Está en la página 1de 141

INSTITUTO DE CIENCIAS TECNOLÓGICAS CIISA

INGENIERÍA EN CONECTIVIDAD Y REDES

INFORME FINAL

MEJORA Y OPTIMIZACIÓN DE DISEÑO

M.O.D.

Seminario para optar al Título de


Ingeniero en Conectividad y Redes.

Profesor Guía Técnico:

Cristian González Flores.

Profesor Revisor:

Paula Garrido González.

Estudiantes:

Luis Luengo Cárdenas.

Luis Sepúlveda García.

Santiago

Diciembre 2017
INSTITUTO DE CIENCIAS TECNOLÓGICAS CIISA
INGENIERÍA EN CONECTIVIDAD Y REDES

INFORME FINAL

MEJORA Y OPTIMIZACIÓN DE DISEÑO

M.O.D.

Seminario para optar al Título de


Ingeniero en Conectividad y Redes.

Profesor Guía Técnico:

Cristian González Flores.

Profesor Revisor:

Paula Garrido González.

Estudiantes:

Luis Luengo Cárdenas.

Luis Sepúlveda García.

Santiago

Diciembre 2017
DECLARACIÓN JURADA

Yo, Luis Guillermo Luengo Cárdenas, RUN 16.583.863-7, estudiante del 8º


semestre de la carrera de Ingeniería en Conectividad y Redes, en mi calidad de Jefe
del Proyecto Mejora y Optimización de Diseño (M.O.D.), que fue desarrollado
durante el segundo semestre del año 2017, junto con el señor Luis Aliro Sepúlveda
García, RUN 12.511.841-0, declaro bajo juramento, que el mencionado proyecto no
ha sido ni se encuentra en desarrollo y tampoco ha sido implementado en
organización alguna, por lo tanto, este será llevado a cabo y cumplirá todo el ciclo
de procesos que fueron fijados por el Instituto de Ciencias Tecnológicas CIISA y
que constituyen obligatoriedad para cumplir con el examen de titulación.

_____________________________ _____________________________
Luis Guillermo Luengo Cárdenas Luis Aliro Sepúlveda García
RUN N° 16.583.863-7 RUN Nº 12.511.841-0
DEDICATORIA

Agradezco a todas las personas que me


acompañaron en este proceso, en especial
a mi novia Griselda, que me ha apoyado
incondicionalmente, también agradezco a
mis padres María y Guillermo quienes
siempre han sido mi ejemplo a seguir en la
vida y sin su apoyo nada de esto hubiera
sido posible.

Agradezco a la institución, a los profesores


y a mis compañeros de carrera, quienes
han hecho de este proceso una experiencia
gratificante por otro lado nombrar a los
mentores que ayudaron que esta meta
fuera alcanzable, mis profesores de la
institución en especial a Jaime Santana,
José Riquelme, Osvaldo Lincoñir y Cristian
Gonzales por cada detalle y momento
dedicado para aclarar cualquier tipo de
duda que me surgiera.

Luis Luengo Cárdenas.


DEDICATORIA

Agradezco a todas las personas que me


acompañaron en esta etapa de vida en
especial a mi familia, quienes fueron
siempre fuente de inspiración y motivación
para lograr cada objetivo en este largo
proceso llamado ingeniería, gracias a todos
aquellos que algún momento me brindaron
su apoyo y sus conocimientos, en especial
a mi compañero de título Luis Guillermo
Luengo Cárdenas, por su profesionalismo y
amistad. Agradezco a Mis Padres quienes
siempre han sido mi ejemplo a seguir en la
vida.

Agradezco a la institución, a los profesores


en especial, Osvaldo Lincoñir y Cristian
Gonzales por cada detalle y momento
dedicado en este proceso, además de
Jaime Santana, José Riquelme y a mis
compañeros, los que fueron parte de este
proceso y hacerlo una experiencia
satisfactoria.

Luis Sepúlveda García.


AGRADECIMIENTO

Nuestros agradecimientos van dirigidos a la


Gerencia de la empresa HOLOGRAMA
quien confió en nosotros para implementar
este proyecto en dependencia del Instituto
Radiológico Providencia, también a
nuestras familias por el apoyo y la
motivación, a nuestros compañeros y
profesores de carrera por toda la
dedicación, sin el apoyo de todos ustedes
esto solo sería un título, pero gracias que
han estado con nosotros, se transformó en
una experiencia de vida, la cual siempre
atesoraremos con afecto.

Equipo M.O.D.
ÍNDICE

ÍNDICE DE ABREVIATURAS Y SIGLAS ............................................................... 9


RESUMEN ............................................................................................................ 12
INTRODUCCIÓN .................................................................................................. 13
CAPÍTULO N° 1 .................................................................................................... 14
1 CONTEXTUALIZACIÓN................................................................................. 15
1.1 Cliente ...................................................................................................... 15
1.2 Problema .................................................................................................. 15
1.3 Solución ................................................................................................... 17
1.4 Justificación.............................................................................................. 18
CAPÍTULO N° 2 .................................................................................................... 19
2 EL PROYECTO .............................................................................................. 20
2.1 Objetivo del Proyecto ............................................................................... 20
2.2 Alcances del Proyecto .............................................................................. 20
2.3 Entregables del Proyecto ......................................................................... 21
2.4 Medidas.................................................................................................... 22
2.4.1 Métricas del Proyecto ........................................................................ 22
2.4.2 Métricas del Producto ........................................................................ 24
2.5 Restricciones y Exclusiones ..................................................................... 24
CAPÍTULO N° 3 .................................................................................................... 26
3 ETAPAS DEL PROYECTO ............................................................................ 27
3.1 Estructura de Desglose del Trabajo (EDT)............................................... 27
3.2 Roles ........................................................................................................ 29
3.3 Responsabilidades ................................................................................... 29
3.4 Cronograma ............................................................................................. 31
3.5 Presupuesto ............................................................................................. 33
CAPÍTULO N° 4 .................................................................................................... 34
4 RIESGOS DEL PROYECTO .......................................................................... 35
4.1 Identificación de Riesgos ......................................................................... 35
4.2 Evaluación de Riesgos ............................................................................. 36
4.3 Mitigación y Respuesta ............................................................................ 38
CAPÍTULO N° 5 .................................................................................................... 40
5 DESARROLLO DEL PROYECTO ................................................................. 41
5.1 Analizar .................................................................................................... 41
5.1.1 Análisis Red Lógica I.R.P. ................................................................. 41
5.1.2 Análisis Red Física I.R.P. .................................................................. 41
5.1.3 Investigación Monitoreo de Red LAN ................................................ 41
5.1.4 Investigación Sobre las Políticas de QoS .......................................... 43
5.1.5 Investigación de Políticas del Firewall ............................................... 47
5.2 Diseñar ..................................................................................................... 47
5.2.1 Diseño de Topología Lógica red I.R.P. .............................................. 48
5.2.2 Diseño de Topología Física Red I.R.P............................................... 48
5.2.3 Diseño Monitoreo de Red LAN .......................................................... 49
5.2.4 Diseño de las Políticas de QoS ......................................................... 50
5.2.5 Políticas del Firewall .......................................................................... 52
5.2.6 Diseño del Plan de Prueba ................................................................ 52
5.3 Implementar ............................................................................................. 53
5.3.1 Implementación de Mejora en Red Lógica ........................................ 53
5.3.2 Implementación de Mejora en Red Física ......................................... 54
5.3.3 Implementación Monitoreo de Red .................................................... 54
5.3.4 Implementación Política de QoS........................................................ 54
5.3.5 Implementación Política de Firewall .................................................. 55
5.3.6 Implementación Plan de Pruebas ...................................................... 55
CONCLUSIONES Y RECOMENDACIONES ........................................................ 56
GLOSARIO ........................................................................................................... 60
BIBLIOGRAFÍA .................................................................................................... 64
ANEXOS ............................................................................................................... 66
ANEXO N° 1.......................................................................................................... 67
INFORME DE KICK OFF I.R.P. ............................................................................ 67
ANEXO N° 2.......................................................................................................... 72
ANÁLISIS RED LÓGICA ...................................................................................... 72
ANEXO N° 3.......................................................................................................... 74
ANÁLISIS RED FÍSICA ........................................................................................ 74
ANEXO N° 4.......................................................................................................... 79
IMPLEMENTACIÓN DE RED LÓGICA ................................................................ 79
ANEXO N° 5.......................................................................................................... 92
IMPLEMENTACIÓN DE RED FÍSICA .................................................................. 92
ANEXO N° 6.......................................................................................................... 99
IMPLEMENTACIÓN MONITOREO DE RED ........................................................ 99
ANEXO N° 7........................................................................................................ 122
IMPLEMENTACIÓN DE POLÍTICAS DE QoS ................................................... 122
ANEXO N° 8........................................................................................................ 127
IMPLEMENTACIÓN POLÍTICAS DE FIREWALL .............................................. 127
ANEXO N° 9........................................................................................................ 132
IMPLEMENTACIÓN PLAN DE PRUEBAS......................................................... 132
ÍNDICE DE ABREVIATURAS Y SIGLAS

- DHCP: acrónimo de Dinamyc host configuration Protocol (protocolo de


configuración dinámica de host) es un servidor que usa protocolos de red tipo
cliente/servidor. Un servidor posee una lista de direcciones IP dinámicas y
las vas asignando a los clientes conforme esta van quedando libres.

- Dirección IP: acrónimo de Internet Protocol (Protocolo de internet), Es un


número que identifica de manera lógica a una interfaz en la red.

- Dirección MAC: acrónimo de Media Access Control (Control de acceso al


Medio) Es un número hexadecimal que identifica de manera física a una
interfaz en la red que es única.

- DNS: acrónimo de Domain Name System (Sistema de Nombres de Dominio)


es un sistema de nomenclatura jerárquico para dispositivos conectados a
redes IP como internet o una red privada. Su función más importante es
traducir nombres a direcciones IP.

- GPL: acrónimo de general public license que en castellano se refiere a


licencia pública general, hace referencia al permiso de uso de un software
libre.

- HTTP: acrónimo de Hipertext Tranfer Protocol (Protocolos de transferencia


de Hipertexto) Protocolo de comunicación que permite la transferencia de
información.

- ICMP: el 'Protocolo de Mensajes de Control de Internet' o ICMP (por sus


siglas en inglés de Internet Control Message Protocol) es el sub protocolo de
control y notificación de errores del Protocolo de Internet (IP).

- ISP: acrónimo de Intenet Service Provider (Proveedor de Servicios de


Intenet), Es la Empresa que brinda conexión de internet a sus clientes.

- LAN: acrónimo de Local Área Network (Red de área local) es una red de
computadoras, tales como una casa, o una oficina.

9
- MOD: acrónimo de Mejora y Optimización de Diseño, nombre que recibe este
proyecto.

- Modelo OSI: el modelo de interconexión de sistemas abiertos, más conocido


como “modelo OSI” por sus siglas en inglés, Open System Interconnection,
es un modelo de referencia para los protocolos de la red de arquitectura en
capas.

- NTP: acrónimo de Network Time Protocol. Protocolo de internet para


sincronizar los relojes de los sistemas informáticos

- PoE: acrónimo de Power Over Ethernet (Alimentación a través de Ethernet)


es una Tecnología que incorpora alimentación eléctrica a una infraestructura
LAN estándar. Permite que la alimentación eléctrica se suministre a un
dispositivo de red usando el mismo cable que se utiliza para la conexión de
red.

- QoS: acrónimo de Quality of Service (Calidad de servicio). Mide la calidad de


los servicios que son considerados en varios aspectos de la red. Ancho de
banda, rendimiento y disponibilidad.

- SMTP: acrónimo de Simple Mail Transfer Protocol (Protocolo para


Transferencia Simple de Correo) Es un protocolo de red utilizado para el
intercambio de mensaje de correo electrónico entre computadoras u otro
dispositivo, la tarea específica es enviar correos electrónicos.

- SNMP: acrónimo de Simple Network Management Protocol (Protocolo


Simple de Administración de Red) Protocolo de la capa de capa de aplicación
que facilita el intercambio de información entre dispositivos de red.

- STP: del inglés Spanning Tree Protocol, es un protocolo de red de nivel 2 del
modelo OSI (capa de enlace de datos). Su función es la de gestionar la
presencia de bucles en topologías de red debido a la existencia de enlaces
redundantes (necesarios en muchos casos para garantizar la disponibilidad
de las conexiones). El protocolo permite a los dispositivos de interconexión
activar o desactivar automáticamente los enlaces de conexión, de forma que
se garantice la eliminación de bucles.

10
- SSH: acrónimo de Secure Shell (interprete de ordenes seguro) Protocolo y
programa que sirve para acceder a maquinas remotas a través de una red.

- LAN: acrónimo de Virtual LAN (red de área local virtual), es un método para
crear redes lógicas independientes dentro de una misma red física.

- VLSM: acrónimo de Variable Length Subnet Mask (Mascara de Subred de


Tamaño Variable) es una solución que se implementa para evitar el
agotamiento de direcciones IP, como la división en sub redes, el
enrutamiento sin clases y las direcciones IP privadas.

- WAN: acrónimo de Wide Área Network (Red de área amplia) es una red de
computadores que une varias redes locales, aunque sus miembros no estén
todos en una misma ubicación física. Otras son instaladas por los
proveedores de internet (ISP) Para entregar conexión sus clientes.

11
RESUMEN

Este proyecto nace principalmente de la necesidades inherentes dentro del entorno


laboral del Instituto Radiológico Providencia (I.R.P.), siendo el objetivo general el
análisis, desarrollo e implementación de una solución, así poder optimizar el
rendimiento de la red LAN, otorgar mejoras de seguridad tanto en la LAN como el
la WAN, como también el obtener mayor provecho de las tecnologías disponibles
en las instalaciones según los requerimientos y necesidades.

La solución se basó en analizar, diseñar e implementar una reestructuración de la


red mediante un modelo jerárquico de capas en la red LAN del I.R.P. donde se dio
énfasis a las necesidades del cliente sumado a posibles mejoras detectadas y
definidas a grandes rasgos como crecimiento, seguridad y disponibilidad.

Una vez finalizada la implementación de M.O.D. se logra optimizar la red LAN


utilizando el equipamiento existente, además de la incorporación de un switch
CORE capa 3 el cual nos permitió reducir riesgos de ataques a la red LAN, tanto
interno como externo. Todo esto sumado a una serie de recomendaciones
otorgadas al I.R.P. promoviendo la mejora constante de la red.

12
INTRODUCCIÓN

La conectividad es uno de los pilares de la sociedad desde tiempos remotos y hoy


más que nunca es posible apreciarlo de forma digital, tanto en personas como
empresas, la transmisión de datos de manera eficiente, continua y segura es una
prioridad tanto para usuarios como para compañías, es por esto que las redes han
tomado un rol protagónico para el crecimiento empresarial.

En conjunto al desarrollo de nuevas tecnologías la conectividad entre usuarios y


empresas ha abierto nuevos horizontes, donde el cliente final ahora tiene los
beneficios al alcance de su mano, actualmente las redes son las autopistas de la
información, donde cada paquete de datos que se transmite, tiene que llegar a su
destino de manera rápida y segura.

El aumento exponencial de clientes y usuarios a impulsado el crecimiento de las


tecnologías, junto con esto también se han desarrollado estándares de manera tal
poder obtener un óptimo rendimiento de las redes de datos, las cuales se destacan
la seguridad, escalabilidad y calidad de servicios (QoS), es por ello que implementar
estos estándares dentro de una empresa hoy por hoy se ha transformado en una
necesidad para estar de la mano con el progreso de la sociedad y las tecnologías.
Frente a este progreso el I.R.P. asume el compromiso de realizar la implementación
de modificaciones y normas a su red LAN, de modo tal poder estar acorde con el
desarrollo.

13
CAPÍTULO N° 1
CONTEXTUALIZACIÓN
1 CONTEXTUALIZACIÓN

En este capítulo se describe al cliente I.R.P., sus problemas y las soluciones


propuestas por el equipo de M.O.D., junto con esto la justificación del proyecto.

1.1 Cliente

I.R.P. y Sociedad de Inversiones ambas instituciones del área de la salud privada


con más de 30 años de experiencia en el rubro consta con una casa matriz y dos
sucursales:

- Avenida Providencia # 199, Providencia, Santiago.


- Manuel Barros Borgoño # 430, Providencia, Santiago.
- Calle Dieciocho # 123 Santiago.

Misión

“I.R.P. y Sociedad de Inversiones I.R.P. tiene como misión el efectuar exámenes de


apoyo al diagnóstico por imágenes y de laboratorio clínico, utilizando para ello, un
moderno equipamiento manejado por un calificado y entrenado equipo médico,
nuestra gestión está avalada por un servicio logístico sólido y de calidad, con
personas altamente capacitadas, comprometidas y en constante desarrollo.”

1.2 Problema

El I.R.P. durante los últimos 15 años ha operado sus servicios con una red poco
efectiva y poco segura, el mantener un excelente nivel de atención ha obligado un
crecimiento e incorporación de nuevas tecnología de forma acelerada, forzando que
este crecimiento en lugar de ser óptimos sea principalmente funcional ocasionando
algunos de los siguientes problemas que el equipo de M.O.D. logro detectar (Figura
N° 1).

- Estándar no definido: Red LAN no cumplía con un estándar de escalabilidad


para asegurar un alto nivel de eficiencia.
- Problema de diseño físico: el diseño de la física presenta puntos críticos de
fallas.

15
- Problema de diseño lógico: el diseño lógico de red implementado no obtenía
el óptimo desempeño de la misma.
- Problema de seguridad interna: ausencia de políticas de seguridad que
resguardara la red LAN.
- Problema de administración: sin administración interna por medio de VLANs.
- Equipamiento no administrable: dentro de la red existían equipamientos no
administrables instalados de manera innecesaria.
- Vulnerabilidad de la red: Conexión de servidores fuera de la zona de
seguridad del Firewall

Todas estas problemáticas sumadas, limitaban el crecimiento, escalabilidad y


rendimiento de la red, lo cual a su vez restringía las opciones de contratación de
nuevos servicios.

FIGURA N° 1
Topología Física Inicial I.R.P.

16
1.3 Solución

Para dar solución al I.R.P., la propuesta entregada por el equipo de trabajo fue el
optimizar la red LAN (Figura N° 2), la cual le permite utilizar de manera eficiente los
recursos tecnológicos con los que cuenta el I.R.P. Se diseñó e implementó una
infraestructura de red flexible de capas jerárquicas, incorporando la posibilidad de
crecimiento a corto plazo. Con dicha implementación se logró erradicar los puntos
de fallas y las debilidades de la red actual además de potenciar las fortalezas.

FIGURA N° 2
Propuesta de Solución Topología Física I.R.P.

17
1.4 Justificación

Este proyecto se enfocó en optimizar los recursos de la red LAN existentes en el


I.R.P., de modo tal poder analizar, diseñar e implementar una optimización de dicha
red LAN, elevando su nivel de seguridad, tanto para los usuarios internos como
externos. Además de disponibilizar una red abierta a la crecimiento a corto plazo,
potenciando y elevando la expectativas de crecimiento.

El propósito del proyecto está en obtener el máximo provecho de los equipamientos


disponibles dentro de la red LAN del cliente, junto con esto poder identificar y
priorizar los servicios según la importancia y relevancia que el cliente determine para
su negocio previniendo cualquier posible problema.

18
CAPÍTULO N° 2
EL PROYECTO
2 EL PROYECTO

En este capítulo se exponen los antecedentes del proyecto, los que permiten definir
los alcances, exclusiones y restricciones del mismo.

2.1 Objetivo del Proyecto

Analizar, diseñar e implementar una solución para la red interna del I.R.P., enfocado
en la renovación y el crecimiento de la red LAN existentes en las dependencias del
cliente. El proyecto será entregado durante el mes de diciembre del 2017 con costo
no superior a 332 UF en HH.

2.2 Alcances del Proyecto

El desarrollo adicional al descrito en este documento, fue evaluado y aprobado de


manera anexa para su ejecución en el kick off el día viernes 12 de mayo del 2017
(Anexo N° 1).

- Condiciones físicas y ambientales: durante la implementación del proyecto,


el I.R.P. deberá entregar y garantizar las condiciones idóneas para el correcto
desarrollo del proyecto.

- Cableado y adquisición de equipos: es responsabilidad del cliente la


adquisición de los equipos necesarios para la implementación del mismo, así
como el mantenimiento y reparación del cableado estructurado ya existente
en el I.R.P.

- Licencias de software: la adquisición de licencias necesarias para cualquier


etapa del proyecto deberán ser costeadas por el I.R.P.

20
Alcances de la Solución

El proyecto M.O.D. desde su inicio contempló el proceso de investigar la red LAN


del I.R.P., de este modo poder brindar una solución integral a la misma basando en
las debilidades y fortalezas obtenidas durante el proceso de investigación.

- El primer paso de la etapa de análisis fue realizar un inventario de los equipos


de red operativos dentro de la red LAN del I.R.P. junto con un respaldo escrito
de las configuraciones asociadas a los equipos conectados, con esto se
obtuvo una topología lógica y una topología física inicial, de este modo se
generó una estrategia de monitorización para analizar con posterioridad el
comportamiento del tráfico dentro de la red LAN.

- El segundo paso fue diseñar una serie de soluciones para la red LAN del
I.R.P. en base al resultado del análisis realizado al monitoreo de la misma.

- El tercer paso contempló la fase de implementar, con ayuda de un diseño de


red físico y lógico previamente elaborado, se logró llevar a cabo con éxito y
dentro de los plazos acordados todas las modificaciones de la red LAN del
I.R.P.

2.3 Entregables del Proyecto

A continuación se detallan los entregables del proyecto para sus tres etapas, las
cuales son investigar, diseñar e implementar.

Investigar
- Informe de análisis de red lógica I.R.P.
- Informe de análisis de red física I.R.P.
- Investigación de monitoreo de red LAN.
- Investigación sobre las políticas de QoS.
- Investigación de políticas del Firewall.

21
Diseñar
- Diseño de topología lógica de red I.R.P.
- Diseño topología física de red I.R.P.
- Diseño monitoreo de red LAN.
- Diseño de políticas de QoS.
- Diseño de políticas del Firewall.
- Diseño de plan de prueba.

Implementar
- Implementar mejoras de red lógica.
- Implementar mejoras en red física.
- Implementar monitoreo de red.
- Implementar políticas de QoS.
- Implementar políticas de Firewall.
- Implementación de plan de pruebas.

2.4 Medidas

En las siguientes Tabla N°1 y Tabla N°2 se establecen las métricas de cada
entregable en sus respectivas etapas.

2.4.1 Métricas del Proyecto

Los niveles de aceptación de los entregables se determinaron de acuerdo a la Tabla


N°1 de calificación.

TABLA N° 1
Calificación General de Entregables

Entregable Cualitativo Cuantitativo


Excelente 91 a 100
Muy Bueno 81 a 90
Calificación Bueno 61 a 80
Regular 51 a 60
Deficiente 0 a 50

22
Las métricas de aceptación se describen por cada tarea de los entregables, el nivel
de cumplimiento dentro del proyecto, en la Tabla N°2.

TABLA N° 2
Métricas de Aceptación

Etapa Actividades Efectividad Valor % Proyecto


Analizar red lógica. 100% 5%
Analizar red física. 100% 5%
Investigar Investigar monitoreo de red. 100% 5% 28%
Investigar políticas de QoS. 100% 8%
Investigar políticas de firewall. 100% 5%
Diseñar red lógica. 100% 4%
Diseñar red física. 100% 4%
Diseñar monitoreo de red. 100% 4%
Diseñar 31%
Diseñar políticas de QoS. 100% 6%
Diseñar políticas de firewall. 100% 5%
Diseñar plan de pruebas. 100% 8%
Implementar mejoras en red lógica. 100% 5%
Implementar mejoras en red física. 100% 5%
Implementar monitoreo de red. 100% 6%
Implementar 41%
Implementar políticas de QoS. 100% 9%
Implementar políticas de firewall. 100% 8%
Implementar plan de pruebas. 100% 8%

23
2.4.2 Métricas del Producto

En el siguiente ítem se presenta la Tabla N°3 asociada a las pruebas realizadas


sobre la implementación de la solución, diseñada e investigada previamente en
base a los objetivos del proyecto.

TABLA N° 3
Métricas del Producto

Ítem Prueba Si/No %


Implementar mejoras Ping de prueba de extremo a extremo
en red lógica. de la red LAN.
Implementar mejoras Ping de prueba de extremo a extremo
en red física. de la red LAN.
Implementar monitoreo Estado de CPU.
de red. Estado de interfaces.
Llamada telefónica con Inyección de
Implementar políticas tráfico de red LAN.
de QoS. Ping tracer a las puertas de enlaces
de las VLAN.

2.5 Restricciones y Exclusiones

A continuación se detallan las restricciones y exclusiones del proyecto. De este


modo, se detalló todo aquello que no forma parte de la solución para mantener
claridad del alcance.

Restricciones

El cliente definió las siguientes restricciones para abordar el proyecto M.O.D.

- No se realizaran cambios de equipos existentes en sucursales.


- No se realizaran trabajos en equipos entregados por proveedores.
- No se realizaran configuraciones de las políticas del firewall.
- No se accederá a box de atención con pacientes.
- Las fechas y horarios para la implementación serán confirmados por el I.R.P.
- El plazo de finalización de la implementación no debe superar a diciembre
2017.
- No se realizaran modificaciones en la red WIFI.
Exclusiones

24
Se definieron las siguientes exclusiones para abordar el proyecto M.O.D.

- Se excluye cotización y compra de equipos.


- Se excluye la certificación o reparación del cableado de red.
- Se excluye la gestión de contratos con proveedores externos.
- Se excluye configuración en servidores del cliente.
- Se excluye intervención de computadora de usuarios ni sistemas operativos.
- Se excluye servicio técnico a dispositivos heredados.
- Se excluye la configuración de la central telefónica.
- Se excluye configuración de seguridad y autenticación en red Wi-Fi.
- Se excluye la configuración del Firewall debido a políticas internas del I.R.P.
- Se excluye la eliminación de la Vlan1 de la red LAN (definición cliente).

25
CAPÍTULO N° 3
ETAPAS DEL PROYECTO
3 ETAPAS DEL PROYECTO

En este capítulo se detallan la estructura del proyecto y las actividades del mismo
que se consideraron para dar cumplimiento el objetivo general establecido.

3.1 Estructura de Desglose del Trabajo (EDT)

A continuación en la Tabla N°4 se detalla las principales tareas desarrolladas por


cada entregable.

TABLA N° 4
Estructura de Desglose del Trabajo (EDT)

27
Etapas del Proyecto

Investigar

- Analizar red lógica: investigación de la red del cliente, levantamiento de la red a


nivel lógico.
- Analizar red física: investigación de la red del cliente, levantamiento de la red
física y equipos de comunicación.
- Investigar monitoreo de red: monitoreo del tráfico de la red LAN.
- Investigar políticas de QoS: investigación de políticas de QoS aplicada en la red
LAN.
- Investigar políticas de firewall: levantamiento de características y configuraciones
del firewall.

Diseñar

- Diseñar red lógica: se realizara el diagrama de la red a nivel lógico.


- Diseñar red física: se realizara el diagrama físico de la red y el layout de
conexiones.
- Diseñar monitoreo de red: se definirá software de monitoreo además de paquetes
de datos a analizar.
- Diseñar políticas de QoS: se definirán las políticas y configuración para aplicar
calidad de servicio en segmentos dela red LAN.
- Diseñar políticas de firewall: se definirán las políticas según necesidades del
cliente.
- Diseñar plan de pruebas: se definirán las pruebas a realizar en la implementación
de la solución.

Implementar

- Implementar mejoras en red lógica: se implementarán las modificaciones en base


al diagrama lógico entregado.
- Implementar mejoras en red física: se implementarán las configuraciones para la
red y plan de direccionamiento, según diagrama físico.
- Implementar monitoreo de red: se implementará un software de monitoreo para
la identificación del tráfico.

28
- Implementar políticas de QoS: implementación de las políticas definidas para la
calidad de servicio, según diseño QoS.
- Implementar políticas de firewall: se implementarán los procesos definidos para
el proyecto.
- Implementar plan de pruebas. se realizan las pruebas acordadas en la etapa de
diseño para analizar la severidad del proyecto.

3.2 Roles

A continuación se describen los roles de cada integrante del equipo que harán
participación de proyecto definido, tal como es posible apreciar en la Tabla N°5 se
hace referencia al rol y descripción de cada uno.

TABLA N° 5
Roles de los Integrantes del Equipo de Trabajo

Ejecutor de
Rol Descripción Nomenclatura
rol
Ingeniero a cargo de la investigación,
diseño e implementación de la solución.
Jefe de Luis Luengo
Además de la comunicación con la LL
Proyecto Cárdenas
organización, gestión de reuniones y
elaboración de informes.

Ingeniero especialista dedicado a la Luis


Ingeniero
investigación, diseño e implementación Sepúlveda LS
Nº 1.
de la solución. García

Pablo
Cliente Gerente del departamento de TI. PF
Fuenzalida

3.3 Responsabilidades

En este capítulo se indican las responsabilidades de los integrantes que realizaron


las diferentes tareas del proyecto de acuerdo a cada rol y según el modelo, las que
son definidas en la Tabla N°6.

29
TABLA N° 6
Responsabilidades

Nomenclatura Descripción
Rol correspondiente a quien efectivamente realiza la tarea,
R Responsable
solo existe un responsable por tarea.
Rol responsable de que la tarea se realice y es el que debe
A Aprobador
rendir cuentas sobre su ejecución.
Este rol posee alguna información o capacidad necesaria
C Consultado
para realizar la tarea.
Este rol debe ser informado sobre el avance y los resultados
I Informado de la ejecución de la tarea. A diferencia del consultado, la
comunicación es unidireccional.

Matriz de Asignación de Responsabilidades (RACI)

Las tablas a continuación (desde la N°7 a la N°9) muestran la asignación de cada


actividad con su respectivo responsable que corresponde a la fase Analizar.

TABLA N° 7
Asignación de Responsabilidades al Investigar

Investigar R A C I
Analizar red lógica. LL LS PF LL
Analizar red física. LL LS PF LL
Investigar monitoreo de red. LL LS PF
Investigar políticas de QoS. LS LL LL PF
Investigar políticas de firewall. LS LL PF

TABLA N° 8
Asignación de Responsabilidades al Diseño

DISEÑAR R A C I
Diseñar red lógica. LL LS PF
Diseñar red física. LL LS PF
Diseñar monitoreo de red. LL LS PF
Diseñar políticas de QoS. LS LL LL PF
Diseñar políticas de firewall. LS LL LL PF
Diseñar plan de pruebas. LS LL LL PF

30
TABLA N° 9
Asignación de Responsabilidades al Implementar

IMPLEMENTAR R A C I
Implementar mejoras en red lógica. LL LS LL PF
Implementar mejoras en red física. LS LL LS PF
Implementar monitoreo de red. LL LS LL PF
Implementar políticas de QoS. LS LL LS PF
Implementar políticas de firewall. LL LS LL PF
Implementar plan de pruebas. LS LL LS PF

3.4 Cronograma

En el siguiente capítulo se exponen las horas que se requirieron para poder ejecutar
cada tarea, su equivalente en días y su valor correspondiente en UF. Tal como lo
muestra la Tabla N° 10, a continuación muestra las horas que se requerirán
semanalmente por cada rol de responsabilidad desde comienzo a fin del proyecto.

TABLA N° 10
Horario Semanal por Integrante del Proyecto

Días
Lunes Martes Miércoles Jueves Viernes Total Hrs.
Responsable
Jefe de Proyecto 2 2 2 2 2 10
Ingeniero Nº 1. 2 2 2 2 2 10

Total Horas Semanal 20

31
La siguiente Tabla N° 11 detalla la distribución de horas y días asociados a cada
tarea de la EDT con su respectiva fecha de inicio y fecha de término, además de no
considerar las festividades de: Asunción de la Virgen, independencia nacional, Día
de las Glorias del Ejército y Encuentro de Dos Mundos.

TABLA N° 11
Cronograma con las Tareas del Proyecto

EDT Ítem Horas Días Fecha Inicio Fecha Fin

1 Analizar 72 18 01-06-2017 28-06-2017


1.1 Analizar red lógica. 16 4 01-06-2017 06-06-2017
1.2 Analizar red física. 16 4 07-06-2017 12-06-2017
1.3 Investigar monitoreo de red. 16 4 14-06-2017 19-06-2017
1.4 Investigar políticas de QoS. 20 5 20-06-2017 27-06-2017
1.5 Investigar políticas de firewall. 4 1 28-06-2017 28-06-2017

2 Diseñar 120 30 28-06-2017 10-08-2017


2.1 Diseñar red lógica. 24 6 28-06-2017 05-07-2017
2.2 Diseñar red física. 24 6 06-07-2017 13-07-2017
2.3 Diseñar monitoreo de red. 24 6 14-07-2017 21-07-2017
2.4 Diseñar políticas de QoS. 24 6 24-07-2017 31-07-2017
2.5 Diseñar políticas de firewall. 4 1 01-08-2017 03-08-2017
2.6 Diseñar plan de pruebas. 20 5 04-08-2017 10-08-2017

3 Implementar 140 35 11-08-2017 11-10-2017


3.1 Implementar mejoras en red lógica. 28 7 11-08-2017 22-08-2017
3.2 Implementar mejoras en red física. 28 7 23-08-2017 31-08-2017
3.3 Implementar monitoreo de red. 28 7 01-09-2017 12-09-2017
3.4 Implementar políticas de QoS. 28 7 15-09-2017 28-09-2017
3.5 Implementar políticas de firewall. 4 1 01-10-2017 03-10-2017
3.6 Implementar plan de pruebas. 24 6 04-10-2017 11-10-2017

Total 332 83 01-06-2017 11-10-2017

32
3.5 Presupuesto

En el siguiente punto se expone las horas que se requieren para poder ejecutar
cada tarea, su equivalente en días y su valor correspondiente en UF.

En la siguiente Tabla N° 12 se expresan en detalle el valor de las horas humanas


(HH) y su valor medido en Unidad de Fomento (UF).

TABLA N° 12
Presupuesto en Horas Humanas

EDT Ítem Horas UF x Hrs. Total UF

1 Analizar 72 1 68,0
1.1 Analizar red lógica. 16 1 16,0
1.2 Analizar red física. 16 1 16,0
1.3 Investigar monitoreo de red. 16 1 16,0
1.4 Investigar políticas de QoS. 20 1 20,0
1.5 Investigar políticas de firewall. 4 0 0,0

2 Diseñar 120 1 116,0


2.1 Diseñar red lógica. 24 1 24,0
2.2 Diseñar red física. 24 1 24,0
2.3 Diseñar monitoreo de red. 24 1 24,0
2.4 Diseñar políticas de QoS. 24 1 24,0
2.5 Diseñar políticas de firewall. 4 0 0,0
2.6 Diseñar plan de pruebas. 20 1 20,0

3 Implementar 140 1 136,0


3.1 Implementar mejoras en red lógica. 28 1 28,0
3.2 Implementar mejoras en red física. 28 1 28,0
3.3 Implementar monitoreo de red. 28 1 28,0
3.4 Implementar políticas de QoS. 28 1 28,0
3.5 Implementar políticas de firewall. 4 0 0,0
3.6 Implementar plan de pruebas. 24 1 24,0

Total 332 1 320 UF

33
CAPÍTULO N° 4
RIESGOS DEL PROYECTO
4 RIESGOS DEL PROYECTO

En el siguiente capítulo se presentan los riesgos del proyecto definidos como


posibles eventos o variables que puedan colocar en peligro o impedir el desarrollo
y la implementación del mismo. Según el análisis de cada uno de ellos se diseñaron
medidas de mitigación de modo tal poder prevenir controlar o enfrentar los riesgos.
De este modo se reduce al mínimo las posibilidades de agravio del proyecto.

4.1 Identificación de Riesgos

Para las etapas de análisis, diseño e implementación, el equipo de trabajo logró


identificar riesgos, lo cuales fueron clasificados (Tabla N°13) de la siguiente manera:

- Organizacional.
- Técnico.
- Externo.

La definición del ID es:

- RIN: Riesgos de la etapa de investigación.


- RDI: Riesgos de la etapa de diseño.
- RIM: Riesgos de la etapa de implementación.

35
TABLA N° 13
Identificación de Riesgos

Id Riesgo Tipo de riesgo


Incapacidad de obtener información de los equipos de red en
RIN-01 Técnico
levantamiento lógico.
RIN-02 Cableado estructurado fuera de norma. Organizacional
RDI-01 Omisión de datos o información por parte del cliente. Técnico
RDI-02 Omisión de datos o información por parte del cliente. Externo
RDI-05 Negación de empresa externa a cooperar. Externo
RIM-01 Perdida de configuración en switches. Técnico
Manipulación física indebida de dispositivos de red LAN
RIM-01,1 Externo
(personal ajeno a M.O.D.).
RIM-01,2 Problema con servicios asociados a ISP. Externo
Retraso o negación en la adquisición de equipamientos y
RIM-02 Organizacional
materiales a implementar.
RIM-02,1 Restructuración de layout del cliente. Organizacional
Problemas con red eléctrica donde se conectan los
RIM-02,2 Organizacional
dispositivos de la red LAN.
RIM-02,3 No acceso al área de trabajo por emergencia o imponderable. Organizacional
RIM-02,4 Restructuración de layout del cliente. Organizacional
RIM-03 No acceso al área de trabajo por emergencia o imponderable. Organizacional
RIM-04 Implementación tráfico imponderable. Organizacional
RIM-05 Negación de empresa externa a cooperar. Externo
RIM-06 No acceso al área de trabajo por emergencia o imponderable. Organizacional
RIM-06,1 Fallo en convergencia. Técnico

4.2 Evaluación de Riesgos

Para determinar cuánto afecta un riesgo la continuidad del proyecto se mide la


severidad que este pueda tener sobre el proyecto, en otras palabras se cuantifican
el impacto de los riesgos, como se expone en la siguiente Tabla N° 14 se describe
la Probabilidad de Ocurrencia (P.O.), la cual se plantea como un análisis histórico
de eventos ocurridos anteriormente en el cliente y la frecuencia en que estos riesgos
reaparecen.

TABLA N° 14
Simbología Probabilidad de Ocurrencia (PO)

Clasificación y valor PO
Muy Alto 0.9 Ocurre Siempre
Alto 0.7 Ocurre Continuamente
Medio 0.5 Ocurre en algunas ocasiones
Bajo 0.3 Rara vez ha ocurrido
Muy Bajo 0.1 No ha ocurrido

36
En la siguiente Tabla N° 15 se describe el Indicador de Impacto. Este indicador
aporta a la evaluación de riesgo una asignación del valor medible a los efectos que
perjudican la actividad o proceso basado en el total de las HH del proyecto.

TABLA N° 15
Simbología Indicador de Impacto

Clasificación Valor % en Tiempo


Muy Alto 0.9 > 10%
Alto 0.7 9% - 7%
Medio 0.5 6% - 5%
Bajo 0.3 4% - 3%
Muy Bajo 0.1 < 2%

En la siguiente Tabla N° 16 se describe la severidad, como el producto entre la


probabilidad de ocurrencia y el indicador de impacto, obteniendo un resultado que
se cuantifica para fabricar una evaluación en función del tiempo.

TABLA N° 16
Severidad de los Riesgos

Impacto/PO 0,1 0,3 0,5 0,7 0,9


0,1 0,01 0,03 0,05 0,07 0,09
0,3 0,03 0,09 0,15 0,21 0,27
0,5 0,05 0,15 0,25 0,35 0,45
0,7 0,07 0,21 0,35 0,49 0,63
0,9 0,09 0,27 0,45 0,63 0,81

En la Tabla N° 17 se cuantifica el valor de la severidad de cada riesgo identificado,


según el producto del tiempo impactado y la probabilidad de ocurrencia.

La definición del ID es:

- RIN: Riesgos de la etapa de investigación.


- RDI: Riesgos de la etapa de diseño.
- RIM: Riesgos de la etapa de implementación.

37
TABLA N° 17
Evaluación de los Riesgos

ID PO Impacto Severidad
RIN-01 0,7 0,7 0,49
RIN-02 0,7 0,7 0,49
RDI-01 0,3 0,3 0,09
RDI-02 0,3 0,3 0,09
RDI-05 0,1 0,5 0,05
RIM-01 0,1 0,1 0,01
RIM-01,1 0,1 0,3 0,03
RIM-01,2 0,5 0,3 0,15
RIM-02 0,7 0,9 0,63
RIM-02,1 0,1 0,1 0,01
RIM-02,2 0,3 0,9 0,09
RIM-02,3 0,1 0,5 0,05
RIM-02,4 0,1 0,3 0,03
RIM-03 0,1 0,9 0,09
RIM-04 0,1 0,3 0,03
RIM-05 0,1 0,5 0,5
RIM-06 0,1 0,9 0,09
RIM-06,1 0,3 0,5 0,15

4.3 Mitigación y Respuesta

En esta etapa se evaluaron las respuestas a los riesgos obtenidos según los valores
alcanzados en la tabla de severidad de los riesgos.

En la matriz descrita en la siguiente Tabla Nº 18 se destacan la severidad los riesgos


los cuales implican directamente al tiempo de ejecución del proyecto. En este caso
los valores destacados en rojo son considerados como críticos para presentar un
plan de respuesta o mitigación.

TABLA N° 18
Matriz de Severidad

Impacto/PO 0,1 0,3 0,5 0,7 0,9


0,1 0,01 0,03 0,05 0,07 0,09
0,3 0,03 0,09 0,15 0,21 0,27
0,5 0,05 0,15 0,25 0,35 0,45
0,7 0,07 0,21 0,35 0,49 0,63
0,9 0,09 0,27 0,45 0,63 0,81

38
En la siguiente Tabla N° 19 se muestran las respuestas de acción para cada riesgo
establecido en el proyecto.

- Asumir: se asumirá el riesgo por su bajo impacto.


- Transferir: se transfiere el riesgo a terceros.
- Evitar: realizar acciones para evitar que el riesgo ocurra.
- Mitigar: generar acción para mitigar el riesgo.

TABLA N° 19
Respuesta a los Riesgos

ID Severidad Respuesta Acción


RIN-01 0,49 Evitar Transmitir relevancia en el proyecto M.O.D.
Obtener confirmación de la certificación del
RIN-02 0,49 Transferir cableado por parte del encargado tanto de la LAN
como de la WAN.
RDI-01 0,09 Asumir
RDI-02 0,09 Asumir
RDI-05 0,05 Asumir
RIM-01 0,01 Asumir
RIM-01,1 0,03 Asumir
RIM-01,2 0,15 Asumir
Obtener confirmación de adquisición y fecha de
RIM-02 0,63 Evitar
entrega dentro de los plazos estipulados.
RIM-02,1 0,01 Asumir
RIM-02,2 0,09 Asumir
RIM-02,3 0,05 Asumir
RIM-02,4 0,03 Asumir
RIM-03 0,09 Asumir
RIM-04 0,03 Asumir
Obtener confirmación de empresa externa sobre
RIM-05 0,5 Transferir procesos colaborativo con los mismos solicitado
por el I.R.P de manera contractual.
RIM-06 0,09 Asumir
RIM-06,1 0,15 Asumir

39
CAPÍTULO N° 5
RIESGOS DEL PROYECTO
5 DESARROLLO DEL PROYECTO

En este capítulo se indican las actividades de cada entregable, analizar, diseñar e


implementar, los cuales muestran las tareas a realizar durante el proyecto.

5.1 Analizar

A continuación se exponen las actividades entregables de analizar, las que se


desarrollaron para cada uno de los entregables del proyecto.

5.1.1 Análisis Red Lógica I.R.P.

En esta etapa se realizó un levantamiento de la red lógica inicial del I.R.P. con el
propósito de poder contribuir en la organización, mejoramiento y funcionamiento de
la misma. Ver Anexo N° 2.

5.1.2 Análisis Red Física I.R.P.

En esta etapa se realizó un levantamiento de la red física inicial del I.R.P., con el
propósito de poder contribuir en la organización de la misma y mejoramiento en el
funcionamiento de está. Ver Anexo N° 3.

5.1.3 Investigación Monitoreo de Red LAN

Con el fin de lograr identificar el tráfico de la red LAN del I.R.P, es necesaria la
implementación de un software de monitoreo, esto ayuda a la implementación de
QoS dentro de la misma red LAN.

41
Se realizó una investigación sobre los software de monitoreo en el mercado,
tomando en consideración un muestreo de 10 software en la cual se comparan sus
cualidades para poder realizar la elección de uno tal como lo muestra la Tabla N°20
los software que se investigaron y compararon fueron los siguientes:

- OPManager
- Nagios
- PRTG
- Pandora FMS
- Zabbix
- Zenoss
- GroundWork
- Icinga
- Monitis
- Solarwinds

TABLA N° 20
Comparación de Sistemas de Monitoreo
Pandora FMS
OP Manager

GroundWork
Op5 Monitor

Solarwinds
Zenoss

Monitis
Nagios

Zabbix

Icinga

SISTEMAS

Graficas SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ
Grupos lógicos SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ
Estadísticas SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ
Auto descubrimiento SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ
Snmp SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ
Syslog SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ
Alerta SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ
Aplicación web SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ
Licencia GPL Trial Trial Trial GPL GPL Trial GPL Trial Trial
Días de Vigencia Ilimitado 60 30 7 Ilimitado 30 14 7 14 30
SO Win SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ
SO Linux SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ SÍ

42
Si bien las 10 herramientas están disponibles para los principales SO poseen
funcionalidades similares, la elección para el proyecto fue PRTG, ya que posee un
periodo de 60 días vigencia en su versión gratuidad, lo cual permitirá realizar
pruebas y monitorear durante un mayor periodo, Sumado a esto el I.R.P. ya poseía
una licencia instalada en sus dependencias.

5.1.4 Investigación Sobre las Políticas de QoS

En el siguiente apartado se expone el proceso de investigación sobre las Políticas


de QoS, según la información aportada por el I.R.P, además de los reportes de
monitoreo que se obtengan durante la etapa de investigación.

La necesidad de implementar QoS en la red LAN del I.R.P se enfocada


principalmente en mejorar los servicios de datos y telefonía IP, además del tráfico
de archivos de imágenes los cuales son el fuerte del negocio del I.R.P., tal como se
ejemplificaron desde las Figura N°3 a la Figura N°5.

QoS es un conjunto de tecnologías para administrar el tráfico de red de forma


rentable a fin de optimizar la experiencia del usuario tanto en entornos
empresariales como en hogares y oficinas pequeñas. Las tecnologías de QoS
permiten medir el ancho de banda, detectar cambios en las condiciones de la red
(por ejemplo, congestión o disponibilidad del ancho de banda) y clasificar el tráfico
por orden de prioridad o limitarlo. Por ejemplo, se puede usar QoS para clasificar el
tráfico por orden de prioridad en aplicaciones dependientes de la latencia (como las
aplicaciones de voz o vídeo) y para controlar el impacto del tráfico dependiente de
la latencia (como las transferencias masivas de datos).

Existen 3 modelos de QoS:

- Best-effort: Es el modelo más sencillo y orientado al servicio, en el cual una


aplicación envía información cuando ella lo desea, para decirlo de una manera
sencilla este modelo no asegura transferencia , retraso o fiabilidad, además
utiliza el modelo de cola FIFO (First In First Out en español; Primero en llegar
primero en salir) para sus trasmisiones.

43
- IntServ: Este modelo se basa en la idea de reserva de recursos en la red por
flujos. Por cada flujo entrante se definen los recursos que serán necesarios
para el flujo. Cada nodo en el camino indica si puede asegurar la reserva y
mantiene una tabla de estado de la reserva por flujo.

- DiffServ: Es un protocolo de QoS propuesto por la IETF, que permite diferentes


tipos de servicios, marcando los paquetes, cada tipo de etiquetas represento
un determinado tipo de QoS.

Los switches de borde que existen hoy en la topología de la red del I.R.P. soportan
algunas funciones de seguridad y QoS las cuales serán aplicadas en la etapa de
diseño.

La política de QoS implementada en una red se activa únicamente cuando ocurre


algún tipo de congestión en la red. Las técnicas de encolamiento son una de las
técnicas empleadas para administrar las congestiones que ocurren en una red,
técnica que permite almacenar, priorizar y si se requiere, re ordenar los paquetes
antes de ser transmitidos.

Calidad de Servicio, por sus siglas en inglés QoS, es una de las características que
debe tener una red convergente moderna bien diseñada (junto con Seguridad,
escalabilidad y tolerancia a fallas) debido a que las aplicaciones y servicios que
requieren los usuarios finales necesitan de la transmisión de voz y video.

Cuando el volumen de tráfico supera la capacidad de la red, los dispositivos


empiezan a “encolar” el tráfico de una memoria, hasta que esta información pueda
ser procesada y despachada. Cuando los buffer llegan a su límite de espacio de
memoria, los dispositivos empiezan a despachar paquetes.

FIGURA N° 3
Tráfico de Voz

44
FIGURA N° 4
Tráfico de Video

Figura N° 5
Tráfico de Datos

Política de QoS Aplicadas en Red LAN

Para implementar QoS como primer paso se definen dos acciones como se aprecia
en la Figura N°6 y Figura N°7, estas acciones son:

- Clasificar: tráfico.
- Priorizar: tráficos basándose en la marca empleada para clasificar dicho
tráfico en momentos de congestión.

45
FIGURA N° 6
Clasificación y Marcado (C&M TOOLS)

FIGURA N° 7
Ejemplo de WQF

46
5.1.5 Investigación de Políticas del Firewall

De acuerdo al levantamiento realizado anteriormente, se constató que el cliente


cuenta con un firewall marca Cisco Meraki modelo MX100 las especificaciones del
Datasheet se encuentra en la Tabla N°21, este se encuentra fue ubicado en el rack
de comunicación en casa matriz, el cual es administrado por una empresa externa
contratada por el I.R.P.

Las especificaciones técnicas están limitadas debido a la exclusión realizada por el


I.R.P. asociado a políticas internas del mismo y a la empresa externa contratada por
el I.R.P. para la administración del firewall.

TABLA N° 21
Extracto de Datasheet del Firewall

Marca CISCO
Modelo Miraki MX100
2 × GbE (WAN)
8 × GbE
Interfaces
2 × SFP
USB: 1 × USB 2.0 for 3G/4G failover
Stateful firewall throughput: 750 Mbps
Performance
VPN throughput: 500 Mbps
Power Single 100W power supply
Web caching
WAN link aggregation
WAN Performance
Application level (Layer 7) traffic analysis and shaping
Management
Automatic Layer 3 failover (including VPN connections)
WAN uplink selection based on traffic type

5.2 Diseñar

En siguiente apartado se exponen los diseños realizados de acuerdo a lo analizado


en la etapa de investigación, también muestra los diseños lógico y físico de la red
LAN, además de la documentación, de diagramas, de procedimientos y pruebas
realizadas, estos serán la referencia para proceder al momento que se ejecute la
implementación del proyecto M.O.D.

47
5.2.1 Diseño de Topología Lógica red I.R.P.

De acuerdo al levantamiento lógico dela red del I.R.P., se buscó solucionar,


problemas de crecimiento que presenta la red LAN, para lo cual se diseñó un
direccionamiento acorde a las necesidades del cliente. Estas consistieron la
creación de VLAN por servicios y una VLAN de administración para ingresar a los
equipos de comunicación, además de la aplicación de políticas de QoS en los
switches.

El nuevo diseño de la topología lógica está basado en un modelo jerárquico de 3


capas (acceso, distribución, núcleo).

- Capa de acceso: en este bloque se configuró las VLANs de acceso para los
usuarios y aplicación de QoS en capa 2.
- Capa de distribución: en este bloque se configuró el mecanismo de políticas
de seguridad en la red.
- Capa de núcleo: en este bloque se configuró los DHCP de VLAN y las
políticas de seguridad de administración en el switch de capa 3.

5.2.2 Diseño de Topología Física Red I.R.P.

Según los diagramas lógicos mostrados en el apartado anterior, se realiza el diseño


de los diagramas donde se pueden dimensionar los cambios que llevará cabo el
proyecto, los cuales se sustentan en dos puntos importantes como lo son la
crecimiento y disponibilidad.

También destacar el modelo jerárquico por capas que se implementó en la solución


física, la que permitió la segmentación de funciones y característica de la red del
I.R.P, entregando un entendimiento más claro, disminuyendo los tiempos de
resolución de problemas facilitando la gestión de la red.

48
El diseño jerárquico incluye las tres capas siguientes:

- Capa acceso: proporciona acceso de red a los usuarios, a través de una red
cableada o inalámbrica.
- Capa de distribución: proporciona conectividad de alta velocidad a los
servicios de la red.
- Capa de borde: Proporciona conectividad, acceso a internet a los usuarios y
seguridad perimetral.

El diseño físico contempla la instalación de un Switch de capa 3, el cual pasará a


ser el core de la red del I.R.P. El cual entrega rendimiento, flexibilidad, seguridad,
Calidad de Servicio (QoS) Multicapa y funciones ampliadas de capa 2, éste switch
permite implementar la capa de acceso para grupos de trabajo permitiendo una
transparente integración con switches de capa 2 para formar parte de una red
multicapa estructurada con un backbone de alta velocidad y servidores
centralizados.

5.2.3 Diseño Monitoreo de Red LAN

La herramienta de monitoreo seleccionada presenta una gama de herramientas


para poder realizar un análisis de la red y esta diseña para detectar paquetes de
datos y clasificarlos, junto con esto presenta un entorno amigable con el usuario el
cual otorga gráficos detallados para una mejor entendimiento del usuarios.

Como primera etapa y para obtener el mayor provecho de la herramienta de


monitoreo se realizara la instalación de manera estratégica analizando el tráfico que
corresponde al core actual que presenta la red del I.R.P. en su casa matriz por el
periodo de gratuidad que otorga la herramienta.

Como segunda etapa se realizará un segundo monitoreo en la zona correspondiente


al MPLS que conecta la casa matriz del I.R.P. con el resto de sus sucursales.

Se realizará un informe con el análisis de los datos obtenidos del monitoreo de


manera semanalmente, todos estos datos serán aportados al diseño e
implementación de la QoS en conjunto con el I.R.P.

49
5.2.4 Diseño de las Políticas de QoS

En base a los diagramas lógicos y físicos ya diseñados con anterioridad, en este


apartado se encuentran las definiciones y políticas de QoS que serán
posteriormente implementadas en los dispositivos adecuados.

Debido a que el tráfico de comunicación en tiempo real es muy sensible a las


demoras y caídas, la red debe garantizar que este tipo de tráfico se administre con
prioridad, de manera tal que el flujo no se vea interrumpido.

Como parte de las políticas de QoS se contempló la compatibilidad para


aplicaciones que necesitan una distribución especial. Este enfoque establece un
marco de trabajo modular, escalable y sólido para implementar QoS.

Los objetivos principales del diseño de políticas de QoS en la red son los siguientes:

- Servicio de distribución de comunicaciones acelerado para aplicaciones


compatibles en tiempo real.
- Continuidad de los negocios para aplicaciones cruciales para el negocio.
- Equidad entre el resto de las aplicaciones cuando ocurren congestiones.
- Quitar prioridad a aplicaciones que se ejecutan en segundo plano y a
aplicaciones no corporativas, de manera tal que no retrasen las aplicaciones
cruciales para el I.R.P.

El diseño contempla una gestión de QoS simplificada utilizando especificaciones de


prioridad del tráfico basadas en servicios diferenciados (DiffServ) o tipo de servicio
(ToS) compatibles con 802.1p.

- Replicación de puertos para una supervisión no invasiva del tráfico del switch.
- El apilamiento plenamente flexible permite optimizar el crecimiento con una
gestión simplificada.
- Gestión remota segura del switch mediante cifrado Secure Shell (SSH) y
Secure Sockets Layer (SSL).
- Las VLANs basadas en 802.1Q permiten la segmentación de redes para
mejorar el rendimiento y la seguridad.

50
Además de las configuraciones también fue necesario establecer parámetros que
aseguren el funcionamiento y la administración de los equipos de comunicación en
la red.

Para el diseño de las políticas de QoS en el I.R.P. los parámetros que se abordaron
en los distintos equipos de comunicaciones fueron los parámetros que más se
ajustan la red del I.R.P.

Los Parámetros fueron:

- Control de ancho de banda.


- Seguridad.
- Priorizar Servicios.

Todos los parámetros del diseño serán parte de las configuraciones en los switches
de capa 2, ya que son configuraciones esenciales en todo modelo de red jerárquico.
El diseño contempla la configuración de todos los switches de acceso existente en
casa matriz y la técnica de encolamiento que se utilizó en los equipos de
comunicación del I.R.P. es del tipo FIFO como lo explica la Figura N°8.

FIGURA N° 8
Ejemplo de FIFO

51
A continuación se detalla algunos de pasos que se deberán realizar para
configuración de los switch de capa 2.

- Control de acceso multicapa L2.


- 802.1p Priority Queues/Multi-Layer CoS.
- Control del ancho de banda.
- Segmentación de VLANs.

5.2.5 Políticas del Firewall

Las políticas de seguridad para el firewall existen en el I.R.P. son de exclusiva


responsabilidad del cliente y la empresa externa con cual sostiene contrato vigente,
lo cual impide tener acceso por parte de M.O.D. a dichas políticas.

5.2.6 Diseño del Plan de Prueba

Para validar el correcto funcionamiento del proyecto M.O.D., además de aprobar los
criterios de aceptación de este, se diseñaron un conjunto de actividades como
planes de pruebas (Tabla N° 22), para asegurar la correcta implementación del
proyecto.

TABLA N° 22
Actividades Plan de Pruebas

Problema Solución del Prueba Resultados


Ítem especifico Estado
anterior proyecto especifica esperados
Que el equipo
Instalar un
pase a ser el
No existe Switch layer 3 Encendido y
Instalación de Switch CORE de
Core para red LAN configuraciones OK
Switch layer 3 la red LAN ,
Layer 3 I.R.P. como básica
según proyecto
CORE
M.O.D.
Ping y tracert a las
No
Configurar puertas de enlace Todas las VLAN
existían
VLAN VLAN por de las VLAN, entre responden de OK
VLAN por
servicios la VLAN 10 y la forma exitosa
servicios
VLAN 100
Clasificar y
No existen
Aplicación de Aplicación de priorizar el trafico
políticas Switch Layer 2 OK
políticas de QoS políticas QoS según las políticas
de QoS
configuradas
Configurar Ping y tracert a las
No existe Todas las VLAN
VLAN de VLAN por puertas de enlace
VLAN responden de OK
Administración equipo para su de las VLAN, de
Adm. forma exitosa
administración cada equipo

52
5.3 Implementar

En este capítulo se describen los entregables de la etapa de implementación para


el proyecto M.O.D., la implementación del diseñó de la red lógica del I.R.P.,
cumpliendo con un estándar basado un modelo jerárquico, la cual se realizó desde
la capa de borde hacia la capa de acceso.

- Modelo jerárquico.
- Topología lógica
- Direccionamiento IP.

El componente principal en la capa de borde del modelo jerárquico de la red del


I.R.P. es el firewall Cisco Meraki modelo MX-64, el cual se encuentra conectado a
internet en la interfaz WAN y hacia la red del I.R.P. se encuentra conectada la
interfaz LAN, en este punto es donde conectaremos el CORE capa 3 (Ver Figura N°
9 y Figura N° 10).

FIGURA N° 9
Conexión del Firewall

5.3.1 Implementación de Mejora en Red Lógica

Para la etapa de implementación del diseño lógico del proyecto M.O.D se contempló
la instalación de un Switch capa 3 marca cisco, modelo Catalyst WSC-3750-24(Ver
Figura N°10). Este equipo cumple la función de CORE de la red del I.R.P. y permitió
desarrollar las configuraciones necesarias para la implementación de las mejoras
requeridas para el proyecto M.O.D.

53
FIGURA N° 10
Cisco Gatalyst WSC-3750-24

Con la creación y configuración de interfaces VLANs en el switch CORE se eliminó


el dominio de Broadcast único con el cual contaba la red LAN del centro I.R.P. Para
ver en detalle la implementación de la red lógica verificar el Anexo N° 4 el cual
contiene un paso a paso de esta actividad.

5.3.2 Implementación de Mejora en Red Física

Para esta etapa de proyecto se consideró la implementación del diseño físico, de


red LAN, la cual comprometió a todos los equipos de comunicaciones (switch de
acceso) los cuales fueron conectados y configurados según el modelo jerárquico
mencionado en la etapa anterior.

Para un mejor entendimiento de la etapa, dirigirse al Anexo N° 5 el cual tendrá en


detalle la implementación de la red física.

5.3.3 Implementación Monitoreo de Red

En esta etapa se desarrolla la implementación de la herramienta de monitoreo


definida para este proyecto, esto se realizó en la sala de servidores del segundo
piso del centro I.R.P, lugar donde se dispuso de un equipo para realizar esta
actividad, a continuación nombraremos algunas de las actividades más importantes.

- Instalación de Software de monitoreo.


- Configuración de sonda de monitoreo.
- Configuración de interfaces en switch Core.
- Extracción de datos desde aplicación.
- Análisis de datos extraídos desde Software de monitoreo

Los pasos y detalles de la operación se encuentran registrados en el Anexo N° 6.


5.3.4 Implementación Política de QoS

54
En base a las configuraciones realizadas en la red LAN del I.R.P. se implementaron
políticas de QoS que permiten controlar la forma de compartir los recursos de la red,
para satisfacer los requisitos de cada servicio. Conforme crece el nivel del tráfico en
la red LAN.

Para conocer en detalle los pasos y comandos realizados para poder configurar las
políticas de QoS en la red LAN, ver Anexo N° 7 políticas de QoS.

5.3.5 Implementación Política de Firewall

La implementación de las políticas de seguridad en el firewall, de la marca cisco,


Modelo Meraki MX-64 es responsabilidad de la empresa quien tiene la
administración de este y tiene contrato de servicios con el I.R.P, debido a lo anterior
y por motivos contractuales no se realizaron configuraciones en este equipo, de
manera directa.

Para la implementación fue necesario realizar modificaciones a las políticas del


firewall las cuales fueron solicitadas por medio de los canales internos al
administrador del firewall, estas configuraciones se detallan en Anexo N° 8.

5.3.6 Implementación Plan de Pruebas

Mediante el plan de pruebas se verificó que la implementación del proyecto M.O.D,


se encuentre correctamente ejecutada, para ello se realizaron pruebas funcionales
que nos permitieron verificar la operatividad de la red del centro I.R.P, en todos los
servicios que pudieran verse afectados.

Esto permitió asegurar la continuidad operacional en todo el proceso de


implementación del proyecto M.O.D, a continuación nombráremos alguna de las
etapas del plan de prueba.

- Conectividad.
- VLANs.
- QoS.

El detalle del plan de pruebas se encuentra disponible en el Anexo N° 9, plan de


pruebas, el cual permite obtener mayor claridad de cada una de las actividades
propuestas para esta etapa del proyecto M.O.D.

55
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES

El proyecto de Mejora y Optimización de Diseño M.O.D resultó ser una gran


experiencia enriquecedora en función del crecimiento personal y profesional, tanto
en el área técnica referente a las redes como en la gestión de proyecto y desarrollo
de documentación. En base a todo esto se ha llegado a las siguientes conclusiones.

Conclusión del Proyecto

- Sinergia, es parte fundamental para el éxito del proyecto, el trabajo en equipo


y el apoyo constante durante todas las etapas del proyecto es muy fácil de
expresarlo pero difícil de entender en que momento es necesario, por eso
recomendable el tener reuniones periódicas para aclarar dudas y estar
sincronizados con la información y el flujo de comunicación.

- Comunicación, el flujo de comunicación tanto dentro del equipo de trabajo


como con el cliente, proveedores y profesores es fundamental, ya que al igual
que nuestra carrera el fin de la conectividad es la comunicación.

- Orden, en los procesos y documentación, planificar todos los escenarios


posibles, respaldar datos y medidas de mitigación, frente a cambios en
servicios operativos, es crucial tener medidas de mitigación para así tener
continuidad en los servicios, es considerablemente mejor modificar un plan
en el camino que hacer un plan en el camino.

- Perseverancia, frente a todo inconveniente nunca dejar nada sin terminar ni


concluir, en caso de tener dudas o no saber la solución siempre preguntar
investigar y seguir los conductos regulares y una vez encontrada la solución
documentar y generar procedimiento para futuras gestiones.

57
Conclusiones del Producto

- Como conclusión el equipo de trabajo destaca el haber logrado iniciar una


estandarización de la red LAN del I.R.P. dando pie a que el diseño creado
por el equipo M.O.D. sea replicado en todas sus sucursales.
- Respecto a las marcas de equipos de red utilizadas en el I.R.P., se puede
concluir y dar fe que si bien Cisco el líder en lo que a equipamientos se
refiere, existen otras marcas que cumplen estándares y cubren servicios que
pequeñas y medianas empresas pueden necesitar.

- Dentro de las conclusiones más destacadas referente al producto, se puede


asegurar que este fue el punto de partida para una seguidilla de mejoras que
seguirán en la red del I.R.P., ya que el diseño implementado fue planificado
por el equipo de M.O.D. considerando (como valor añadido) la expiación a
todas las sucursales con la posibilidad de incorporar servicios y generar una
red unificada integra y con alta posibilidad de crecimiento.

- Respecto al mundo empresarial, se concluye que cada vez se hace más


necesario este tipo de proyectos que buscan la estandarización y uniformidad
de soluciones en las redes, las empresas crecen día a día y la velocidad de
crecimiento y la falta de profesionales enfocados en el cumplimiento y
aplicación de estándares, provoca un crecimiento descontrolado y con poco
o nulo orden homologado en el funcionamiento rápido con bajos estándares
de calidad, al realizar este proyecto el equipo M.O.D. concluye que es posible
tomar las bases de este proyecto y aplicar a cualquier otra compañía que lo
requiera visualizado el futuro de las redes de una manera ordenada y
profesional.

58
Recomendaciones

El equipo de trabajo M.O.D. entrego al cliente centro radiológico I.R.P. una serie de
recomendaciones para continuar con las mejoras de optimización de la red LAN, las
que no fueron parte de este proyecto.

- Se recomienda a Gerencia de Ti la importancia de que todos los servicios estén


incorporados a la nueva implementación realizada en el I.R.P.

- Realizar la habilitación de la red wifi, utilizando la vlan60 designada para este


efecto, además de la configuración de portal cautivo para el acceso a la red wifi
de pacientes y empleados.

- Suministro e instalación de routers para la habilitación del VLSM en las


sucursales, utilizando el MPLS operativos.

- Realizar una normalización de todo el cableado estructurado existente en casa


matriz y sucursales.

- Reemplazar en su totalidad el direccionamiento antiguo (10.0.0.0/8), utilizando


el nuevo direccionamiento (172.16.0.0 /16).

- Como alta disponibilidad se recomienda la contratación de un nuevo enlace de


respaldo, el que deberá ser de un ISP distinto al actual, de este modo poder
evitar algún inconveniente y poder asegurar la continuidad de los servicios.

59
GLOSARIO
GLOSARIO

- Active Directory: En Español Directorio Activo (AD) son los términos que utiliza
Microsoft para referirse a su implementación de servicio de directorio en una red
distribuida de computadores, de forma sencilla se puede decir que es un servicio
establecido a uno o varios servidores en donde se crean objetos tales como
usuarios, equipos o grupos.

- Broadcast: es la trasmisión de datos que serán recibidos en una red. Envía


información a todos los dispositivos conectados.

- Brocade: marca de equipamiento de red, tales como switches, router y acceses


point.

- Bucle/Loop: ocurre cuando los dispositivos de la red generan tráfico infinito


entre ellos provocando error en la red.

- Cisco: marca de equipamiento de red, tales como switches, router y acceses


point.

- Cisco Prime: es un software de soluciones para gestionar todo el ciclo de vida


de las redes fijas o inalámbricas.

- Core: Core, network core o núcleo de red es la capa encargada de proporcionar


conectividad entre distintos puntos de acceso de una red. El nucleo de red
permite enlazar diferentes servicios, como Internet, redes privadas, redes LAN
o telefonía entre otros.

- Crecimiento: aumento imperceptible y gradual del tamaño de una organización


hasta alcanzar lo propuesto. Aumento de la cantidad, el tamaño, la intensidad o
la importancia de una cosa.

- Disponibilidad: habilidad de la comunidad de usuario para acceder a los


sistemas en la red.

- Escalabilidad: es la propiedad que indica su habilidad para reaccionar y


adaptarse sin perder calidad o bien para estar preparado para crecer sin sobre
cargar el rendimiento en los servicios ofrecidos.
- Etherchannel: es una tecnología de Cisco construida de acuerdo a los
estándares 802.3ad, permite la agrupación lógica de varios enlaces físicos, esta
agrupación es tratada como un único enlace y permite sumar la velocidad
nominal de cada puerto físico usado y así obtener un enlace troncal de alta
velocidad.

- Ethernet: es un estándar de redes de área local para computadoras, define las


caracterizas de cableado y señalización de nivel físico y los formatos de la trama
de datos del nivel de enlace de datos del modelo OSI.

- Fibra Óptica: medio de trasmisión empleado en redes de datos y


telecomunicaciones, Consiste en un hilo fino de vidrio y su tarea es transmitir
datos.

- Firewall: en español corta fuego, es una parte del sistema o una red que está
diseñada para bloquear el acceso no autorizado permitiendo al mismo tiempo
comunicaciones autorizadas.

- Host: en español anfitrión, usado en informática o en redes para referirse a las


computadoras conectadas en red que provee y utilizar servicios.

- Layout: cuadrícula imaginaria que divide en espacios o campos la página que


se diseña para facilitar la distribución de elementos como textos ó gráficos en la
misma.

- Packet Tracer: Programa de simulación de red de Cisco.

- Ping: Es una utilidad diagnostica que comprueba el estado de la comunicación


del host con uno o varios equipos remotos de una red IP por medio de envió de
paquetes ICMP.

- Puerta de Enlace (Gateway): es un dispositivo, con frecuencia un router que


permite conectar redes con protocolos y arquitecturas diferentes a todos los
niveles de comunicación.

- Puertos: interface que puede enviar y recibir los diferentes tipos de datos, la
interfaz puede ser de tipo física (Hardware) lógica Software en cuyo caso un
puerto Lógico.

62
- Rack: es un soporte metálico destinado a alojar equipamiento electrónico,
informático y de comunicaciones. Las medidas para la anchura están
normalizadas para que sean compatibles con equipamiento de distintos
fabricantes, y está estipulada en 19 pulgadas. También son llamados cabinas,
gabinetes, bastidor de 19 pulgadas, bastidor de 19, o armarios.

- Redundancia: permite que la redes sean tolerantes al a fallas. Las topologías


redundantes proporcionan protección contra el tiempo de inactividad o no
disponibilidad de la red.

- Seguridad: consiste en las políticas para prevenir el acceso no autorizado, el


mal uso, la modificación o la denegación de una red.

- Switch: conmutador (switch) es el dispositivo digital lógico de interconexión de


equipos que opera en la capa de enlace de datos del modelo OSI. Su función
es interconectar dos o más segmentos de red, de manera similar a los puentes
de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC
de destino de las tramas en la red y eliminando la conexión una vez finalizada
ésta.

- Telnet: del inglés Telecommunication Network, es el nombre de un protocolo de


red que permite acceder a otra máquina para manejarla remotamente como si
se estuviese delante de ella. También es el nombre del programa informático
que implementa el cliente. Para que la conexión funcione, como en todos los
servicios de Internet, la máquina a la que se acceda debe tener un programa
especial que reciba y gestione las conexiones. El puerto que se utiliza
generalmente es el 23.

- Tracer Route: es una utilidad que permite seguir el camino de los paquetes que
vienen de un Host en Windows se llama tracert.

- Trama: trama es una unidad de envío de datos. Es una serie sucesiva de bits,
organizados en forma cíclica, que transportan información y que permiten en la
recepción extraer esta información. Viene a ser el equivalente de paquete de
datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.

63
BIBLIOGRAFÍA
BIBLIOGRAFÍA

Dlink

http://www.dlinkla.com/

http://tsd.dlink.com.tw/

Yealink

www.yealink.com

http://yealink.cl/yealinkchile/

http://support.yealink.com/documentFront/forwardToDocumentFrontDisplayPage?c
ategory=Desktop%20IP%20Phone&?BaseInfoCateId=1316&NewsCateId=1316&C
ateId=1313

Cisco

https://www.cisco.com/c/es_cl/products/switches/index.html

http://www.cisco.com/c/en/us/solutions/enterprise/design-zone/index.html

https://meraki.cisco.com/

PRTG

https://www.es.paessler.com/prtg

65
ANEXOS
ANEXO N° 1
INFORME DE KICK OFF I.R.P.
INFORME DE KICK OFF I.R.P.

Se realiza kick off con el I.R.P. representado por su gerente TI Pablo Fuenzalida,
con el objetivo de presentar el equipo de trabajo, además de aunar criterios,
acuerdos y consideraciones que estén relacionados con el proyecto. Los puntos
expuestos durante la reunión fueron los siguientes:

- Exposición de la problemática.
- Entrega de antecedentes de su red.
- Presentación del proyecto.

Se realiza la primera minuta la cual contiene los detalles tratados durante la reunión
y los acuerdos tomados en ella.

Desde la Figura N° 11 a Figura N° 14 se puede apreciar copia del correo de envío


de la minuta de la primera reunión entre el I.R.P. y M.O.D.

FIGURA N° 11
Copia Correo Minuta kickOff

68
FIGURA N°12
Hoja 1 Minuta Kick Off

69
FIGURA N°13
Hoja 2 Minuta Kick Off

70
FIGURA N°14
Hoja 3 Minuta Kick Off

71
ANEXO N° 2
ANÁLISIS RED LÓGICA
ANÁLISIS RED LÓGICA

El objetivo de este documento es presentar de una forma gráfica el resultado del


levantamiento lógico realizado en dependencias del I.R.P.

Para poder obtener los datos fue necesario coordinar con el personal del I.R.P.
además de los proveedores de servicios, una fecha y horario de asistencia a las
dependencias del I.R.P., donde por medio de dos Notebook con programas para
administración de equipos y análisis de red, se logró realizar el levantamiento lógico
de la red.

Por otro lado el I.R.P. habilito un acceso VPN para poder acceder en caso de ser
necesaria la obtención de más datos.

Como se aprecia en la Figura N°15 la red del I.R.P. presentaba en todos sus Switch
una configuración denominada plana, la cual no tiene aplicado QoS o VLAN,
además se destaca que existen graves vulnerabilidades debido a tener conectado
servidores fuera del Firewall y directamente al ISP.

FIGURA N°15
Diagrama Lógico de la Red

Realizó Revisó Versión Fecha


Luis Luengo Luis Sepúlveda 1 05-07-2017

73
ANEXO N° 3
ANÁLISIS RED FÍSICA
ANÁLISIS RED FÍSICA

El objetivo de este documento es presentar de forma gráfica el resultado del


levantamiento realizado en dependencias del cliente, detallando el proceso de
obtención de datos. Para poder obtener estos datos fue necesario coordinar con el
personal del I.R.P. y administradores de los servidores, una fecha y horario de
asistencia a las dependencias, donde por medio de dos Notebook y cables de red
(Rj-45) se ha realizado el levantamiento.

Con los antecedentes entregados por el cliente y administradores de servidores y


servicios internos del I.R.P, además del levantamiento en terreno, se ha podido
elaborar un diagrama físico (Figura N°16) de la red I.R.P.

FIGURA N°16
Topología Física de I.R.P.

75
Levantamiento Inventario Inicial de I.R.P.

La siguiente Tabla N° 23 se detalla el inventario del equipamiento de la red LAN del


I.R.P. con los equipos Switches.

TABLA N° 23
CAM Switches

IP EQUIPO MARCA MODELO DIRECCIÓN MAC UBICACIÓN


10.0.7.106 SW D-Link DGS-1210-24 1C-7E-E5-18-EC-6D Piso 1
10.0.7.109 SW D-Link DGS-1210-24 1C-7E-E5-18-EC-0D Piso 1
10.0.7.101 SW D-Link DGS-1210-24 1C-7E-E5-27-D3-3D Piso 2
10.0.7.111 SW D-Link DGS-1210-28 EC-22-80-79-4F-1A Piso 2
10.0.7.103 SW D-Link DGS-1210-20 9C-D6-43-62-66-02 Piso 4
10.0.7.104 SW D-Link DGS-1210-24 1C-7E-E5-18-EC-3D Piso 4
10.0.7.107 SW D-Link DGS-1210-28P C8-BE-19-E0-EF-71 Piso 5
10.0.7.113 SW D-Link DGS-1500-28P F8-E9-03-E8-39-57 Piso 5

Con el fin de generar un levantamiento integral del equipamiento del I.R.P también
se realizó sobre los equipos host operativos y conectados a la red LAN en el I.R.P.
como lo muestra la siguiente Tabla N° 24.

TABLA N° 24
Inventario Equipos al Interior de Red LAN I.R.P.

Nombr Complement Fabrica Sistema Ubica


Tipo Modelo Red - IP
e os - Etiqueta nte operativo ción
Totem Deskto IRP >
PC022 Win7-Pro 10.0.7.58
piso1 p Piso 4
totemp MICRO Deskto Windows 7 10.0.6.13
heroes-4 MS-A923
iso1 -STAR p Starter fe80::a48e:a35c:93f0:ac62
Totem Deskto H81H3- 10.0.6.84
ECS Win7-Pro
4 p M4 fe80::7589:afd5:849f:da50
Totem Deskto H81H3- 10.0.6.84
ECS Win7-Pro
4 p M4 fe80::7589:afd5:849f:da50
Totem Deskto H81H3- 10.0.6.84
ECS Win7-Pro
4 p M4 fe80::7589:afd5:849f:da50
Totem Deskto H81H3- 10.0.6.84
ECS Win7-Pro
4 p M4 fe80::7589:afd5:849f:da50
Totem Deskto H81H3- 10.0.6.84
ECS Win7-Pro
4 p M4 fe80::7589:afd5:849f:da50
Totem Deskto H81H3- 10.0.6.84
Totem4 ECS Win7-Pro
4 p M4 fe80::7589:afd5:849f:da50
TOTE Deskto H61H2- 10.0.7.41
ECS Win7-Pro
M1 p MV fe80::47b:5b89:59e7:627a
TOTE Deskto H61H2- 10.0.7.41
ECS Win7-Pro
M1 p MV fe80::47b:5b89:59e7:627a

76
TOTE Deskto H61H2- 10.0.7.41
ECS Win7-Pro
M1 p MV fe80::47b:5b89:59e7:627a
TOTE Deskto H61H2- 10.0.7.41
ECS Win7-Pro
M1 p MV fe80::47b:5b89:59e7:627a
TOTE Deskto H61H2- 10.0.7.41
ECS Win7-Pro
M1 p MV fe80::47b:5b89:59e7:627a
TOTE Deskto H61H2- 10.0.7.41
TOTEM1 ECS Win7-Pro
M1 p MV fe80::47b:5b89:59e7:627a
SERV IRP > 10.0.0.162
Dell Deskto Vostro
ERTRI PC007 Win7-Hom Denta fe80::a41c:83de:9930:886d
Inc. p 270s
ANA l 192.168.3.1
Serv_ Microsoft
Deskto IRP >
MedVi PC032 OEM OEM Windows XP 10.0.6.83
p Piso 4
ew Professional
LENOV All in 10EYA01 10.0.0.24
PC076 PC076 Win7-Pro
O One CCS fe80::c805:9017:f6b:e014
ASUST All in Z240IC- Microsoft
PC075 10.0.0.202
COMP One H170 Windows 10 Pro
LENOV All in 10EYA01 10.0.6.86
PC072 PC072 Win7-Pro
O One CCS fe80::d4d5:7aa0:e732:172d
LENOV All in 10EYA01
PC070 PC070 Win7-Pro 10.0.6.82
O One CCS
LENOV All in 10EYA01 10.0.6.71
PC067 Win7-Pro
O One CCS fe80::d878:57d4:2651:99e9
LENOV All in 10EYA01
pc066 PC066 Win7-Pro 10.0.6.89
O One CCS
LENOV All in 10EYA01
PC065 Win7-Pro 10.0.6.73
O One CCS
LENOV All in 10EYA01 10.0.6.85
PC064 PC064 Win7-Pro
O One CCS fe80::cfc:4b33:4950:a1e
LENOV All in 10EYA01
PC063 Win7-Pro 10.0.6.126
O One CCS
LENOV All in 10EYA01 10.0.6.109
PC062 Win7-Pro
O One CCS fe80::8153:f8ca:6c6d:5abf
All in 10.0.6.158
PC058 PC058 HP 20-r155la Win7-Pro
One fe80::49b7:6c5f:4944:cae8
MICRO Deskto Barro
PC056 PC056 MS-A934 Win7-Pro 10.0.3.6
-STAR p Borgo
LENOV Deskto IRP > 10.0.6.92
PC055 PC055 3598D8D Win7-Pro
O p Piso 4 fe80::698d:99fe:1062:8490
Dell Deskto Vostro IRP
PC051 PC051 Win7-Pro 10.0.6.129
Inc. p 3250 Depto
LENOV Deskto 10B7A1 IRP > fe80::7139:80e6:56f8:fd48
PC050 PC003 Win7-Pro
O p GUCB Piso 4 10.0.6.101
Inspiron fe80::1986:5091:5f93:a241
Dell All in IRP >
PC048 PC048 20 Model Win-8.1
Inc. One Piso 4 10.0.3.98
3043
LH_IN LH_INFORM LENOV All in 10EYA01 10.0.4.221
Win7-Pro
FORM ES O One CCS fe80::cc38:c253:118d:4be9
IRPSE Rack ProLiant
IRPSERVER- Win Server
RVER- HP Mount DL120 10.0.0.2
WEB 2008
WEB Chassis G7
IRPPC Hewlett HP 500B IRP > 10.0.6.120
Deskto
PISO1 PC001 Packar Microtow Win7-Pro Depto
p fe80::20d8:ef71:2eb8:dc80
-1 d er B
IRPPC All in Alicon IRP >
PC045 Olidata Win7-Start 10.0.6.189
109 One Al1T Piso 5
Hewlett HP 500B 10.0.3.62
IRPPC Deskto IRP >
PC004 Packar Microtow Win7-Pro
1 p Piso 2 fe80::ace1:6594:dbba:689
d er
HP 10.0.3.10
Hewlett
IRP-N- Deskto Compaq IRP >
PC040 Packar Win7-Pro
05 p Pro 4300 Piso 5 fe80::195f:e525:9d1a:f6d
d
SFF PC

77
HP 10.0.3.8
Hewlett
IRP- TouchSm
- Deskto IRP >
FP- PC046 art 7320 Win7-Pro
Packar p Piso 5 fe80::af:4972:4caa:435e
001 Lavaca-B
d
PC
IRP- Microsoft fe80::103a:fcad:12f1:29d7
Inspiron
DESP Dell All in Windows 8.1
PC029 20 Model
ACHO Inc. One Single 10.0.3.88
3043
-1 Language
Microsoft fe80::ec16:c492:1309:8f78
IRP-
All in Aspire Windows 10
DESP PC023 Acer
One Z3-605 Home Single 10.0.3.91
ACHO
Language
HP
IRP- Hewlett
Deskto Compaq
Conta PC047 Packar Win7-Pro 10.0.3.11
p Pro 4300
1 d
SFF PC
Hewlett HP 500B 10.0.3.233
IRP-B- Deskto IRP >
PC011 Packar Microtow Win7-Pro
02-PC p Piso 5 fe80::199c:7ff3:2bdd:7e8b
d er
Intel
Unkno D201GL
irp-30 irp-30 Corpor WinXP-Pro 10.0.3.101
wn Y
ation
INF00 LENOV Deskto IRP >
PC025 3598D8D Win7-Pro 10.0.3.117
1 O p Piso 4
Heroe 10.0.6.65
Heroes5toIng LENOV All in 10EYA01
s5toIn Win7-Pro
reso O One CCS fe80::a0cf:be32:4395:6b6
greso
Heroe 10.0.6.149
Heroes5toCT LENOV All in 10EYA01
s5toC Win7-Pro
elf1 O One CCS fe80::a8ea:c26c:ecdb:afa
Tef1
Heroe LENOV All in 10EYA01 10.0.4.105
Heroes1erP2 Win7-Pro
s1erP O One CCS fe80::e0ed:a836:c64f:b220
Heroe LENOV All in 10EYA01
Heroes1erP1 Win7-Pro 10.0.4.47
s1erP O One CCS
MICRO 10.0.4.108
Microsoft
heroes INTER Deskto
heroes-2 MS-A923 Windows 7
-2 NATIO p fe80::b8f6:10ae:11b0:45de
Starter
NAL
fdb5:8b8f:40aa:1:58b7:9e4b:dcad:
b856
LENOV Deskto fdb5:8b8f:40aa:1:919d:a3fe:7640:
Gloria 3598C26 Win7-Pro c40a
O p
fe80::58b7:9e4b:dcad:b856
192.168.1.34
Doctor Hewlett Deskto 520-
PC030 Win7-hom 10.0.0.226
-2-HP Packar p 1160la
Doctor Hewlett Deskto 520-
PC031 Win7-hom 10.0.0.225
-1-HP Packar p 1160la
DESK Microsoft 10.0.6.100
TOP- DESKTOP- Dell All in Inspiron Windows 10
0U3PI 0U3PI23 Inc. One 20-3052 Home Single fe80::fd1f:7e0d:5d6d:df61
23 Language
HP 205 10.0.3.9
Hewlett
CMLH All in G1 AiO Microsoft
CMLH08 Packar
08 One Business Windows 10 Pro fe80::4896:f899:e6fc:90f1
d
PC

Realizó Revisó Versión Fecha


Luis Luengo Luis Sepúlveda 1 05-07-2017

78
ANEXO N° 4
IMPLEMENTACIÓN DE RED LÓGICA
IMPLEMENTACIÓN DE RED LÓGICA

El objetivo de este documento es poder mostrar de manera empírica los comandos


que fueron necesarios para la implementación de la red lógica que se realizó en
dependencias del I.R.P.

Equipamiento

En el siguiente apartado se detalla el proceso de implementación de red lógica


dentro del IRP. Para implementar la red lógica fue necesaria la instalación de un
Switch capa 3 (Figura N° 17) marca cisco, modelo WSC3750-24.

FIGURA N° 17
Cisco Gatalyst WSC-3750-24

El Switch CORE cisco, modelo WSC3750-24 permitió la habilitación de inter VLAN


o enrutamiento de VLAN, con esto se consiguió que el antiguo direccionamiento del
I.R.P. 10.0.0.0/8 pueda comunicarse con el nuevo direccionamiento 172.16.0.0/21.
Para que el switch de capa 3 pueda realizar esta función se debe tener habilitado el
siguiente comando.

CORE_IRP(config)#ip routing.

Adicionalmente al comando anterior se genera una ruta estática para que el nuevo
direccionamiento sea reconocido en el firewall, el que quedará de la siguiente
manera.

CORE_IRP(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.254

Posterior a esto se solicitó al administrador del firewall la creación de ruta de regreso


desde el firewall, la ruta quedo de la siguiente manera.

IP route 172.16.0.0 - 255.255.248.0 - 10.0.0.252 (ruta estática)

80
Adicionalmente se solicitó al administrador del Firewall que realizara un NAT de
entrada y salida a la IP 172.16.0.0 - 255.255.248.0 por la dirección 10.0.0.254. Con
esto se permite que todo el segmento nuevo de VLAN 172.16.0.0 pueda tener
acceso a internet, donde la IP 10.0.0.254 corresponde al Gateway de la red antigua
del I.R.P. en otras palabras la interfaz LAN de firewall.

Una vez realizada esta solicitud al administrador del firewall se procedió con la
creación de las VLANs para el nuevo direccionamiento, esto se realiza ejecutando
los siguientes comandos en el switch de capa 3.

CORE_IRP(config)#vlan 10
CORE_IRP(config-vlan)#name VLAN10
CORE_IRP(config-vlan)#exit
CORE_IRP(config)#Vlan 20
CORE_IRP(config-vlan)#name VLAN20
CORE_IRP(config-vlan)#exit
CORE_IRP(config)#vlan 30
CORE_IRP(config-vlan)#name VLAN30
CORE_IRP(config-vlan)#exit
CORE_IRP(config)#vlan 40
CORE_IRP(config-vlan)#name VLAN40
CORE_IRP(config-vlan)#exit
CORE_IRP(config)#vlan 50
CORE_IRP(config-vlan)#name VLAN50
CORE_IRP(config-vlan)#exit
CORE_IRP(config)#vlan 60
CORE_IRP(config-vlan)#name VLAN60
CORE_IRP(config-vlan)#exit

A continuación se realiza la creación de SVI para cada VLAN creada en el switch


de capa 3 utilizando el direccionamiento creado en el VLSM, esto fue configurado
con los siguientes comandos.

CORE_IRP(config)#interface Vlan1
CORE_IRP(config-if)#description RED IRP
CORE_IRP(config-if)#ip address 10.0.0.252 255.0.0.0
CORE_IRP(config-if)#exit
CORE_IRP(config)#interface Vlan10
CORE_IRP(config-if)#description USUARIOS_1
CORE_IRP(config-if)#ip address 172.16.0.1 255.255.254.0
CORE_IRP(config-if)#exit
CORE_IRP(config)#interface Vlan20
CORE_IRP(config-if)#description USUARIOS_2
CORE_IRP(config-if)#ip address 172.16.2.1 255.255.254.0
CORE_IRP(config-if)#exit
CORE_IRP(config)#interface Vlan30
CORE_IRP(config-if)#description WIFI

81
CORE_IRP(config-if)#ip address 172.16.4.1 255.255.255.0
CORE_IRP(config-if)#exit
CORE_IRP(config)#interface Vlan40
CORE_IRP(config-if)#description Telefonia
CORE_IRP(config-if)#ip address 172.16.5.1 255.255.255.0
CORE_IRP(config-if)#exit
CORE_IRP(config)#interface Vlan50
CORE_IRP(config-if)#description VIGILANCIA
CORE_IRP(config-if)#ip address 172.16.6.1 255.255.255.128
CORE_IRP(config-if)#exit
CORE_IRP(config)#interface Vlan60
CORE_IRP(config-if)#description administracion
CORE_IRP(config-if)#ip address 172.16.6.129 255.255.255.128

Una vez configuradas las VLANs en el switch CORE_IRP se procedió a la


configuración de las interfaces trunk, estas interfaces permiten la comunicación de
todo los switch capa 2 en la red del I.R.P. a través de las VLANs configuradas
anteriormente, Junto con esto los Switch de capa 2 que se encuentran actualmente
en el I.R.P. fueron conectador al switch CORE_IRP utilizando un enlace troncal
IEEE 802.1Q.

CORE_IRP(config)#interface gigabitEtherne1/0/1
CORE_IRP(config-if)#description LAN FIREWALL
CORE_IRP(config-if)#switchport trunk encapsulation dot1q
CORE_IRP(config-if)#switchport mode trunk
CORE_IRP(config-if)#spanning-tree portfast

Servicio DHCP para SVIs en Switch capa 3

Para todos las VLANs creadas se le habilitó un servicio DHCP dedicado, para
realizar esta configuración se aplicaron las siguientes sentencias de comandos.

CORE_IRP(config)#ip dhcp pool VLAN10


CORE_IRP(dhcp-config)#network 172.16.0.0 255.255.254.0
CORE_IRP(dhcp-config)#default-router 172.16.0.1
CORE_IRP(dhcp-config)#option 150 ip 172.16.0.1
CORE_IRP(dhcp-config)#dns-server 10.0.0.1 10.0.15.254
CORE_IRP(dhcp-config)#exit
CORE_IRP(config)#ip dhcp pool VLAN20
CORE_IRP(dhcp-config)#network 172.16.2.0 255.255.254.0
CORE_IRP(dhcp-config)#default-router 172.16.2.1
CORE_IRP(dhcp-config)#option 150 ip 172.16.2.1
CORE_IRP(dhcp-config)#dns-server 10.0.0.1 10.0.15.254
CORE_IRP(dhcp-config)#exit
CORE_IRP(config)#ip dhcp pool VLAN30
CORE_IRP(dhcp-config)#network 172.16.4.0 255.255.255.0

82
CORE_IRP(dhcp-config)#default-router 172.16.4.1
CORE_IRP(dhcp-config)#option 150 ip 172.16.4.1
CORE_IRP(dhcp-config)#dns-server 10.0.0.1 10.0.15.254
CORE_IRP(dhcp-config)#exit
CORE_IRP(config)#ip dhcp pool VLAN40
CORE_IRP(dhcp-config)#network 172.16.5.0 255.255.255.0
CORE_IRP(dhcp-config)#default-router 172.16.5.1
CORE_IRP(dhcp-config)#option 150 ip 10.0.0.11
CORE_IRP(dhcp-config)#dns-server 10.0.0.1 10.0.15.254
CORE_IRP(dhcp-config)#exit

Una vez completado los comandos de creación de los pool DHCP, para la VLANs
del cliente, se incorporó la primera dirección IP validad de cada VLAN designada
según el VLSM, de este modo se habilitó también la puerta de enlace para cada
VLAN.

CORE_IRP(config)#ip dhcp excluded-address 172.16.0.1


CORE_IRP(config)#ip dhcp excluded-address 172.16.2.1
CORE_IRP(config)#ip dhcp excluded-address 172.16.4.1
CORE_IRP(config)#ip dhcp excluded-address 172.16.5.1

Configuración Básica Switch CORE

swtich(config)#
swtich(config)#hostname CORE_IRP
CORE_IRP(config)#
CORE_IRP(config)#line vty 0 4
CORE_IRP(config-line)#password mod
CORE_IRP(config-line)#login local
CORE_IRP(config-line)#exit
CORE_IRP(config)#
CORE_IRP(config)#line console 0
CORE_IRP(config-line)#password mod
CORE_IRP(config-line)#login local
CORE_IRP(config-line)#exit
CORE_IRP(config)#banner motd "solo personal autorizado"
CORE_IRP(config)#exit

83
CONFIGURACIÓN SWITCH D-LINK

Para poder propagar las nuevas VLAN hacia toda la red LAN del I.R.P, fue necesario
la configuración de las interfaz trunk para todos los switch de acceso existentes en
la red LAN del centro I.R.P., a continuación se detallaran los pasos seguidos en este
proceso como lo demuestran desde la Figura N° 18 a Figura N° 30.

Se habilita servicio de voice VLAN en los switch de acceso, servicio que facilita el
tráfico voz IP a través de los switch de acceso de la red LAN.

- Ingresar en la interfaz web de configuración del DGS-1210.


- Dirigirse a Configuration > 802.1Q VLAN.

FIGURA N° 18
Proceso de Configuración D-Link

- Hacer clic en VLAN 1.

FIGURA N° 19
Proceso de Configuración D-Link

84
- Configurar como Not Member todos los puertos donde están conectado los
teléfonos, en Figura N° 20 puertos 2 y 16, luego hacer clic en Apply.

FIGURA N° 20
Proceso de Configuración D-Link

- Haga clic en Add VID.

FIGURA N° 21
Proceso de Configuración D-Link

85
- Cree la VLAN de datos, agregando los puertos como Untagged en donde
se encuentran los teléfonos conectados (puertos 2 y 16), luego haga clic en
Apply.

FIGURA N° 22
Proceso de Configuración D-link

- Cree la VLAN de voz vlan40,dejando todos los puertos como Not Member),
luego haga clic en Apply

FIGURA N° 23
Proceso de Configuración D-Link

86
- Dirigirse a Configuration > Voice VLAN > Voice VLAN Settings.

FIGURA N° 24
Proceso de Configuración D-Link

- Configurar la Voice VLAN con los siguientes parámetros.


- Voice VLAN: Enable.
- VLAN ID: Especificar el ID de la VLAN creada anteriormente para voz.
- Priority: Especifique la prioridad.
- Luego hacer clic en Apply.

FIGURA N° 25
Proceso de Configuración D-Link

87
- En Voice VLAN Port Settings, cambiar Auto Detection a Enable, luego hacer
clic en Apply.

FIGURA N° 26
Proceso de Configuración D-Link

- Seccecionar Configuration > Voice VLAN > Voice VLAN OUI Settings.

FIGURA N° 27
Proceso de Configuración D-Link

88
- Es esta sección, se debe especificar el tipo de dispositivo que va a conectar
al switch, así el switch sabrá que tráfico priorizar.

FIGURA N° 28
Proceso de Configuración D-Link

FIGURA N° 29
Proceso de Configuración D-Link

89
- Una vez configurado, se mostraran los teléfonos en la lista

FIGURA N° 30
Proceso de Configuración D-Link

90
DIRECCIONAMIENTO IP

Para la red del cliente I.R.P. se diseñó un direccionamiento IP clase B como se


aprecia en la Tabla N° 25, utilizando la dirección 172.16.0.0/16, con esta dirección
se realizó el VLSM según los requerimiento entregados por el cliente, esto nos
permite dividir de forma lógica la red eliminando el dominio de Broadcast único que
tenía el I.R.P. con el direccionamiento 10.0.0.0/8, además del desperdicio de redes
y host.

Se realiza el siguiente Vlsm para la red del I.R.P.

TABLA N° 25
Tabla de VLSM Según VLANs.

Nombre de subred Q Dirección Máscara Rango asignable Broadcast


172.16.0.1 -
Vlan10-Usuario1 510 172.16.0.0 /23 172.16.1.255
172.16.1.254
172.16.2.1 -
Vlan20-Usuario2 510 172.16.2.0 /23 172.16.3.255
172.16.3.254
172.16.4.1 -
Vlan30-Wifi 254 172.16.4.0 /24 172.16.4.255
172.16.4.254
172.16.5.1 -
Vlan40-Telefonia 254 172.16.5.0 /24 172.16.5.255
172.16.5.254
172.16.6.1 -
Vlan50-Vigilancia 126 172.16.6.0 /25 172.16.6.127
172.16.6.126
172.16.6.129 -
Vlan60-Administracion 126 172.16.6.128 /25 172.16.6.255
172.16.6.254

Realizó Revisó Versión Fecha


Luis Sepúlveda Luis Luengo 1 11-12-2017

91
ANEXO N° 5
IMPLEMENTACIÓN DE RED FÍSICA
Implementación de la Red Física

El objetivo de este documento es mostrar las modificaciones físicas realizadas en


la red LAN del cliente I.R.P. incorporando nuevos equipos y optimizando el
rendimiento de los switches de acceso existente en la red.

Instalación de Switch de Capa 3

Debido a la necesidad de poder administrar la red LAN y sumado a las


características de los switches operativos del cliente se incorporó a la red un Switch
capa 3 cisco modelo Catalyst WSC-3750-24 (Figura N° 31), de modo tal poder
realizar las configuraciones necesarias para mejora y optimización del diseño de la
red LAN del cliente I.R.P.

FIGURA N° 31
Cisco Catalyst WSC-3750-24

Por otro lado los Switches de capa 2 que se encuentran actualmente en el I.R.P.
serán utilizados como equipos de acceso, estos equipos se conectarán al switch
Capa 3 utilizando un enlace troncal IEEE 802.1Q a través del cual se transportan
todas las VLANs.

Los equipos de acceso existentes en las dependencias del cliente al inicio de este
proyecto son de la marca D-link modelo DGS-1210-24 (Figura N°32.)

93
FIGURA N° 32
Dlink DGS-1210-24

Para dar inicio a la implementación del proyecto M.O.D se realizó el montaje del
CORE capa 3 (Cisco Catalyst WSC-3750-24) en las dependencias del I.R.P. (Figura
N°3 y Figura N°4), esto consistió en conectar el equipo CORE capa 3 en la sala de
servidores conectando en primera instancia las interfaces de mayor relevancia para
conservar la continuidad del servicio;

- Interfaz de switches.
- Interfaz de Firewall.
- Interfaz de MPLS.
- Interfaz de Servidores.

Para realizar la administración de la red el siguiente paso fue configurar todos los
Switch operativos en la red LAN del cliente, logrando así dar paso la implementación
de la mejora de la red lógica.

Internación de Servidores al Perímetro de Seguridad del Firewall

Dentro del proceso de mejora de seguridad fue necesario la internación al perímetro


de seguridad del firewall los servidores que se encuentra en la red del I.R.P. Para
esto fue necesario coordinar tanto con los administradores de los servidores, el
administrador del firewall y la gerencia de TI del I.R.P.

Primero: se solicitó de manera formal a los administradores de los servidores los


datos de conexión a la red LAN y la red WAN (Figura N° 33 y Figura N° 34).

94
FIGURA N° 33
Correo de Solicitud a Administradores de Servidores

FIGURA N° 34
Correo de Solicitud a Administradores de Servidores

95
Segundo, se coordinó de con gerencia de TI fecha y horario de cambio para no
interrumpir el funcionamiento y continuidad del servicio.

Tercero: una vez que se tuvo respuesta de los administradores de los servidores y
se aprobó fecha y horario con la Gerencia de TI se solicitó al administrador del
firewall (Figura N° 35) la creación del Nateo bidireccional.

FIGURA N° 35
Correo de Solicitud a Administradores de Servidores

96
Cuarto: cuando el administrador del firewall confirma la configuración del nateo se
procedió a enrutar el tráfico de manera interna realizando la desconexión física del
cable RJ-45 conectada a la WAN.

En la siguiente Figura N° 36 es posible apreciar el levantamiento de la red física


realizada al inicio del proyecto M.O.D.

FIGURA N° 36
Topología Física Inicial I.R.P.

97
En la siguiente Figura N° 37 es posible apreciar los cambios realizados a la red
física según lo contemplado.

FIGURA N° 37
Topología Física Final I.R.P.

Realizó Revisó Versión Fecha


Luis Sepúlveda Luis Luengo 1 11-12-2017

98
ANEXO N° 6
IMPLEMENTACIÓN MONITOREO DE RED
IMPLEMENTACIÓN MONITOREO DE RED

El objetivo de este documento es presentar de una forma gráfica el proceso de


implementación de monitoreo de red realizado en dependencias del cliente I.R.P.,
detallando el proceso de instalación y configuración de la herramienta de monitoreo.

Equipamiento Básico

Para implementar el software de monitoreo fue necesario la habilitación de un


servidor dedicado para esta tarea, dicho equipo fue suministrado por el I.R.P. como
lo muestra la Figura N°38 con las siguientes características asociadas.

FIGURA N° 38
Informe de Características del Equipo

100
Descarga Software de Monitoreo

En el siguiente apartado se detalla el proceso de descarga del software de


monitoreo PRTG en servidor asignado para esta función.

Para descarga el software de monitoreo fue necesario el acceder la página de web


(Figura N° 39 a Figura N°41) del desarrollador del software www.paessler.com.

FIGURA N° 39
Web Oficial Software de Monitoreo

Se corroboro la licencia trial que suministraba en la página web durante 30 días tal
como se puede apreciar en la siguiente imagen donde también se detallas los costos
del resto de licencias disponibles.

101
FIGURA N° 40
Tipos de Características y Costos Asociados

Para poder habilitar y trabajar con todas las características otorgadas el software de
monitoreo, la web otorga un usuario y una contraseña de manera trial la cual no
tiene costo alguno.

En la siguiente imagen se ver que durante el proceso de descarga la página web


suministras los datos del nombre de usuario como la clave de la licencia trial, la cual
tendrá una duración de 30 días.

FIGURA N° 41
Usuario y Contraseña Licencia Trial

102
INSTALACIÓN

Una vez descargado y abrir el archivo se inicia el proceso de instalación (Figura


N°42 a Figura N° 50), para esto se buscó el ejecutable según la extensión .exe y sin
necesidad de descomprimir se le dio doble clic para que iniciaría el proceso de
instalación, como lo muestra la siguiente imagen.

FIGURA N° 42
Archivos de Instalación Vistos desde Herramienta de Compresión RAR

Ya una vez que inicio la instalación del software apareció una ventana con la opción
de selección de idiomas al cual se le asignó el idioma español como muestra la
imagen siguiente.

FIGURA N° 43
Ventana de Instalación PRTG (Selección de Idioma)

En la siguiente imagen muestra las posibilidades de aceptar o negar el acuerdo de


licencia, en estas se plantean las condiciones de uso para la licencia trial de 30 días.

103
Para poder realizar uso del software, fue necesario aceptar los términos de la
licencia.

FIGURA N° 44
Ventana de Instalación PRTG (Aceptación de Acuerdos)

104
Como muestra la siguiente imagen solicita el ingreso de un correo electrónico para
poder sincronizar alertas del servicio de monitoreo de PRTG, además de
proporcionar soporte en caso de ser necesario, en este caso se ingresó un correo
personal y vigente ya que la recuperación en caso de ser necesario será enviada a
este correo.

FIGURA N° 45
Ventana de Instalación PRTG (Inscripción de Correo Electrónico)

105
Como muestras la siguiente imagen solicita ingresar un nombre de licencia y una
clave de licencia, la cual es suministrada por la web de PRTG al momento de
descargar.

FIGURA N° 46
Ventana de Instalación PRTG (Ingreso Nombre de Usuario y Licencia Trial)

En la siguiente imagen se destaca el lugar donde aparecen los datos anteriormente


ingresados específicamente en el momento de la descarga.

FIGURA N° 47
Ventana de Instalación PRTG (Detalle de Licencia Trial)

106
Durante el proceso de instalación el software corrobora los datos, ingresado en el
punto anterior, contra la base de datos de sus servidores y esto se puede apreciar
en la siguiente imagen.

FIGURA N° 48
Ventana de Instalación PRTG (Conexión de Aplicación con Servidores de la
Misma)

107
Una vez validada la licencia PRTG comenzara la instalación del Software como lo
muestra la siguiente imagen.

FIGURA N° 49
Ventana de Instalación PRTG (Barra de Avance del Proceso de Instalación)

Una vez que el software este instalado, abre la pantalla principal utilizando el
browser configurado por defecto y comenzó a analizar la red, también muestra las
primeras alertas en la parte superior derecha de la ventana, asociadas a conexión
o respuestas de pin, como lo muestra la siguiente imagen.

FIGURA N° 50
Panel Principal de PRTG

108
CONFIGURACIÓN SOFTWARE DE MONITOREO

Para obtener datos relevantes basados en los objetivos del proyecto se realizó la
configuración del software incorporando el sondeo por medio de sensores de
reconocimiento de paquetes lo cuales se detallan a continuación. Para realizar la
habilitación de los sensores de monitoreo se accede a la pestaña de “Sensores” y
el desplegable se selecciona la opción de “Añadir sensores”, como muestra la
siguiente Figura N° 51 a Figura N° 54.

FIGURA N° 51
Opciones Desplegables de Sensores

Se habilito la opción de seleccionar el dispositivo donde se realiza el análisis de los


paquetes que se trafican en la red, para esto se selecciona el dispositivo con nombre
sonda que por defecto adquiere el quipo donde se instala el software de monitoreo
en este caso el servidor otorgado por el cliente I.R.P, tal como lo muestra la siguiente
imagen.

109
FIGURA N° 52
Panel de Selección de Dispositivo de Monitoreo

El siguiente paso fue seleccionar la opción de sniffer de paquetes para activar el


análisis de los sniffer con esto se realizará un filtro de toros los sensores disponibles
por defecto que contiene el software monitoreo, dejando solo 2 opciones.

FIGURA N° 53
Panel de Selección de Tipo de Sensor

110
Como muestra la imagen siguiente es necesario realizar la selección de la tarjeta
donde se realizará el análisis del tráfico de datos, ya que el servidor suministrado
por el I.R.P. contiene una tarjeta de red y una wifi, se configuro la primera a modo
de escuchar el tráfico de paquetes y la segunda se habilito de modo administrador
para tener acceso de forma remoto al servidor.

FIGURA N° 54
Panel de Selección de Tarjeta de Monitoreo

111
CONFIGURACIÓN DE SWITCH CORE

Para poder realizar el monitoreo fue necesario tomar una muestra de los datos
desde el switch. Las opciones del switch fueron activadas como se puede apreciar
en Figura N°55 ingresando a través de la IP asignada y seguir las siguiente ruta
Configuration /Port Mirroring en las opciones del menú ubicado en la parte izquierda
del navegador, la boca donde se conecta el servidor de monitoreo es la misma boca
que se asignara en el switch al momento de realizar la configuración.

En este caso se conectó el servidor de monitoreo en la interfaz 02 de este modo el


switch queda configurado con la opción Port Mirroring en la interfaz 02 y todas las
demás bocas se les habilitara la opción Both con esta opción todas las interfaces a
excepción de la 02 enviaran una copia de todo el tráfico de datos tanto de entrada
como de salida del switch.

FIGURA N° 55
Panel de Configuración Switch D-Link (Port Mirroring)

112
VISUALIZACIÓN DE MONITOREO

Unas ves habilitado el sensor de sniffer en el software de monitoreo y configurada


la boca asignada en el switch se comenzó a recopilar los datos en el servidor.

Para poder visualizar los datos en necesario acceder a través del software de
monitoreo en la pestaña (Figura N° 56 a Figura N° 59) “Dispositivo” y luego
seleccionar en el desplegable “Todo” ubicado en la parte superior, luego
desplegamos el menú de “Sonda local”, donde podremos hacer clic sobre la opción
sniffer de paquetes.

FIGURA N° 56
Panel de Selección de Sensor (Sensores Activos)

113
En el sensor de sniffer de paquetes se pueden aprecias los distintos tipos de análisis
que realiza la sonda, además los gráficos y tortas en vivo por horas días o meses.

FIGURA N° 57
Panel de Tortas Graficas de Análisis de Monitoreo de Sniffer

Algunos de los gráficos que otorga PRTG, pueden ser obtenidos de forma diaria
donde es fácil poder visualizar el tráfico que el sensor de sniffer otorga, apreciable
en la siguiente imagen.

FIGURA N° 58
Gráfico de Sensor de Sniffer Últimas 24 Horas

114
Por otro lado, también existe la posibilidad de obtener grafico asociados a 30 días,
donde se puede apreciar el comportamiento de la red por días laborales o fines de
semanas como lo demuestra la siguiente imagen.

FIGURA N° 59
Gráfico de Sensor de Sniffer Últimos 30 días.

Con la configuración del switch y de los sensores de sniffer en el software de


monitoreo PRTG se comenzó a realizar análisis de los informes suministrado
además de realizar comparativas entre los parámetros de medición.

115
RESULTADOS DE MONITOREO

Para obtener el mayor provecho a la vigencia de la licencia trial del software de


monitoreo, se deja activado dicho monitoreo a la red durante 30 días, con esta
también se obtiene una muestra real del tráfico interno de LAN, como se muestra
desde la Figura N°60 a Figura N° 70.

En el siguiente grafico es posible apreciar los distintos tipos de monitoreo que se


realizaron por el software PRTG.

FIGURA N° 60
Grafico Monitoreo PRTG

Los principales resultado del monitoreo nos dan referencia de la actividad de la red
en el día a día independiente de que existiese o no tráfico, como muestra la siguiente
figura (Figura N° 61) es posible apreciar que la sonda de monitoreo estuvo
realizando la tarea de monitoreo sin interrupciones durante los 30 días comentados
anteriormente.

FIGURA N° 61
Grafico Monitoreo PRTG

116
En la siguiente ilustración se puede apreciar el porcentaje disponibilidad de la sonda
de monitoreo.

FIGURA N° 62
Grafico Monitoreo PRTG

Un montero esencial debido al uso excesito y masivo es el de aplicaciones páginas


y asociadas a redes sociales, la común y popular es Facebook el cual por peticione
del cliente I.R.P. fue verificada, debido a que se quería verificar un bloqueo previo
realizado a esta aplicación por parte del firewall.

Tal como se puede apreciar en el siguiente grafico durante los 30 días de monitoreo
no se detectó tráfico asociado a la red social Facebook (Figura N° 63).

FIGURA N° 63
Grafico Monitoreo PRTG

117
En la siguiente ilustración se puede apreciar el gráfico del tráfico de Twitter el cual
presenta tráfico.

FIGURA N° 64
Grafico Monitoreo PRTG

Otro de los tráficos relevantes dentro de una red LAN I.R.P. está asociado al servicio
SMTP el cual (como lo muestra la siguiente ilustración) también fue monitoreado
por el software de monitoreo.

FIGURA N° 65
Grafico Monitoreo PRTG

118
FIGURA N° 66
Grafico Monitoreo PRTG

FIGURA N° 67
Grafico Monitoreo PRTG

El trafico WWW (World Wide Web) también considerado dentro del monitoreo ya es
parte del tráfico al cual se aplicara QoS.

Como se puede apreciar en la siguiente ilustración dentro de los 30 días que se


monitorio la red de nuestro cliente, se logró un pico de 2500Kbt/s por segundo, con
un promedio de 2000Kbt/s aproximados en los periodos de operación del I.R.P.

FIGURA N° 68
Grafico Monitoreo PRTG

119
El Trafico NetBIOS tal como se conoce este tráfico está encargado de la
comunicación de los sistemas de red y tal como muestra la ilustración a continuación
esta presenta tráfico real durante todo los días del monitoreo, presentando picos de
250kbt/s al inicio del monitoreo y de10Kbt/s.

FIGURA N° 69
Grafico Monitoreo PRTG

El pico de tráfico total del cliente I.R.P. 9.490kbit/s con un promedio.

FIGURA N° 70
Grafico Monitoreo PRTG

Según el análisis de tráfico realizado se logró determinar que los picos de tráficos
registrador por la herramienta de monitoreo PRTG sumado a la no configuración de
ningún protocolo de enrutamiento o VLAN en la red puede ocasionar inconvenientes
según el crecimiento exponencial que está sufriendo el cliente I.R.P.

Es importante señalar que monitoreo logro no tan solo ver la cantidad de kb/s que
recorren la red LAN del I.R.P sino que también se logró identificar el trafico los tipos

120
de paquetes y junto con esto llegar a la conclusión de que el tráfico en la LAN es
alta, también es completamente soportable por la red hasta el momento, no así con
el crecimiento que se tiene planificado.

Frente a todos los datos aportado por el software de monitoreo, sumado a las
necesidades que de crecimiento que presenta el I.R.P, es que se procederá a
realizar los cambios en el diseño de la red en conjunto con una optimización de los
recursos del I.R.P.

Realizó Revisó Versión Fecha


Luis Luengo Luis Sepúlveda 1 11-11-2017

121
ANEXO N° 7
IMPLEMENTACIÓN DE POLÍTICAS DE QoS
IMPLEMENTACIÓN DE LAS POLÍTICAS DE QoS

En el siguiente apartado se describirán y explicaran las políticas de QoS que


aplicaremos en los Switches de acceso del centro radiológico providencia, el
objetivo de este documento es poder mostrar los comandos que fueron
implementados en los switches de acceso de la red LAN.

Configuración de Switch de Accesos

A continuación se muestran los parámetros configurados en los Switch de capa 2


que se encuentran actualmente en el I.R.P, la QoS aplicada será reflejada en todos
los equipos existentes en la red.

Implementación Storn Control

Activación del control de tormentas, Una tormenta de transmisión es el resultado de


una cantidad excesiva de mensajes de transmisión simultánea a través de una red
mediante un único puerto. Las respuestas a mensajes reenviados se acumulan en
la red, lo que provoca una sobrecarga en los recursos de ésta o que se agote el
tiempo de espera, dependerá del tipo de paquete y la velocidad de transmisión de
los paquetes.

El sistema mide la velocidad de las tramas entrantes de transmisión (Figura N° 71),


unidifusión y multidifusión por separado en cada puerto y descarta las tramas
cuando la velocidad supera un valor definido por el usuario.

FIGURA N° 71
Browser D-Link

123
1 Implementación Bandwidth Control

El sistema mide la velocidad de las tramas entrantes de transmisión, unidifusión y


multidifusión por separado en cada puerto y descarta las tramas cuando la velocidad
supera un valor definido por el usuario, la siguiente Figura N° 72 muestra su
configuración.

FIGURA N° 72
Browser D-Link

124
2 Implementación Default Priority

Se habilita la opción de DCSP como se muestra en la Figura N° 73, la cual nos


permitirá que los dispositivos de la red compartan los recursos de la red, para poder
satisfacer los requisitos de cada servicio.

FIGURA N° 73
Browser D-Link

3 Implementación Voice VLAN

Con la habilitación de esta opción nos permitirá priorizar de manera rápida y eficaz
el tráfico de voz a través del switch, configuración que deberá ser replicada en todas
los switch e interfaces que contenga servicio de Voip como se aprecia en la Figura
N° 74.

125
FIGURA N° 74
Browser D-Link

Como último paso se realiza la configuración de los teléfonos según la marca,


mediante el ingreso de su MAC, la cual quedara registrada en el switch como se
aprecia en la Figura N° 75.

FIGURA N° 75
Browser D-Link

Realizó Revisó Versión Fecha


Luis Sepulveda Luis Luengo 1 11-12-2017
Luis Luengo 1 13-12-2017

126
ANEXO N° 8
IMPLEMENTACIÓN POLÍTICAS DE FIREWALL
IMPLEMENTACIÓN POLÍTICAS DE FIREWALL

La finalidad de este documento es presentar las gestiones realizadas con la


empresa que tiene la administración y configuración del firewall del centro I.R.P.,
además de mostrar las configuraciones solicitadas para la correcta implementación
del proyecto M.O.D.

Solicitud de Contactos Administradores del Firewall

Se realizaron gestiones telefónicas y por mail (Figura N° 75 a Figura N° 78) con la


empresa encargada de la administración del firewall para la solicitud de un contacto
como contraparte para realizar los requerimientos para el proyecto M.O.D.

FIGURA N° 75
Correo de Solicitud a Administradores de Servidores

128
FIGURA N° 76
Correo de Solicitud a Administradores de Servidores

129
FIGURA N° 77
Respuesta de Valtek (Imponderable)

130
FIGURA N° 78
Solicitud de NAT Bidireccional para Servidor IQWEB

Realizó Revisó Versión Fecha


Luis Luengo Luis Sepúlveda 1 15-12-2017
Luis Sepúlveda 2 16-12-2017

131
ANEXO N° 9
IMPLEMENTACIÓN PLAN DE PRUEBAS
IMPLEMENTACIÓN PLAN DE PRUEBAS

La finalidad de este documento es presentar un plan de pruebas funcionales, las


cuales nos permitan validar la correcta operación de las mejoras realizadas en la
red LAN del centro I.R.P., detallando el paso a paso de las actividades a realizar.

Plan de Conectividad e VLANs

Se realizaron pruebas de conectividad desde un equipo ubicado en la red LAN del


centro I.R.P desde donde se realizó comandos de ping a la puerta de enlace de
cada VLANs configurada en el switch CORE.

Se realiza verificación del direccionamiento del equipo mediante el comando


ipconfig/all como se demuestra en la Figura 79.

FIGURA N° 79
Ejecución Comando ipconfig/all

133
Desde el PC ubicado en la red LAN existente en el centro IRP se realizó ping a la
interfaz de enlace de cada una de las vlans creadas en el switch CORE como se
puede verificar desde las Figura N° 80 a Figura N° 85.

FIGURA N° 80
Ping Valn10 usuarios1

FIGURA N° 81
Ping Valn20 usuarios2

134
FIGURA N° 82
Ping Valn30 Wifi

FIGURA N° 83
Ping Valn40 Telefonía

135
FIGURA N° 84
Ping Valn50 Vigilancia

FIGURA N° 85
Ping Valn60 Administración

Plan de Funcionalidad DHCP VLANs

Se realizan pruebas de verificación del estado de los pool DHCP VLANs creadas en
el Switch CORE, para lo cual fue necesario configurar una interfaz de switch en
modo acceso a la vlan10, como se muestra en la Figura N° 86 a Figura N° 87
Posteriormente conectar un equipo en esta interfaz y el esperar que le asigne la IP
de la vlan10.

136
FIGURA N° 86
Configuración Interfaz Modo Acceso

FIGURA N° 87
Equipo con Direccionamiento de la Vlan10

137
PLAN DE OPERACIÓN SERVICIOS

Se realizaron pruebas de validación de los servicios operativos en el centro I.R.P.


como telefonía, correo, Internet, Imed, imagen tal como se puede apreciar desde
Figura N° 88 a Figura N°91. Esto se realizara mediante un ping a la dirección Ip de
cada servicio como ejemplo el servidor de telefonía Asteriks de telefonía quien tiene
la IP 10.0.0.11.

FIGURA N° 88
Ping al Servidor de Telefonía Asteriks. (ip: 10.0.0.11)

FIGURA N° 89
Ping al Servidor de Imágenes IQweb. (ip: 10.0.0.4)

138
FIGURA N° 90
Ping al Servidor DNS Primario (ip: 10.0.0.1)

FIGURA N° 91
Ping al DNS Secundario (ip: 10.0.15.254)

139
PLAN DE APLICACIÓN DE QoS

Se realiza la verificación de la aplicación de las políticas de QoS (Figura N° 92 a


Figura N° 94) definidas en la etapa de implementación, se habilitaran las políticas
en todos los Switch de acceso del centro I.R.P.

FIGURA N° 92
Storm Control

FIGURA N° 93
Bandwidth Control

140
FIGURA N° 94
DCSP Priority Settings

Realizó Revisó Versión Fecha


Luis Sepúlveda Luis Luengo 1 15-12-2017

141

También podría gustarte