación deberá ser
notificado de inmediato a la Directora Ejecutiva del centro para,
posteriormente, tratar el tema con los encargados del proyecto.
72
Responsabilidades de los encargados del proyecto:
Los encargados del proyecto deberán haber cumplido con cada
uno de los objetivos y alcances definidos.
Los encargados del proyecto están obligados a corregir todas las
observaciones, infortunios que se hagan sobre el proyecto.
Los encargados del proyecto deberán hacer entrega del diseño de
red propuesto para el centro.
INFORME DE ACEPTACIÓN Y APROBACIÓN
Como constancia de que el centro, convino en aceptar el levantamiento
de información, el diseño de la propuesta, posteriormente su
implementación, mostrándose conforme con la realización de este
proyecto, se adjunta en detalle el Anexo 8.
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
Se realizó un levantamiento de información dentro del centro , la
cual nos llevó a considerar la utilización de ciertos equipos
existentes en buen estado para la realización del diseño propuesto.
Las aplicaciones de configuraciones a la nueva red, como
segmentación de la red mediante VLANs, protocolos de
redundancia para la alta disponibilidad presenta facilidad al
administrar la red y la optimización de los recursos de la red.
73
Se logró un nivel de seguridad mediante el servidor RADIUS dando
mejoras al tema de control de acceso permitiendo al personal
acceder a la red de manera controlada.
Este proyecto cumple con los alcances especificados, así como
todas las fases de la metodología utilizada, la cual detalla el
proceso que se efectuó en cada una de estas etapas para dar
como concluido esta propuesta de titulación.
RECOMENDACIONES
Se debe contar con un personal capacitado de administrar la red.
Al agregar nuevos puntos de accesos se deberá tomar en cuenta
los puntos estratégicos para mejor alcance y propagación de la red.
Se recomienda que a un futuro se implementen de manera
adicional medidas de seguridad a manera que crezca la red
utilizando equipos como IDS, IPS, etc.
Se recomienda adquirir más información de RADIUS si en un futuro
se desea implementar más características de este servidor a
manera que la red se expanda.
Para realizar escalabilidad en la red, se debe tomar en cuenta si los
equipos existentes en la red cuentan con las características
técnicas que soporten este tipo de alcance.
74
BIBLIOGRAFÍA
ALEXANDER, D. F. (30 de 1 de 2015). Obtenido de Repositorio CUC:
Alpha Telecom Solutions. (17 de Octubre de 2018). Obtenido de https://alphaenginyeria.com/cableado-estructurado-que-es/
Arbesu, L. B. (NOVIEMBRE de 2015). Obtenido de TECHTRAGET: https://searchdatacenter.techtarget.com/es/consejo/Networking-redes-cableado-similitudes-y-diferencias
ArtChist. (11 de 2018). ArtChist. Obtenido de Blogspot: http://artchist.blogspot.com/2018/11/codigo-de-colores-para-cables-de-red.html
ATANCURI JANINA, Z. C. (2018). “DISEÑO DE UNA RED APLICANDO POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DE COMPUTACIÓN DE LA UNIDAD EDUCATIVA REPÚBLICA DE VENEZUELA”. UG REPOSITORIO, 170.
CAÑIZARES ALVARO, P. B. (2015). UFPSO REPOSITORIO. Obtenido de http://repositorio.ufpso.edu.co:8080/dspaceufpso/bitstream/123456789/774/1/27924.pdf
Castillo, J. A. (12 de Enero de 2019). ProfesionalReview. Obtenido de https://www.profesionalreview.com/2019/01/12/direccionamiento-ip/
CEPAM. (2018).
Constitución de la República del Ecuador. (2008).
FreeRadius. (2018). Obtenido de https://freeradius.org/about/#usage_statistics
Frutos, A. M. (4 de Junio de 2016). ComputerHoy. Obtenido de CH: https://computerhoy.com/noticias/internet/que-es-wigig-45980
Guedez, A. (25 de Octubre de 2018). gb.Advisors. Obtenido de https://www.gb-advisors.com/es/segmentacion-de-red-y-seguridad-digital/
Guerra, E. J. (2018). Dspace. Obtenido de UCE: http://www.dspace.uce.edu.ec/bitstream/25000/18327/1/T-UCE-0003-CAD-119.pdf
Hinden, R. (Julio de 2017). Obtenido de https://tools.ietf.org/html/rfc8200,2017.
ISO. (2019). ISOTools. Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
75
Joskowicz, I. J. (Octu,2015). Cableado Estructurado. Montevideo, Uruguay.
Ley Orgánica de Telecomunicaciones. (2015).
Luz, S. D. (12 de Febrero de 2017). RedesZone.
Maiacao. (19 de Febrero de 2015). Sistemas Informaticos. Obtenido de Blogspot:
MANCHENO CRISTHIAN, R. I. (3 de OCTUBRE de 2015). UCSG-REPOSITORIO. Obtenido de http://repositorio.ucsg.edu.ec/bitstream/3317/1399/1/T-UCSG-PRE-TEC-ITEL-15.pdf
MHEDUCATIONS. (2017).
NanoCable. (2019). NanoCable. Obtenido de https://nanocable.com/es/tech_blog/diferencias-utp-stp-ftp
PABLO, M. P. (26 de FEBRERO de 2016). UV MASTERES.
Porto, J. P. (2015). Proydesa. Obtenido de https://www.proydesa.org/portal/index.php/noticias/1653-cableado-estructurado-historia-y-caracteristicas-especiales
Ramirez, J. M. (8 de Marzo de 2015). Obtenido de https://www.masqueteclas.com/tutorial/wifi-mas-seguro-con-freeradius/
RGLETR. (24 de Agosto de 2009). Obtenido de Reglamento General de la Ley Especial de Telecomunicaciones Reformada: https://www.telecomunicaciones.gob.ec/wp-content/uploads/downloads/2012/11/REGLAMENTO-GENERAL-A-LA-LEY-ESPECIAL-DE-TELECOMUNICACIONES.pdf
SÈNIA. (1 de ENERO de 2019). BLOG DE SÈNIA INFORMATICA. Obtenido de https://blogsenianet.wordpress.com/2019/01/01/el-concepto-de-redundancia-en-informatica/
Tanenbaum, A. S. (2015). Redes de Computadoras 5ta Edicion. En D. J. Wetherall, Redes de Computadoras (pág. 819). Mexico: Pearson Education.
Tardío, M. Á. (13 de Mayo de 2015). Obtenido de https://es.slideshare.net/matardio/radius-2015
TecnoSeguro. (13 de Diciembre de 2017). Obtenido de https://www.tecnoseguro.com/tutoriales/fundamentos-enrutamiento-draytek
76
ANEXOS
ANEXO 1
CERTIFICADO DE APROVACION DE LA PROPUESTA DE
TITULACION
ANEXO 2.
LEVANTAMIENTO DE INFORMACION
METODOLOGIA KENDALL Y KENDALL
Se utilizará esta metodología ya que este sistema tiene como premisa el
enfoque de analizar cada una de las fases metódicas, permitiendo
obtener en cada fase un resultado óptimo.
.
77
FASE l
IDENTIFICACION DE PROBLEMAS
Se analizó el estado actual de la red existente. A continuación, se detalla
el siguiente cuadro el cableado estructurado:
CABLEADO ESTRUCTURADO
DESCRIPCION PROBLEMAS CANTIDAD UBICACION
Puntos de red Sin etiquetar 15 Oficina 1
Puntos de red Fallo de pines 5 Oficina 2
Puntos de red Jack rj45 flojo 10 Oficina 3
Puntos de red Jack rj45 roto 15 Oficina 1
Puntos de red Cajetillas vacías sin
Jack rj45 12 Oficina 3
Puntos de red Puntos de red 8 Oficina 2
Puntos de red Cableado suelto sin
protección 15 metros Oficina 1
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
Se realizó la identificación de todos los equipos existentes dentro del
centro el cual reflejo el detalle de ciertos equipos en buen estado y mal
estado. A continuación, se especifica mediante el siguiente cuadro los
estados en que se encuentran cada uno de los equipos de red:
UBICACION CANTIDAD EQUIPO ESTADO
Oficina 1 1 Switch TP Buen estado
Oficina 2 1 CPU core i3 Mal estado
Oficina 3 1 Switch Mal estado
Oficina 4 1 Switch Mal estado
Oficina 5 1 Switch Mal estado
Oficina 6 1 Router Buen estado
78
Oficina 1 1 Router
Buen estado
Oficina 2 1 Extensor Wireless Buen estado
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
DISEÑO GENERAL DE LA RED
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
79
DISEÑO GENERAL DE LA RED INALAMBRICA
En esta parte del estudio por medio del site survey se pudo constatar la
existencia de 2 puntos de accesos localizados en áreas distintas dentro
del centro, los cuales están encargados de ofrecer conexión vía wifi a los
diferentes departamentos, así como también a los colaboradores que
laboran en la fundación.
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
FASE ll
DETERMINACION DE LOS REQUERIMIENTOS DE LA INFORMACION
Revisión de objetivos:
Obtener una infraestructura de red organizada y óptima.
Reestructurar el sistema de cableado estructurado.
Obtener una bitácora de los cambios efectuados.
Actividades que desempeña:
Brindan asesoramiento legal, psicológico, sexual a niños,
adolescentes y mujeres.
Realizan integraciones juveniles.
NUMENROS DE AP
PUNTOS DE ACCESOS
1
Tp-Link
802.11n
3 a4:15:88:12:57:20 FUNDACION_Empresarial
2
Tp-Link
802.11n
1@40 ec:08:6b:cc:32:95 FUND_FUND_Empresarial
80
Realizan campañas contra la violencia familias, mujeres y
sociedad.
Promueven el liderazgo y participación de las mujeres en distintos
ámbitos sociales.
81
FASE lll
ANÁLISIS DE LAS NECESIDADES
INICIO
Recibir objetivos por
parte de la fundación.
Realizar una visita
técnica al centro para el
análisis del cableado
estructurado y la red.
Revisar y analizar los
problemas hallados
dentro de la fundación.
Definir soluciones a las
problemáticas
halladas.
Generar especificaciones de
construcción (detalles de
componentes- instrucciones
de trabajo)
Realizar
verificación y
aceptación de las
soluciones
propuestas
El directorio
del centro
estará de
acuerdo
NO
Establecimiento de
requisitos para la
implementación (Red,
Infraestructura)
S
I
Realizar las
mejoras en la
infraestructura del
cableado
Desarrollar el modelo
lógico y físico de la red
Implementar el diseño
físico de la red
Implementar el diseño
lógico de la red
Recolección de informacion
generada en el diseño
Elaboración de los
entregables del proyecto
Pruebas de funcionalidad
del nuevo diseño
Envió de entregables del
nuevo diseño desarrollado
y verificado
FIN
82
FASE lV
DISEÑO DEL SISTEMA RECOMENDADO
La propuesta de diseño está orientada a obtener una infraestructura
adecuada, configuraciones necesarias que aseguren la conectividad entre
los equipos finales de esta manera permita brindar una conexión segura,
confiable y escalable a la institución.
Se decide realizar esta implementación enfocados a que el centro es una
fundación sin fines de lucro y de bajos recursos; por esta razón sus
presupuestos para la mejora e implementación de este proyecto es de
costos limitados. A partir de esto nos enfocamos a satisfacer sus
necesidades a nivel de redes apegándonos a sus especificaciones y
limitantes.
En este grafico muestra el diseño de red propuesto para el centro y como
se encuentran conectados sus equipos.
83
DISEÑO DE RED
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
84
FASE V
DESARROLLO Y DOCUMENTACION DEL DISEÑO
Inicialmente se realizará el mejoramiento del cableado, se llevará a
cabo la colocación de canaletas en la biblioteca del centro, se
procederá a la realizar la reparación de puntos de accesos
dañados en el area administrativa, entre otros departamentos.
Se procederá a realizar un diseño con los equipos utilizables la
mayoría de ellos que posee la empresa y otros que se adquirirán a
lo largo de la implementación.
Se diseñará una topología mixta teniendo en cuenta un diseño
jerárquico que nos ayudará con la obtención de una organización
en la funcionalidad de cada equipo de la red.
Se decidió crear una red que cuente con alta disponibilidad, redundancia,
organización en su direccionamiento y segmentación de la red.
FASE Vl
PRUEBA Y MANTENIEMIENTO DEL DISEÑO
Prueba de conectividad efectiva laptop 0 hacia el servidor
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
85
Prueba de conectividad efectiva desde el servidor hacia laptop 1
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
Prueba de conectividad efectiva desde la laptop 1 hacia la laptop 0
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
86
Prueba efectiva de conectividad en caso de fallar un router
distribución
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
Prueba efectiva de conectividad en caso de fallar un router
Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal
Fuente: Investigación Realizada
87
FASE Vll
IMPLEMENTACION Y EVALUACION DEL SISTEMA
En el presente proyecto se analiza el uso de la metodología PPDIOO
(Preparación, Planificación, Diseño, Ejecución, Implementación,
Operación y Optimización).
PREPARACIÓN: Para dar por iniciado este proyecto se
inspeccionará falencias en la red actual, requerimientos
correspondientes de la red, requisitos claves del centro; basado en
esto se detallará una propuesta de rediseño.
PLANIFICACIÓN: Se realizará un levantamiento de información
sobre el estado actual de la empresa, requerimientos
correspondientes de la red, se inspeccionará falencias que tiene la
red en la actualidad brindando no solo soluciones físicas si no a su
vez lógicas.
DISEÑO: Se seleccionará la solución más óptima teniendo en
cuenta la infraestructura, servicios, aplicaciones manejadas,
estrategias, requisitos ya descritos en las otras etapas.
IMPLEMENTACIÓN: Se creará la red lógica nueva con sus
respectivos protocolos de enrutamientos, se implementará políticas
de seguridad, perfiles y roles administrativos.
OPERACIÓN: Se pondrá en funcionamiento la nueva red, es decir
monitoreo de los componentes de la red, la administración del
desempeño de la red, comprobación de errores y la verificación del
funcionamiento de los equipos.
OPTIMIZACIÓN: Se mejorará la red y estructura siempre y cuando
en alguno de estos casos presenten problemas ya descritos en el
punto anterior.
91
ANEXO 5. PRESUPUESTO DE LA RED APROBADA
SISTEMA DE CABLEADO ESTRUCTURADO
DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL
Conectores RJ11 50 0,07 3,50
Conectores RJ45 75 0,07 5,25
Botas Modulares RJ45 150 0,10 10,00
Faceplate RJ11 20 1,25 25,00
Faceplate RJ45 30 1,00 30,00
Canaletas 4 0,30 1,20
Cinta Doble Faz 1 rollo 1,75 1,75
Derivación en T 2 1,75 3,50
Uniones 12 1,00 12,00
Gabinete de pared 1 149,00 149,00
SUB-TOTAL 241,20
EQUIPOS DE RED
DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL
CPU core i5 2TB 8GB 1 419,99 419,99
Switch TP LINK de 24 puertos
Gigabit ethernet 1 50,00 50,00
Router inalámbrico
D-Link 1 22,00 22,00
SUB-TOTAL 491,99
MANO DE OBRA
DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL
Puntos de red 19 3,00 57,00
Configuración de dispositivos 2 40,00 80,00
SUB-TOTAL 137,00
PRESUPUESTO GENERAL
DESCRIPCION TOTAL
Cableado Estructurado 241,20
Equipos Requeridos 491,99
Mano De Obra 137,00
TOTAL, GENERAL 870,19
93
ANEXO 8
CONFIGURACIONES DE LA RED DE DATOS DEL CENTRO
ECUATORIANO DE ACCION Y PROMOCION PARA LA MUJER
(CEPAM)
CONFIGURACIONES DEL SW 6
Switch>
Switch>en
Switch#show run
Building configuration...
Current configuration : 497 bytes
!
version 12.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
!
94
interface FastEthernet1/1
!
interface FastEthernet2/1
!
interface FastEthernet3/1
!
interface FastEthernet4/1
!
interface FastEthernet5/1
!
interface Vlan1
no ip address
shutdown
!
!
!
!
line con 0
!
line vty 0 4
login
line vty 5 15
login
!
End
ROUTER 3
Router#show run
Building configuration...
Current configuration : 1005 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
!
!
!
!
!
!
!
95
no ip cef
no ipv6 cef
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
ip address 192.168.100.105 255.255.255.252
duplex auto
speed auto
!
interface FastEthernet1/0
ip address 192.168.100.109 255.255.255.252
duplex auto
speed auto
!
interface Serial2/0
no ip address
clock rate 2000000
shutdown
!
interface Serial3/0
no ip address
clock rate 2000000
shutdown
!
interface FastEthernet4/0
no ip address
shutdown
!
interface FastEthernet5/0
no ip address
96
shutdown
!
interface FastEthernet6/0
ip address 192.168.100.97 255.255.255.248
duplex auto
speed auto
!
interface FastEthernet7/0
no ip address
duplex auto
speed auto
shutdown
!
router rip
version 2
network 192.168.100.0
no auto-summary
!
ip classless
!
ip flow-export version 9
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
End
Router#show flash
System flash directory:
File Length Name/status
3 5571584 pt1000-i-mz.122-28.bin
2 28282 sigdef-category.xml
1 227537 sigdef-default.xml
[5827403 bytes used, 58188981 available, 64016384 total]
63488K bytes of processor board System flash (Read/Write)
Router#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
97
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
192.168.100.0/24 is variably subnetted, 5 subnets, 4 masks
R 192.168.100.0/26 [120/1] via 192.168.100.106, 00:00:08, FastEthernet0/0
[120/1] via 192.168.100.110, 00:00:01, FastEthernet1/0
R 192.168.100.64/27 [120/1] via 192.168.100.106, 00:00:08, FastEthernet0/0
[120/1] via 192.168.100.110, 00:00:01, FastEthernet1/0
C 192.168.100.96/29 is directly connected, FastEthernet6/0
C 192.168.100.104/30 is directly connected, FastEthernet0/0
C 192.168.100.108/30 is directly connected, FastEthernet1/0
CONFIGURACIONES DEL MULTILEYER SW0
multilayer switch 0
enable
configure terminal
---------vtp---------------------------
vtp domain tesis
vtp version 2
vtp mode server
-----------creacion de vlan----------
vlan database
vlan 10 name administracion
vlan 20 name invitados
---------interfaces troncales----
interface fastEthernet0/2
switchport trunk encapsulation dot1q
switchport mode trunk
interface fastEthernetf0/1
switchport trunk encapsulation dot1q
switchport mode trunk
--------------enrutamiento------------
interface fastEthernetf0/3
no switchport
ip add 192.168.100.106 255.255.255.252
duplex auto
speed auto
no shutdown
98
interface vlan 10
ip add 192.168.100.1 255.255.255.192
interface vlan 20
ip add 192.168.100.65 255.255.255.224
----------rip-----------------------
router rip
version 2
network 192.168.100.0
no auto-summary
-----------HSRP------------------------
interface Vlan 10
standby 2 ip 192.168.100.62
standby 2 priority 150
standby 2 preempt
interface Vlan 20
standby 2 ip 192.168.100.94
exit
Switch#show run
Building configuration...
Current configuration : 1735 bytes
!
version 12.2(37)SE1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
!
!
!
!
!
ip routing
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
99
!
!
!
interface FastEthernet0/1
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface FastEthernet0/2
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface FastEthernet0/3
no switchport
ip address 192.168.100.106 255.255.255.252
duplex auto
speed auto
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
100
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan10
mac-address 00d0.9785.6601
ip address 192.168.100.1 255.255.255.192
standby 2 ip 192.168.100.62
standby 2 priority 150
standby 2 preempt
standby 0 preempt
!
interface Vlan20
mac-address 00d0.9785.6602
ip address 192.168.100.65 255.255.255.224
standby 2 ip 192.168.100.94
standby 2 preempt
!
router rip
version 2
network 192.168.100.0
no auto-summary
!
ip classless
!
ip flow-export version 9
!
!
line con 0
101
!
line aux 0
!
line vty 0 4
login
!
!
!
!
End
CONFIGURACIONES DEL MULTILEYER SW1
multilayer switch 1
enable
configure terminal
----------vtp----------------
vtp domain tesis
vtp version 2
vtp mode client
---------------interfaces troncales--------
interface fastEthernet0/2
switchport trunk encapsulation dot1q
switchport mode trunk
interface fastEthernet0/1
switchport trunk encapsulation dot1q
switchport mode trunk
--------------enrutamiento--------------
interface fastEthernet0/3
no switchport
ip add 192.168.100.110 255.255.255.252
duplex auto
speed auto
no shutdown
int vlan 10
ip add 192.168.0.2 255.255.255.192
int vlan 20
ip add 192.168.1.66 255.255.255.224
---------------rip-------------------
router rip
102
version 2
network 192.168.100.0
no auto-summary
-----------------HSRP-----------------
interface Vlan 10
standby 2 ip 192.168.100.62
exit
interface Vlan 20
standby 2 ip 192.168.100.94
standby 2 priority 150
standby 2 preempt
Switch#SHOW RUN
Building configuration...
Current configuration : 1697 bytes
!
version 12.2(37)SE1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
!
!
!
!
!
ip routing
!
!
!
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
103
!
!
!
!
interface FastEthernet0/1
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface FastEthernet0/2
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface FastEthernet0/3
no switchport
ip address 192.168.100.110 255.255.255.252
duplex auto
speed auto
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
104
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan10
mac-address 00e0.f93c.8e01
ip address 192.168.100.2 255.255.255.192
standby 2 ip 192.168.100.62
!
interface Vlan20
mac-address 00e0.f93c.8e02
ip address 192.168.100.66 255.255.255.224
standby 2 ip 192.168.100.94
standby 2 priority 150
standby 2 preempt
!
router rip
version 2
network 192.168.100.0
no auto-summary
!
ip classless
!
ip flow-export version 9
!
!
line con 0
!
105
line aux 0
!
line vty 0 4
login
!
!
!
!
End
CONFIGURACIONES DEL SWITH 3
enable
configure terminal
vtp domain tesis
vtp version 2
vtp mode client
interface fastEthernet3/1
switchport mode access
switchport access vlan 10
interface fastEthernet0/1
switchport mode access
switchport access vlan 10
interface fastEthernet1/1
switchport mode trunk
switchport trunk allowed vlan all
interface fastEthernet2/1
switchport mode trunk
switchport trunk allowed vlan all
Switch#show run
Building configuration...
Current configuration : 624 bytes
!
version 12.1
no service timestamps log datetime msec
106
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
switchport access vlan 10
!
interface FastEthernet1/1
switchport access vlan 10
switchport mode trunk
!
interface FastEthernet2/1
switchport mode trunk
!
interface FastEthernet3/1
switchport access vlan 10
!
interface FastEthernet4/1
!
interface FastEthernet5/1
!
interface Vlan1
no ip address
shutdown
!
!
!
!
line con 0
!
line vty 0 4
login
line vty 5 15
login
!
!
!
!
107
End
SWITH 4
Switch#SHOW RUN
Building configuration...
Current configuration : 597 bytes
!
version 12.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
switchport access vlan 20
!
interface FastEthernet1/1
switchport mode trunk
!
interface FastEthernet2/1
switchport mode trunk
!
interface FastEthernet3/1
switchport access vlan 20
!
interface FastEthernet4/1
!
interface FastEthernet5/1
!
interface Vlan1
no ip address
shutdown
!
!
!
!
line con 0
108
!
line vty 0 4
login
line vty 5 15
login
!
!
!
!
End
CONECTIVIDAD EFECTIVA DE LAPTOP A LAPTOP
CONECTIVIDAD EFECTIVA DE LAPTOP 0 HACIA EL ROUTER 3
1
MANUAL DE CONFIGURACIONES DE LA RED
En esta ilustración n°1 hace referencia al diseño físico de la red de la fundación
como se encuentran ubicados y conectados los equipos.
Ilustración 1
DISEÑO FISICO GENERAL DE LA RED
En este ilustración n°2 refleja al detalle de cómo quedo etiquetado el cableado
estructurado en algunos de sus departamentos para saber se encuentran
ubicados dichos equipos.
Ilustración 2
ESQUEMA DE ETIQUETADO DEL CABLEADO ESTRUCTURADO DE LA
FUNDACION
2
En esta ilustración n°3 muestra el diseño de red de la FUNDACION con sus conexiones con los distintos dispositivos al
detalle de cómo se encuentran conectados los equipos en el cuarto del servidor de la FUNDACION de cómo se
encuentran ubicados y conectados los equipos.
Ilustración 3
TOPOLOGÍA DEL DISEÑO DE RED
3
Se tiene como red principal la IP: 172.16.1.0/24 con MS 255.255.255.0, a partir de
esta se realizó VLSM adecuando a los
A continuación, se puede observar en tabla nº2, el direccionamiento
correspondiente de los equipos que conforman la red FUNDACION.
DISPOSITIVO INTERFACES DIRECCION IP MASCARA GATEWAY
Switchs Core
-
Multilátera Switch 1
Fa0/3 192.168.100.110
255.255.255.252 -
Vlan10
192.168.100.2 255.255.255.192 -
Vlan20
192.168.100.66 255.255.255.224 -
Multilayer Switch 0
Fa0/3 192.168.100.106
255.255.255.252 -
Vlan10 192.168.100.1
255.255.255.192 -
Vlan20
192.168.100.65 255.255.255.224 -
Server 1 Fa0/0 192.168.100.98 255.255.255.248
192.168.100.97
Wirelles Router 1
Fa3/1 192.168.100.6
255.255.255.192 192.168.100.62
Wirelles Router 0
Fa0/1 192.168.100.70
255.255.255.224 192.168.100.94
Laptop 1 Fa0/1 192.168.100.69
255.255.255.192 192.168.100.94
Laptop 0 Fa0/1 192.168.100.5
255.255.255.224 192.168.100.62
4
Ilustración 4
DISEÑO LOGICO DE PUNTOS DE ACCESOS
NUMENROS
DE AP PUNTOS DE ACCESOS
1
Tp-Link
802.1
1n 3 a4:15:88:12:57:20 FUND_Enterprise
2
Tp-Link
802.1
1n 1@40 ec:08:6b:cc:32:95 FUND_Enterprise
5
CONFIGURACIONES APLICADAS
SWITCH CORE
a. Acceder al modo de configuración global y aplicar las configuraciones
básicas (nombre de equipo, línea de consola, líneas vty, contraseñas).
Switch> en
Switch# configure terminal
Switch (config) # hostname SwitchCore
SwitchCore1 (config) # line console 0
SwitchCore1 (config-line) # password FUND
SwitchCore1 (config-line) # login
SwitchCore1 (config-line) # exit
SwitchCore1 (config) # line vty 0 4
SwitchCore1 (config-line) # password FUND
SwitchCore1 (config-line) # login
SwitchCore1 (config-line) # exit
b. Creación de las VLANS con sus concernientes descripciones.
SwitchCore (config) # ip routing
SwitchCore (config) # ip domain-lookup
SwitchCore (config) # vlan 10
SwitchCore (config-vlan) # name Multilayer SW1
SwitchCore (config-vlan) # vlan 20
SwitchCore (config-vlan) # Multilayer SW1
SwitchCore (config-vlan) # vlan 10
SwitchCore (config-vlan) # Multilayer SW0
SwitchCore (config-vlan) # vlan 20
6
SwitchCore (config-vlan) # Multilayer SW0
SwitchCore (config-vlan) # exit
c. Configuraciones de interfaces Vlans con HSRP
Switch (config) # interface vlan 10
Switch (config-if) # ip address 192.168.100.1 255.255.255.192
Switch (config-if) # standby 2 ip 192.168.100.62
Switch (config-if) # standby 2 priority 150
Switch (config-if) # standby 0 preempt
Switch (config-if) # exit
Switch (config) # interface vlan 20
Switch (config-if) # ip address 192.168.100.65 255.255.255.224
Switch (config-if) # standby 2 ip 192.168.100.94
Switch (config-if) # exit
Switch (config) # interface vlan 10
Switch (config-if) # ip address 192.168.100.2 255.255.255.192
Switch (config-if) # standby 2 ip 192.168.100.62
Switch (config-if) # exit
Switch (config) # interface vlan 20
Switch (config-if) # ip address 192.168.100.66 255.255.255.224
Switch (config-if) # standby 2 ip 192.168.100.94
Switch (config-if) # standby 2 priority 150
Switch (config-if) # standby 2 preempt
Switch (config-if) # exit
7
d. Interfaces Troncales
SwitchCore1 (config) # interface FastEthernet0/1
Switch (config-if) # no shutdown
Switch (config-if) # switchport trunk encapsulation dot1q
Switch (config-if) # switchport mode trunk
Switch (config-if) # switchport trunk vlan 1
Switch (config-if) # exit
Switch (config) # interface FastEthernet0/2
Switch (config-if) # no shutdown
Switch (config-if) # switchport trunk encapsulation dot1q
Switch (config-if) # switchport mode trunk
Switch (config-if) # switchport trunk vlan 1
Switch (config-if) # exit
e. Configuración de árbol de expansión.
Switch (config) # spanning-tree mode pvst
Switch (config) # spanning-tree vlan 10,20,1 priority 24576
8
MANUAL DE CONFIGURACIONES DE ROUTER INALAMBRICO COMO AP
Ingresar a la interfaz de configuración del router D-Link mediante la
dirección 192.168.0.1 Se observará la siguiente pantalla, en la cual
ingresamos el usuario y contraseña de administrador. Por defecto, el
usuario es Admin y la contraseña queda en blanco. Dar clic en Login.
Para comenzar la configuración de los parámetros de red del router
inalámbrico se debe dar clic en NETWORK SETTINGS. En la sección de
Router IP Address cambiaremos la IP del router por la que le corresponde
de acuerdo a la ubicación. De la misma manera se configura la máscara de
subred en la sección Subnet 26Mask. En la sección Device Name se coloca
el nombre identificativo de cada equipo.
A continuación, se detallan las configuraciones de nombre de equipo, SSID,
IP y máscara de subred que se deben aplicar a cada router inalámbrico de
acuerdo al diseño:
Equipo SSID Dirección IP Mascara
Wirelles Router 1 FUNDACION
255.255.255.192 192.168.100.62
Wirelles Router 0 FUNDACION
255.255.255.224 192.168.100.94
Se debe dar click en el botón de save con el fin de guardar las
configuraciones agregadas.
Luego de reiniciado el router, se accede a las configuraciones inalámbricas
dando clic en WIRELESS SETTINGS. Acá se configura el nombre de la red
inalámbrica o SSID en la sección Wireless Network Name. De acuerdo a la
información de la tabla de configuraciones se asigna el SSID a cada router
inalámbrico. Por ejemplo, para el router inalámbrico situado en la oficina
colocaremos como SSID lo siguiente:
9
En la sección de Visibility Status se debe dar clic en la casilla Invisible para
ocultar el SSID.
Se debe configurar el método de autenticación y la contraseña para la
conexión inalámbrica de los 2 equipos. Como método de autenticación más
recomendado y seguro está el WPA2 utilizando un tipo de cifrado AES o
TKIP. Procurar que la contraseña esté conformada por caracteres
alfanuméricos y sea extensa.
FUNDACION
10
Para el filtrado de MAC se debe dar clic en Avanzado en la parte
superior de la pantalla, luego, en la parte izquierda, dar clic en Filtro de
red. Para activar la funcionalidad de filtrado de MAC elegimos la opción
Encender Filtrado de MAC y PERMITIR que los equipos en la lista
accedan a la red. Esta opción permitirá la conexión únicamente de los
equipos que estén especificados en la lista. Por lo tanto, se deben tomar
las direcciones MAC de los equipos de los laboratorios y deben ser
especificadas en esta configuración. Finalmente, guardar la
configuración.
MANUAL DE CONFIGURACIONES DEL SERVIDOR RADIUS
Lo primero, instalar el servicio freeradius,
Una vez instalado, vamos al directorio en el que están todos los ficheros
de configuración
Vamos a configurar los usuarios del servidor, y antes crearemos una
copia de seguridad. Usaremos el comando nano users para modificarlo.
Añadiremos uno de momento, para comprobar que tenemos acceso a nuestro
punto de acceso.
Colocamos una dirección estática al equipo que alberga el servidor
configurando como siempre, el fichero /etc/network/interfaces.
11
Probamos que tenemos acceso al punto de acceso ingresando el
siguiente comando.
Como se observa en la gráfica, nos acepta el acceso al usuario creado.
A continuación, se configura el cliente, que es el punto de acceso, con la
dirección IP por defecto 192.168.1.245
Agregamos la dirección IP, la contraseña, y un alias (que no es
necesario)
12
Con el servidor ya configurado, se procede a configurar el punto de
acceso. Para más detalle visualizar el manual de configuración del
router, accedemos vía web introduciendo su dirección IP. Una vez ahí,
introducimos admin en el nombre de usuario y en la contraseña (por
defecto).
Cambiamos el nombre de acceso al punto de acceso (no es obligatorio)
Cambiamos el nombre al Wireless
Seleccionamos el modo de seguridad en WPA2-Enterprise (permite
RADIUS), y le asignamos la dirección IP de nuestro servidor, y la
contraseña correspondiente.
Cuando se encuentre todo configurado, reiniciamos tanto el punto de
acceso como el servicio de RADIUS
Realizamos pruebas intentando acceder a ella, nos llevará al menú de
configuración, en el cual tenemos que ingresar el usuario y contraseña
que hemos configurado anteriormente en el fichero de usuarios del
servidor
Nota: También he probado la conexión desde un dispositivo Android, el cual
también me pide autenticación con usuario y contraseña.
13
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
Se realizó un levantamiento de información dentro del centro, se
consideraron los equipos existentes que fueron utilizados en el diseño
propuesto.
Se adecuo el sistema de cableado estructurado según los estándares
establecidos.
Se logró evidenciar los aportes brindados a nivel de seguridad en la red
de la FUNDACION.
La implementación de este rediseño para la FUNDACION es vital para el
crecimiento tecnológico dentro del centro, permitiendo al personal tener
acceso a la red de manera controlada.
RECOMENDACIONES
Se debe contar con un personal capacitado de administrar la red.
Al agregar nuevos equipos finales se deberá tomar en cuenta los puntos
de accesos adicionales que deberán ser incluidos.
Se recomienda que a un futuro se implementen mayores medidas
adicionales de seguridad a manera que crezca la red utilizando equipos
como IDS, IPS, etc.
Se recomienda adquirir más información de Radius si en un futuro se
desea implementar más características de este servidor a manera que la
red se expanda.
Se debe contar con un personal capacitado de dar soporte técnico a la
red.
14
PRESUPUESTO DE LA RED
SISTEMA DE CABLEADO ESTRUCTURADO
DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL
Conectores RJ11 50 0,07 3,50
Conectores RJ45 75 0,07 5,25
Botas Modulares RJ45 150 0,10 10,00
Faceplate RJ11 20 1,25 25,00
Faceplate RJ45 30 1,00 30,00
Canaletas 4 0,30 1,20
Cinta Doble Faz 1 rollo 1,75 1,75
Derivación en T 2 1,75 3,50
Uniones 12 1,00 12,00
Gabinete de pared 1 149,00 149,00
SUB-TOTAL 241,20
EQUIPOS DE RED
DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL
CPU core i5 2TB 8GB 1 419,99 419,99
Switch TP LINK de 24 puertos
Gigabit ethernet 1 50,00 50,00
Router inalámbrico
D-Link 1 22,00 22,00
SUB-TOTAL 491,99
MANO DE OBRA
DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL
Puntos de red 19 3,00 57,00
Configuración de dispositivos 2 40,00 80,00
SUB-TOTAL 137,00
PRESUPUESTO GENERAL
DESCRIPCION TOTAL
Cableado Estructurado 241,20
Equipos Requeridos 491,99
Mano De Obra 137,00
TOTAL, GENERAL 870,98
top related