Está en la página 1de 25

ACTIVIDAD DE CONTRUCCION APLICADA DOS

ENRUTAMIENTO Y CONMUTACION EN REDES

CODIGO 54142

PROFESOR

ROBERTO MAURICIO CARDENAS

AUTOR

SANTIAGO RIVAS MOLINA

CORPORACIÓN UNIFICADA DE EDUCACIÓN SUPERIOR

FACULTAD DE INGENIERÍA

PROGRAMA DE INGENIERÍA DE SISTEMAS

BOGOTÁ D.C. 2019

1
Introducción

En esta segunda parte de la actividad propuesta, donde se propone rediseñar una red
para una oficina pequeña SOHO, y para este caso se realiza el complemento de la
entrega anterior, es decir adjuntado el rediseño o peticiones extras a el trabajo actual
SOHO ya expuesto, por lo tanto, la presenta entrega el desarrollo de los primeros cinco
puntos o peticiones.

2
Contenido

Introducción…………………………………………………………………………2

Desarrollo Actividad red SOHO……………………………………………………4

Desarrollo rediseño red SOHO…………………………………………………….19

3
3. Entregable

Se debe entregar un documento de diseño con los siguientes elementos:

1. Planos del lugar indicando sólo las paredes y el nombre de las habitaciones.

R/
Adjunto en documentos PDF con los planos.

2. Planos del lugar indicando los ductos de agua y electricidad, lámparas fluorecentes
y otras fuentes de radiación electromagnéticas.

R/
Adjunto en documentos PDF con los planos.

3. Planos del lugar con la propuesta de cableado, indicando los centros de cableado,
armarios, bastidores, posición de los puntos, etc.

R/
Adjunto en documentos PDF con los planos.

4. Documento de diagnóstico.

-Cambiar el cableado que este en mal estado por cables normalizados para garantizar
una conexión segura y confiable. (Estado: 100%)

-Marcar las cajas modulares de RJ-45 jack con el respectivo consecutivo del patch
panel. (Estado: 100%)

-Se recomienda llamar a empresa prestadora del servicio de Alarmas para que
solucionen el problema del sensor de humo. (Estado: 100%)

-Establecer en las cajas eléctricas la nomenclatura para identificar la funcionalidad de


cada breque. (Estado: 100%)

4
-Marcar las cajas modulares de RJ-11 Jack con un número identificador, nomenclatura o
incluso se 54 puede marcar con el numero asignado a dicha línea. (Estado: 90%)

-Asignarles a los equipos direcciones IP con un orden que identifique que en


determinado rango de IP’s son para un área en específico (ejemplo: direcciones IP de
172.168.0.10 hasta 172.168.0.30 asignadas para contabilidad), también habilitar el
firewall en los equipos y dar permisos para el uso de recursos e impresoras compartidas.
(Estado: 100%)

-Cambiar el cableado de red de la copiadora ya que se encuentra deteriorado y


configurar la copiadora con una dirección IP valida y fija para que los usuarios del
sistema puedan sacar impresiones además llamar a un técnico que repare las bandejas 1
y 3 para aprovechar al máximo la copiadora. (Estado: 100%)

-Configurar el enrutador con la hora y fecha actual, cambiar la autenticación para


laWIFI e implementar filtros para restringir el acceso a páginas prohibidas por la
empresa. (Estado: 100%)

-A nivel de direccionamiento, la empresa usa actualmente direccionamiento IP estático


para la LAN y para la WIFI usa autenticación WEP. (Estado: 100%

-Direccionamiento IP en desorden. (Estado: 100%)

-No se ha depurado información basura en los servidores. (Estado: 100%)

-Los usuarios del sistema tiene permisos para acceder a cualquier carpeta en el
FileServer. (Estado: 90%)

-Cambiar la autenticación WEP por WAP2-PSK y asignar una contraseña con letras,
números y caracteres especiales. (Estado: 100%)

-Crear una tabla de direcciones IP con los rangos para determinada área. (Estado: 100%)

-Crear políticas que me permitan darles permisos a los usuarios para el acceso a carpetas
y documentos en el FileServer. (Estado: 100%)

5. Hojas de especificaciones de los elementos de red existentes (enrutadores,


conmutadores, hubs, cables, canaletas, ductos, armarios, bastidores, etc.) Por el
momento no interesan las especificaciones técnicas detalladas, sólo la referencia de los

5
elementos, el número y tipo de puertos y el estado de los mismos, y las dimensiones de
los elementos.

NÙMERO DE AREA NOMBRE DE AREA DISPOSITIVOS


1 Contabilidad -9 equipos de escritorio

-4 teléfonos IP

-1 impresora de Matriz 26
de Punto Epson FX 218

-9 Puntos de red
2 Cartera -2 Equipos de Escritorio

-1 teléfono IP

-2 Puntos de red
3 Sistemas -4 Equipos de Escritorio

-1 Teléfono IP

-4 Puntos de red
4 Facturación -5 Equipos De Escritorio

-2 Teléfonos IP

-1 Impresora Láser – HP
Laserjet 1020

-6 Puntos de red
5 Recepción -3 Equipos de Escritorio

-1 Teléfono IP

6
-1 Impresora
multifuncional HP Deskjet
F2280

-4 Puntos de red

6 Ventas -6 Equipos de Escritorio

-2 -teléfonos IP

-1 Impresora
multifuncional HP Deskjet
F2280

-6 Puntos de red
7 Servicio al Cliente -4 Equipos de Escritorio

-3 Telefonos IP

-4 Puntos de red

-1 Impresora
multifuncional HP Deskjet
F2280
8 Sala de Comunicaciones -1 Servidor HP Proliant
ML350.

-1 Servidor Centrex IP

-1 Servidor HP Proliant
ML330

-1 Portátil HP Probook
4520S

7
-1 Teléfono IP

-1 Planta Celular

-Router CISCO 1800

6. Documento de diseño.

La instalación del cableado debe tratar de mantener, dentro de lo posible, la estética de


las oficinas y los espacios afectados.

No se debe entorpecer la circulación de las personas en las oficinas, ni hacer que este
tráfico pueda ocasionar daños a corto o a mediano plazo a la instalación del cableado.

La instalación debe realizarse de forma tal que se faciliten en gran medida la


localización y corrección de fallas, así como permitir futuras extensiones a los sistemas
de comunicación a bajo costo.

En este informe se recogen los requerimientos para el diseño y dimensionado de las


canalizaciones de la red en función del número y tipología de cables a instalar. Dicha
información se ha obtenido a partir del número y distribución de tomas de
telecomunicaciones que se deben instalar, siguiendo los siguientes criterios:

Se instalará una arqueta de entrada de dimensiones interiores 600x600x800 mm


(longitud x anchura x profundidad) en el exterior del edificio que será accesible por los
operadores. La arqueta estará situada en la vía pública.

La arqueta deberá soportar las sobrecargas normalizadas en cada caso y el empuje del
terreno. La tapa será de hormigón armado o de fundición y estará provista de cierre de
seguridad. La arqueta tendrá tantos puntos de acceso como tubos tenga la canalización.

Desde la arqueta de entrada se instalarán 6 tubos de 63mm de diámetro que terminarán


en un registro de entrada al edificio, situado preferentemente, en el pasamuros de
entrada. Desde este registro se instalarán 6 tubos de 50 mm que terminarán en el
Repartidor de Edificio. Se instalarán registros de enlace de dimensiones 45x45x12 cm
en los cambios de dirección de esta canalización.

8
Los tubos tendrán guías y se dejarán puestos tapones en ambos extremos para evitar la
entrada de suciedad y humedad.

La Sala de Comunicaciones Principal será un habitáculo dedicado exclusivamente a


equipamiento de telecomunicaciones. En esta sala se instalarán los elementos necesarios
para la implementación del sistema de cableado estructurado, así como la electrónica de
red necesaria. Será el centro de control de la red de toda la sede y alberga el repartidor
de mayor orden jerárquico de la red.

Localización y dimensionado Su localización es en el parqueadero. Se evitará, en


medida de lo posible que los recintos se encuentren en la proyección vertical de
canalizaciones o desagües garantizándose en todo caso su protección frente a la
humedad.

Las dimensiones de la Sala de Comunicaciones Principal son 2x3.3x2.5 m (ancho x


fondo x alto) cumpliendo de esta forma con los mínimos establecidos que son 2x2x2.3
m.

La sala será rectangular. Las paredes y el suelo deben contar con capacidad portante
suficiente para soportar el peso de los armarios de comunicaciones, centralita o
equipamiento informático que se coloque en la sala.

7. Hojas de especificaciones de los elementos de red a adquirir (enrutadores,


conmutadores, hubs, cables, canaletas, ductos, armarios, bastidores, etc.) Estas
especificaciones deben incluir número y tipos de puertos, dimensiones, etc.

Ref. Cantidad valor Valor


total
1 Estand de bandeja Rack 5 190.000 950.000
Universal
2 Switch D-link 16 puertos 3 360.000 1.800.000
Gigabit rack DGS-1016d
3 Servidor lenovo rack sr630 sff 1 22.500.000 22.500.000
Intel Xeon gold 5118
4 Multitoma para rack 8 salidas 2 130.000 260.000

9
5 Aire acondicionado mabe 1 1.880.000 1.880.000
inverte 18000btus 220v
6 Armario Rack gabinete para 1 220.000 220.000
servidores 456u
7 Ornizador horizontal plástico 20 20.000 400.000
1u instalación de rack de
70cm
8 Tablero trifacico 26 circuitos 1 560.000 560.000
TWC
9 Zyxel Next Generation VPN 1 2.750.000 2.750.000
Firewall con dos puertos
WAN 1 Opt 4
10 Router con Balanceador de 1 279.500 279.500
carga Tp-link TI-r480t+
11 Ups online titan 6kva 6000va 1 6.750.000 6.750.000
reg voltaje
12 Ubiquiti networks Us-16-xg 2 2.700.000 5.400.000
Switch de agregación
13 Bandeja portacable de 30cm 20 90.000 1.800.000
tipo malla 3 metros
14 Instalación puntos de red 50 100.000 5.000.000

8. Plan de cableado.

Cableado y Punto de Red

Externo: el proveedor de servicios de Internet es ETB por medio de un acceso dedicado


que lleva a través de fibra óptica desde una caja subterránea ubicada en las afueras de la
empresa, pasando por un armario de cableado y que sube directamente al cuarto de
sistemas para conectar por medio de conectores normalizados tipo SFP al switch capa 3
Huawey S3928TP-SI.

10
También provee un par de cobre dedicado para la telefonía IP que pasa por el mismo
recorrido del cable de fibra óptica llegando a un Router CISCO 1800 en el cuarto de
sistemas, cuya función es ser el CPE de la telefonía IP.

Interno:

Cableado estructurado categoría 6A

El Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables


para Gigabit Ethernet y otros protocolos de redes que es retro compatible con los
estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y
especificaciones para crosstalk y ruido. El estándar de cable es utilizable para 10BASE-
T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta
250 MHz en cada par y una velocidad de 1Gbps.

El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables
de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto
no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable
puede estar hecho entre 22 y 24 AWG, mientras que el cable cumpla todos los
estándares de testeo indicados. Cuando es usado como un patch cable, Cat-6 es
normalmente terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son
incómodos para ser terminados de tal manera sin piezas modulares especiales y esta
práctica no cumple con el estándar.

Si los componentes de los varios estándares de cables son mezclados entre sí, el
rendimiento de la señal quedará limitado a la categoría que todas las partes cumplan.
Como todos los cables definidos por TIA/EIA-568- B, el máximo de un cable Cat-6
horizontal es de 90 metros (295 pies). Un canal completo (cable horizontal más cada
final) está permitido a llegar a los 100 metros en extensión.

Los cables utp Cat-6 comerciales para redes LAN, son eléctricamente construidos para
exceder la recomendación del grupo de tareas de la IEEE, que está trabajando desde
antes de 1997.

Categoría 6 aumentada (categoría 6A)

11
La TIA aprobó una nueva especificación estándar de rendimiento mejorado para
sistemas con cables trenzados no blindado (unshielded) y cables trenzados blindado
(Foiled). La especificación ANSI/TIA/EIA-568-B.2-10 indica 30 sistemas de cables
llamados Categoría 6 Aumentada o más frecuentemente "Categoría 6A", que operan a
frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados) y
proveen transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los efectos de
la diafonía o crosstalk. Soporta una distancia máxima de 100 metros. En el cable
blindado la diafonía externa (crosstalk) es virtualmente cero.

9. Plan de direccionamiento y enrutamiento

La empresa trabaja casi que en su totalidad con cableado de categoría 6A. los puestos de
trabajo tienen una caja de pared Jack RJ-45 categoría 6A al que va ponchado un cable
UTP categoría 6A los cuales convergen a dos patch panel Panduit de categoría 6 de 24
puertos Jack RJ-45 y estos al Switch 3Com 4210 de 52 puertos mediante patch cord
UTP categoría 6.Todo está montado en un rack de piso en el cuarto de sistemas alojado
en el segundo piso de la empresa. Los patch panel están marcados con 1 nomenclatura
PP2. El patch panel con marcación PP2 tiene los puntos de red numerados del 10 al 58.

Estrategias de Cableado Para Disminuir el Impacto Ambiental

Comúnmente las emisiones son relacionadas con las distintas formas de transporte, la
industria pesada y la generación de energía; sin embargo, estudios recientes han
demostrado que las actividades relacionadas con la tecnología informática son
responsables del 2% de las emisiones mundiales de CO2. Existen numerosas estrategias
de cableado que pueden considerarse como opciones ecológicas para apoyar este tipo de
iniciativas en las instalaciones, incluyendo la selección de cables completamente
blindados, o la utilización de cables que minimicen la emisión de sustancias tóxicas,
como los LS0H, el control de los canales de cableado y la administración inteligente de
la infraestructura, para asegurar un eficiente uso de la energía en los centros de datos,
tanto en lo concerniente al enfriamiento, como a los requerimientos de electricidad de
los equipos de red.

En la actualidad el cableado con mejor desempeño en el mercado y el que más


beneficios ofrece para la implementación de edificios o centros de datos es el sistema
TERA® - Categoría 7A (o Clase FA)”. Este sistema es capaz de ofrecer un ancho de

12
banda de hasta 1.2 GHz, en cada par, lo que ofrece la posibilidad de compartir cables
como medio para reducir la cantidad de canales de cableado y 40 canalizaciones
instalados.

Adicionalmente, un sistema completamente blindado, como el TERA®, reduce


significativamente el ruido en el canal de cableado, posibilitando un ahorro energético
considerable en los productos electrónicos activos ya que se elimina la complejidad del
procesamiento de señales digitales utilizado para suprimir los niveles de ruido.

Implementación de Red Inalámbrica

Marco Referencial

En el sitio es importante tener en cuenta que tanto la red Ethernet como la red wifi son
ambas buenas opciones, dentro de las cuales cada una ofrece una seria de ventajas y
desventajas, pero sin esto decir que una es menos importante que la otra, siendo así, si
se establece una comparación para tener en cuenta la implementación de ambas redes se
tendrá de forma clara por qué se deben tener las dos, y adicionalmente del cómo se
deben implementar estas al tiempo.

Resumen Analítico

Desde el punto de vista de las comunicaciones las redes inalámbricas han determinado
un factor importante en las empresas, esto se debe a que las personas han tenido la
necesidad de aumentar la productividad de sus empleados, la satisfacción de sus clientes
y al mismo tiempo hace posible la comunicación instantánea y el uso compartido de
información en tiempo real. El uso de la tecnología inalámbrica como medio de
transmisión en lugar de cables, ha revolucionado las redes de computadoras hoy en día,
principalmente en lugares donde el tendido de cables es bastante difícil o no está
permitido porque no contribuye con la estética del ambiente. Por estas razones la
elección de una Red Inalámbrica es muy requerida en empresas con que contienen
varias sedes.

El presente documento se centra en el diseño de una Red Inalámbrica WIFI para una
empresa, la cual cuenta con una Red LAN ya instalada. Un problema presentado en la
empresa, ha sido brindar movilidad y conectividad a todos los empleados al momento
de realizar sus labores diarias respecto a la información que estos manejan, por lo cual
se propone un diseño completo de una red Inalámbrica aplicando los respectivos

13
procedimientos y metodologías que involucran este tipo de redes, esta red se realizara
en base a un protocolo de encriptación de la información y un método de autenticación
de usuarios, de esta forma, solo las personas autorizadas podrán tener acceso a la red
Inalámbrica y su información se verá protegida de posibles intrusos.

Ventajas e Inconvenientes

¿Qué ventajas e inconvenientes tienen las redes cableadas y las redes WiFi?

Una de las dudas que nos pueden surgir a la hora de montar una red es el tipo que más
nos conviene. Por un lado, tenemos la tradicional red cableada (Ethernet) y por otro la
red Wireless, en este caso bajo los protocolos WiFi 802.11 a/b/g o n. Lo que si vamos a
ver son las ventajas e inconvenientes que tienen los dos tipos de red más utilizados, las
redes Ethernet o cableadas y las redes WiFi.

Comparación con Redes Ethernet

Son las más utilizadas, y cuentan con una importante serie de ventajas sobre las redes
WiFi, si bien no carecen de inconvenientes. Vamos a ver unos y otros:

Ventajas: Costo relativamente bajo Dado que todas las placas base actuales incorporan
tarjeta de red, que el cable de red no es caro y que el resto de los accesorios que
podemos necesitar tampoco lo son, a condición de hacer el tendido de los cables, es la
opción más económica. Velocidad Las redes Fast Ethernet actuales van a una velocidad
de 100 Mbps, que aumenta a 1Gbps en el caso de las redes Gigabit, aunque en este caso
se encarece un poco su instalación.

Estabilidad y limpieza en la conexión, aunque no están exentas de interferencias, éstas


son más fáciles de prevenir y evitar, y se mantiene una conexión bastante más estable
que con una red WiFi.

Seguridad

Esta es una gran ventaja. Una red cableada es una red cerrada (salvo las salidas al
exterior, a través de internet o de VPN), lo que la convierte prácticamente en inmune a
cualquier intrusión, a no ser por las vías ya mencionadas, vías que en caso de necesidad
se pueden limitar enormemente o incluso suprimir en toda o parte de la 24 red. Por otra
parte, si utilizamos un router con conexión WLAN y la tenemos activada, esta ventaja
se pierde totalmente. Facilidad de conexión, aunque una vez conectados da igual el tipo

14
de red que se utilice, e incluso se pueden mezclar sin ningún problema ambos sistemas,
establecer una conexión en una red cableada es bastante más sencillo que con una red
WiFi.

Inconvenientes

El propio cableado

El mayor inconveniente es precisamente el tendido del cableado, que en ocasiones


puede llegar a ser bastante engorroso y no muy estético.

Falta de movilidad

Una red cableada se instala hasta un punto dado, y eso es lo que hay. Evidentemente
existe una cierta flexibilidad dependiendo de la longitud del cable, pero en todo caso
tiene que existir una unión física entre el dispositivo (ya sea ordenador, router o lo que
sea) y el resto de la red. Distancia máxima limitada a 100 metros,

Aunque esto se refiere a un solo tramo, es la longitud máxima que puede tener un cable
de red. Para mayores distancias hay que intercalar al menos un switch.

Redes Wireless Wifi

Las redes WiFi cada vez están siendo más utilizadas, ya que, si bien no carecen de
inconvenientes, tienen una importante serie de ventajas. Vamos a ver unos y otros:

Ventajas

Facilidad de instalación Una red WiFi no precisa otra instalación más que la de las
tarjetas o adaptadores correspondientes, que además vienen incluidos en los
ordenadores portátiles. Movilidad

A diferencia de lo que ocurre con las redes Ethernet, la movilidad es total y siempre que
estemos dentro del radio de cobertura. Este radio de cobertura llega, en el caso 25 del
protocolo 802.11n, llega a los 300 metros en espacios abiertos. Para cubrir mayores
distancias se puede utilizar repetidores o Access Point.

Limpieza en la instalación

No tener cables por medio es ya de por sí una gran ventaja. Mayor variedad de
dispositivos conectables a la red El número de dispositivos con los que nos podemos
conectar o que se pueden conectar a una red WiFi es cada vez mayor, y no se limitan a

15
los ordenadores con tarjetas WiFi o a los periféricos que soporten este tipo de
conexiones, sino que añaden una serie de dispositivos móviles, que van desde Palm o
PDA hasta teléfonos móviles.

Mayor número de dispositivos conectables

Una red WiFi permite hasta un total de 253 conexiones simultáneas por punto / subred,
mientras que Ethernet permite tan solo una, considerando cada puerto RJ45 como un
punto. Es cierto que con una red Ethernet se pueden alcanzar el mismo número de
ordenadores, pero imagínese la cantidad de switch que hacen falta para ello, y sobre
todo, el lio de cables que podemos llegar a tener. Luego, esto hay que matizarlo, porque
puede haber un cierto límite de conexiones máximas dependiendo de la marca y modelo
del dispositivo, lo mismo que ocurre con las limitaciones en este aspecto del sistema
operativo, pero no se trata ya de limitaciones del sistema (WiFi), sino de sus
componentes.

Inconvenientes

Configuración más complicada

El que la instalación del dispositivo físico sea fácil no quiere decir que ocurra lo mismo
con la configuración de la conexión. Si bien tampoco es que sea algo de una
complicación extrema, sí que lo es bastante más que en una conexión a una red
Ethernet.

Seguridad y fiabilidad

A pesar de los medios disponibles, que no son pocos, es éste un tema pendiente en las
redes Wireless en general. A las posibilidades de intrusión que tiene una red Ethernet
hay que añadirle las que la propia conectividad de una red WiFi en este caso añade. Es
cierto que las configuraciones de seguridad en cuanto a la conexión se refieren, no es
que sea algo reservado a expertos, pero sí requieren mayores conocimientos que la
sencillez de una conexión Ethernet. Además, la misma variedad de dispositivos que se
pueden conectar, que en sí supone una ventaja, en el caso de la seguridad se vuelve en
su contra.

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la


progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios,
esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros).
16
En realidad, Wi-Fi está diseñado para conectar ordenadores a la red a distancias
reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de
interferencias. Un muy elevado porcentaje de redes son instalados sin tener en
consideración la seguridad convirtiendo así sus redes en redes abiertas o completamente
vulnerables ante el intento de acceder a ellas por terceras personas, sin proteger la
información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes
son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el
WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para
proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos.
La mayoría de las formas son las siguientes:

WEP: cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder
a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica
los datos mediante una clave de cifrado antes de enviarlo al aire. Este tipo de cifrado no
está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que
cualquier cracker puede conseguir sacar la clave.

WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se
insertan como dígitos alfanuméricos.

IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que
permite la autenticación y autorización de usuarios.

Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos
autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si
son pocos.

Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera
que sea invisible a otros usuarios.

El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa
a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi 27 en este
momento. Sin embargo, requieren hardware y software compatibles, ya que los antiguos
no lo son. Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas
ellas son susceptibles de ser vulneradas.

Interferencias y estabilidad
17
Como cualquier instalación inalámbrica, sea de lo que sea, una red WiFi es susceptible a
interferencias de radiofrecuencia, teniendo una tasa de estabilidad bastante menor que
una red Ethernet.

Limitaciones en la calidad de la señal y en la distancia impuestas por el medio

Aunque en una conexión WiFi bajo el protocolo 802.11n la velocidad de conexión es


mayor que en una red Ethernet no Gigabit, en la práctica tanto la distancia como la
intensidad de la señal se ven muy mermadas por muy diferentes tipos de obstáculos, tan
simples como, en un lugar despejado, una valla metálica. En interiores son aún más los
obstáculos que limitan la distancia y la intensidad de señal, haciendo que solo en
condiciones muy propicias se llegue a la velocidad y distancia máxima (100 metros) que
una red Ethernet alcanza normalmente, y esto siempre refiriéndose al estándar 802.11n,
que si bajamos al 802.11g los resultados son aún peores.

Necesidad de espacio libre en los emisores y receptores

En una red WiFi no es necesario que los emisores y receptores, considerando como
emisor a la fuente de señal, ya sea un router o un Access Point, y como receptor a los
ordenadores que se conectan a él, pero sí que hace falta que tengan una buena recepción
de señal, lo que obliga en muchos casos a tener que poner la antena en un lugar bien
visible.

18
Rediseño de una red SOHO

● El número de estaciones de trabajo conectados crece por lo menos en un 50%

Referente a las modificaciones hechas por las nuevas adquisiciones de equipos, se


estableció que a los 103 puestos de trabajos se unieron un aproximado del 50 % de
equipos nuevos los cuales generan nuevos puntos de red, por lo cual es necesario
replantear algunos puntos de lo gestionando hasta el momento.

Ref. Cantidad valor Valor


total
15 Estand de bandeja Rack 1 190.000 190.000
Universal
16 Switch D-link 16 puertos 1 360.000 360.000
Gigabit rack DGS-1016d
17 Multitoma para rack 8 salidas 1 130.000 130.000
18 Ornizador horizontal plástico 10 20.000 200.000
1u instalación de rack de
70cm
19 Router con Balanceador de 1 279.500 279.500
carga Tp-link TI-r480t+
20 Instalación puntos de red 50 100.000 5.000.000

● Se requiere conexión a Internet. El proveedor debe entregar al menos 5 direcciones


IP públicas válidas.

A petición d ellos recientes cambios se hace necesario agregar al menos 5 direcciones ip


publicas validas, lo que se entrega a continuación:

181.61.69.8

19
181.61.69.9

181.61.69.10

181.61.69.11

181.61.69.12

● Se agregan, dentro de las instalaciones de la empresa, un servidor de web para


Internet y extranet y un servidor de correo electrónico.

Marco Referencial

Un servidor web es un programa de tipo informático que se encarga de procesar una


aplicación del lado del servidor, cada una de las cuales puede acceder a archivos
almacenados en un servidor físico y usarlos para diferentes propósitos, mediante
conexiones bidireccionales o unidireccionales con la máquina del cliente, tras lo cual se
genera una respuesta del lado del cliente.

El trabajo de un servidor web es servir sitios web en Internet. Para lograr ese objetivo,
actúa como un intermediario entre el servidor y las máquinas de los clientes. Extrae el
contenido del servidor en cada solicitud de usuario y lo envía a la web.

El mayor desafío de un servidor web es servir a muchos usuarios diferentes de la web al


mismo tiempo, cada uno de los cuales solicita diferentes páginas. Los servidores web
procesan archivos escritos en diferentes lenguajes de programación como PHP, Python,
Java y otros.

Los convierten en archivos HTML estáticos y le entregan estos archivos al navegador


de los usuarios de la web.

Apache es un software de servidor web gratuito y de código abierto con el cual se


ejecutan el 46% de los sitios web de todo el mundo. El nombre oficial es Apache HTTP
Server, y es mantenido y desarrollado por la Apache Software Foundation.

Resumen Analítico

20
Por tal motivo se ha escogido a Apache como el servidor web, ya que este cumple con
las expectativas frente a respaldo y calidad de servicio necesario para la privacidad
requerida en la empresa.

Aquí se expresan otras virtudes que se tienen en cuenta:

1. De código abierto y gratuito, incluso para uso comercial.


2. Software confiable y estable.
3. Parches de seguridad regulares y actualizados con frecuencia.
4. Flexible debido a su estructura basada en módulos.
5. Fácil de configurar para principiantes.
6. Multiplataforma (funciona tanto en servidores Unix como en Windows).
7. Viene listo para trabajar con sitios de WordPress.
8. Enorme comunidad y soporte fácilmente disponible en caso de cualquier
problema

● Se requiere una solución de teletrabajo dentro de la misma ciudad. Esto es los


empleados, puedan desde su casa (y/o otro edificio de la empresa) tener acceso a todos
los recursos de la red empresarial.

Marco Referencial

En la actualidad existen múltiples soluciones para atender las necesidades de


comunicaciones e información de las organizaciones que adoptan el teletrabajo. Sin
embargo, hay que tener en cuenta que los rápidos avances tecnológicos acortan la
vigencia de una solución.

La conectividad hace posible el teletrabajo al permitir comunicar a los teletrabajadores


con la organización sin importar la distancia entre estos. Toda la información requerida
para realizar la labor (datos, voz y video) puede circular haciendo uso de uno o más
tipos de redes permitiendo así que no se requiera la presencia física del trabajador en las
instalaciones de la organización.

21
Entre estos tipos de soluciones se encuentran redes de cable; redes de fibra; redes de
radio; redes satelitales; y redes de comunicación móvil. El panorama de medios de
telecomunicaciones puede agruparse en medios de transmisión fijos y medios de
transmisión móviles.

Resumen Analítico

Dentro de los aspectos más importantes a considerar en la implementación del


teletrabajo se encuentra la seguridad informática, independiente del sector, tamaño o
tipo de información que maneje cada organización.

El hecho de que la información de la organización empiece a ser consultada de forma


remota, e incluso desde dispositivos que pertenecen a cada teletrabajador, supone una
serie de riesgos por pérdida de datos o filtraciones a los mismos, por lo que es necesario
tomar las consideraciones necesarias al momento de adoptar el modelo.

En este sentido se toma la decisison d eimplementar una VPN para la empresa en


cuestión.

OBJETIVOS ESPECIFICOS

Realizar un estudio de la red actual de la empresa y a partir de la información obtenida,


implementar la red local de la empresa.

Identificar, determinar y diseñar el direccionamiento, cableado y dispositivos necesarios


que permitirán la conexión local y remota con las sucursales y usuarios externos.

Conectar de forma segura las sucursales y empleados externos a los servidores y Bases
de Datos de la sede central asegurando la confidencialidad de la información.

Brindar privacidad a toda la información que está viajando a través de los túneles VPN,
mediante la encriptación de los datos transmitidos, evitando el ingreso de terceros.

Autenticación entre emisor y receptor para certificar que la comunicación sea efectuada
directamente por los dos.

MODELO OSI (Open System Interconnection)

22
El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido
mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO
(Organización Estándar Internacional) y en él pueden modelarse o referenciarse
diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación
Internacional), con el fin de poner orden entre todos los sistemas y componentes
requeridos en la transmisión de datos, además de simplificar la interrelación entre
fabricantes.

Así, todo dispositivo de cómputo y telecomunicaciones podrá ser referenciado al


modelo y por ende concebido como parte de unos sistemas interdependiente con
características muy precisas en cada nivel.

Nivel de Aplicación Es el nivel más cercano al usuario y a diferencia de los demás


niveles, por ser el más alto o el último, no proporciona un servicio a ningún otro nivel.
En OSI el nivel de aplicación se refiere a las aplicaciones de red que vamos a utilizar
para transportar las aplicaciones del usuario

FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicaciones
incluidas en el nivel 7 del modelo OSI y sólo cobran vida al momento de requerir una
comunicación entre dos entidades. En Resumen se puede decir que la capa de
Aplicación se dice que es una sesión específica de aplicación (API), es decir, son los
programas que ve el usuario.

PLANEACION INGENIERIL

La empresa desea comunicar todas sus sucursales y usuarios externos mediante una red
de recursos de carácter público, manteniendo el mismo sistema de gestión y mismas
políticas de acceso que se usan en las redes privadas. Para la implementación de la Red
Privada Virtual (VPN) tendremos en cuenta la estructura de la red LAN en cada una de
las sucursales de la empresa, es decir, cuantos equipos estarán conectados, que
protocolos se implementarán para la comunicación y seguridad de la información,
dispositivos empleados, direccionamiento y cableado.

Con base a la información obtenida, se realizarán unos ajustes a la red LAN de cada
sucursal si lo necesitara y se configurara la Red Privada Virtual en los equipos locales y
remotos.

23
Análisis de Requerimientos

La empresa ha decidido ampliar y unificar su red privada más allá de su área geográfica,
empleando una red pública como internet, reduciendo los costos frente a las conexiones
WAN y obteniendo las mismas ventajas en seguridad, productividad y oportunidades de
comunicación adicionales. Con el fin de recopilar, analizar y verificar las necesidades
del cliente, se tendrá en cuenta el manejo de las funciones que el sistema será capaz de
realizar y las limitantes que se pueden presentar en la implementación tales como
fiabilidad, rendimiento, mantenimiento, portabilidad, entre otras. Los requerimientos
que se tendrán en cuenta para la especificación del sistema y el modelo de análisis son
los siguientes:

Identificar los Skateholders:

Las personas involucradas en el desarrollo del sistema son:

Sucursales o Usuarios Internos o Usuarios Externos o Red LAN o Red VPN o


Identificar los requerimientos:

Red VPN

Identificación de usuarios, es decir, que la VPN debe ser capaz de verificar la identidad
de los usuarios y restringir el acceso a los no autorizados mediante el Servidor VPN que
realiza la autenticación de acceso.

Establecer una dirección del cliente en la red Privada y que esta se conserve

Encriptar los datos a través de túneles VPN para que no puedan ser leídos

Generar y renovar claves para el cliente y el Servidor. Conexión de las sedes y los
usuarios Remotos, mediante una conexión permanente a internet y una dirección IP fija,
la cual usaran los usuarios remotos para conectarse a la VPN.

Intercambio de información en tiempo real y disponibilidad de esta sin importar la


ubicación del usuario.

24
Conexión del servidor a través del router que estará conectado al ISP continuamente y la
configuración del protocolo VPN que se utilizará para la conexión.

Interconexión total a la red de todos los usuarios tanto internos como externos de forma
segura a través de una infraestructura pública.

Flexibilidad y facilidad de uso en el ingreso remoto a los aplicativos de la empresa.

25

También podría gustarte