Proyecto Final CISCO 2012

December 18, 2017 | Author: alejo_paez666 | Category: Wi Fi, Ip Address, Router (Computing), Computer Network, Ieee 802.11
Share Embed Donate


Short Description

Descripción: Cisco...

Description

DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ESTRUCTURADO PARA DIESELECTROS LTDA.

INTEGRANTES: DEYVID MIGUEL PINILLA MATEUS

UNIVERSIDAD LIBRE FACULTAD DE INGENIERÍA INGENIERIA DE SISTEMAS E INFORMÁTICA BOGOTÁ D.C 2012

DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ESTRUCTURADO PARA DIESELECTROS LTDA.

INTEGRANTES: DEYVID MIGUEL PINILLA MATEUS

MONOGRAFIA CISCO PRESENTADA PARA OPTAR POR EL TITULO DE INGENIERO DE SISTEMAS E INFORMATICA

SUPERVISOR: ING. NESTOR GABRIEL FORERO

UNIVERSIDAD LIBRE FACULTAD DE INGENIERÍA INGENIERIA DE SISTEMAS E INFORMÁTICA BOGOTÁ D.C 2012

INDICE DE TABLAS

Tabla 1: Clases de direcciones IP

RESUMEN

El cableado estructurado ha surgido y mejorado con el pasar del tiempo como una opción de establecer redes de área local LAN más estables, seguras y veloces que han de solventar gran cantidad de inconvenientes de conexión, intrusiones y tráfico lento entre otros problemas que deben enfrentar los diseñadores de red. Hoy en día un cableado estructurado se encuentra en la gran mayoría de las organizaciones y de acuerdo a unas políticas deben tener cierto nivel de seguridad y estabilidad para soportar un sistema. En este proyecto se realiza un análisis de la situación actual y se establece un diseño de una red de área local LAN para la empresa DIESELECTROS LTDA; Basado en las normas y estándares establecidos que conforman un cableado estructurado. En los entregables del proyecto, se establece un cronograma, un prototipo de las instalaciones y distribución de cada punto (red datos - voz, red eléctrica, aire acondicionado, ubicación dispositivos de red, ubicación del Data Center, etc.), adicionalmente la segmentación de red, el tipo de seguridad y la distribución de los equipos en el edificio.

ABSTRACT

Structured cabling has emerged and improved over time as an option for local area networking LAN more stable, secure and fast that they have solved many difficulties of connection, slow traffic intrusion and other problems faced by designer’s network. Today is structured cabling in most organizations and according to policies should have some level of security and stability to support a system. This project is an analysis of the current situation and establishes a design of a local area network LAN to the company DIESELECTROSLTDA, based on established norms and standards that make structured cabling. In the project deliverables, establishing a schedule, a prototype of facilities and distribution of each point (network data - voice, power supply, air conditioning, network device location, location of the Data Center, etc.) Additionally segmentation network security type and distribution of equipment in the building.

1. INTRODUCCION

En el año 2005 la empresa Dieselectros Ltda. Al trasladarse al sector de Puente Aranda por motivos de expansión del negocio, adquirieron una nueva sede con el objetivo de brindar un mejor servicio y aumentar la productividad de la empresa. Con el pasar del tiempo la única red tipo WIFI con la que contaba el edificio, empezó presentar inconvenientes en cuanto a estabilidad, seguridad y velocidad de los servicios; a esto se le suma el aumento de usuarios y la compra de nuevas herramientas para la gestión del negocio, que saturaban diariamente la capacidad de la red inalámbrica del edificio. Actualmente las redes WIFI toman mucho auge por ser cada vez más seguras y por permitir la movilidad de los usuarios en una determinada área, pero esto no quiere decir que dejen de ser inmunes a intrusiones y a las interferencias por radiofrecuencia; en cambio las redes cableadas siguen siendo más veloces, seguras y estables para una organización. Este proyecto se crea en base al diseño y propuesta de implementación de una red alámbrica o cableado estructurado, que solvente las necesidades de la empresa en cuanto a la seguridad, estabilidad, velocidad de los servicios y la información de la empresa; reduciendo el soporte técnico a la red y manteniendo la continuidad del negocio. El análisis se realiza teniendo en cuenta las características que tiene el edificio; para saber los requerimientos en los cuales se trabaja dentro del proyecto, se obtiene un consolidado de cuantos niveles del edificio debe cubrir el cableado, el número de equipos de cómputo, la topología a implementar, la ubicación del Data Center, el respectivo direccionamiento y uso de subnetting. De igual forma se presentara un diseño de red con el protocolo IPV4, donde se ilustran los planos arquitectónicos de cada nivel del edificio, la distribución del rack de comunicaciones y la configuración del protocolo de enrutamiento OSPF para la comunicación entre subredes. En esta monografía el lector tendrá la oportunidad de observar el proceso que se debe tener en cuenta al momento de llevar a cabo un proyecto de diseño e implementación de cableado estructurado en una organización.

2. PLANTEAMIENTO DEL PROBLEMA

Actualmente la empresa Dieselectros Ltda. Se soporta en una red inalámbrica de prestaciones muy bajas, compuesta de 8 Access Point distribuidos estratégicamente por las instalaciones de la empresa, que proporcionan los servicios de SAP Business One v 8.8, Helisa GW v 4.6.7, SharePoint Services 3.0, Servicio de internet 8 Megas, impresoras compartidas, manejo de datos compartidos, Backup en red y Antivirus Trend Micro Client/Server, entre otros servicios. Este volumen de datos tan elevado, con el pasar del tiempo se está convirtiendo en un problema de mayor complejidad para nuestro cliente final (el usuario), ya que las velocidades de transmisión que soporta el estándar IEEE 802.11g y 802.11b (54 Mbps) no es suficiente para el desempeño y manejo eficiente de los servicios. Como alternativa de solución a estos problemas la red de área local (LAN), permite compartir bases de datos, programas y periféricos como puede ser un Scanner, una impresora, etc. se elimina la redundancia de hardware; poniendo a nuestra disposición otros medios de comunicación, optimiza velocidades de transmisión y asegura total disponibilidad de la conexión. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.

2.1 DESCRIPCION DEL PROBLEMA

Los problemas con la red ocurren más frecuentemente, son más difíciles de localizar, y tardan más en resolverse. Cuando las comunicaciones de los sistemas fallan, las actividades de la empresa se paralizan, causando pérdida de ingresos y ganancias. Aún peor, la imagen ante clientes y proveedores puede afectarse adversamente. La falta de seguridad en las redes inalámbricas es un problema que a pesar de su gravedad no ha recibido la atención debida por parte de los administradores de redes, pues según expertos en seguridad informática han explicado como los Hackers pueden utilizar paquetes malformados para explotar fallos en los drivers de wireless y ejecutar códigos maliciosos burlando el control de accesos y demás medidas de seguridad. De esta manera, los hackers pueden, aún sin contraseña, penetrar en los sistemas poniendo en peligro la seguridad de la red. Estos errores son producidos por mala programación de los drivers, poca inversión en seguridad informática y falta de comprensión de la importancia de la seguridad WIFI al programar el software. No menos importante encontramos la saturación del ambiente de trabajo con ruido lo que ocasiona pérdidas de la Señal WiFi. Además se analizó la importancia de la relación señal / ruido SNR, esta debe estar por encima de ciertos límites, pues sino la calidad de la transmisión WiFi es muy mala y la red inalámbrica no funciona Esto quiere decir que, si alguien deliberadamente "produce" ruido o interferencias en nuestro “ambiente” la señal bajara por el aumento del ruido y los usuarios se quedaran sin red inalámbrica.

2.2 FORMULACION DEL PROBLEMA

La presente investigación es importante porque permitirá mejorar los servicios que se prestan en la compañía Dieselectros Ltda. Al llevar a cabo la implementación de una Red LAN alámbrica, ¿Es posible mejorar los servicios mediante la implementación de cableado estructurado, reduciendo los riesgos en materia de seguridad y mejorando la estabilidad y velocidad del sistema?

3. JUSTIFICACION

Hoy en día prácticamente cualquier organización cuenta con la ayuda de las tecnologías de información y comunicación (TICs), que procuran un mayor control y gestión del negocio, reducir tiempos de respuesta al cliente y mantener una armonía entre los procesos de la empresa. Cualquier sistema requiere de una plataforma estable y pensada para un posible crecimiento o restructuración futura al menor costo. El diseño y propuesta de cableado estructurado se realiza con el fin de mejorar la estabilidad, seguridad y productividad de los sistemas de la compañía, ya que permite acceder a la información velozmente, compartir programas, bases de datos, y mejora la gestión, administración de equipos y experiencia del usuario en la red; optimizando la productividad entre procesos, evitando pérdidas económicas que afecten al cliente. El desarrollo del proyecto deja como evidencia para futuras generaciones de ingenieros de sistemas, la importancia y de qué manera influye a nivel económico, administrativo y comercial para una compañía el desarrollo de un proyecto de este tipo. Con el proyecto se presenta a las empresas en pleno crecimiento, una opción de mejora para los sistemas de las compañías, reduciendo costos por mantenimiento en un cableado deteriorado o una red WIFI inestable a largo plazo, mejorando la velocidad de las comunicaciones y optimizando la seguridad de la información en la compañía.

4. OBJETIVOS

4.1. OBJETIVO GENERAL: Reducir los riesgos en materia de seguridad de la empresa Dieselectros mediante la construcción de una red alámbrica que optimice la velocidad de intercambio de datos y le brinde mayor estabilidad al sistema de información de la compañía.

4.2 OBJETIVOS ESPECIFICOS: 1. Estudio en sitio. 2. Planos esquemáticos. 3. Establecer ubicación y distancias entre los puntos de red para cada nivel. 4. Establecer los componentes de la red. 5. Distribución Gabinete. 6. Desarrollar plano de distribución de red LAN. 7. Definir categoría del cableado y modelo de equipos para la red. 8. Diseñar segmentación de red para 40 equipos de cómputo, 7 servidores, 4 impresoras Láser TCP/IP y 4 Access Point repartidos en un edificio de 4 pisos, almacén y planta. 9. Establecer cronogramas de implementación del proyecto. 10. Establecer restricciones y configuraciones en cada dispositivo de red WiFi, como lo son encriptación, intensidad de la señal, acceso al dispositivo, etc. 11. Registro documental y fotográfico de la evolución del proyecto.

5. ALCANCE

Este proyecto tiene como finalidad entregar una opción de mejora definitiva para los problemas de conexión, la experiencia y concepto que tienen los usuarios sobre el actual sistema de la compañía. Para el cumplimiento del objetivo el proyecto entregara una documentación detallada de actividades, tiempos de desarrollo, planos de red, diagrama de distribución de red de datos, voz y centro de cómputo, segmentación de red, identificación de cada punto y certificación. Durante la ejecución del proyecto únicamente se intervendrá el sistema en el momento que se migren los servidores a la nueva red, conforme a lo anterior los usuarios no se verán afectados con el cambio ya que se ejecutara en horario nocturno.

6. HIPOTESIS

La implementación del sistema de cableado estructurado brindará la seguridad y confiabilidad de los datos que requiere la empresa Dieselectros Ltda., no solo dando una alta eficiencia en su escalabilidad de crecimiento sino también mejorara los inconvenientes de intermitencia y perdida de paquetes que se estaban presentando antes de poder implementar el proyecto alámbrico.

7. TIPO DE INVESTIGACIÓN

El tipo de investigación que manejaremos en este proyecto es Descriptiva Documental ya que estamos trabajando sobre realidades basándonos sobre unos tipos de estudios que se hicieron como: encuestas sobre la seguridad de las redes inalámbricas, además es documental ya que nos hemos basado en la consulta de (documentos, libros, revistas, periódicos, etc.) También estará orientada a la investigación aplicada, ya que basados en experiencias e investigaciones anteriores plasmadas en diferentes proyectos, se aplicaran estas metodologías para la ejecución del proyecto.

8. MARCO REFERENCIAL

8.1

REDES CABLEADAS Y REDES WIFI: VENTAJAS E INCONVENIENTES

¿Qué ventajas e inconvenientes tienes las redes cableadas y las redes WiFi? Una de las dudas que nos pueden surgir a la hora de montar una red es el tipo que más nos conviene. Por un lado tenemos la tradicional red cableada (Ethernet) y por otro la red Wireless, en este caso bajo los protocolos WiFi 802.11b/g o n. Lo que si vamos a ver son las ventajas e inconvenientes que tienen los dos tipos de más utilizados, las redes Ethernet, o cableadas y las redes WiFi.

8.2

REDES ETHERNET O CABLEADAS

Son las más utilizadas, y cuentan con una importante serie de ventajas sobre las redes WiFi, si bien no carecen de inconvenientes. Vamos a ver unos y otros: Ventajas: Costo relativamente bajo Dado que todas las placas base actuales incorporan tarjeta de red, que el cable de red no es caro y que el resto de accesorios que podemos necesitar tampoco lo son, a condición de hacer nosotros el tendido de los cables, es la opción más económica. Velocidad Las redes Fast Ethernet actuales van a una velocidad de 100 Mbps, que aumenta a 1Gbps en el caso de las redes Gigabit, aunque en este caso se encarece un poco su instalación. Estabilidad y limpieza en la conexión Aunque no están exentas de interferencias, éstas son más fáciles de prevenir y evitar, y se mantiene una conexión bastante más estable que con una red WiFi. Seguridad Esta es una gran ventaja. Una red cableada es una red cerrada (salvo las salidas al exterior, a través de internet o de VPN), lo que la convierte prácticamente en inmune a cualquier intrusión, a no ser por las vías ya mencionadas, vías que en 1

Información extraída de http://www.webtaller.com/maletin/articulos/estabilidad-red-wifi.php

caso de necesidad se pueden limitar enormemente o incluso suprimir en toda o parte de la red. Por otra parte, si utilizamos un router con conexión WLAN y la tenemos activada, esta ventaja se pierde totalmente. Facilidad de conexión Aunque una vez conectados da igual el tipo de red que se utilice, e incluso se pueden mezclar sin ningún problema ambos sistemas, establecer una conexión en una red cableada es bastante más sencillo que con una red WiFi. Inconvenientes: El propio cableado El mayor inconveniente es precisamente el tendido del cableado, que en ocasiones puede llegar a ser bastante engorroso y no muy estético. Falta de movilidad Una red cableada se instala hasta un punto dado, y eso es lo que hay. Evidentemente existe una cierta flexibilidad dependiendo de la longitud del cable, pero en todo caso tiene que existir una unión física entre el dispositivo (ya sea ordenador, router o lo que sea) y el resto de la red. Distancia máxima limitada a 100 metros Aunque esto se refiere a un solo tramo, es la longitud máxima que puede tener un cable de red. Para mayores distancias hay que intercalar al menos un switch.

8.3

REDES WIRELESS WIFI

Las redes WiFi cada vez están siendo más utilizadas, ya que si bien no carecen de inconvenientes, tienen una importante serie de ventajas. Vamos a ver unos y otros: Ventajas: Facilidad de instalación Una red WiFi no precisa otra instalación más que la de las tarjetas o adaptadores correspondientes, que además vienen incluidos en los ordenadores portátiles.

Movilidad A diferencia de lo que ocurre con las redes Ethernet, la movilidad es total y siempre que estemos dentro del radio de cobertura. Este radio de cobertura llega, en el caso del protocolo 802.11n, a los 300 metros en espacios abiertos. Para cubrir mayores distancias se puede utilizar repetidores o Access Point. Limpieza en la instalación No tener cables por medio es ya de por sí una gran ventaja. Mayor variedad de dispositivos conectables a la red El número de dispositivos con los que nos podemos conectar o que se pueden conectar a una red WiFi es cada vez mayor, y no se limitan a los ordenadores con tarjetas WiFi o a los periféricos que soporten este tipo de conexiones, sino que añaden una serie de dispositivos móviles, que van desde Palm o PDA hasta teléfonos móviles. Mayor número de dispositivos conectables Una red WiFi permite hasta un total de 253 conexiones simultáneas por punto / subred, mientras que Ethernet permite tan solo una, considerando cada puerto RJ45 como un punto. Es cierto que con una red Ethernet se pueden alcanzar el mismo número de ordenadores, pero imagínese la cantidad de switch que hacen falta para ello, y sobre todo, el lio de cables que podemos llegar a tener. Luego, esto hay que matizarlo, porque puede haber un cierto límite de conexiones máximas dependiendo de la marca y modelo del dispositivo, lo mismo que ocurre con las limitaciones en este aspecto del sistema operativo, pero no se trata ya de limitaciones del sistema (WiFi), sino de sus componentes. Inconvenientes: Configuración más complicada El que la instalación del dispositivo físico sea fácil no quiere decir que ocurra lo mismo con la configuración de la conexión. Si bien tampoco es que sea algo de una complicación extrema, sí que lo es bastante más que en una conexión a una red Ethernet. Seguridad y fiabilidad A pesar de los medios disponibles, que no son pocos, es éste un tema pendiente en las redes Wireless en general. A las posibilidades de intrusión que tiene una red Ethernet hay que añadirle las que la propia conectabilidad de una red WiFi en este caso añade. Es cierto que las configuraciones de seguridad en

cuanto a la conexión se refiere no es que sea algo reservado a expertos, pero sí requieren mayores conocimiento que la sencillez de una conexión Ethernet. Además, la misma variedad de dispositivos que se pueden conectar, que en sí supone una ventaja, en el caso de la seguridad se vuelve en su contra. Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias. Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas o completamente vulnerables ante el intento de acceder a ellas por terceras personas, sin proteger la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes: 

WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.



WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.



IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.



Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.



Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.



El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas. Interferencias y estabilidad Como cualquier instalación inalámbrica, sea de lo que sea, una red WiFi es susceptible a interferencias de radiofrecuencia, teniendo una tasa de estabilidad bastante menor que una red Ethernet. Limitaciones en la calidad de la señal y en la distancia impuestas por el medio Aunque en una conexión WiFi bajo el protocolo 802.11n la velocidad de conexión es mayor que en una red Ethernet no Gigabit, en la práctica tanto la distancia como la intensidad de la señal se ven muy mermadas por muy diferentes tipos de obstáculos, tan simples como, en un lugar despejado, una valla metálica. En interiores son aún más los obstáculos que limitan la distancia y la intensidad de señal, haciendo que solo en condiciones muy propicias se llegue a la velocidad y distancia máxima (100 metros) que una red Ethernet alcanza normalmente, y esto siempre refiriéndose al estándar 802.11n, que si bajamos al 802.11g los resultados son aún peores. Yo personalmente he tenido problemas en cliente de no poder establecer una conexión WiFi a tan solo 5 metros de distancia, en dos oficinas prácticamente pared con pared. Necesidad de espacio libre en los emisores y receptores En una red WiFi no es necesario que los emisores y receptores, considerando como emisor a la fuente de señal, ya sea un router o un Access Point, y como receptor a los ordenadores que se conectan a él, pero sí que hace falta que tengan una buena recepción de señal, lo que obliga en muchos casos a tener que poner la antena en un lugar bien visible.

2

Información extraída de http://www.abueloinformatico.es/vertutoriales.php?id=140&titulo=Redes%20 cableadas%20y%20redes%20Wifi:%20Ventajas%20e%20inconvenientes&cat=Redes

9. MARCO HISTORICO

9.1

HISTORIA DE LA SEGURIDAD EN REDES INALÁMBRICAS

La falta de confianza en esta tecnología por parte de los responsables de T.I., posiblemente es el principal factor que ralentiza su despegue, tiene cierto fundamento. Tras la publicación de los primeros estándares que determinaron el nacimiento de las redes wireless Ethernet (IEEE 802.11a y b), también denominadas WiFi por el consorcio que empuja su implantación e interoperabilidad de los productos, surgió la necesidad inmediata de proporcionar un protocolo que proporcionase seguridad frente a intrusiones en este tipo de transmisiones: WEP (Wired Equivalent Privacy). Este protocolo proporciona tres mecanismos de seguridad (por nombre de la red o SSID, por clave estática compartida y por autentificación de dirección MAC) que se pueden utilizar por separado pero que es más recomendable combinarlos. Sin embargo pronto se descubrió que todos ellos eran fácilmente desbloqueados en corto tiempo (incluso minutos) por expertos utilizando herramientas de escucha en redes (sniffers). Para paliar este grave inconveniente, se han diseñado soluciones no estandarizadas apuntando en diferentes áreas. La primera de ellas es sustituir el mecanismo de clave estática por uno de clave dinámica WEP (TKIP u otros), lo que dificulta su identificación, puesto que el tiempo de computación que lleva es mayor que la frecuencia de cambio. Sin embargo debe ser complementada con otras técnicas como sistemas Radius para forzar la identificación del usuario, túneles VPN con cifrado IPSEC o análogo entre el terminal de usuario y un servidor seguro interno para imposibilitar el análisis de las tramas enviadas por radio. Los consorcios reguladores, conscientes de la gravedad de esta debilidad y su fuerte impacto negativo en el crecimiento de las WLAN, han propuesto una recomendación provisional denominada WPA (WiFi Protected Access) que conjuga todas las nuevas técnicas anteriormente expuestas. Desafortunadamente WPA no es el último movimiento: realmente es un subconjunto de una especificación final del consorcio IEEE denominada 802.11i y pese a los importantes avances que introduce en la seguridad Wireless LAN, muchos usuarios están retrasando su adopción por cuestiones de coste, complejidad e interoperabilidad. De momento, aseguran tener suficiente con WPA. Esta especificación ha venido sin duda a resolver uno de los principales inconvenientes que las organizaciones oponían a la introducción de manera indiscriminada de redes inalámbricas en sus organizaciones.

El estándar 802.11i elimina muchas de las debilidades de sus predecesores tanto en lo que autenticación de usuarios como a robustez de los métodos de encriptación se refiere. Y lo consigue en el primer caso gracias a su capacidad para trabajar en colaboración con 802.1X, y en el segundo, mediante la incorporación de encriptación Advanced Encryption Standard (AES). Aparte de incrementar de manera más que significativa la seguridad de los entornos WLAN, también reduce considerablemente la complejidad y el tiempo de roaming de los usuarios de un punto de acceso a otro. Sin embargo, según usuarios y analistas, aun siendo incuestionable que a largo plazo el despliegue de 802.11i será inevitable, las empresas deberán sopesar cuidadosamente las ventajas e inconvenientes de la nueva norma. Especialmente, habrán de distanciarse de los discursos de marketing de los suministradores y analizar con la cabeza fría el momento más adecuado para su introducción, sobre todo si ya cuentan con infraestructuras que exijan ser actualizadas al estándar.

3

Información extraída de http://www.galeon.com/redesinl/aficiones1342927.html

10. MARCO TEORICO

10.1

SEGURIDAD EN REDES WI-FI

La seguridad en las redes en general es una asignatura pendiente, de que tan solo recientemente se ha tomado conciencia. En las redes inalámbricas esta necesidad es más patente, por sus propias características, y forma parte del diseño de las redes WiFi. El mayor problema de seguridad de las redes WiFi viene dado por su dispersión espacial. No está limitada a un área, a un cable o una fibra óptica, ni tienen puntos concretos de acceso o conexión, si no que se expande y es accesible desde cualquier punto dentro de su radio de cobertura. Esto hace muy vulnerables a las redes inalámbricas pues la seguridad física de dichas redes es difícil de asegurar. La posibilidad del acceso o monitorización de los datos es una amenaza muy real. Es por esta razón que todos los equipos permiten la encriptación de las comunicaciones mediante diversos algoritmos, que permiten tanto autenticar a los usuarios para evitar accesos no autorizados, como evitar la captura del tráfico de la red por sistemas ajenos a esta. Otra de las consecuencias de ser una red vía radio es la influencia de otras fuentes radioeléctricas, ya sean otras redes Wi-Fi, equipos radio que trabajen en la misma banda o aparatos de distinta índole que generen interferencias. Es por tanto posible la generación de una interferencia premeditada que bloquee la red Wi-Fi y evite el funcionamiento de esta. Añadido a esto, existe la posibilidad de la realización de ataques de denegación de servicio (Dos), tanto los clásicos, comunes a todas las redes, como específicos de las redes Wi-Fi. Tanto ataques reales a los distintos protocolos de autentificación, como terminales que no cumplan con los tiempos y reglas de acceso impuestas por las normas Wi-Fi, pueden degradar o incluso parar totalmente el funcionamiento de una red Wi-Fi. Como ejemplo, existen en el mercado terminales, que relajan el cumplimiento de las temporizaciones tanto de AIFS como CW, acortándolas, con lo que se optimiza su funcionamiento al aumentar sus posibilidades de transmitir datos, pero entorpeciendo el del resto de los terminales que sí cumplen con la norma. No son equipos pensados para atacar redes, si no que se basa en una decisión comercial que tiene por objetivo conseguir, ante la percepción del usuario, un mejor funcionamiento del terminal propio frente a la competencia, a consta de ésta. 4

Información extraída de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38cajon-de-sastre/961-monografico-redes-wifi?start=7

Cando se piensa en vulnerabilidad de una red Wi-Fi se considera, como lo hemos hecho hasta ahora, la posibilidad de que un cliente no autorizado acceda a datos de la red. Sin embargo existe otro peligro: la inclusión de un punto de acceso no autorizado en la red. Un atacante puede añadir un punto de acceso que anuncie el mismo nombre de red, confundiendo así a algunos clientes que se podrán llegar a conectar a él en vez de a la red legal. Dependiendo de la elaboración de la suplantación, el cliente puede llegar a revelar datos y claves importantes.

10.2

ESTABILIDAD DE UNA RED WIFI

Las redes WiFi son cómodas, nos permiten una buena movilidad y nos ahorran una buena cantidad de cableado, pero también tienen una serie de inconvenientes. Uno de ellos es el relacionado con la estabilidad, ya que una red WiFi es menos estable que una red cableada. Una buena parte de esta inestabilidad se debe a que las conexiones WiFi trabajan en la banda de 2.4GHz. Pues bien, el problema es que esa misma banda es la utilizada por una gran cantidad de dispositivos de comunicación (por ejemplo, los teléfonos inalámbricos (sobre todo si son algo antiguos), Bluetooth y otros) o incluso recibe interferencias de una gran cantidad de electrodomésticos (por ejemplo, un horno microondas). Una red WiFi es también sensible a emisiones de radio y de televisión (dependiendo de la frecuencia que utilicen), por lo que fácilmente podemos ver la cantidad de elementos susceptibles de causar interferencias (y por lo tanto inestabilidad) en una red WiFi. Este problema se está solucionando con la especificación IEEE 802.11n, que trabaja tanto en la banda de 2.4GHz como en la de 5GHz, que es mucho más estable y segura, pero de momento mucho más cara de implementar. Por otro lado, las conexiones WiFi son bastante sensibles a los obstáculos que encuentre la señal (paredes, muros, mobiliario), a fuentes de interferencias electromagnéticas y a elementos metálicos. Un problema añadido es la gran cantidad de señales WiFi que podemos recibir. Esto en parte se puede paliar utilizando un canal diferente, pero es un factor de riesgo que siempre hay que tener presente. Hoy en día no es raro que al conectarnos a nuestra red WiFi encontremos varias redes

más al alcance de nuestro ordenador. Este problema además aumente si necesitamos cubrir distancias mayores y recurrimos a amplificadores de señal, con los que por un lado estamos solucionando un problema de recepción de nuestra señal, pero por otro lado estamos aumentando otro problema de posibles interferencias con otras redes.

10.3

CABLEADO ESTRUCTURADO

El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial. Descripción Un SISTEMA DE CABLEADO ESTRUCTURADO es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores. Uno de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. El sistema de cableado de telecomunicaciones para edificios soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. UTILIZANDO este concepto, resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarán sobre él. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Esta afirmación puede parecer excesiva, pero no, si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones. El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:    

La segmentación del tráfico de red. La longitud máxima de cada segmento de red. La presencia de interferencias electromagnéticas. La necesidad de redes locales virtuales.

Salvando estas limitaciones, la idea del cableado estructurado es simple:  

10.4

Tender cables en cada planta del edificio. Interconectar los cables de cada planta.

CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las características generales de un sistema de cableado estructurado destacan las siguientes: La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central, sin necesidad de variar el resto de los puestos. Sólo se configuran las conexiones del enlace particular. Con una plataforma de cableado, los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes. Las innovaciones de equipo siempre encontrarán una estructura de cableado que -sin grandes problemas- podrá recibirlos. Los ciclos de vida de un edificio corporativo se dividen así:    

Estructura del edificio: 40 años Automatización de oficina: 1-2-3 años Telecomunicaciones: 3-5 años Administración de edificio: 5-7 años

La localización y corrección de averías se simplifica ya que los problemas se pueden detectar en el ámbito centralizado. Mediante una topología física en estrella se hace posible configurar distintas topologías lógicas tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones.

10.5

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un diseño de arquitectura abierta ya que es independiente de la información que se trasmite a través de él. También es confiable porque está diseñado con una topología de estrella, la que en caso de un daño o desconexión, éstas se limitan sólo a la parte o sección dañada, y no afecta al resto de la red. En los sistemas antiguos, basados en bus Ethernet, cuando se producía una caída, toda la red quedaba inoperante. Se gastan recursos en una sola estructura de cableado, y no en varias (como en los edificios con cableado convencional). 5

Información extraída de http://es.wikipedia.org/wiki/Cableado_estructurado

En casos de actualización o cambios en los sistemas empresariales, sólo se cambian los módulos TC y no todos los cables de la estructura del edificio. Se evita romper paredes para cambiar circuitos o cables, lo que además, provoca cierres temporales o incomodidades en el lugar de trabajo. Un sistema de cableado estructurado permite mover personal de un lugar a otro, o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado. La única manera de lograr esto es tender los cables del edificio con más rosetas de conexión que las que serán usadas en un momento determinado. Económico.- El elevado coste de una instalación completa de cableado hace que se eviten los cambios en la medida de lo posible. A menudo se requiere la modificación de los tendidos eléctricos, una nueva proyección de obras en el edificio, etc. Mientras que los componentes de software (sistemas operativos de red, instalaciones de software en los clientes, etc.) son fácilmente actualizables, los componentes físicos exigen bastantes cambios.

11. MARCO CONCEPTUAL

11.1

CLASIFICACION DE REDES

Por distancia entre equipos:  Red de área personal (PAN)  Red de área local (LAN)  Red de área de campus (CAN)  Red de área metropolitana (MAN)  Red de área amplia (WAN) Por tipo de la conexión:  Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.  Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas. Por relación funcional:  Cliente-servidor  Igual-a-Igual (p2p) Por Topología de red:  Red de bus  Red de estrella  Red de anillo (o doble anillo)  Red en malla (o totalmente conexa)  Red en árbol  Red Mixta (cualquier combinación de las anteriores) Por la direccionalidad de los datos (tipos de transmisión):  Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro recibe. (p.e. Streaming).  Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se llama Semi-Duplex. Una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).  Full-Duplex (bidireccionales), ambos pueden transmitir y recibir a la vez una misma información. (p.e. Video-Conferencia)

6

Información extraída de http://www.elprisma.com/apuntes/ingenieria_de_sistemas/cableado estructurado/

11.2

TIPOS DE REDES Red pública Una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. Red privada Una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. Red de área Personal PAN (Personal Área Network) Es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth. Red de área local (LAN) Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN. Red del área del campus (CAN) Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

Red de área metropolitana (MAN) Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN. Red de área amplia (WAN) Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.

11.3

DIRECCIONAMIENTO IP

Cada host TCP/IP está identificado por una dirección IP lógica. Esta dirección es única para cada host que se comunica mediante TCP/IP. Cada dirección IP de 32 bits identifica la ubicación de un sistema host en la red de la misma manera que una dirección identifica un domicilio en una ciudad. Al igual que una dirección tiene un formato de dos partes estándar (el nombre de la calle y el número del domicilio), cada dirección IP está dividida internamente en dos partes: un Id. de red y un Id. de host: 

El Id. de red, también conocido como dirección de red, identifica un único segmento de red dentro de un conjunto de redes (una red de redes) TCP/IP más grande. Todos los sistemas que están conectados y comparten el acceso a la misma red tienen un Id. de red común en su dirección IP completa. Este Id. también se utiliza para identificar de forma exclusiva cada red en un conjunto de redes más grande.



El Id. de host, también conocido como dirección de host, identifica un nodo TCP/IP (estación de trabajo, servidor, enrutador u otro dispositivo TCP/IP) dentro de cada red. El Id. de host de cada dispositivo identifica de forma exclusiva un único sistema en su propia red.

A continuación, se muestra un ejemplo de una dirección IP de 32 bits: 10000011 01101011 00010000 11001000

Para facilitar el direccionamiento IP, las direcciones IP se expresan en notación decimal con puntos. La dirección IP de 32 bits está segmentada en cuatro octetos de 8 bits. Estos octetos se convierten a formato decimal (sistema numérico de base 10) y se separan con puntos. Por tanto, la dirección IP del ejemplo anterior es 131.107.16.200 cuando se convierte a la notación decimal con puntos. En la siguiente ilustración se muestra un ejemplo de dirección IP (131.107.16.200) tal como está dividida en las secciones de Id. de red y host. La parte de Id. de red (131.107) está indicada por los dos primeros números de la dirección IP. La parte de Id. de host (16.200) está indicada por los dos últimos números de la dirección IP.

Notas Puesto que las direcciones IP identifican los dispositivos de una red, debe asignarse una dirección IP única a cada dispositivo de la red. En general, la mayor parte de los equipos tienen únicamente un adaptador de red instalado y, por tanto, necesitan sólo una dirección IP. Si un equipo tiene varios adaptadores de red instalados, cada uno necesita su propia dirección IP.

11.3.1

CLASES DE DIRECCIONES IP

La comunidad de Internet ha definido cinco clases de direcciones. Las direcciones de las clases A, B y C se utilizan para la asignación a nodos TCP/IP. La clase de dirección define los bits que se utilizan para las partes de Id. de red e Id. de host de cada dirección. La clase de dirección también define el número de redes y hosts que se pueden admitir por cada red. En la siguiente tabla se utiliza w.x.y.z para designar los valores de los cuatro octetos de cualquier dirección IP dada. La tabla siguiente sirve para mostrar: 7

Información extraída de http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM



Cómo el valor del primer octeto (w) de una dirección IP dada indica la clase de dirección. Cómo están divididos los octetos de una dirección en el Id. de red y el Id. de host. El número de redes y hosts posibles por cada red que hay disponibles para cada clase.

 

Clase

Valor de w

Identificador de red

A B C

1-126 128-191 192-223

D

224-239

E

240-254

w w.x w.x.y Reservado para direcciones de multidifusión Reservado para uso experimental

Identificador de host x.y.z y.z z

Número de redes 126 16,384 2,097,152

Número de hosts por red 16,777,214 65,534 254

No disponible

No disponible

No disponible

No disponible

No disponible

No disponible

Tabla 1: Clases de direcciones IP

11.4

SUBNETTING O SUBNETEO VLSM

“Variable Length Subnet Mask” o traduciendo al castellano, Máscara de Subred de Longitud Variable; a lo largo de la evolución informática resultó que el protocolo IpV4 fue teniendo un problema que se repitió varias veces y que al final ha desembocado en el actual IpV6, este problema no era otro que la falta de direcciones Ip. Si nos atenemos a las Clases A, B y C estrictamente y no disponemos de subnetting étc, veremos que es un desperdicio de Ip’s para muchos casos y que además estamos muy limitados a la hora de trabajar con ciertas infraestructuras de red. Lo primero que se hizo fue el subnetting, gracias al subnetting se podían aprovechar mejor las direcciones Ip y eran menos las que resultaban desperdiciadas. La principal ventaja del VLSM reside en que podremos crear subredes de una misma subred, es decir, imaginemos que tenemos 192.168.0.1/25 esto dejaría: 192.168.0.0 – 192.168.0.127 192.168.0.128 – 192.168.0.255 Pues bien, con VLSM podríamos dividir de nuevo la segunda subred (o la primera es indiferente) y podríamos hacer esto: 192.168.0.0 – 192.168.0.127 192 168.0.128/26 – 192.168.0.191/26 192.168.0.192/26 – 192.168.0.255/26 Como vemos de esta forma podemos segmentar de una manera mucho más flexible las redes y adaptarlas mejor a nuestras necesidades. 8

Información extraída de http://technet.microsoft.com/es-es/library/cc787434(WS.10).aspx

Para los que deseen calcular subredes de manera ágil les dejo este link que permite calcular automáticamente cualquier tipo de subred IP v4.

11.5

ALGORITMOS DE ENRUTAMIENTO POR VECTOR DE DISTANCIA

El término vector de distancia se deriva del hecho de que el protocolo incluye un vector (lista) de distancias (número de saltos u otras métricas) asociado con cada destino, requiriendo que cada nodo calcule por separado la mejor ruta para cada destino. Los envían mensajes actualizados a intervalos establecidos de tiempo, pasando toda su tabla de enrutamiento al router vecino más próximo (routers a los que está directamente conectado), los cuales repetirán este proceso hasta que todos los routers de la red están actualizados. Si un enlace o una ruta se vuelve inaccesible justo después de una actualización, la propagación del fallo en la ruta se iniciará en la próxima propagación, ralentizándose la convergencia. Los protocolos de vector de distancia más nuevos, como EIGRP y RIP-2, introducen el concepto de actualizaciones desencadenadas. Éstas propagan los fallos tan pronto ocurran, acelerando la convergencia considerablemente. Los protocolos por vector de distancia tradicionales trabajan sobre la base de actualizaciones periódicas y contadores de espera: si no se recibe una ruta en un cierto periodo de tiempo, la ruta entra en un estado de espera, envejece y desaparece, volviéndose inalcanzable.

11.6

ALGORITMOS DE ENRUTAMIENTO DE ESTADO DE ENLACE

Utiliza un modelo de base de datos distribuida y replicada. Los routers intercambian paquetes de estado de enlace que informa a todos los routers de la red sobre el estado de sus distintos interfaces. Esto significa que sólo se envía información acerca de las conexiones directas de un determinado router, y no toda la tabla de enrutamiento como ocurre en el enrutamiento por vector de distancia. Aplicando el algoritmo SPF (primero la ruta más corta), más conocido como algoritmo Dijkstra, cada router calcula un árbol de las ruta más cortas hacia cada destino, situándose a sí mismo en la raíz. Los protocolos de estado de enlace no pueden proporcionar una solución de conectividad global, como la que se requiere en grandes redes como Internet, pero si son utilizados por muchos proveedores como protocolo de enrutamiento en el interior de un SA. Los protocolos más conocidos son OSPF e IS-IS. Algunos de los beneficios de estos protocolos son:  No hay límite en el número de saltos de una ruta. Los protocolos del estado de enlace trabajan sobre la base de las métricas de enlace en lugar de hacerlo en función del número de saltos. 9

Información extraída de http://blog.soporteti.net/teoria/%C2%BFque-es-el-vlsm-subnetting-osubneteo-parte-4/ 10 Información extraída de http://www.beteep.com/calculadora-redes/

 El ancho de banda del enlace y los retrasos puede ser factorizados cuando se calcule la ruta más corta hacia un destino determinado.  Los cambios de enlace y nodo son inmediatamente introducidos en el dominio mediante actualizaciones del estado de enlace.  Soporte para VLSM y CIDR, ya que intercambian información de máscara en las actualizaciones.

11.7

PROTOCOLOS INTERNOS DE PASARELA (INTERIOR GATEWAY O IGP)

Se encargan del enrutamiento de paquetes dentro de un dominio de enrutamiento o sistema autónomo. Los IGP, como RIP o IGRP, se configuran en cada uno de los routers incluidos en el dominio. 11.7.1

Routing Information Protocol (RIP): RIP es un protocolo universal de enrutamiento por vector de distancia que utiliza el número de saltos como único sistema métrico. Un salto es el paso de los paquetes de una red a otra. Si existen dos rutas posibles para alcanzar el mismo destino, RIP elegirá la ruta que presente un menor número de saltos. RIP no tiene en cuenta la velocidad ni la fiabilidad de las líneas a la hora de seleccionar la mejor ruta. RIP envía un mensaje de actualización del enrutamiento cada 30 segundos (tiempo predeterminado en routers Cisco), en el que se incluye toda la tabla de enrutamiento del router, utilizando el protocolo UDP para el envío de los avisos. RIP-1 está limitado a un número máximo de saltos de 15, no soporta VLSM y CIDR, y no soporta actualizaciones desencadenadas. RIP-1 puede realizar equilibrado de la carga en un máximo de seis rutas de igual coste. RIP-2 es un protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante texto simple y autenticación MD5. RIP publica sus rutas sólo a los routers vecinos.

11.7.2

Open Short Path First (OSPF): OSPF es un protocolo universal basado en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un grupo específico de paquetes. OSPF soporta VLSM, ofrece convergencia rápida, autenticación de origen de ruta, y publicación de ruta mediante multidifusión. OSPF publica sus rutas a todos los routers de la misma área. En la RFC 2328 se describe el concepto y operatividad del estado de enlace en OSPF, mientras

que la implementación de OSPF versión 2 se muestra en la RFC 1583. OSPF toma las decisiones en función del corte de la ruta, disponiendo de una métrica máxima de 65535. OSPF funciona dividiendo una intranet o un sistema autónomo en unidades jerárquicas de menor tamaño. Cada una de estas áreas se enlaza con un área backbone mediante un router fronterizo. Así, todos los paquetes direccionados desde un área a otra diferente, atraviesan el área backbone. OSPF envía Publiciones del Estado de Enlace (Link-State Advertisement – LSA) a todos los routers pertenecientes a la misma área jerárquica mediante multidifusión IP. Los routers vecinos intercambian mensajes Hello para determinar qué otros routers existen en una determinada interfaz y sirven como mensajes de actividad que indican la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercambia información de topología OSPF. La información de la LSA se transporta en paquetes mediante la capa de transporte OSPF (con acuse de recibo) para garantizar que la información se distribuye adecuadamente. Para la configuración de OSPF se requiere un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el mismo routers. Los administradores acostumbran usar un número de SA como número de proceso. 11.7.3

Interior Gateway Protocol (IGRP): IGRP fue diseñado por Cisco a mediados de los ochenta, para corregir algunos de los defectos de RIP y para proporcionar un mejor soporte para redes grandes con enlaces de diferentes anchos de banda, siendo un protocolo propietario de Cisco. IGRP es un protocolo de enrutamiento por vector de distancia capaz de utilizar hasta 5 métricas distintas (ancho de banda K1, retraso K3, carga, fiabilidad, MTU), utilizándose por defecto únicamente el ancho de banda y el retraso. Estas métrica pueden referirse al ancho de banda, a la carga (cantidad de tráfico que ya gestiona un determinado router) y al coste de la comunicación (los paquetes se envían por la ruta más barata). Para la configuración de OSPF se requiere un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el mismo routers. Los administradores acostumbran usar un número de SA como número de proceso. IGRP envía mensajes de actualización del enrutamiento a intervalos de tiempo mayores que RIP, utiliza un formato más eficiente, y soporta actualizaciones desencadenadas. IGRP posee un número máximo predeterminado de 100 saltos, que puede ser configurado hasta 255

saltos, por lo que puede implementarse en grandes interconexiones donde RIP resultaría del todo ineficiente. IGRP puede mantener hasta un máximo de seis rutas paralelas de coste diferente; Por ejemplo, si una ruta es tres veces mejor que otra, se utilizará con una frecuencia tres veces mayor. IGRP no soporta VLSM. IGRP publica sus rutas sólo a los routers vecinos. 11.7.4

11.8

Enhaced IGRP – EIGRP: Basado en IGRP y como mejora de este, es un protocolo híbrido que pretende ofrecer las ventajas de los protocolos por vector de distancia y las ventajas de los protocolos de estado de enlace. EIGRP soporta VLSM y soporta una convergencia muy rápida. EIGRP publica sus rutas sólo a los routers vecinos. Para la configuración de OSPF se requiere un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el mismo routers. Los administradores acostumbran usar un número de SA como número de proceso.

CRITERIOS DE SELECCIÓN DE PROTOCOLOS DE ENRUTAMIENTO



Topología de Red: Los protocolos del tipo OSPF e IS-IS requieren un modelo jerárquico formado un backbone y una o varias áreas lógicas, lo que nos puede llegar a exigir que rediseñemos la red.



Resumen de Ruta y Dirección: Mediante VLSM podemos reducir considerablemente el número de entradas en la tabla de enrutamiento, y en consecuencia la carga de los routers, por lo que son recomendados protocolos como OSPF y EIGRP.



Velocidad de Convergencia: Uno de los criterios más importantes es la velocidad con la que un protocolo de enrutamiento identifica una ruta no disponible, selecciona una nueva y propaga la información sobre ésta. Protocolos como RIP-1 e IGRP suelen ser más lentos en converger que protocolos como EIGRP y OSPF.



Criterios de Selección de Ruta: Cuando las diferentes rutas de la Intranet se compongan de varios tipos de medios LAN y WAN, puede ser desaconsejable un protocolo que dependa estrictamente del número de satos, como es el caso de RIP. RIP considera que el salto de un router en un segmento Fast Ethernet tiene el mismo coste que un salto por un enlace WAN a 56 Kbps.



Capacidad de ampliación: Los protocolos de vector de distancia consumen menos ciclos de CPU que los protocolos de estado de enlace con sus complejos algoritmos SPF. Sin embargo, los protocolos de estado de enlace consumen menos ancho de banda que los protocolos de vector de distancia.



Sencillez de implementación: RIP, IGRP, y EIGRP no requieren mucha planificación ni organización en la topología para que se puedan ejecutar de manera eficaz. OSPF e IS-IS requieren que se haya pensado muy cuidadosamente la topología de la red y los modelos de direccionamiento antes de su implementación.



Seguridad: Algunos protocolos como OSPF y EIGRP admiten poderosos métodos de autenticación, como la autenticación de claves MD5.



Compatibilidad: Teniendo en cuenta el carácter propietario de Cisco de protocolos como IGRP y EIGRP, dichos protocolos no los podremos utilizar con protocolos de distintos fabricantes.

11.9

RESUMEN DE PROTOCOLOS DE ENRUTAMIENTO RIP-1

RIP-2

IGRP

EIGRP

OSPF

BGP

¿Soporta VLSM?

NO

SI

NO

SI

SI

SI

Velocidad Convergencia

Lenta

Media

Media

Rápida

Rápida

Rápida

Tecnología

Vector

Vector

Vector

Mixto

Enlace

Vector

Número max. Saltos

15

15

255

255

65535

MD5

MD5

Seguridad

MD5

Varias Varias Ancho Banda Métricas Métricas 13 Información extraída de http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Protocolos_ Compatibilidad Universal Universal Cisco Cisco Universal Universal Enrutamiento.aspx Tipo IGP IGP IGP IGP IGP EGP Selección de Ruta

Saltos

Saltos

¿Proceso / ASN?

NO

NO

PROCESO

PROCESO

PROCESO

ASN

¿Despende de Topología?

NO

NO

NO

NO

SI

NO

Tabla 2: Características protocolos de enrutamiento

12. MARCO LEGAL

12.1 ANSI / TIA / EIA - 569 – A NORMA DE CONSTRUCCIÓN COMERCIAL EIA/TIA569 PARAESPACIOS Y RECORRIDOS DE TELECOMUNICACIONES Esta norma se creó en 1990 como el resultado de un esfuerzo conjunto de la Asociación Canadiense de Normas (CSA) y Asociación de las Industrias Electrónicas (EIA). Se publican de manera separada en EE.UU. y Canadá aunque las secciones centrales de las dos sean muy semejantes. La edición actual es de febrero de 1998. Esta norma indica los siguientes elementos para espacios y recorridos de telecomunicaciones en construcciones:

      12.1.1

Recorridos Horizontales. Armarios de Telecomunicaciones. Recorridos para Backbones. Sala de Equipos. Estación de Trabajo. Sala de Entrada de Servicios.

Recorridos Horizontales  Implican en infraestructuras para instalación de cable de telecomunicaciones proveniente del armario de las mismas y destinado a una toma/conector de telecomunicaciones.  Los recorridos horizontales pueden ser de dos tipos: canaleta debajo del piso, piso de acceso, conducto eléctrico, bandejas y tuberías de cableado, cielo raso y perímetro.  Las directrices y los procedimientos de proyecto se especifican directamente para estos tipos de recorridos consisten en los recorridos internos (dentro de un edificio) y entre edificios (externos). Dan los medios para la colocación de cables backbones a partir de:   

12.1.2 

La sala o espacio de acceso para armarios de telecomunicaciones. La sala de equipo para la sala o espacio de acceso, los armarios de telecomunicaciones. Están compuestos de conducto eléctrico, manga de conexión, aberturas y bandejas. Recorridos entre los Edificios Están compuestos de recorridos de cables subterráneos, enterrados, aéreos o en túneles.

12.1.3  

Sala de Equipos Espacio destinado para equipos de telecomunicaciones. Acomoda solamente equipos directamente relacionados con el sistema de telecomunicaciones y los sistemas de apoyo ambiental correspondientes.

12.1.4

Determinación del tamaño:  Para satisfacer los requisitos conocidos del equipo específico.  Si el equipo es desconocido planifique un área de 0,07 m2 de espacio para cada 10 m2 de área de trabajo.  Deberá tener un área mínima de 14 m2.

12.1.5

Estación de Trabajo  Espacio interno de un edificio donde un ocupante actúa entre sí con dispositivos de telecomunicaciones

12.1.6

Tomas de Telecomunicaciones Localización del punto de conexión entre el cable horizontal y los dispositivos de conexión del cable en el área de trabajo. Se refiere a la caja (alojamiento) o faceplate en general, al contrario de las tomas incluyendo los conectores de telecomunicaciones individuales. Es necesario una toma por estación de trabajo como mínimo (dos por área de trabajo). La destinación de espacio de trabajo es una por cada 10 m2 Por lo menos se debe instalar una toma de energía cerca de cada toma de telecomunicaciones.

    

12.1.7

Armario de Telecomunicaciones  Dedicado exclusivamente a la infraestructura de las telecomunicaciones.  Equipos e instalaciones extraños a las telecomunicaciones no se deben instalar en estos armarios, ni pasar a través o entrar en los mismos.  Mínimo de un armario por piso. Se deben conseguir armarios adicionales para cada área por encima de 1.000 m2 siempre que:  

El área atendida del piso sea mayor que 1.000 m2 La distancia horizontal pase de los 90 m.

DIMENSIONES RECOMENDADAS PARA EL ARMARIO (BASADO EN 1 ESTACION DE TRABAJO POR CADA 10 M) Área atendida (m) Dimensiones del armario(mm) 1000 3000*3400 800 3000*2800 500 3000*2200 Tabla 3: Dimensiones Rack de comunicaciones

12.1.8 Separación con Relación a Fuentes de Energía y Electromagnética. La instalación conjunta de cables de telecomunicaciones y cables de energía está gobernada por la norma de seguridad eléctrica aplicable. Los requisitos mínimos para separación entre circuitos de alimentación (120/240V, 20 A) y cables de telecomunicación en EE.UU. están dados por el artículo 800-52 de la ANSI/NFPA 70 que prevé:  

Los cables de telecomunicaciones se deben separar físicamente de los conductores de energía. Cuando pasan por la misma canaleta deben estar separados por barreras entre el cableado lógico y el eléctrico; incluso dentro de cajas o compartimentos de tomas, debe haber separación física total entre los cableados.

Para reducir el acoplamiento de ruido producido por cables eléctricos, fuentes de frecuencia de radio, motores y generadores de gran porte, calentadores por inducción y máquinas de soldadura, se deben considerar las siguientes precauciones: 

 

12.2

Aumento de la separación física; los conductores línea, neutro y tierra de la instalación deben mantenerse juntos (trenzados, sujetos con cinta o atados juntos) para minimizar el acoplamiento inductivo en el cableado de telecomunicaciones. Uso de protectores contra irrupción en las instalaciones eléctricas para limitar la propagación de descargas. Uso de canaletas o conductos metálicos, totalmente cerrados y puestos a tierra.

CABLE DE CATEGORÍA 6

Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para Gigabit Ethernet y otros protocolos de redes que es retro compatible con los estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y especificaciones para crosstalk y ruido. El estándar de cable es utilizable para 10BASET, 100BASE-TX y1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par y una velocidad de 1Gbps. 12.2.1 Composición del cable El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto no es un requerimiento; la especificación ANSI/TIA-568B.2-1 aclara que el cable puede estar hecho entre 22 y 24 AWG, mientras que el 11

Información extraída de http://www.galeon.com/30008ceti/tarea3.html

cable cumpla todos los estándares de testeo indicados. Cuando es usado como un patch cable, Cat-6 es normalmente terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son incómodos para ser terminados de tal manera sin piezas modulares especiales y esta práctica no cumple con el estándar. Si los componentes de los varios estándares de cables son mezclados entre sí, el rendimiento de la señal quedará limitado a la categoría que todas las partes cumplan. Como todos los cables definidos por TIA/EIA-568-B, el máximo de un cable Cat-6 horizontal es de 90 metros (295 pies). Un canal completo (cable horizontal más cada final) está permitido a llegar a los 100 metros en extensión. Los cables UTP Cat-6 comerciales para redes LAN, son eléctricamente construidos para exceder la recomendación del grupo de tareas de la IEEE, que está trabajando desde antes de 1997. En la categoría 6, el cableado para trabajar en redes sobre 250 MHz, los valores propuestos que se deben cumplir son:

12.2.2 Categoría 6 aumentada (categoría 6a) La TIA aprobó una nueva especificación estándar de rendimiento mejorados para sistemas con cables trenzados no blindado (unshielded). Y cables trenzados blindado(Foiled). La especificación ANSI/TIA/EIA-568-B.2-10 indica sistemas de cables llamados Categoría 6 Aumentada o más frecuentemente "Categoría 6A", que operan a frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados) y proveen transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los efectos de la diafonía o crosstalk. Soporta una distancia máxima de 100 metros. En el cable blindado la diafonía externa (crosstalk) es virtualmente cero. 12

Información extraída de http://es.wikipedia.org/wiki/Cable_de_categor%C3%ADa_6

13. MARCO TECNOLOGICO

13.1

COMPONENTES DEL CABLEADO ESTRUCTURADO

A continuación se detallan los elementos más usuales en instalaciones de pequeño porte. KEYSTONE: Se trata de un dispositivo modular de conexión mono línea, hembra, apto para conectar plug RJ45, que permite su inserción en rosetas y frentes de patch panels especiales mediante un sistema de encastre. Permite la colocación de la cantidad exacta de conexiones necesarias. ROSETA P/KEYSTONE: Se trata de una pieza plástica de soporte que se amura a la pared y permite encastrar hasta 2 keystone, formando una roseta de hasta 2 bocas. No incluye en keystone que se compra por separado. FRENTE PARA KEYSTONE O FACEPLATE: Se trata de una pieza plástica plana de soporte que es tapa de una caja estandard de electricidad embutida de 5x10 cm y permite encastrar hasta 2 keystone, formando un conjunto de conexión de hasta 2 bocas. No incluye los keystone que se compran por separado. La boca que quede libre en caso que se desee colocar un solo keystone se obtura con un inserto ciego que también se provee por separado. ROSETAS INTEGRADAS: Usualmente de 2 bocas, aunque existe también la versión reducida de 1 boca. Posee un circuito impreso que soporta conectores RJ45 y conectores IDC (Insulation Desplacement Connector) de tipo 110 para conectar los cables UTP sólidos con la herramienta de impacto Se proveen usualmente con almohadilla autoadhesiva para fijar a la pared y/o perforación para tornillo.

CABLE UTP SOLIDO: El cable UTP (Unshielded Twisted Pair) posee 4 pares bien trenzados entre sí (paso mucho más torsionado que el Vaina Gris de la norma ENTeL 755), sin foil de aluminio de blindaje, envuelto dentro de una cubierta de PVC. Existen tipos especiales (mucho más caros) realizados en materiales especiales para instalaciones que exigen normas estrictas de seguridad ante incendio. Se presenta en cajas de 1000 pies (305 mts) para su fácil manipulación, no se enrosca, y viene marcado con números que representan la distancia en pies de cada tramo en forma correlativa, con lo que se puede saber la longitud utilizada y la distancia que aún queda disponible en la caja con solo registrar estos números y realizar una simple resta. PATCH PANEL: Están formados por un soporte, usualmente metálico y de medidas compatibles con rack de 19", que sostiene placas de circuito impreso sobre la que se montan: de un lado los conectores RJ45 y del otro los conectores IDC para block tipo 12 Se proveen en capacidades de 12 a 96 puertos (múltiplos de 12) y se pueden apilar para formar capacidades mayores. PATCH CORD: Están construidos con cable UTP de 4 pares flexible terminado en un plug 8P8C en cada punta de modo de permitir la conexión de los 4 pares en un conector RJ45. A menudo se proveen de distintos colores y con un dispositivo plástico que impide que se curven en la zona donde el cable se aplana al acometer al plug. Es muy importante utilizar PC certificados puesto que el hacerlos en obra no garantiza en modo alguno la certificación a Nivel 5.

PLUG 8P8C: Plug de 8 contactos, similar al plug americano RJ11 utilizado en telefonía, pero de más capacidad. . Posee contactos bañados en oro. CABLE UTP FLEXIBLE: Igual al sólido, pero sus hilos interiores están constituidos por cables flexibles en lugar de alambres. RACK Un rack es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sea compatible con equipamiento de cualquier fabricante. También son llamados bastidores, cabinets o armarios. Externamente, los racks para montaje de servidores tienen una anchura estándar de 600 mm y un fondo de 800 o 1000 mm. La anchura de 600 mm para racks de servidores coincide con el tamaño estándar de las losetas en los centros de datos. De esta manera es muy sencillo hacer distribuciones de espacios en centros de datos (CPD). Para servidores se utilizan también racks de 800 mm de ancho, cuando es necesario disponer de suficiente espacio lateral para cableado. 13.1.1

HERRAMIENTAS:

HERRAMIENTA DE IMPACTO: Es la misma que se utiliza con block de tipo 110 de la ATT. Posee un resorte que se puede graduar para dar distintas presiones de trabajo y sus puntas pueden ser cambiadas para permitir la conexión de otros blocks, tal como los 88 y S66 (Krone).En el caso del block 110, la herramienta es de doble acción: inserta y corta el cable. HERRAMIENTA DE CRIMPEAR: Es muy similar a la crimpeadora de los plugs americanos RJ11 pero permite plugs de mayor tamaño (8 posiciones). Al igual que

ella permite: cortar el cable, pelarlo y apretar el conector para fijar los hilos flexibles del cable a los contactos. CORTADOR Y PELADOR DE CABLES: Permite agilizar notablemente la tarea de pelado de vainas de los cables UTP, tanto sólidos como flexibles, así como el emparejado de los pares internos del mismo. No produce marcado de los cables, como es habitual cuando se utiliza el alicate o pinza de corte normal. PROBADOR RAPIDO DE CABLEADO: Ideal para controlar los cableados (no para certificar) por parte del técnico instalador. De bajo costo y fácil manejo. Permite detectar fácilmente: cables cortados o en cortocircuito, cables corridos de posición, piernas invertidas, etc. Además viene provisto de accesorios para controlar cable coaxial (BNC) y Patch Cords (RJ45).

13.2

NOCIONES DE COMPONENTES INFORMATICOS ASOCIADOS ADAPTADOR DE RED ETHERNET Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipoEthernet utilizando una interfaz o conector RJ-45. Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los

conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores. Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas. Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s). ADAPTADOR DE RED Wi-Fi También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s). La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s). Actualmente el protocolo que se viene utilizando es 11.n que es capaz de transmitir 600 Mbps. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps. SERVER Es el nombre dado a la/las computadoras principales de la red, donde se guarda la información valiosa y que realizan el procesamiento centralizado de información de la empresa. A los fines del cableado

estructurado, se comporta como una terminal más, conectándose a cualquier nodo. ROUTER Son dispositivos electrónicos complejos que permiten manejar comunicaciones entre redes que se encuentran a gran distancia, utilizando vínculos provistos por las empresas prestatarias del servicio telefónico (líneas Punto a punto), líneas de datos (Arpac), enlaces vía satélite, etc. Poseen avanzadas funciones de negociación del enlace y conversión de protocolos de transmisión. Se utilizan por lo general en empresas que manejan muchas sucursales, tales como Bancos, etc. Están relacionados con sistemas bajo Unix y TCP-IP CONMUTADOR O SWITCH Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. En el mercado actualmente existen Switch de capa 2, 3 y 4 que son utilizados de acuerdo al tipo de conexión y gestión de redes que se desea implementar en la red; ya sea únicamente un puente de red (capa 2), o validación de integridad de paquetes, VLAN, funciones de enrutamiento (capa 3) y la habilidad de implementar políticas y filtros en puertos TCP/UDP, SNMP, FTP para Switch de capa 4.

PUNTO DE ACCESO INALÁMBRICO Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". Por otro lado, una red donde los dispositivos cliente se administran a sí mismos sin la necesidad de un punto de acceso se convierten en una red ad-hoc. Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Son los encargados de crear la red, están siempre a la espera de nuevos clientes para dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada. ESTACIONES DE TRABAJO: Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento. Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor. Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.

13.3

FAVORABILIDAD ROUTERS 1841 Los routers fueron escogidos debido a la necesidad escalar de las características de enrutamientos, la variedad de puertos a utilizar por parte de la red LAN del edificio, capacidad, rendimiento a nivel de transferencia, seguridad y la interfaz de usuario.

Permite la seguridad integrada, como firewall, cifrado y protección contra piratas informáticos, flexibilidad que accede empezar con hasta 50 conexiones de red privada virtual y aumentar hasta 800 conexiones, conectividad inalámbrica segura integrada que ofrece soporte para varios estándares de red inalámbrica, mayor confiabilidad y flexibilidad que permiten dar prioridad al tráfico de voz o al intercambio de datos, opciones de suministro de energía a los dispositivos de red a través de la conexión Ethernet que reduce los costos de cableado. Con este Router la empresa se encontrará preparada para atender los requerimientos más exigentes y la seguridad de los dispositivos que se comunican a través de ellos. A continuación se muestran las principales características físicas del Router 1841. PUERTO O CONEXIÓN Fast Eethernet (FE) T1/E1 WAN Serie Smart de Cisco (2T)

TIPO DE PUERTO, COLOR

CONECTADO A:

RJ-45, amarillo RJ-48C Conector compacto Smart de Cisco, azul

DSL

RJ-11 C/RJ-14C

Hub Eternet Red T1 o E1 o CSU/DSU CSU/DSU y equipado o red de serie solo para WIC-2T y WIC-2ª/S Dispositivo de demarcación de red para la interfaz DSL del proveedor de servicio

BRI S/T WAN (NTI externa) BRU U WAN (NT1 incorporada) Modem analógico CSU/DSU de 56/64 Kbps

RJ-45, naranja RJ-49C/CA-A11 naranja

Dispositivo NT1 o PINX Red ISDN (RDSI)

RJ-11

PSTN

Modular de 8 patillas

Interfaz RJ-48S

Tabla 4: Características Router 1841

13.4

FAVORABILIDAD SWITCHES 2960 En la elección de este producto construido por la empresa CISCO SYSTEMS, se tienen en cuenta aspectos y características, entre ellas los requisitos de velocidad de transferencia de la red, necesidad de comunicación, cantidad de redes virtuales que se dejan disponibles para la posible creación de nuevas oficinas y por último si se desea que todos nuestros equipos cuenten con una interfaz de configuración de usuario. Los switches CISCO cuentan con una gran variedad de interfaces de usuarios, característica importante para la elección de los switches 2960. En razón a que

13

Información extraída de http://alumnos.elo.utfsm.cl/~jespoz/cat5man.pdf

la red estará segmentada y este dispositivo se acopla a las necesidades de la red. Al igual los switches 2960 brindan soporte para comunicaciones de datos, inalámbrica que nos permite instalar una única red para todas las necesidades de comunicación, de la misma manera función Power over Ethernet que permite implementar fácilmente nuevas funciones como comunicaciones por voz e inalámbricas sin necesidad de realizar nuevas conexiones, una de las mejores características con las que cuenta este Switch es la opción de Fast Ethernet (transferencia de datos de 100 megabits por segundo) o Gigabit Ethernet (transferencia de datos de 1000 megabits por segundo), que vienen en determinación en cuanto al precio. Además permite varias configuraciones de modelo con la capacidad de conectar escritorios, servidores, teléfonos IP, puntos de acceso inalámbrico, cámaras de TV de circuito cerrado u otros dispositivos de red y en especial para las implementaciones de LAN virtuales como se mencionaba anteriormente. Es creado bajo la norma 802.3af, a lo cual se le adiciona que es capaz de soportar 64 redes VLAN y cuenta con 24 puertos 10/100/1000.

13.5

FAVORABILIDAD ACCESS POINT AP-541N Este Access Point de doble banda, con capacidad de agrupación hace que la configuración y administración de una red inalámbrica en crecimiento sea fácil. Es posible implementar varios puntos de acceso y distribuir una sola configuración entre todos los dispositivos del grupo mediante la administración de la red inalámbrica como un sistema individual, sin preocuparse de la posible interferencia entre los puntos de acceso y sin tener que configurar cada punto de acceso como un dispositivo separado. CISCO lo presenta como una solución inalámbrica versátil de alto rendimiento que admite prácticamente cualquier aplicación inalámbrica que el edificio inteligente necesite, lo que incluye datos móviles, LAN de voz sobre redes inalámbricas, monitoreo de video inalámbrico y acceso altamente seguro para usuarios temporales. De igual forma se puede utilizar como un punto de acceso autónomo en entornos inalámbricos pequeños o implementarlo como parte de una red de datos y comunicaciones más amplia.

13.6

ALGUNAS DE LAS VENTAJAS QUE SE TIENEN CON ESTE ACCESS POINT SON:



Se puede configurar y administrar fácilmente varios puntos de acceso inalámbrico sin necesidad de invertir en un controlador de servicios inalámbricos.



Admite la conectividad inalámbrica 802.11n para las aplicaciones que necesitan un ancho de banda mayor.



Seleccionar una banda de frecuencia de 2,4 GHz o de 5 GHz para proporcionar una cobertura y transmisión de datos mayor, con un alto grado de seguridad. FUNCION

Radio 802.11ª/b/g/n Diseño de radio líder del sector

Opciones de configuración de potencia de transmisión variable

Antenas externas

Cifrado Advanced Encryption Standard basado en hardware Cumple con la norma IEEE 802.11i; certificada según WPA2 y WPA Soporte de montaje trabable de usos múltiples

VENTAJA Cumple con la norma IEEE 802.11a/b/g/n versión preliminar 2.0 y transceptor de 2,4 GHz/5 GHz ●Proporciona señales robustas a largas distancias ● Mitiga los efectos de propagación de señal de trayectos múltiples para una cobertura más uniforme ●Permite sintonizar la cobertura del punto de acceso para diferentes necesidades de cobertura ● La configuración de potencia de salida baja permite separaciones más pequeñas entre los puntos de acceso en implementaciones de alta densidad Admiten un módulo de una sola radio 2T3R MIMO con 3 puertos de antena Proporcionan una cobertura omnidireccional para oficinas y entornos de RF similares Proporciona alta seguridad sin degradación del rendimiento.

Ayuda a garantizar seguridad interoperable con una amplia gama de dispositivos cliente de la LAN inalámbrica Proporciona mayor flexibilidad y facilidad de instalación en paredes, techos y rieles suspendidos en el techo Permite el uso de un candado estándar para impedir robos Proporciona una alternativa interoperable a la alimentación por CA Alimentación por Ethernet (IEEE Simplifica la implementación al permitir que la alimentación se 802.3af) proporcione a través de un cable Ethernet Compatible con fuentes de alimentación que cumplen con la norma 802.3af Cisco Configuration Assistant simplifica la tarea de configurar y Incluye el software de administrar el punto de acceso inalámbrico AP 541N, al igual administración Cisco Configuration que todo el sistema Cisco Smart Business Communication Assistant System. Cisco Configuration Assistant admite hasta 10 puntos de acceso. Tabla 5: Características Access Point

14. INGENIERIA DEL PROYECTO

14.1

ELECCIÓN DEL PROTOCOLO DE ENRUTAMIENTO OSPF

Al ser OSPF un protocolo de enrutamiento de estado de enlace, esto quiere decir que envía actualizaciones a medida que la red cambia en su ámbito topológico, se convierte en una de las opciones más seguras, requiere de una administración mínima y se adapta fácilmente a los cambios de topología en la red. Lo contrario de los protocolos como RIP, que son de vector distancia, que lo hace enviando actualizaciones en un determinado tiempo de espera. Un router que habla OSPF envía paquetes HELLO a sus vecinos a modo de mantener una relación con este, en el caso de que hayan cambios en la red, se envían LSAs (link state advertisement) entre los routers a modo de información para así lograr la nueva convergencia y que todos los routers mantengan una base de datos de la red total. OSFP trabaja con el algoritmo de primero la ruta más corta, es decir, el router va a determinar de acuerdo al costo, la ruta más corta. Obviamente la ruta con menos costo es la ruta que se tomara. El costo es un valor que se obtiene de diversos parámetros, como por ejemplo con el medio que se está trabajando en la red, sea Ethernet, Fastethernet FDDI u otro. OSPF trabaja a nivel de multicast, es decir envía actualizaciones e información solo a los dispositivos de red, es muy importante recordar que OSPF no es de broadcast. Así mismo OSPF también tiene sus peros, Ya que todos los routers mantienen la misma base de datos de todas las rutas de toda la red, obviamente se necesitan equipos de mejores características, para tener así la performance necesaria para rutear OSPF, 51ambién es más complejo de configurar, además a medida que los routers tengan mejor cpu y performance la red convergerá antes, de lo contrario el tiempo de convergencia total, será un poco mas excedido. Recordemos que al ser un protocolo de estado de enlace, esto deja de lado numerosos problemas que nos presentan los otros protocolos, como la creación de loops, haciéndola más estable y segura. A continuación se describe la configuración del protocolo de enrutamiento OSPF para R1. La siguiente configuración varía según las redes que se encuentran conectadas a cada interfaz del router. Configuración del router cisco (VER ANEXO 1).

R1(config)#router ospf 1 R1(config-router)#network 192.168.1.32 0.0.0.31 area 0 R1(config-router)#network 10.0.0.0 0.0.0.3 area 0 R1(config-router)#network 12.0.0.0 0.0.0.3 area 0 R1(config-router)#network 190.144.6.136 0.0.0.3 area 0 R1(config-router)#network 192.168.1.0 0.0.0.31 area 0 R1(config-router)#exit Tabla de enrutamiento R1 R1#show ip route 10.0.0.0/30 is subnetted, 1 subnets C 10.0.0.0 is directly connected, Serial0/0/0 11.0.0.0/30 is subnetted, 1 subnets O 11.0.0.0 [110/128] via 10.0.0.2, 02:37:37, Serial0/0/0 [110/128] via 12.0.0.2, 02:37:37, Serial0/0/1 12.0.0.0/30 is subnetted, 1 subnets C 12.0.0.0 is directly connected, Serial0/0/1 190.144.0.0/30 is subnetted, 1 subnets C 190.144.6.136 is directly connected, Ethernet0/1/0 192.168.1.0/27 is subnetted, 4 subnets C 192.168.1.0 is directly connected, FastEthernet0/0 C 192.168.1.32 is directly connected, FastEthernet0/1

 

192.168.1.64 [110/65] via 10.0.0.2, 02:37:37, Serial0/0/0 192.168.1.96 [110/65] via 12.0.0.2, 02:37:37, Serial0/0/1

Tabla de enrutamiento R2 R2#show ip route 10.0.0.0/30 is subnetted, 1 subnets C 10.0.0.0 is directly connected, Serial0/0/0 11.0.0.0/30 is subnetted, 1 subnets C 11.0.0.0 is directly connected, Serial0/0/1 12.0.0.0/30 is subnetted, 1 subnets O 12.0.0.0 [110/128] via 10.0.0.1, 02:47:23, Serial0/0/0 [110/128] via 11.0.0.2, 02:47:23, Serial0/0/1 190.144.0.0/30 is subnetted, 1 subnets O 190.144.6.136 [110/74] via 10.0.0.1, 02:47:23, Serial0/0/0 192.168.1.0/27 is subnetted, 4 subnets O 192.168.1.0 [110/65] via 10.0.0.1, 02:47:23, Serial0/0/0



192.168.1.32 [110/65] via 10.0.0.1, 02:47:23, Serial0/0/0 C



192.168.1.64 is directly connected, FastEthernet0/0

192.168.1.96 [110/65] via 11.0.0.2, 02:47:23, Serial0/0/1

Tabla de enrutamiento R3 R3#show ip route 10.0.0.0/30 is subnetted, 1 subnets O 10.0.0.0 [110/128] via 11.0.0.1, 02:54:36, Serial0/0/1 [110/128] via 12.0.0.1, 02:54:36, Serial0/0/0 11.0.0.0/30 is subnetted, 1 subnets C 11.0.0.0 is directly connected, Serial0/0/1 12.0.0.0/30 is subnetted, 1 subnets C 12.0.0.0 is directly connected, Serial0/0/0 190.144.0.0/30 is subnetted, 1 subnets O 190.144.6.136 [110/74] via 12.0.0.1, 02:54:36, Serial0/0/0 192.168.1.0/27 is subnetted, 4 subnets O 192.168.1.0 [110/65] via 12.0.0.1, 02:54:36, Serial0/0/0

 

192.168.1.32 [110/65] via 12.0.0.1, 02:54:36, Serial0/0/0 192.168.1.64 [110/65] via 11.0.0.1, 02:54:36, Serial0/0/1 C

14.2

192.168.1.96 is directly connected, FastEthernet0/0

ELECCIÓN CABLEADO CATEGORIA 6ª

Se elige la categoría de cableado mas reciente del mercado con el fin de prolongar la vida útil del mismo y estar a la vanguardia de los estándares. Este tipo de cableado Patch Cord aparte de ser uno de los más costosos a comparación de otras categorías 5/5e o 3, maneja distancias de 100 metros y soporta una tasa de transferencia de hasta 10 Gbit/s. Su par trenzado blindado lo hace prácticamente inmune al ruido.

14.3

CONFIGURACION DIRECCIONAMIENTO Ipv4

Por temas administrativos y de segmentación de red, se configura en los equipos con Ethernet y en las tarjetas WIFI de los portátiles, impresoras y servidores, direccionamiento estático por los siguientes motivos.   

Es más factible identificar aquellos usuarios que hacen uso indebido de la red. Permite tener servicios dirigidos directamente a una dirección IP. Se recomienda este direccionamiento para servidores de correo, web, base de datos, impresoras, video beam, etc.

Configuración IP en equipos de escritorio con Windows XP (ANEXO 1-A). Configuración de la red inalámbrica en portátiles con Windows 7 (ANEXO 1-B).

14.4

CONFIGURACIÓN AP (WIRELESS ACCESS POINT)

Debido al pequeño número de usuarios ocasionales que visitan las instalaciones de la empresa se instalará un Access Point en cada sala de juntas en los pisos 1, 2 y 3.

14.4.1

Definición tipo de seguridad o encriptación de red Wifi

Para la configuración de seguridad en cada Access Point se estableció la autenticación WPA2 (estándar 802.11i), ya que se consideran robustas dado que proporcionan muy buena seguridad.

15. DISEÑO INGENIERIL

En este capitulo hablaremos sobre las características del edificio que el grupo de trabajo de la monografía contemplo a la hora de hacer el análisis y diseño de la red.

15.1

ESTRUCTURA FISICA DEL EDIFICIO

Al realizar un análisis, la edificación cuenta con una planta física de cuatro niveles, cada nivel se encuentra dividido en los diversos departamentos y procesos que identifican la actividad de la empresa; entre otros se encuentran dos salas de juntas, un auditorio, 4 baños y un almacén. El edificio contara con las debidas distribuciones de energía normal y regulada, puntos de datos y voz en cada escritorio, Access Point para la conexión de los clientes en las salas de juntas y auditorio, aire acondicionado para los equipos de redes y servidores del Data Center. A continuación se muestran los planos arquitectónicos y su respectiva distribución teniendo en cuenta los siguientes aspectos      

Estructura física del edificio inteligente Distribución de cableado Sistema eléctrico para conexión de equipos de computo y periféricos Distribución y ubicación del Data Center Esquema de topología de red física y tecnología a utilizar Diagrama jerárquico de los dispositivos de red

Igualmente el edificio cuenta con un suministro eléctrico adecuado con UPS de 6Kva y planta eléctrica en caso que el tiempo de caída del servicio sea mayor a la autonomía que soporta la UPS. El Data Center debe estar aislado de las demás secciones del edificio en un cuarto reservado asegurando la privacidad de la información y el resguardo de los servidores y dispositivos de red. El aire acondicionado suele ser imprescindible, por lo anterior el cuarto asignado como Data Center posee una estructura adecuada para el control de la temperatura en servidores y equipos de red.

15.2

DISEÑO FISICO

En los siguientes planos encontramos la ubicación de cada punto de red y la descripción de cada departamento o proceso asignado para el nivel uno. Se entiende por cada punto de red, uno para voz, una toma de corriente normal y regulada; en resumen se instalan 4 elementos por cada ubicación del punto. La red eléctrica, datos y voz manejarán canaleta metálica con división y pintura electroestática para aislar el Patch Cord del ruido e inclemencias que se produzcan en el ambiente. Debido a que la mayoría de los puntos se encuentran al costado norte del edificio, únicamente se hace presencia de canaleta descendente en este sector.

Para el nivel 2 encontramos la distribución de los puntos de red del departamento de ventas y talento humano combinado con una sala de juntas y un auditorio para eventos y capacitaciones de la empresa. En este espacio nos encontramos con canaleta descendente sobre el costado norte y sur del edificio, diseñada de manera que sea cubierto por el cableado en su totalidad sin descuidar la estética de las instalaciones. Debido al cambio de red Wi-Fi por red totalmente alámbrica, el uso de red sin cable fue restringido únicamente para los clientes que frecuentan las salas de juntas y el auditorio de la compañía.

En el nivel 3 encontramos las dependencias del departamento administrativo y el centro de cableado y servidores definido anteriormente como Data Center en donde se encuentra el rack, aire acondicionado, servidores, AP, tablero regulado, telefonía y UPS.

En el cuarto nivel únicamente se encuentra la gerencia con sala de juntas y un espacio reservado para el archivo y equipo inactivo de la empresa. Sobre el área de archivo encontramos el lugar preciso y poco frecuentado para pasar el cableado del extremo norte del edificio al sur proveniente del Data Center. De esta manera se soluciono el inconveniente de comunicar ambos extremos del edificio debido a su complicada estructura.

15.3

ESQUEMA DE INTERCONEXIÓN FÍSICA EN EL RACK

El esquema esta enfocado en presentar de manera física las conexiones entrantes y salientes de cada uno de los routers y switches que hacen parte del centro de distribución. Podemos apreciar tres routers Cisco 1841 interconectados entre si; estos a su vez se encuentran conectados a cada switch Cisco 2960 capa tres de cada nivel, incluido el cuarto de comunicaciones, generando de esta manera la comunicación entre todas las subredes de la LAN. El router (R1) viene cumpliendo la función de ISP (Internet Services Provider) ya que es el encargado de proveer la conexión a internet, además de los servicios y dispositivos en red (Printers, AP) que posee la compañía hacia el resto de la LAN.

15.4

DISTRIBUCIÓN SALIDAS LÓGICAS

ITEM

OFICINA

Piso

DATOS

VOZ

OUT DATOS

OUT VOZ

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36

GERENCIA GENERAL SALA DE JUNTAS GERENCIA ARCHIVO SISTEMAS DIRECCION ADMINISTRATIVA TESORERIA JEFE DE COMPRAS ASISTENTE COMPRAS CARTERA CONTABILIDAD CONTABILIDAD CONTABILIDAD IMPRESIÓN CONTROL CALIDAD CUARTO DE COMPUTO DIRECCION COMERCIAL ASESOR COMERCIAL 1 ASESOR COMERCIAL 2 ASESOR COMERCIAL 3 ASESOR COMERCIAL 4 IMPRESIÓN ASISTENTE COMERCIAL ASESOR COMERCIAL 5 SALA DE JUNTAS COMERCIAL TALENTO HUMANO AUDITORIO RECEPCION DIRECCION SERVICIOS PRODUCCION Y MONTAJE 1 PRODUCCION Y MONTAJE 2 PRODUCCION Y MONTAJE 3 PRODUCCION Y MONTAJE 4 PRODUCCION Y MONTAJE 5 PRODUCCION Y MONTAJE 6 PRODUCCION Y MONTAJE 7

4 4 4 4 3 3 3 3 3 3 3 3 3 3 3 3 2 2 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1

D1 D2 – AP D3 D4 D10 D5 D6 D7 D8 D9 D11 D12 D13 D15 D16 D14 – AP D17 D18 D19 D20 D21 D22 D23 D24 D25 – AP D26 D27 D28 D29 D30 D31 D32 D33 D34 D35 D36

V1 V2 V3 V4 V10 V5 V6 V7 V8 V9 V11 V12 V13 V15 V16 V14 V17 V18 V19 V20 V21 V22 V23 V24 V25 V26 V27 V28 V29 V30 V31 V32 V33 V34 V35 V36

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

37

DIRECCION PRODUCCION Y MONTAJE

1

D37

V37

1

1

38 39 40

ALMACEN 1 ALMACEN 2 ALMACEN 3

1 1 1

D38 D39 D40

V38 V39 V40

1 1 1

1 1 1

40

40

TOTAL SALIDAS Tabla 6: Distribución salidas lógicas

15.5

CONSOLIDADO TOTAL SALIDAS DATOS – VOZ – AP

PISO

DATOS

VOZ

TOTAL

1

13

13

26

2

11

11

22

3

12

12

24

4

4

4

8

TOTAL

40

40

80

Tabla 7: Consolidado salidas voz y datos

15.6

DISEÑO LOGICO

La red del edificio estará dividida por subredes en cada nivel del edificio, cada computador o dispositivo final tendrá una dirección IPv4 que será asignada de acuerdo al direccionamiento que corresponde en la tabla de enrutamiento para permitir la comunicación con las otras redes. El diseño a implementar esta enfocado en establecer una conexión alámbrica para la totalidad de los usuarios ya que es el principal requerimiento para el optimo funcionamiento del software y aplicativos que maneja la compañía. El acceso Wi-Fi únicamente se reservo para las salas de juntas y auditorio ya que son los lugares mas frecuentados por los clientes en caso que soliciten conexión a internet; además se estará controlando la irradiación de señal Wi-Fi fuera de la compañía. Los switch permiten incrementar el ancho de banda para descongestionar el tráfico de los paquetes. En el diseño lógico de la red se pueden crear distintas Vlan para instalaciones futuras de puestos o departamentos de trabajo.

15.7

POSIBLE DIRECCIONAMIENTO DISPOSITIVOS DE RED

Cuando se utiliza el subneteo VLSM no se maneja el concepto de clases en las direcciones IP, por lo tanto se decide utilizar este direccionamiento tomando la red 192.168.1.0 divida en subredes para 30 nodos, dado que permite una distribución del direccionamiento entre transmisores (Routers, Switch) y dispositivos finales (equipos de computo, dispositivos móviles). Se aclara que este direccionamiento es opcional y se puede trabajar con el que se desee. Dispositivo

R1

R2

R3 Printer 1 Printer 2 Printer 3 Printer 4 PC 1 Nivel PC 2 Nivel PC 3 Nivel PC 4 Nivel Laptop Recepción Laptop Ventas Laptop Administrativo SERVER - Firewall SERVER - SAP B1 SERVER - SharePoint

Interfaz Fa 0/0 Fa 0/1 S 0/0/0 S 0/0/1 Eth 0/1/0 Fa 0/0

Dirección IP 192.168.1.1 192.168.1.33 10.0.0.1 12.0.0.1

Mascara de subred 255.255.255.224 255.255.255.224 255.255.255.252 255.255.255.252

Gateway No No No No

190.144.6.137 192.168.1.65

255.255.255.252 255.255.255.224

No No

S 0/0/0 S 0/0/1 Fa 0/0 S 0/0/0 S 0/0/1 NIC NIC NIC NIC NIC NIC NIC NIC NIC NIC NIC NIC NIC NIC

10.0.0.2 11.0.0.1 192.168.1.97 12.0.0.2 11.0.0.2 192.168.1.10 192.168.1.11 192.168.1.12 192.168.1.13 192.168.1.34 192.168.1.66 192.168.1.98 192.168.1.113 192.168.1.20 192.168.1.21 192.168.1.22 190.144.6.138 192.168.1.2 192.168.1.3

255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.252 255.255.255.224 255.255.255.224

No No No No No 192.168.1.1 192.168.1.1 192.168.1.1 192.168.1.1 192.168.1.33 192.168.1.65 192.168.1.97 192.168.1.97 192.168.1.1 192.168.1.1 192.168.1.1 190.144.6.137 192.168.1.1 192.168.1.1

Tabla 8: Tabla de direccionamiento

15.7.1

Subneteo VLSM red 192.168.1.0

Dispositivo Server, Printer, AP

Hostname

PC´s

Subred /27

Switch 1

S1

20

192.168.1.32

Switch 2

S2

20

192.168.1.64

Switch 3

S3

20

192.168.1.96

192.168.1.0

Rango direcciones 192.168.1.1 192.168.1.30 192.168.1.33 192.168.1.62 192.168.1.65 192.168.1.94 192.168.1.97 192.168.1.126

Broadcast 192.168.1.31 192.168.1.63 192.168.1.95 192.168.1.127

Tabla 9: División de subredes

15.7.2 Dispositivo AP1, AP2, AP3

Posible direccionamiento red WI-FI PC´s 15

Gateway 192.168.1.1

Mascara de red 255.255.255.224

Rango direcciones 192.168.1.20 – 192.168.1.30

Tabla 10: Direccionamiento red WIFI

Para lograr el direccionamiento adecuado utilice VLSM: Para 20 hosts necesito 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27 (8-5=3, 24+3=27); Dir. De red: 192.168.1.32/27, broadcast 192.168.1.63 Rango asignable .33 .62. Y así sucesivamente se calcularon las demás direcciones.

15.8

APLICACIONES A TRAVEZ DE LA RED

Al evaluar las características que debe tener el edificio para obtener el óptimo desempeño del software y los servicios de mayor tráfico en la red como SAP B1, Helisa, Controlador de Dominio, Exchange, SharePoint, Telefonía IP, SQL Server, Postgres, Linux; debe contar con una red alámbrica de última tecnología que llevara la información del Data Center de manera ágil y segura.

15.9

SEGURIDAD DE LA RED

Hoy en día dependemos de una red física para podernos comunicar con el mundo, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipular la información. La empresa y cualquier persona con acceso a la red envían y reciben correos electrónicos, comparte información de manera local o a nivel mundial, realiza

transacciones, ofrece servicios y encuentra soluciones a sus necesidades. Debido a esto la información se vuelve muy preciada tanto para los usuarios como para los Hackers. Es por esto que debemos tener cierto tipo de precauciones para evitar que alguien no deseado use la información para fraudes, extorciones y pérdidas irreparables. Inicialmente toda la red estará protegida por una plataforma de seguridad en Linux Fedora que cumplirá la función de Firewall basado en IPTABLES para el bloqueo de puertos y accesos no autorizados, PROXY SQUID para el bloqueo de contenidos, antivirus CLAMAV utilizado combatir principalmente el correo electrónico malware. Por su sencilla implementación y debido a que es un software open source lo hace una herramienta muy potente, se adapta a cualquier necesidad y es de bajo costo. No basta mencionar que se requieren conocimientos adicionales para la administración y configuración de la plataforma. A esto se le suma el servidor de directorio activo el cual facilitará la administración de permisos por roles, accesos a servidores, servicios y otros equipos adentro o fuera de la red siempre y cuando figuren en el sistema como un usuario del dominio. Además se implementara un sistema de antivirus cliente/servidor que servirá de protección adicional a los sistemas operativos y datos que viajan en la red; todo esto administrado desde una única consola.

15.10 EQUIPAMENTO DE LA RED -

3 Router marca CISCO referencia 1841 4 Switch marca CISCO referencia 2960 3 Access Point Marca CISCO referencia AP-541N

15.10.1 FAVORABILIDAD ROUTERS 1841 Los routers fueron escogidos debido a la necesidad escalar de las características de enrutamientos, la variedad de puertos a utilizar por parte de la red LAN del edificio, capacidad, rendimiento a nivel de transferencia, seguridad y la interfaz de usuario. Permite la seguridad integrada, como firewall, cifrado y protección contra piratas informáticos, flexibilidad que accede empezar con hasta 50 conexiones de red privada virtual y aumentar hasta 800 conexiones, conectividad inalámbrica segura integrada que ofrece soporte para varios estándares de red inalámbrica, mayor confiabilidad y flexibilidad que permiten dar prioridad al tráfico de voz o al intercambio de datos, opciones de suministro de energía a los dispositivos de red a través de la conexión Ethernet que reduce los costos de cableado.

Con este Router la empresa se encontrará preparada para atender los requerimientos más exigentes y la seguridad de los dispositivos que se comunican a través de ellos. A continuación se muestran las principales características físicas del Router 1841. PUERTO O CONEXIÓN

TIPO DE PUERTO, COLOR

CONECTADO A:

Fast Eethernet (FE)

RJ-45, amarillo

Hub Eternet

T1/E1 WAN

RJ-48C

Red T1 o E1 o CSU/DSU

Serie Smart de Cisco (2T)

Conector compacto Smart de Cisco, azul

DSL

RJ-11 C/RJ-14C

CSU/DSU y equipado o red de serie solo para WIC-2T y WIC-2ª/S Dispositivo de demarcación de red para la interfaz DSL del proveedor de servicio

BRI S/T WAN (NTI externa) BRU U WAN (NT1 incorporada)

RJ-45, naranja

Dispositivo NT1 o PINX

RJ-49C/CA-A11 naranja

Red ISDN (RDSI)

Modem analógico

RJ-11

PSTN

CSU/DSU de 56/64 Kbps

Modular de 8 patillas

Interfaz RJ-48S

15.10.2 FAVORABILIDAD SWITCHES 2960 En la elección de este producto construido por la empresa CISCO SYSTEMS, se tienen en cuenta aspectos y características, entre ellas los requisitos de velocidad de transferencia de la red, necesidad de comunicación, cantidad de redes virtuales que se dejan disponibles para la posible creación de nuevas oficinas y por último si se desea que todos nuestros equipos cuenten con una interfaz de configuración de usuario. Los switches CISCO cuentan con una gran variedad de interfaces de usuarios, característica importante para la elección de los switches 2960. En razón a que la red estará segmentada y este dispositivo se acopla a las necesidades de la red. Al igual los switches 2960 brindan soporte para comunicaciones de datos, inalámbrica que nos permite instalar una única red para todas las necesidades de comunicación, de la misma manera función Power over Ethernet que permite implementar fácilmente nuevas funciones como comunicaciones por voz e inalámbricas sin necesidad de realizar nuevas conexiones, una de las mejores características con las que cuenta este Switch es la opción de Fast Ethernet (transferencia de datos de 100 megabits por segundo) o Gigabit Ethernet (transferencia de datos de 1000 megabits por segundo), que vienen en determinación en cuanto al precio.

Además permite varias configuraciones de modelo con la capacidad de conectar escritorios, servidores, teléfonos IP, puntos de acceso inalámbrico, cámaras de TV de circuito cerrado u otros dispositivos de red y en especial para las implementaciones de LAN virtuales como se mencionaba anteriormente. Es creado bajo la norma 802.3af, a lo cual se le adiciona que es capaz de soportar 64 redes VLAN y cuenta con 24 puertos 10/100/1000.

15.10.3 FAVORABILIDAD ACCESS POINT AP-541N Este Access Point de doble banda, con capacidad de agrupación hace que la configuración y administración de una red inalámbrica en crecimiento sea fácil. Es posible implementar varios puntos de acceso y distribuir una sola configuración entre todos los dispositivos del grupo mediante la administración de la red inalámbrica como un sistema individual, sin preocuparse de la posible interferencia entre los puntos de acceso y sin tener que configurar cada punto de acceso como un dispositivo separado. CISCO lo presenta como una solución inalámbrica versátil de alto rendimiento que admite prácticamente cualquier aplicación inalámbrica que el edificio inteligente necesite, lo que incluye datos móviles, LAN de voz sobre redes inalámbricas, monitoreo de video inalámbrico y acceso altamente seguro para usuarios temporales. De igual forma se puede utilizar como un punto de acceso autónomo en entornos inalámbricos pequeños o implementarlo como parte de una red de datos y comunicaciones más amplia. Algunas de las ventajas que se tienen con este Access Point son: Se puede configurar y administrar fácilmente varios puntos de acceso inalámbrico sin necesidad de invertir en un controlador de servicios inalámbricos. Admite la conectividad inalámbrica 802.11n para las aplicaciones que necesitan un ancho de banda mayor. Seleccionar una banda de frecuencia de 2,4 GHz o de 5 GHz para proporcionar una cobertura y transmisión de datos mayor, con un alto grado de seguridad. FUNCION Radio 802.11ª/b/g/n Diseño de radio líder del sector Opciones de configuración de potencia de transmisión variable

VENTAJA Cumple con la norma IEEE 802.11a/b/g/n versión preliminar 2.0 y transceptor de 2,4 GHz/5 GHz ●Proporciona señales robustas a largas distancias ● Mitiga los efectos de propagación de señal de trayectos múltiples para una cobertura más uniforme ●Permite sintonizar la cobertura del punto de acceso para diferentes necesidades de cobertura ● La configuración de potencia de salida baja permite

Antenas externas Cifrado Advanced Encryption Standard basado en hardware Cumple con la norma IEEE 802.11i; certificada según WPA2 y WPA Soporte de montaje trabable de usos múltiples

Alimentación por Ethernet (IEEE 802.3af)

Incluye el software de administración Cisco Configuration Assistant

separaciones más pequeñas entre los puntos de acceso en implementaciones de alta densidad Admiten un módulo de una sola radio 2T3R MIMO con 3 puertos de antena Proporcionan una cobertura omnidireccional para oficinas y entornos de RF similares Proporciona alta seguridad sin degradación del rendimiento.

Ayuda a garantizar seguridad interoperable con una amplia gama de dispositivos cliente de la LAN inalámbrica Proporciona mayor flexibilidad y facilidad de instalación en paredes, techos y rieles suspendidos en el techo Permite el uso de un candado estándar para impedir robos Proporciona una alternativa interoperable a la alimentación por CA Simplifica la implementación al permitir que la alimentación se proporcione a través de un cable Ethernet Compatible con fuentes de alimentación que cumplen con la norma 802.3af Cisco Configuration Assistant simplifica la tarea de configurar y administrar el punto de acceso inalámbrico AP 541N, al igual que todo el sistema Cisco Smart Business Communication System. Cisco Configuration Assistant admite hasta 10 puntos de acceso.

15.11 ESTIMACION DE COSTOS A NIVEL DE DISEÑO E IMPLEMENTACION A continuación se muestra la clasificación de los costos estimados en base a la compra de insumos, mano de obra, hardware, documentación, levantamiento de requerimientos, horas ingeniero y demás recursos que intervengan en el proyecto al momento de llevar acabo la implementación del cableado estructurado. Para los dispositivos de red marca CISCO se manejaron precios de mayorista autorizado el cual posee un reconocimiento a nivel nacional. En la elección de cada dispositivo se tuvieron en cuenta los siguientes aspectos:        

Posibilidad de expansión de la red LAN Futura implementación de VPN para interconectar sucursales. Temas de seguridad (Protocolos de enrutamiento) Aplicaciones que debe soportar Interface de usuario Tasas de transferencia Que el dispositivo sea apropiado para redes de Small Business. Costo del equipo, mantenimiento y administración.

DISPOSITIVO

MARCA

REFERENCIA

CANTIDAD

VALOR UNI

VALOR TOTAL

ACCESS POINT

CISCO

AP-541N

3

$582.707

$1.748.121

ROUTER

CISCO

1841-HSEC/K9

3

$2.717,227

$8.151.681

SWITCH

CISCO

C2960-24TT-L

4

$1.335.404

$5.341.616

15.11.1 Financiación y recursos: A consideración del grupo se presenta la siguiente relación de costos estimados para el desarrollo proyecto. Los recursos que destinamos para el proyecto son de carácter personal.

COSTOS VISITAS MENSUALES Transportes $ 100.000 Alimentación $ 200.000 Costo trabajo $ 1.500.000 Imprevisibles (8%) $ 344.800 Materiales y dispositivos informáticos y $ 2’100.000 electrónicos utilizados SUBTOTAL TOTAL

PAPELERIA Impresiones Fotocopias Internet Llamadas

$ 4.244.800

$ 60.000 $ 60.000 $ 250.000 $ 40.000

$ 410.000 $ 4.654.800

A continuación se presenta la cotización del cableado estructurado para la empresa Dieselectros Ltda. En base a una cotización real de un proyecto de características y requerimientos similares. La parte de la mano de obra que comprende la instalación esta reflejada en el valor unitario de cada articulo cotizado por el proveedor; únicamente se resalta el tema de la configuración y administración que requieren los dispositivos de red CISCO para operar correctamente y asegurar la total conectividad de la red.

Descripción SISTEMA VOZ Y DATOS SUBSISTEMA AREA DE TRABAJO SALIDAS DE VOZ Y DATOS PATCH CORD DE DATOS PARA PUESTO DE TRABAJO Color Azul, Long = 3Ft, Cat 6A JACK RJ 45 PARA SALIDA DE DATOS Color Azul, Cat 6A JACK RJ 45 PARA SALIDA DE VOZ Color Rojo, Cat 6ª FACE PLATE DE DOS POSICIONES De dos salidas, Color Beige SUBSISTEMA HORIZONTAL CABLE UTP PARA DATOS Cat 6ª CABLE UTP PARA VOZ Cat 6ª SUBSISTEMA DE ADMINISTRACION HERRAJE PARA PATCH PANEL DE DATOS DE 48 PUERTOS HERRAJE PARA PATCH PANEL DE VOZ DE 48 PUERTOS JACK RJ 45 PARA PATCH PANEL DE DATOS Color Azul, Cat 6A JACK RJ 45 PARA PATCH PANEL DE VOZ Color Rojo, Cat 6A PATCH CORD PARA ADMINISTRACIÓN SISTAMA DE DATOS Color Azul, Long = 3Ft, Cat 6A PATCH CORD PARA ADMINISTRACIÓN SISTAMA DE VOZ Color Rojo, Long = 3Ft, Cat 6A SUBSISTEMA CUARTO DE EQUIPOS GABINETE DE COMUNICACIONES 70" - 40 unidades puerta en malla Marca: IMER

Cant Und Total

Vr. Unitario

Vr. Total

$

5.018.840,00

40

Und

$

52.205,00

$

2.088.200,00

40 40

Und Und

$ $

33.849,00 33.849,00

$ $

1.353.960,00 1.353.960,00

40

Und

$

5.568,00

$

222.720,00

1880 1880

Ml Ml

$ $

3.405,00 3.405,00

2 2

Und Und

$ $

308.604,00 308.604,00

$ $ $ $ $ $

12.802.800,00 6.401.400,00 6.401.400,00 6.971.056,00 617.208,00 617.208,00

40

Und

$

33.849,00

$

1.353.960,00

40

Und

$

33.849,00

$

1.353.960,00

40

Und

$

37.859,00

$

1.514.360,00

40

Und

$

37.859,00

$

1.514.360,00

$

1.977.704,00

$

1.354.526,00

1

Und

$

1.354.526,00

ORGANIZADORES HORIZONTALES DE 2U SISTEMA ELÉCTRICO SUBSISTEMA ELECTRICO PARA AREA DE TRABAJO SALIDAS ELECTRICAS

9

Und

$

69.242,00

$

623.178,00

$

4.444.960,00

TOMACORRIENTE CON POLO A TIERRA AISLADO PARA SALIDA ELÉCTRICA REGULADA . Marca: Leviton

40

Und

$

14.226,00

$

569.040,00

TOMACORRIENTE CON POLO A TIERRA NO AISLADO PARA SALIDA ELÉCTRICA NORMAL. Marca: Leviton

40

Und

$

3.798,00

$

151.920,00

CABLE ELECTRICO ENTORCHADO EN 3XNo.12 THHN CIRCUITOS REGULADOS CABLE THWN #12AWG BLANCOVERDE-ROJO TRIPLEX 600V 90 GRADOS Marca: Centelsa

350

Und

$

5.320,00

$

1.862.000,00

350

Und

$

5.320,00

$

1.862.000,00

$

1.748.913,00

CABLE ELECTRICO ENTORCHADO EN 3XNo.12 THHN CIRCUITOS NORMALES CABLE THWN #12AWG BLANCOVERDE-AZUL TRIPLEX 600V 90 GRADOS Marca: Centelsa SUBSISTEMA DE DISTRIBUCIÓN ELECTRICA TABLERO ELECTRICO DE FABRICACION ESPECIAL PARA SISTEMA ELÉCTRICO REGULADO Y NORMAL. PARA 10 CIRTUITOS NORMALES (20 AMP) Y 10 REGULADOS (20 AMP) , JUNTO CON TOTALIZADORES Y BARRAJES

1

Und

$

1.748.913,00

$

1.748.913,00

213

Ml

$

26.961,00

$

5.742.693,00

3 3

Und Und

$ $

582.707,00 2.717.227,00

$ $

1.748.121,00 8.151.681,00

4

Und

$

1.335.404,00

$

5.341.616,00

ETIQUETA AUTOADHESIVA AUTOLAMINANTE, TAMAÑO 2,54 CM x 1,27 CM. TIPO SB PARA CABLE UTP Y/O PARCH CORD

320

Und

$

300,00

$

96.000,00

ETIQUETA AUTOADHESIVA TAMAÑO 4,45 CM x 1,02 CM, ELABORADA EN POLIESTER COLOR BLANCO. ROLLO PRECORTADO PARA FACE PLATE DE DATOS

80

Und

$

680,00

$

54.400,00

ETIQUETA AUTOADHESIVA TAMAÑO 4,45 CM x 1,02 CM, ELABORADA EN POLIESTER COLOR BLANCO. ROLLO PRECORTADO PARA FACE PLATE ELECTRICO

80

Und

$

680,00

$

54.400,00

ETIQUETA AUTOADHESIVA TAMAÑO 6,99CM x 2,54M, ELABORADA EN POLIESTER COLOR BLANCO. ROLLO PRECORTADO PARA GABINETE O TABLERO ELECTRICO

2

Und

$

2.359,00

$

4.718,00

ETIQUETA AUTOADHESIVA TAMAÑO 90mm x 12,7mm, ELABORADA EN POLIESTER COLOR BLANCO, FORMA CONTINUA CON GUIAS DE CORTE. ROLLO CONTÍNUO PARA PATCH PANEL

32

Und

$

1.260,00

$

40.320,00

80 1

Und 0

$ $

7.013,00 108.880,00

$ $

561.040,00 108.880,00

1

0

$

6.200.000,00

$

6.200.000,00

$

61.068.142,00

SUBSISTEMA PORTACABLES CANALETA METALICA, División, Pintura electroestática EQUIPOS Y DISPOSITIVOS ACCESS POINT CISCO AP-541N ROUTER CISCO 1841-HSEC/K9 SWITCH CISCO C2960-24TT-L 24 Port 10/100/ con 2 Port 10/100/1000 Administrable SISTEMA DE MARCACIÓN E IDENTIFICACIÓN

PRUEBAS Y DOCUMENTACION CERTIFICACIÓN SALIDAS DE DATOS Cat 6ª PLANOS Y DOCUMENTACIÓN MANO DE OBRA Administración y configuración VALOR TOTAL DE LA OFERTA ANTES DE IVA

15.12 CRONOGRAMA DE TRABAJO A continuación se describen los tiempos de cada actividad empleada para el desarrollo del proyecto; su culminación esta estipulada en un periodo aproximado de un mes y medio (47 días).

15.13 CRONOGRAMA DE LA MONOGRAFIA A continuación se describen los tiempos que tomo el desarrollo de la propuesta y cada capitulo de la monografía CISCO, como proyecto de grado.

16. RESULTADOS PROPUESTOS



Se propone una visión totalmente diferente al modelo inicial de red con el que opera la organización. Los cambios más sobresalientes del prototipo sugieren una red totalmente cableada, categoría 6a de acuerdo a la distribución de puestos de trabajo definida por la entidad.



Se realiza el levantamiento del requerimiento mediante planos arquitectónicos de cada nivel indicando la ubicación de cada punto de red y un esquema de distribución final de los dispositivos de red en el rack.



Se desarrolla la tabla de direccionamiento usando VLSM para una red cableada de 40 puntos.



La velocidad de la conexión presenta una mejora muy notoria al usar la categoría de cableado 6a ya que permite experimentar velocidades de hasta 10 Gbit/s.



Mediante la implementación del protocolo de enrutamiento OSPF, la red requiere de menor administración por parte del experto en sistemas y es más factible su escalabilidad.



Los protocolos de encriptación para WIFI utilizados protegen la red de posibles amenazas y accesos no deseados, volviendo la red más segura.



Los servidores y dispositivos de red tendrán su propio gabinete en un cuarto cerrado con aire acondicionado de manera que estén seguros y aislados de algún usuario inexperto.



La calidad del cableado y dispositivos de red optimizaran el desempeño, estabilidad y experiencia de las aplicaciones que manejan los usuarios en la red.

17. CONCLUSIONES



Según nuestro planteamiento al ejecutar la migración de una red totalmente Wi-fi a red de área local LAN, queda la certeza de dar un gran avance en cuanto a optimización de los servicios, seguridad, estabilidad y velocidad de los datos.



El diseño cumple con las expectativas de la compañía actuales y se proyecto para un crecimiento significativo a un futuro no muy lejano.



Los dispositivos y tipo de cableado seleccionados se ajustan al óptimo rendimiento y convergencia de la red.



En temas de seguridad se reforzaron los accesos no autorizados mediante un servidor Linux centos 5.



Este proyecto expone de manera muy útil a futuras generaciones de qué forma podemos ejecutar una propuesta y diseño de implementación de un cableado estructurado para la mediana empresa.

18. RECOMENDACIONES

Debido a que la red LAN tiene ciertas limitaciones y su proyección se baso de acuerdo a un crecimiento poco relevante en la compañía; se exponen las siguientes recomendaciones a tener en cuenta para el momento de su implementación. 

No desperdiciar direcciones.



Debido a que la totalidad de host por piso no supera los 20 se proyectaron para cada subred 30 host por medio de subneteo VLSM.



Debido al lento crecimiento de la red se dispuso de la red 192.168.1.0 para configurar no más de 5 servidores 4 impresoras y 3 Access Point; ya que determinamos innecesario dejar un rango de 100 direcciones libres para el subneteo.



El servidor Linux cumple la función de firewall y se encuentra conectado al modem del proveedor de internet y la red de área local LAN mediante dos tarjetas de red de alto rendimiento.



Se deshabilitara el servidor DHCP con el fin de asignar y llevar un control de cada dirección IP que será asignada de forma estática a los host de la compañía.



Debido al número de clientes ocasionales que requieren acceso a internet, se dispondrán 10 direcciones IP que serán establecidas de forma manual en el equipo del usuario ya que el servidor DHCP no resolverá direcciones de forma automática.

19. BIBLIOGRAFIA   





http://www.virusprot.com/Glosario.html [Consulta] http://es.wikipedia.org/wiki/Seguridad_informática [Consulta]

FRANCISCO MARCIA PEREZ, Dr. Juan Manuel García Chamizo. Modelos de Administración de Redes Heterogéneas de Computadores. Universidad de Alicante, 2001. Tesis. Departamento de Tecnología informática y Computación. JUVENTINO GUTIÉRREZ PRIETO, Seguridad en redes de computadoras. Licenciatura en Informática Administrativa por la Universidad de León, Guanajuato, México. 2007. FRANCISCO CABALLERO, Seguridad Informática en Redes inalámbricas. Consultor Seguridad Telemática. http://www.aslan.es/boletin/boletin32/s2 1sec.shtml



Economics of IT Security - http://www.utdallas.edu/~huseyin/security.html



http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Protocolos_ Enrutamiento.aspx [Consulta] http://www.beteep.com/calculadora-redes/ [Consulta] http://blog.soporteti.net/teoria/%C2%BFque-es-el-vlsm-subnetting-o-subneteo-parte4/ [Consulta] http://technet.microsoft.com/es-es/library/cc787434(WS.10).aspx [Consulta] http://es.wikipedia.org/wiki/Cable_de_categor%C3%ADa_6 [Consulta] http://www.galeon.com/30008ceti/tarea3.html [Consulta] http://www.elprisma.com/apuntes/ingenieria_de_sistemas/cableado estructurado/

     

[Consulta]   

http://es.wikipedia.org/wiki/Cableado_estructurado [Consulta] http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM [Consulta] http://www.abueloinformatico.es/vertutoriales.php?id=140&titulo=Redes%20 cableadas%20y%20redes%20Wifi:%20Ventajas%20e%20inconvenientes&cat=Redes

[Consulta]  



http://www.webtaller.com/maletin/articulos/estabilidad-red-wifi.php [Consulta] http://www.galeon.com/redesinl/aficiones1342927.html [Consulta] http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-desastre/961-monografico-redes-wifi?start=7 [Consulta]

20. ANEXOS

ANEXO 1: Configuración del router cisco A continuación se describen los pasos para configurar los router CISCO adecuadamente y así brindar una guía de los pasos correctos al lector. Configuración Inicial Router´s CISCO 1. Configuración de contraseñas: A continuación se configuraran las contraseñas de ingreso al router, línea de consola y line vty para ingresar remotamente al dispositivo. Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname R1 R1(config)#enable secret cisco R1(config)#line console 0 R1(config-line)#password cisco R1(config-line)#exit R1(config)#line vty 0 4 R1(config-line)#password cisco R1(config-line)#exit

2. Configuración del Banner, IP y descripción de cada interface Ethernet y Serial: En este paso se configura un mensaje de precaución para usuarios no autorizados, la descripción de la interface para facilitar la identificación de cada conexión y la dirección para dicha interfaz previamente planificada en la segmentación de red. R1(config)#banner motd #!!PRECAUCION SOLO PERSONAL AUTORIZADO!!# R1(config)#interface fastEthernet 0/1 R1(config-if)#ip address 192.168.1.33 255.255.255.224 R1(config-if)#description RED LAN Nivel 1 R1(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R1#copy running-config startup-config Destination filename [startup-config]?

Building configuration... [OK]

3. Definir la velocidad del reloj en la interface serial (64000): Debido a que es solo una simulación y los routers no se conectarán a una línea arrendada activa, uno de los routers debe proporcionar la temporización para el circuito. El proveedor de servicio normalmente proporciona esta señal a cada uno de los routers. Para proporcionar esta señal de temporización, cada enlace entre los routers deberá actuar como DCE. Esta función se logra al aplicar el comando clock rate 64000 en la interfaz serial 0/0/0, donde se conectó el extremo DCE. R1>enable Password: R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)#interface Serial0/0/0 R1(config-if)#clock rate 64000 R1(config-if)#exit

4. Desactivar el DNS mediante no ip domain-lookup: Cuando se ingresa una cadena de caracteres en la CLI de Cisco IOS, por defecto, IOS la interpreta como si se tratara de un comando. Si no puede asociar un comando a esa cadena de caracteres, entonces interpreta que el operador está requiriendo hacer telnet a un dispositivo al que identifica con un nombre, y por lo tanto procura traducir ese nombre a una dirección IP. Esto suele provocar inconvenientes durante el proceso de configuración ya que, ante un error de tipeo al ingresar un comando el dispositivo comienza inmediatamente a intentar una traducción de nombres hasta que falla. R1>enable Password: R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config-if)#no ip domain-lookup

R1(config)#interface fa0/0 R1(config-if)#no ip domain-lookup

ANEXO 1-A: Configuración ip en equipos de escritorio con Windows XP

ANEXO 1-B: Configuración de la red inalámbrica en portátiles con Windows 7

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF