Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CODIGO 54142
PROFESOR
AUTOR
FACULTAD DE INGENIERÍA
1
Introducción
En esta segunda parte de la actividad propuesta, donde se propone rediseñar una red
para una oficina pequeña SOHO, y para este caso se realiza el complemento de la
entrega anterior, es decir adjuntado el rediseño o peticiones extras a el trabajo actual
SOHO ya expuesto, por lo tanto, la presenta entrega el desarrollo de los primeros cinco
puntos o peticiones.
2
Contenido
Introducción…………………………………………………………………………2
3
3. Entregable
1. Planos del lugar indicando sólo las paredes y el nombre de las habitaciones.
R/
Adjunto en documentos PDF con los planos.
2. Planos del lugar indicando los ductos de agua y electricidad, lámparas fluorecentes
y otras fuentes de radiación electromagnéticas.
R/
Adjunto en documentos PDF con los planos.
3. Planos del lugar con la propuesta de cableado, indicando los centros de cableado,
armarios, bastidores, posición de los puntos, etc.
R/
Adjunto en documentos PDF con los planos.
4. Documento de diagnóstico.
-Cambiar el cableado que este en mal estado por cables normalizados para garantizar
una conexión segura y confiable. (Estado: 100%)
-Marcar las cajas modulares de RJ-45 jack con el respectivo consecutivo del patch
panel. (Estado: 100%)
-Se recomienda llamar a empresa prestadora del servicio de Alarmas para que
solucionen el problema del sensor de humo. (Estado: 100%)
4
-Marcar las cajas modulares de RJ-11 Jack con un número identificador, nomenclatura o
incluso se 54 puede marcar con el numero asignado a dicha línea. (Estado: 90%)
-Los usuarios del sistema tiene permisos para acceder a cualquier carpeta en el
FileServer. (Estado: 90%)
-Cambiar la autenticación WEP por WAP2-PSK y asignar una contraseña con letras,
números y caracteres especiales. (Estado: 100%)
-Crear una tabla de direcciones IP con los rangos para determinada área. (Estado: 100%)
-Crear políticas que me permitan darles permisos a los usuarios para el acceso a carpetas
y documentos en el FileServer. (Estado: 100%)
5
elementos, el número y tipo de puertos y el estado de los mismos, y las dimensiones de
los elementos.
-4 teléfonos IP
-1 impresora de Matriz 26
de Punto Epson FX 218
-9 Puntos de red
2 Cartera -2 Equipos de Escritorio
-1 teléfono IP
-2 Puntos de red
3 Sistemas -4 Equipos de Escritorio
-1 Teléfono IP
-4 Puntos de red
4 Facturación -5 Equipos De Escritorio
-2 Teléfonos IP
-1 Impresora Láser – HP
Laserjet 1020
-6 Puntos de red
5 Recepción -3 Equipos de Escritorio
-1 Teléfono IP
6
-1 Impresora
multifuncional HP Deskjet
F2280
-4 Puntos de red
-2 -teléfonos IP
-1 Impresora
multifuncional HP Deskjet
F2280
-6 Puntos de red
7 Servicio al Cliente -4 Equipos de Escritorio
-3 Telefonos IP
-4 Puntos de red
-1 Impresora
multifuncional HP Deskjet
F2280
8 Sala de Comunicaciones -1 Servidor HP Proliant
ML350.
-1 Servidor Centrex IP
-1 Servidor HP Proliant
ML330
-1 Portátil HP Probook
4520S
7
-1 Teléfono IP
-1 Planta Celular
6. Documento de diseño.
No se debe entorpecer la circulación de las personas en las oficinas, ni hacer que este
tráfico pueda ocasionar daños a corto o a mediano plazo a la instalación del cableado.
La arqueta deberá soportar las sobrecargas normalizadas en cada caso y el empuje del
terreno. La tapa será de hormigón armado o de fundición y estará provista de cierre de
seguridad. La arqueta tendrá tantos puntos de acceso como tubos tenga la canalización.
8
Los tubos tendrán guías y se dejarán puestos tapones en ambos extremos para evitar la
entrada de suciedad y humedad.
La sala será rectangular. Las paredes y el suelo deben contar con capacidad portante
suficiente para soportar el peso de los armarios de comunicaciones, centralita o
equipamiento informático que se coloque en la sala.
9
5 Aire acondicionado mabe 1 1.880.000 1.880.000
inverte 18000btus 220v
6 Armario Rack gabinete para 1 220.000 220.000
servidores 456u
7 Ornizador horizontal plástico 20 20.000 400.000
1u instalación de rack de
70cm
8 Tablero trifacico 26 circuitos 1 560.000 560.000
TWC
9 Zyxel Next Generation VPN 1 2.750.000 2.750.000
Firewall con dos puertos
WAN 1 Opt 4
10 Router con Balanceador de 1 279.500 279.500
carga Tp-link TI-r480t+
11 Ups online titan 6kva 6000va 1 6.750.000 6.750.000
reg voltaje
12 Ubiquiti networks Us-16-xg 2 2.700.000 5.400.000
Switch de agregación
13 Bandeja portacable de 30cm 20 90.000 1.800.000
tipo malla 3 metros
14 Instalación puntos de red 50 100.000 5.000.000
8. Plan de cableado.
10
También provee un par de cobre dedicado para la telefonía IP que pasa por el mismo
recorrido del cable de fibra óptica llegando a un Router CISCO 1800 en el cuarto de
sistemas, cuya función es ser el CPE de la telefonía IP.
Interno:
El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables
de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto
no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable
puede estar hecho entre 22 y 24 AWG, mientras que el cable cumpla todos los
estándares de testeo indicados. Cuando es usado como un patch cable, Cat-6 es
normalmente terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son
incómodos para ser terminados de tal manera sin piezas modulares especiales y esta
práctica no cumple con el estándar.
Si los componentes de los varios estándares de cables son mezclados entre sí, el
rendimiento de la señal quedará limitado a la categoría que todas las partes cumplan.
Como todos los cables definidos por TIA/EIA-568- B, el máximo de un cable Cat-6
horizontal es de 90 metros (295 pies). Un canal completo (cable horizontal más cada
final) está permitido a llegar a los 100 metros en extensión.
Los cables utp Cat-6 comerciales para redes LAN, son eléctricamente construidos para
exceder la recomendación del grupo de tareas de la IEEE, que está trabajando desde
antes de 1997.
11
La TIA aprobó una nueva especificación estándar de rendimiento mejorado para
sistemas con cables trenzados no blindado (unshielded) y cables trenzados blindado
(Foiled). La especificación ANSI/TIA/EIA-568-B.2-10 indica 30 sistemas de cables
llamados Categoría 6 Aumentada o más frecuentemente "Categoría 6A", que operan a
frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados) y
proveen transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los efectos de
la diafonía o crosstalk. Soporta una distancia máxima de 100 metros. En el cable
blindado la diafonía externa (crosstalk) es virtualmente cero.
La empresa trabaja casi que en su totalidad con cableado de categoría 6A. los puestos de
trabajo tienen una caja de pared Jack RJ-45 categoría 6A al que va ponchado un cable
UTP categoría 6A los cuales convergen a dos patch panel Panduit de categoría 6 de 24
puertos Jack RJ-45 y estos al Switch 3Com 4210 de 52 puertos mediante patch cord
UTP categoría 6.Todo está montado en un rack de piso en el cuarto de sistemas alojado
en el segundo piso de la empresa. Los patch panel están marcados con 1 nomenclatura
PP2. El patch panel con marcación PP2 tiene los puntos de red numerados del 10 al 58.
Comúnmente las emisiones son relacionadas con las distintas formas de transporte, la
industria pesada y la generación de energía; sin embargo, estudios recientes han
demostrado que las actividades relacionadas con la tecnología informática son
responsables del 2% de las emisiones mundiales de CO2. Existen numerosas estrategias
de cableado que pueden considerarse como opciones ecológicas para apoyar este tipo de
iniciativas en las instalaciones, incluyendo la selección de cables completamente
blindados, o la utilización de cables que minimicen la emisión de sustancias tóxicas,
como los LS0H, el control de los canales de cableado y la administración inteligente de
la infraestructura, para asegurar un eficiente uso de la energía en los centros de datos,
tanto en lo concerniente al enfriamiento, como a los requerimientos de electricidad de
los equipos de red.
12
banda de hasta 1.2 GHz, en cada par, lo que ofrece la posibilidad de compartir cables
como medio para reducir la cantidad de canales de cableado y 40 canalizaciones
instalados.
Marco Referencial
En el sitio es importante tener en cuenta que tanto la red Ethernet como la red wifi son
ambas buenas opciones, dentro de las cuales cada una ofrece una seria de ventajas y
desventajas, pero sin esto decir que una es menos importante que la otra, siendo así, si
se establece una comparación para tener en cuenta la implementación de ambas redes se
tendrá de forma clara por qué se deben tener las dos, y adicionalmente del cómo se
deben implementar estas al tiempo.
Resumen Analítico
Desde el punto de vista de las comunicaciones las redes inalámbricas han determinado
un factor importante en las empresas, esto se debe a que las personas han tenido la
necesidad de aumentar la productividad de sus empleados, la satisfacción de sus clientes
y al mismo tiempo hace posible la comunicación instantánea y el uso compartido de
información en tiempo real. El uso de la tecnología inalámbrica como medio de
transmisión en lugar de cables, ha revolucionado las redes de computadoras hoy en día,
principalmente en lugares donde el tendido de cables es bastante difícil o no está
permitido porque no contribuye con la estética del ambiente. Por estas razones la
elección de una Red Inalámbrica es muy requerida en empresas con que contienen
varias sedes.
El presente documento se centra en el diseño de una Red Inalámbrica WIFI para una
empresa, la cual cuenta con una Red LAN ya instalada. Un problema presentado en la
empresa, ha sido brindar movilidad y conectividad a todos los empleados al momento
de realizar sus labores diarias respecto a la información que estos manejan, por lo cual
se propone un diseño completo de una red Inalámbrica aplicando los respectivos
13
procedimientos y metodologías que involucran este tipo de redes, esta red se realizara
en base a un protocolo de encriptación de la información y un método de autenticación
de usuarios, de esta forma, solo las personas autorizadas podrán tener acceso a la red
Inalámbrica y su información se verá protegida de posibles intrusos.
Ventajas e Inconvenientes
¿Qué ventajas e inconvenientes tienen las redes cableadas y las redes WiFi?
Una de las dudas que nos pueden surgir a la hora de montar una red es el tipo que más
nos conviene. Por un lado, tenemos la tradicional red cableada (Ethernet) y por otro la
red Wireless, en este caso bajo los protocolos WiFi 802.11 a/b/g o n. Lo que si vamos a
ver son las ventajas e inconvenientes que tienen los dos tipos de red más utilizados, las
redes Ethernet o cableadas y las redes WiFi.
Son las más utilizadas, y cuentan con una importante serie de ventajas sobre las redes
WiFi, si bien no carecen de inconvenientes. Vamos a ver unos y otros:
Ventajas: Costo relativamente bajo Dado que todas las placas base actuales incorporan
tarjeta de red, que el cable de red no es caro y que el resto de los accesorios que
podemos necesitar tampoco lo son, a condición de hacer el tendido de los cables, es la
opción más económica. Velocidad Las redes Fast Ethernet actuales van a una velocidad
de 100 Mbps, que aumenta a 1Gbps en el caso de las redes Gigabit, aunque en este caso
se encarece un poco su instalación.
Seguridad
Esta es una gran ventaja. Una red cableada es una red cerrada (salvo las salidas al
exterior, a través de internet o de VPN), lo que la convierte prácticamente en inmune a
cualquier intrusión, a no ser por las vías ya mencionadas, vías que en caso de necesidad
se pueden limitar enormemente o incluso suprimir en toda o parte de la 24 red. Por otra
parte, si utilizamos un router con conexión WLAN y la tenemos activada, esta ventaja
se pierde totalmente. Facilidad de conexión, aunque una vez conectados da igual el tipo
14
de red que se utilice, e incluso se pueden mezclar sin ningún problema ambos sistemas,
establecer una conexión en una red cableada es bastante más sencillo que con una red
WiFi.
Inconvenientes
El propio cableado
Falta de movilidad
Una red cableada se instala hasta un punto dado, y eso es lo que hay. Evidentemente
existe una cierta flexibilidad dependiendo de la longitud del cable, pero en todo caso
tiene que existir una unión física entre el dispositivo (ya sea ordenador, router o lo que
sea) y el resto de la red. Distancia máxima limitada a 100 metros,
Aunque esto se refiere a un solo tramo, es la longitud máxima que puede tener un cable
de red. Para mayores distancias hay que intercalar al menos un switch.
Las redes WiFi cada vez están siendo más utilizadas, ya que, si bien no carecen de
inconvenientes, tienen una importante serie de ventajas. Vamos a ver unos y otros:
Ventajas
Facilidad de instalación Una red WiFi no precisa otra instalación más que la de las
tarjetas o adaptadores correspondientes, que además vienen incluidos en los
ordenadores portátiles. Movilidad
A diferencia de lo que ocurre con las redes Ethernet, la movilidad es total y siempre que
estemos dentro del radio de cobertura. Este radio de cobertura llega, en el caso 25 del
protocolo 802.11n, llega a los 300 metros en espacios abiertos. Para cubrir mayores
distancias se puede utilizar repetidores o Access Point.
Limpieza en la instalación
No tener cables por medio es ya de por sí una gran ventaja. Mayor variedad de
dispositivos conectables a la red El número de dispositivos con los que nos podemos
conectar o que se pueden conectar a una red WiFi es cada vez mayor, y no se limitan a
15
los ordenadores con tarjetas WiFi o a los periféricos que soporten este tipo de
conexiones, sino que añaden una serie de dispositivos móviles, que van desde Palm o
PDA hasta teléfonos móviles.
Una red WiFi permite hasta un total de 253 conexiones simultáneas por punto / subred,
mientras que Ethernet permite tan solo una, considerando cada puerto RJ45 como un
punto. Es cierto que con una red Ethernet se pueden alcanzar el mismo número de
ordenadores, pero imagínese la cantidad de switch que hacen falta para ello, y sobre
todo, el lio de cables que podemos llegar a tener. Luego, esto hay que matizarlo, porque
puede haber un cierto límite de conexiones máximas dependiendo de la marca y modelo
del dispositivo, lo mismo que ocurre con las limitaciones en este aspecto del sistema
operativo, pero no se trata ya de limitaciones del sistema (WiFi), sino de sus
componentes.
Inconvenientes
El que la instalación del dispositivo físico sea fácil no quiere decir que ocurra lo mismo
con la configuración de la conexión. Si bien tampoco es que sea algo de una
complicación extrema, sí que lo es bastante más que en una conexión a una red
Ethernet.
Seguridad y fiabilidad
A pesar de los medios disponibles, que no son pocos, es éste un tema pendiente en las
redes Wireless en general. A las posibilidades de intrusión que tiene una red Ethernet
hay que añadirle las que la propia conectividad de una red WiFi en este caso añade. Es
cierto que las configuraciones de seguridad en cuanto a la conexión se refieren, no es
que sea algo reservado a expertos, pero sí requieren mayores conocimientos que la
sencillez de una conexión Ethernet. Además, la misma variedad de dispositivos que se
pueden conectar, que en sí supone una ventaja, en el caso de la seguridad se vuelve en
su contra.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes
son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el
WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para
proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos.
La mayoría de las formas son las siguientes:
WEP: cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder
a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica
los datos mediante una clave de cifrado antes de enviarlo al aire. Este tipo de cifrado no
está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que
cualquier cracker puede conseguir sacar la clave.
WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se
insertan como dígitos alfanuméricos.
IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que
permite la autenticación y autorización de usuarios.
Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos
autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si
son pocos.
Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera
que sea invisible a otros usuarios.
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa
a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi 27 en este
momento. Sin embargo, requieren hardware y software compatibles, ya que los antiguos
no lo son. Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas
ellas son susceptibles de ser vulneradas.
Interferencias y estabilidad
17
Como cualquier instalación inalámbrica, sea de lo que sea, una red WiFi es susceptible a
interferencias de radiofrecuencia, teniendo una tasa de estabilidad bastante menor que
una red Ethernet.
En una red WiFi no es necesario que los emisores y receptores, considerando como
emisor a la fuente de señal, ya sea un router o un Access Point, y como receptor a los
ordenadores que se conectan a él, pero sí que hace falta que tengan una buena recepción
de señal, lo que obliga en muchos casos a tener que poner la antena en un lugar bien
visible.
18
Rediseño de una red SOHO
181.61.69.8
19
181.61.69.9
181.61.69.10
181.61.69.11
181.61.69.12
Marco Referencial
El trabajo de un servidor web es servir sitios web en Internet. Para lograr ese objetivo,
actúa como un intermediario entre el servidor y las máquinas de los clientes. Extrae el
contenido del servidor en cada solicitud de usuario y lo envía a la web.
Resumen Analítico
20
Por tal motivo se ha escogido a Apache como el servidor web, ya que este cumple con
las expectativas frente a respaldo y calidad de servicio necesario para la privacidad
requerida en la empresa.
Marco Referencial
21
Entre estos tipos de soluciones se encuentran redes de cable; redes de fibra; redes de
radio; redes satelitales; y redes de comunicación móvil. El panorama de medios de
telecomunicaciones puede agruparse en medios de transmisión fijos y medios de
transmisión móviles.
Resumen Analítico
OBJETIVOS ESPECIFICOS
Conectar de forma segura las sucursales y empleados externos a los servidores y Bases
de Datos de la sede central asegurando la confidencialidad de la información.
Brindar privacidad a toda la información que está viajando a través de los túneles VPN,
mediante la encriptación de los datos transmitidos, evitando el ingreso de terceros.
Autenticación entre emisor y receptor para certificar que la comunicación sea efectuada
directamente por los dos.
22
El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido
mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO
(Organización Estándar Internacional) y en él pueden modelarse o referenciarse
diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación
Internacional), con el fin de poner orden entre todos los sistemas y componentes
requeridos en la transmisión de datos, además de simplificar la interrelación entre
fabricantes.
FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicaciones
incluidas en el nivel 7 del modelo OSI y sólo cobran vida al momento de requerir una
comunicación entre dos entidades. En Resumen se puede decir que la capa de
Aplicación se dice que es una sesión específica de aplicación (API), es decir, son los
programas que ve el usuario.
PLANEACION INGENIERIL
La empresa desea comunicar todas sus sucursales y usuarios externos mediante una red
de recursos de carácter público, manteniendo el mismo sistema de gestión y mismas
políticas de acceso que se usan en las redes privadas. Para la implementación de la Red
Privada Virtual (VPN) tendremos en cuenta la estructura de la red LAN en cada una de
las sucursales de la empresa, es decir, cuantos equipos estarán conectados, que
protocolos se implementarán para la comunicación y seguridad de la información,
dispositivos empleados, direccionamiento y cableado.
Con base a la información obtenida, se realizarán unos ajustes a la red LAN de cada
sucursal si lo necesitara y se configurara la Red Privada Virtual en los equipos locales y
remotos.
23
Análisis de Requerimientos
La empresa ha decidido ampliar y unificar su red privada más allá de su área geográfica,
empleando una red pública como internet, reduciendo los costos frente a las conexiones
WAN y obteniendo las mismas ventajas en seguridad, productividad y oportunidades de
comunicación adicionales. Con el fin de recopilar, analizar y verificar las necesidades
del cliente, se tendrá en cuenta el manejo de las funciones que el sistema será capaz de
realizar y las limitantes que se pueden presentar en la implementación tales como
fiabilidad, rendimiento, mantenimiento, portabilidad, entre otras. Los requerimientos
que se tendrán en cuenta para la especificación del sistema y el modelo de análisis son
los siguientes:
Red VPN
Identificación de usuarios, es decir, que la VPN debe ser capaz de verificar la identidad
de los usuarios y restringir el acceso a los no autorizados mediante el Servidor VPN que
realiza la autenticación de acceso.
Establecer una dirección del cliente en la red Privada y que esta se conserve
Encriptar los datos a través de túneles VPN para que no puedan ser leídos
Generar y renovar claves para el cliente y el Servidor. Conexión de las sedes y los
usuarios Remotos, mediante una conexión permanente a internet y una dirección IP fija,
la cual usaran los usuarios remotos para conectarse a la VPN.
24
Conexión del servidor a través del router que estará conectado al ISP continuamente y la
configuración del protocolo VPN que se utilizará para la conexión.
Interconexión total a la red de todos los usuarios tanto internos como externos de forma
segura a través de una infraestructura pública.
25