Está en la página 1de 37

DISEÑO DE NUEVA ARQUITECTURA DE RED PARA LA EMPRESA COLOMBIANA

ENTERSOFT S.A.S

Andrés Felipe Espitia Méndez

Jorge Iván López Camacho

UNIVERSIDAD COOPERATIVA DE COLOMBIA

FACULTAD DE INGENIERÍA

SEMINARIO DE PROFUNDIZACIÓN PARA OPTAR AL TÍTULO

DE INGENIERO(A) DE TELECOMUNICACIONES

Asesor: Ivonne Maritza Duran Prada

Profesión: Ingeniera de Telecomunicaciones

BOGOTÁ D.C., NOVIEMBRE DE 2020


2

TABLA DE CONTENIDO
RESUMEN ...................................................................................................................... 5
PLANTEAMIENTO DEL PROBLEMA ............................................................................ 6
PLANTEAMIENTO GENERAL ............................................................................................. 6
JUSTIFICACIÓN ............................................................................................................... 8
OBJETIVOS .................................................................................................................... 9
OBJETIVO GENERAL ....................................................................................................... 9
OBJETIVOS ESPECÍFICOS ................................................................................................ 9
METODOLOGÍA ........................................................................................................... 10
PPDIOO ..................................................................................................................... 10
METODOLOGÍA DE DISEÑO DE REDES CISCO (TOP-DOWN NETWORK DESIGN) .................. 11
ESTADO DEL ARTE ....................................................................................................... 14
METODOLOGÍA DE DIAGNÓSTICO DE RED ....................................................................... 16
PLANTEAMIENTO GENERAL DEL NUEVO DISEÑO ............................................................. 21
ANÁLISIS DE RESULTADOS ...................................................................................... 23
DISEÑO FINAL .............................................................................................................. 23
SOLUCIÓN LÓGICA ....................................................................................................... 24
TOPOLOGÍA ................................................................................................................. 24
REDES LÓGICAS INDEPENDIENTES ................................................................................. 25
PROTOCOLOS DE RED .................................................................................................. 26
DIRECCIONAMIENTO ..................................................................................................... 27
SERVICIOS................................................................................................................... 28
BUENAS PRÁCTICAS ..................................................................................................... 29
RECOMENDACIONES ..................................................................................................... 31
CONCLUSIONES ........................................................................................................... 32
REFERENCIAS BIBLIOGRÁFICAS ............................................................................. 33
CONFIGURACIÓN DE CONTRASEÑA DE ADMINISTRACIÓN: ................................................. 35
ANEXOS ....................................................................................................................... 33
3

LISTA DE FIGURAS

Figura 1. Ciclo de vida PPDIOO (Fuente reader digital books)

Figura 2. Diseño de red con Top-Down (Fuente Juancarlossaavedra.net)

Figura 3. Diagrama de diagnóstico de red (Fuente autores)

Figura 4. Topología actual, red de datos Entersoft (Fuente autores)

Figura 5. Nueva topología, red de datos Entersoft (Fuente autores)

Figura 6. Habilitación y configuración en Access Point (Fuente autores)

Figura 7. Ejemplo de solicitud de contraseña de administración (Fuente autores)

Figura 8. Ejemplo de configuración de contraseña cifrada (Fuente autores)

Figura 9. Verificación de la puesta en marcha de los comandos (Fuente autores)

Figura 10. Versión del programa Cisco Packet Tracer (Fuente autores)

Figura 11. Referencia y versión de router Cisco (Fuente autores)

Figura 12. Referencia y versión de switch Cisco (Fuente autores)


4

LISTA DE ANEXOS

Anexo 1. Habilitación servicio VoIP.

Anexo 2. Configuración de nombre en el switch.

Anexo 3. Configuración de contraseña de administración.

Anexo 4. Configuración del cifrado de contraseñas.

Anexo 5. Configuración de apago de puertos no utilizados.

Anexo 6. Configuración del servicio SSH.

Anexo 7. Simulación en Cisco Packet Tracer.


5

Resumen
Actualmente, las comunicaciones empresariales cuentan con

un amplio respaldo en su infraestructura de telecomunicaciones dado que esto permite

el fácil acceso y control de su información. Realizar una evaluación y reorganización es

necesario para el cumplimiento de sus objetivos organizacionales.

Este documento presenta, una propuesta de rediseño de la

arquitectura de red para la empresa colombiana Entersoft S.A.S, donde se realiza una

evaluación de la infraestructura de TI actual y su funcionamiento; seguido del nuevo

diseño que se propone para actualizar, innovar, y proponer buenas prácticas dentro de

un diseño lógico, tomando en cuenta los estudios realizados en el seminario de

profundización y garantizando que diseño sea escalable, seguro y operativo. Como

resultado de esta propuesta, se espera lograr la implementación por un proveedor

contratado por dicha empresa.

Palabras clave

Diseño – arquitectura – garantizando – resultado


6

PLANTEAMIENTO DEL PROBLEMA

Planteamiento General

La infraestructura empresarial diseña y perfila su tecnología

con el objetivo de interconectar sus sistemas y dispositivos para la gestión interna y

externa de la información, dicho objetivo no se cumple en un cien por ciento por diversos

factores, tales como la falta de planeación, presupuesto y tamaño de la organización.

En ocasiones, el diseño inicial solicitado por las compañías se

crea con el objetivo de satisfacer la necesidad vital de la organización, sin llevar a cabo

una metodología de implementación, dando como resultado en muchos casos pérdida

de escalabilidad y rendimiento general de la red.

La organización objeto de estudio es la empresa Entersoft

S.A.S; compañía inmersa en el ámbito tecnológico brindando soluciones y servicios a

negocios y organizaciones que requieran mantener y respaldar su información para dar

continuidad a su negocio. En la actualidad, cuenta con una sede principal en la ciudad

de Bogotá - Colombia, otra en la Ciudad de México – México y otra en Florida – Miami,

cada una funciona de manera independiente, pero con un modelo de sitio colaborativo

en nube.

La propuesta de diseño se enfoca en la infraestructura de la

sede principal con base a la información allí obtenida, dicha sede posee quince puestos

de trabajo distribuidos por áreas, pero no cuenta con buenas prácticas para la

administración de los equipos terminales. En la actualidad, la compañía no tiene

capacidad de ejecutar escalamiento de su infraestructura TI, lo cual ha generado

diversos problemas en los tiempos y la convergencia de sus servicios. Hoy en día, la


7

compañía se encuentra en un proceso para lograr la certificación ISO 27001 para su

sistema gestión, lo cual se abonarán unas recomendaciones en este documento.


8

Justificación

Este documento, está enfocado en exponer una solución a la

dificultad actual de la compañía Entersoft S.A.S respecto a su infraestructura TI y los

desafíos que la misma debe superar en su intención de expandir su modelo de negocio.

Partiendo de la información recolectada del estado actual de la compañía, se sugiere

enfocar su restructuración en dos soluciones inmediatas: Reorganización de la

topología lógica de ipv4 y subdivisión de las áreas por Vlan.

Reorganización de la Topología Lógica de Ipv4: El direccionamiento de topología de

red es clave para administración y escalamiento de la infraestructura de redes en la

actualidad. Diseñar un buen plan de direccionamiento asegura la correcta operación de

la red.

Subdivisión de Áreas por Vlan: Como ya es mencionado; la

compañía se encuentra en una rápida de expansión, por lo cual sus áreas de trabajo

requieren más fuerza laboral. Con la implementación de Vlan por área de trabajo, se

logran obtener varios beneficios, entre los que se encuentran la fácil administración,

reducción de carga de tráfico de la red y dispositivos, mejora en la eficacia del sistema.

Estas dos soluciones se encuentran acompañadas de varios

agregados en beneficio de las buenas prácticas en TI, entre los que encontramos:

Implementación de seguridad de puertos, protocolo Secure Shell (SSH). Es de aclarar

que la propuesta de diseño se encuentra dirigida a la empresa indicada anteriormente,

sin embargo, es posible que el uso de este documento sea consultado como suministro

para otras empresas para obtener algún beneficio de lo aquí descrito.


9

Objetivos

Objetivo General

Diseñar una nueva arquitectura de red para la empresa

colombiana Entersoft S.A.S. la cual cumpla con los estándares de escalabilidad,

conectividad y redundancia.

Objetivos Específicos

• Realizar una evaluación de la red actual que permita conocer los dispositivos

Existentes y su configuración de red.

• Identificar los requerimientos de red teniendo en cuenta el estado actual y la

perspectiva de crecimiento.

• Realizar el diseño propuesto mediante una simulación en el programa Packet

Tracer de Cisco que cumpla con los requerimientos establecidos.


10

METODOLOGÍA

Este capítulo expone información necesaria para comprender

el procedimiento en el diseño propuesto para la compañía. Inicialmente se expone el

concepto del ciclo de vida de red PPDIOO y la metodología de diseño de red TOP-

DOWN, igualmente se presentará la metodología de diagnóstico de red, propuesto para

este proyecto.

PPDIOO

Metodología de CISCO para el diseño de redes

Las redes empresariales hoy por hoy requieren definir sus

actividades de forma muy cuidadosa para aprovechar sus recursos al máximo posible.

Cisco implementa un ciclo de vida PPDIO, la cual debe “preparar, planear, diseñar,

implementar, operar y optimizar” (ver gráfica a continuación).

Figura 1. Ciclo de vida PPDIO (fuente reader digital books (Moore, 2020) 1).

1
Gordon E. Moore. http://reader.digitalbooks.pro/content/preview/books/37922/book/OEBPS/Text/chapter1.html
11

• Preparar: En esta fase, se identifican los requerimientos de la red. Se observan y

analizan nuevas tecnologías y todo aquello que afecte la infraestructura TI de la empresa.

• Planificar: En esta etapa se caracteriza la infraestructura de la red, así mismo se

elabora un plan de proyecto para el análisis de fallas y funcionalidad.

• Diseñar: En el proceso de diseño se desarrollan requerimientos técnicos sobre la

infraestructura de la red, servicios y aplicaciones. Se utilizan diagramas de red y listas

de equipos.

• Implementación: En este paso va acorde al plan seguido por las tres fases

anteriores. En etapa de la implementación se debe incluir una descripción, guía de

implementación y cronograma de actividades.

• Operación: La verificación de esta fase se realiza constantemente incluyendo

administración, mantenimiento y corrección de errores de red entre otras.

• Optimización: En la fase de optimización se realiza un monitoreo y constante,

identificando y mitigando errores. Si se evidencian errores demasiado fuertes, se podría

plantear el rediseño de la red.

Este proyecto se aborda hasta la fase de diseño, ya que este

documento es una propuesta de mejora de su infraestructura de red y es decisión de la

compañía en estudio, realizar la implementación de este.

Metodología de Diseño de Redes Cisco (Top-Down Network Design)

La metodología Top-Down de la compañía Cisco, tiene como

propósito diseñar una red con base en un modelo jerárquico y de integración. Dicha
12

metodología proporciona un proceso donde es posible identificar subprocesos y aislar

problemas para su debida resolución, es necesario cumplir con requisitos técnicos, para

una mejor funcionalidad, disponibilidad, escalabilidad, accesibilidad y seguridad.

Figura 2. Diseño de red con Top-Down (fuente Juancarlossaavedra.net [2 (Saavedra, 2020) 2])

A continuación, se realiza una descripción de cada una de las

fases de la metodología con base en el ciclo de vida PPDIOO.

Fase I: Análisis de requerimientos

En esta fase inicial, se evalúa el estado actual de la

infraestructura, con base a la información obtenida de la red identificando objetivos de

negocio y requisitos técnicos. A continuación, se especifican algunos aspectos

importantes:

2
Diseño de red con Top-Down. http://juancarlossaavedra.me/2015/01/diseno-de-red-con-top-down/
13

• Análisis de metas del negocio.

• Análisis de metas técnicas.

• Análisis de la red actual.

• Análisis del tráfico existente.

Fase II: Diseño Lógico de Red

Esta fase muestra la estructura lógica del diseño, con base en

la información obtenida la anterior fase. Es aquí donde se presenta el diseño de la

topología de red y los datos más relevantes de los protocolos de red utilizados. Se

nombran a continuación los aspectos más relevantes:

• Diseño de la topología de red.

• Diseño de modelos de direccionamiento.

• Selección de protocolos de red.

• Desarrollo de estrategias de seguridad.

• Desarrollo de estrategias de administración.

Fase III: Diseño Físico de la Red

En esta etapa se propone la estructura física y tecnológica de

los equipos utilizados en el diseño (marcas y referencias). Se toman en cuenta:

• Selección de tecnologías y dispositivos para redes.


14

Fase IV: Pruebas, Optimización y Documentación del

Diseño de Red

En este paso final se realiza un plan de pruebas donde se

verifica existencia de fallas en el diseño con el propósito de documentarlo y corregirlo en

el diseño final. Se toman en cuenta las siguientes características.

• Revisión del diseño de red.

• Optimización del diseño de red.

• Documentación del diseño.

Estado del Arte

Con el tiempo las comunicaciones han tenido una notable

evolución en la búsqueda de reducir tanto costos, como tiempos para las compañías en

expansión. En la actualidad, las redes de datos se han convertido en pieza clave para

las empresas, incrementando sus ingresos, ampliando su modelo de negocio y estando

a la vanguardia de lo que el mercado hoy en día requiere.

Para las compañías que tienen como principal propósito lograr

un posicionamiento en el mercado actual, es de vital importancia invertir en networking,

simplificando procesos, administrando adecuadamente sus recursos y logrando una

mejora en el nivel de satisfacción de sus clientes.

En la identificación de recursos valiosos para el estado del

arte de este documento, se toma como referencia los aportes entregados por Juliette
15

Andrea Pereira Gutiérrez (Gutiérrez, 2017), donde plantea la optimización de la

infraestructura de telecomunicaciones para una empresa Pyme.

Mencionada propuesta se basa en una rigurosa metodología

de diagnóstico, donde detalla la importancia de conocer a profundidad el estado inicial

de la red de datos de la organización y sigue de manera estricta el reglamento técnico

para redes internas de telecomunicaciones (RITEL) como metodología de diagnóstico de

red.

De la misma manera, en la propuesta planteada se evidencia

la implementación de una modelo de trabajo basado fundamentalmente en la continuidad

de negocio que la compañía tiene en la actualidad, dando como resultado un mejor

rendimiento no solo de la infraestructura de red de datos, sino reduciendo costos de

operación que no tenía la empresa anteriormente.


16

Metodología de Diagnóstico de Red

Con base en la información suministrada por la compañía, se

considera que se debe realizar un diagnóstico de la infraestructura de

telecomunicaciones. La propuesta de diagnóstico se realiza teniendo en cuenta dos de

los puntos críticos que actualmente tiene la empresa: estado físico y estado lógico.

A continuación, se detallan los bloques evaluativos de la red

en la siguiente gráfica:

Figura 3. Diagrama de diagnóstico de red (fuente autores)

Este modelo describe los estados de la infraestructura donde

se requiere revisión y mejora. El primero detalla la infraestructura de los equipos de

comunicación, entre ellos switches, router, Access point y teléfonos ip entre otros. El

segundo describe la estructura lógica donde detalla el estado de la red frente al

escalamiento y redundancia del direccionamiento ip.

A continuación, se detallan los puntos críticos de diagnóstico:


17

EVALUACIÓN FÍSICA

Equipos de comunicación:

En la actualidad, la compañía cuenta con equipos terminales

y equipos de red, los cuales se encuentran detallados a continuación: Equipos

Terminales:

La compañía a la fecha en la actualidad posee veinte equipos

terminales, ellos se encuentran detallados en la siguiente tabla:

Ítem Marca Modelo Direccionamiento Área

Latitude
1 Dell 192.168.2.11 / 27 Tecnología
E6330

Latitude
2 Dell 192.168.2.12 / 27 Tecnología
E6330

Latitude Tecnología
3 Dell 192.168.2.13 / 27
E6330

Latitude Tecnología
4 Dell 192.168.2.14 / 27
E6330

Hewlett ProBook 440 Tecnología


5 192.168.2.20 / 27
Packard G3

Hewlett ProBook 440


6 192.168.2.21 / 27 Calidad
Packard G3

Hewlett ProBook 440


7 192.168.2.22 / 27 Calidad
Packard G3
18

Hewlett ProBook 440


8 192.168.2.23 / 27 Gerencia
Packard G5

Hewlett ProBook 440


9 192.168.2.24 / 27 Gerencia
Packard G5

Hewlett EliteDesk
10 192.168.2.15 / 27 Administrativo
Packard 800

Hewlett EliteDesk
11 192.168.2.16 / 27 Administrativo
Packard 800

Hewlett EliteDesk
12 192.168.2.17 / 27 Administrativo
Packard 800

Hewlett EliteDesk
13 192.168.2.18 / 27 Administrativo
Packard 800

ThinkPad Recursos
14 Lenovo 192.168.2.19 / 27
E15 Humanos

ThinkPad Recursos
15 Lenovo 192.168.2.25 / 27
E15 Humanos

ThinkPad Recursos
16 Lenovo 192.168.2.26 / 27
E15 Humanos

ThinkPad
17 Lenovo 192.168.2.27 / 27 Comercial
E15

ThinkPad
18 Lenovo 192.168.2.28 / 27 Comercial
E15

19 Lenovo Yoga S740 192.168.2.29 / 27 Comercial

20 Lenovo Yoga S740 192.168.2.30 / 27 Comercial

Tabla 1. Inventario actual de la compañía (fuente directivos Entersoft)


19

Equipos de Red en Producción:

Equipo Marca Modelo

1 Router ZTE CPE-ONT

2 Firewall Fortinet 50b

Switch
3 HP 1920-24G
(Distribución)

4 Access Point Ubiquiti UniFi

Tabla 2. Equipos de Red en Producción (fuente directivos Entersoft)

Figura 4. Topología actual red de datos (Entersoft (fuente autores)

EVALUACIÓN LÓGICA

Direccionamiento:

Se realiza la verificación del direccionamiento ip con base en

la tabla presentada en la evaluación física, la cual indica que la asignación ip de cada


20

equipo es asignada según la siguiente dirección ip disponible y no se tiene en cuenta

que la máscara de subred limita el direccionamiento a treinta equipos para su asignación.

Se puede concluir que la asignación que se le realiza a cada

equipo no se encuentra predicha para la agregación de nuevos elementos a la red.

Mediante una prueba de control, se mide el estado de la

conexión entre los puntos de la red y el tiempo de establecimiento de la comunicación.

Para ello se usa el protocolo ICMP (Internet Control Message Protocol) específicamente

utilizando una solicitud (ICMP Echo Request) y de respuesta (ICMP Echo Replay)

mediante la aplicación de diagnóstico PING (ping, 2012) en diferentes puntos de la red.

A continuación, es evidencia una prueba de latencia.

Prueba de Latencia

Figura 6. Prueba de Latencia del estado de la red (Fuente autores)


21

Planteamiento General del Nuevo Diseño

Con base en el ciclo de vida PPDIOO, se dispone a preparar

y planear respecto a la necesidad actual de la compañía; para ello, se identifican los

puntos críticos que la empresa Entersoft requiere para que la mejora y continuidad del

modelo de negocio sea óptimo y garantizado. A continuación, se nombran los servicios

más importantes con los que la compañía cuenta en la actualidad y son de gran

relevancia para la estructura del negocio:

• Microsoft Suite Office 365

• Zoho – CRM.

• Vozy – VozIP.

• Helisa – Software contable.

A continuación, se detalla el comportamiento de las anteriores

aplicaciones mediante una tabla de resultados:

Tabla de Servicios y Plataformas

Ítem Plataforma Versión Proveedor Detalle

Es el conjunto de programas
Microsoft 365
informáticos colaborativos para las
Microsoft Suite Business
1 Microsoft empresas, al contar con la Suite se
Office 365 Standard 10.10 y
tiene acceso a: Outlook, Sharepoint,
10.12.6
Teams etc.

ZOHO Conjunto de aplicaciones web


2 Zoho – CRM 69.44
Corporation desarrolladas para colaboración
22

empresarial, donde se encuentran:

Assist, desk, CRM etc.

Las soluciones de Vozy aportan

3 Vozy – VozIP 53.48.6 Vozy simplicidad a la experiencia de

llamadas profesionales.

Software diseñado y desarrollado para

Helisa – satisfacer las necesidades de las

4 Software 2.5 Helisa pequeñas y medianas empresas en

contable aspectos económicos orientado a la

organización de la contabilidad.

Tabla 3. Servicios y plataformas de la compañía (fuente directivos Entersoft)

Consultado a los directivos y personal del área de TI de la

compañía, respecto a las expectativas que ellos tienen en el nuevo diseño propuesto, se

logran identificar varios aspectos de gran importancia descritos a continuación:

Disponibilidad

La compañía basa la operación de su negocio en la alta

disponibilidad de sus servicios, por lo cual, se requiere identificar de manera detallada el

modo de operación de los anteriormente nombrados servicios para su óptima

continuidad.
23

Escalabilidad

Según la proyección de la compañía, se espera que la sede

principal (en la cual se enfoca este documento) tenga un crecimiento del veinticinco por

ciento (25%) con respecto a su operación actual, en un periodo de cinco años. Para ello,

la empresa Entersoft solicita que el nuevo diseño soporte adecuadamente dicha

proyección.

Accesibilidad

El presupuesto proyectado para el nuevo diseño no es muy

alto, por lo cual, se debe optar por un modelo basado en la relación costo beneficio.

Seguridad

La organización solicita mejorar su sistema de seguridad, por

lo cual se especifican a continuación los puntos críticos que serán corregidos:

• Seguridad de puertos

• Acceso remoto por medio del protocolo SSH

• Buenas prácticas de seguridad para los equipos (configuración de contraseñas,

apagado de puertos no utilizados entre otros).

Análisis de Resultados

Diseño Final

Dando continuación al ciclo de vida PPDIO, en la capa de

diseño es importante brindar una solución capaz de cumplir con los requerimientos

técnicos que el cliente desea implementar.


24

En este apartado, se entrará en detalle en una solución

tecnológica basada en cambios en la infraestructura de red, garantizando la continuidad

de los servicios que la empresa Entersoft posee en la actualidad. Teniendo en cuenta los

anteriores apartados de diagnóstico, se toma la decisión de incluir una solución lógica

y física para el diseño final de este documento.

Solución Lógica

En este apartado se realiza la descripción de los criterios de

mejora que se tomaron en cuenta con base a la red de datos que presenta la compañía

en la actualidad.

En este diseño se encuentra la segmentación por vlan de

cada área, el nuevo diseño escalable de direccionamiento, los nuevos servicios

incorporados tales como VoIP, administración remota, entre otros.

Topología

Figura 5. Nueva topología, red de datos Entersoft (Fuente autores)


25

Esta nueva topología propuesta, parte como base del alcance

real que tiene el diseño según las proyecciones y presupuesto de la compañía en la

actualidad. La implementación de este nuevo diseño de red planea incorporar a la

compañía una serie de beneficios nombrados a continuación:

• Reduce costos de mantenimiento y reparación de la red, ya que topología lógica

y los dispositivos de red correctos no requieren mayor corrección puesto ya en marcha.

• Facilita la agregación de nuevos puestos de trabajo proyectando la red de forma

escalable.

• Favorece en el reconocimiento de las deficiencias de la red; esto, al aislar de forma

correcta las fallas, reduciendo el tiempo de respuesta para ser solucionadas.

Redes Lógicas Independientes

Analizando la nueva topología de red, se considera necesario

la implementación de redes lógicas virtuales independientes (VLAN), esto debido a incluir

mejoras considerables en el diseño. A continuación, se describen algunos beneficios de

esta tecnología.

• Administrar el ancho de banda destinado para la red.

• Agilidad en la agregación de nuevos puestos de trabajo.

• Control del tráfico de red.

• Facilidad en la configuración general de red.


26

Tabla Asignación de Vlan.

Vlan Nombre / Área

10 Tecnología

11 Contabilidad

12 Comercial

13 WIFI

20 VoIP

Tabla 4. Enumeración de las Vlan por cada área (fuente autores)

Protocolos de Red

En los protocolos de red, se toma la decisión de implementar

en la vlan 13 del área WIFI, el protocolo DHCP para la asignación de ip de los equipos

terminales que se conectan a esta área.

Esta configuración se realiza en el router de borde de red sin

necesidad de implementar un servidor dedicado a este protocolo, esto debido a que el

tráfico que por esta área transita no es de la misma proporción que las demás.

A continuación, se detalla la habilitación del protocolo desde

el punto de acceso de la red WIFI:


27

Figura 6. Habilitación y configuración en Access Point (Fuente autores)

Direccionamiento

Teniendo en cuenta la asignación que la compañía a los

nuevos equipos de la red, junto con las directivas se toma la decisión de rediseñar la

estructura de ip, segmentando la red por cada área.

Según las proyecciones de la compañía, se pronostica un

rápido crecimiento de nuevos puestos de trabajo, por lo que es viable tener una

escalabilidad de sesenta y dos (62) direcciones IP disponibles por cada área de la

compañía.

En la siguiente tabla se detalla el nuevo direccionamiento

medido para este diseño:


28

Tabla de Direccionamiento IP

Red Primer Host Último Host Broadcast Máscara de Subred Área

192.168.1.0 192.168.1.1 192.168.1.62 192.168.63 255.255.255.192 / 27 Tecnología

192.168.1.64 192.168.1.65 192.168.1.126 192.168.1.127 255.255.255.192 / 27 Contabilidad

192.168.1.128 192.168.1.129 192.168.1.190 192.168.1.191 255.255.255.192 / 27 Comercial

192.168.1.192 192.168.1.193 192.168.1.254 192.168.1.255 255.255.255.192 / 27 Wifi

192.168.2.0 192.168.2.1 192.168.2.62 192.168.2.63 255.255.255.192 / 27 VoIP

Tabla 5. Direccionamiento IP final (fuente autores)

Servicios

Voz sobre IP:

La implementación de esta tecnología en el diseño, entrega

una serie de beneficios que mejorar el rendimiento de la red y disminuyen los costos

operativos mantenimiento de la infraestructura. Entre los principales beneficios

encontramos:

• Incremento de las líneas telefónicas de la compañía, sin necesidad de cableado

físico adicional.

• Disminución del costo en los servicios ofrecidos por los operadores de telefonía.

• Integración de servicios disponibles en la red como video conferencias, mensajes

instantáneos, etc.

La puesta en marcha de VoIP se realiza agregando en cada

switch Cisco, una Vlan dedicada a voz; inicialmente, este será configurado en los veinte

puestos de trabajo que la compañía tiene en la actualidad y a medida que se integra más
29

personal, serán adaptados más equipos a este servicio. Cabe resaltar, que la

configuración del este servicio no corresponde al alcance de este proyecto.

Los comandos básicos de este servicio se encuentran en el

anexo 1.

Buenas Prácticas

A continuación, son declaradas las prestaciones de ejecutar

en el diseño las buenas prácticas que debe tener la red en general para un óptimo

funcionamiento y aumentar su nivel de seguridad con respecto al diseño inicial:

Configurar el Nombre del Switch (Hostname):

Es necesario indicar un nombre al equipo en el cual se va a

poner en funcionamiento ciertos requisitos de la red. En el caso particular de este

diseño, para la segmentación de la red se requiere adecuar un switch por cada área;

por lo cual, se necesita configurar un nombre específico al equipo en ejecución. La

configuración básica de este servicio se encuentra en el anexo 2.

Establecer Contraseña de Administración:

Para tener mayor seguridad sobre quien puede o no realizar

configuraciones sobre el equipo, es necesario crear una contraseña de administración.

Esta contraseña no se encuentra cifrada, por lo cual aún la red es vulnerable en ataques

de fuerza bruta. La configuración básica se encuentra en el anexo 3.


30

Cifrado de Contraseñas:

Este sistema, consiste en ejecutar un algoritmo matemático

para convertir una contraseña o cualquier texto legible en otro cifrado que sea único

para esa contraseña. Este servicio es ofrecido para los equipos switch de CISCO y es

posible validar su configuración en el anexo 4.

Apagado de Puertos No Utilizados:

Un mecanismo de protección de la red es apagar o

deshabilitar los puertos no utilizados en los equipos switch. Esto, no solamente se realiza

por mejorar la seguridad, también favorece el rendimiento del equipo al no tener que

realizar procesamiento en cada puerto.

Los comandos requeridos para esta configuración se pueden

evidenciar en el anexo 5.

Acceso Remoto por Secure Shell (SSH):

Es un protocolo de administración remota que le permite a los

usuarios controlar y modificar sus servidores remotos a través de Internet mediante un

mecanismo de autenticación.

En este diseño, el protocolo se encuentra configurado para

que tres equipos principales del área de tecnología sea los encargados de tener control

remoto de los demás equipos de la red. Por tal motivo, el acceso es permitido

únicamente al personal designado por la compañía para manipular y modificar los

recursos tecnológicos de la compañía.


31

En el anexo 5. Es posible visualizar algunos aspectos de la

configuración de este protocolo.

Recomendaciones

En la actualidad la compañía se encuentra en la búsqueda de

la certificación ISO 27001 (ISO 27001, 2020), por lo cual a continuación se nombran unas

recomendaciones para la compañía para el éxito en este objetivo.

• La claridad con la asignación de roles del personal dentro de la compañía debe

ser fundamental, esto debido a que la información sensible de la empresa solo debe ser

accesible por aquellos que tienen los permisos requeridos para acceder a ella.

• Implementar, mantener y mejorar los sistemas debe ser una filosofía de la

organización; puesto que, los sistemas no proyectados tienden a volverse obsoletos.

• Se sugiere contratar personal calificado para realizar la labor de auditar de manera

interna los procesos y controles que la compañía ejerce día a día. Es indispensable que

el área de TI adopte las buenas prácticas de gestión y proceso para lograr de forma

correcta mencionada certificación.


32

Conclusiones

• Implementar una adecuada metodología de diagnóstico de red fue parte

fundamental para la toma de decisiones en el diseño final, puesto que se tuvo en cuenta

los aspectos críticos de la red en búsqueda de optimizar y mejorar el comportamiento

general de la red.

• Estructurar las áreas de la compañía por medio de vlan, es un factor clave para la

escalabilidad general de la infraestructura de red de la empresa. Esta tecnología

proporcionó una mejor dimensión de los requerimientos de la red y mejoró el control de

los servicios prestados por cada área.

• Poner en funcionamiento las buenas prácticas de seguridad en los equipos

terminales fortaleció el sistema general de seguridad, incrementó el nivel de seguridad

interna y mejoró la confiabilidad de la red respecto al diseño inicial.


33

REFERENCIAS BIBLIOGRÁFICAS

Gutiérrez, A. P. (2017).
https://repository.usta.edu.co/bitstream/handle/11634/4114/PereiraJuliette2017.p
df?s. Obtenido de
https://repository.usta.edu.co/bitstream/handle/11634/4114/PereiraJuliette2017.p
df?s

ISO 27001. (Septiembre de 2020). https://www.normas-iso.com/iso-27001/. Obtenido de


https://www.normas-iso.com/iso-27001/

Moore, G. E. (Julio de 2020). Reader.digitalbooks. Obtenido de Reader.digitalbooks:


http://reader.digitalbooks.pro/content/preview/books/37922/book/OEBPS/Text/ch
apter1.html

ping, P. d. (2012). https://www.cisco.com/c/es_mx/support/docs/smb/security/cisco-


small-business-isa500-series-integrated-security-appliances/smb3315-ping-
diagnostic-test-on-isa500-series-integrated-security-ap.pdf. Obtenido de
https://www.cisco.com/c/es_mx/support/docs/smb/security/cisco-small-business-
isa500-series-integrated-security-appliances/smb3315-ping-diagnostic-test-on-
isa500-series-integrated-security-ap.pdf

Saavedra, J. C. (2020). Juancarlossaavedra.net. Obtenido de Juancarlossaavedra.net:


http://juancarlossaavedra.me/2015/01/diseno-de-red-con-top-down/
34

ANEXOS

Anexo 1.

Habilitación servicio VoIP

Para la agregación del servicio de voz sobre ip, es necesario

crear una vlan exclusiva para voz. En este caso se crea la VLAN 20, la cual contiene el

tráfico sobre voz. Así mismo, se configuran las interfaces fastEthernet en el rango de la

uno a la cinco a manera de simulación. A continuación, se enuncian los comandos

utilizados en la implementación de dicho servicio:

• interface range fa0/1-5

• switchport mode access

• switchport access VLAN 10

• switchport voice VLAN 20

• interface fa0/24

• switchport trunk native VLAN 90

Anexo 2.

Configuración del Nombre en el Switch

Configurar el nombre del switch, es tan sencillo como ejecutar

el siguiente comando donde TECNOLOGÍA es el nombre que se desea establecer:

• Hostname TECNOLOGÍA
35

Anexo 3.

Configuración de Contraseña de Administración:

A continuación, se describe el comando necesario para la

configuración de la contraseña de seguridad:

• Enable secret contraseña

Figura 7. Ejemplo de solicitud de contraseña de administración (Fuente autores)

Anexo 4.

Configuración del Cifrado de Contraseñas:

Este ejemplo muestra como configurar el cifrado de las

contraseñas implementadas con anterioridad.

• Service password-encryption

Figura 8. Ejemplo de configuración de contraseña cifrada (Fuente autores)

Anexo 5.

Configuración de Apagado de Puertos No Utilizados:

Cuando se requiere realizar esta acción sobre un grupo de

puertos de switch, es posible seleccionar los rangos de puertos sobre los que aplica la

acción que se desea ejecutar.


36

A continuación, se describen los comandos a utilizar.

• interface range fastEthernet 0/6-23

• shutdown

Anexo 6.

Configuración del Servicio SSH

A continuación, se describirán los comandos utilizados

para la configuración del protocolo SSH en los dispositivos:

• interface vlan 1

• ip address 10.10.10.10 255.255.255.0

• no shutdown

• ip default-gateway 10.10.10.1

• ip domain-name TECNOLOGIA.COM
• crypto key generate rsa 2048

• ip ssh version 2
• line vty 0 15

• transport input ssh

• login local

• username tecnologia privilege 15 secret xxxx

• enable secret cisco123

Figura 9. Verificación de la puesta en marcha de los comandos (Fuente autores)


37

Anexo 7.

Simulación en Cisco Packet Tracer

Para dar a entender mejor el documento, se realiza la

simulación del diseño en el programa de diseño de redes de Cisco Packet Tracer. A

continuación, se describirán algunos datos importantes del diseño.

• La versión de programa es la número 7.3.1 a 64 bits

Figura 10. Versión del programa Cisco Packet Tracer (Fuente autores)

• Se utiliza un router de borde marca Cisco con referencia 2900 y versión de

software 15.1.

Figura 11. Referencia y versión del Router Cisco (Fuente autores)

• Se utilizan switches marca Cisco con referencia 2960 y versión de software

12.2.

Figura 12. Referencia y versión del Switch Cisco (Fuente autores)

También podría gustarte