Está en la página 1de 40

DISEÑO E INSTALACIÓN (SIMULADA) DE UNA RED WLAN QUE PERMITA

LA CONEXIÓN Y AUDITORIA CON EL SERVIDOR SAMMU DE LAS


MAQUINAS INDUSTRIALES DE CONFECCIÓN EN LA ESCUELA GENERAL
SANTANDER DE BOGOTÁ

EDISON FRANCISCO VARGAS SANCHEZ


YEFERSON DANIEL CUELLAR DUQUE

VoBo. Aprobación del documento final


Marzo 19 de 2021 – 7:30 am

UNIVERSIDAD COOPERATIVA DE COLOMBIA


FACULTAD DE INGENIERÍA
BOGOTÁ
2021

1
DISEÑO E INSTALACIÓN (SIMULADA) DE UNA RED WLAN QUE PERMITA
LA CONEXIÓN Y AUDITORIA CON EL SERVIDOR SAMMU DE LAS
MAQUINAS INDUSTRIALES DE CONFECCIÓN EN LA ESCUELA GENERAL
SANTANDER DE BOGOTÁ

EDISON FRANCISCO VARGAS SANCHEZ


YEFERSON DANIEL CUELLAR DUQUE

SEMINARIO DE PROFUNDIZACIÓN PARA OPTAR AL TÍTULO


DE INGENIERO DE TELECOMINICACIONES E INGENIERO
ELECTRÓNICO

Asesor: IVAN MENDEZ ALVARADO


Profesión: INGENIERO DE SISTEMAS

UNIVERSIDAD COOPERATIVA DE COLOMBIA


FACULTAD DE INGENIERÍA
BOGOTÁ
2021

2
Página de Dedicatoria

Este documento representa una etapa muy rica, cuyo camino está limitado por
el tiempo. En toda la universidad, una vez finalizada la carrera, alguien debería
agradecerte, porque sin tu valioso aporte, este trabajo no se completará, y
algunas personas deberían dejar su huella en nuestro camino.

Dedicamos este trabajo de investigación principalmente a Dios, porque él es la


inspiración y nos da la fuerza para continuar este proceso para obtener uno de
los deseos más anhelados.

Para nuestros padres, gracias a su amor, trabajo y sacrificio a lo largo de los


años, logramos venir aquí y convertirnos en nosotros mismos. Siempre ha sido
su orgullo y honor ser su propia hija, y son los mejores padres. Por nuestros
hermanos y hermanas que siempre existen, acompáñanos y danos apoyo
moral a lo largo de sus vidas.

A todos los que nos apoyan y culminan con éxito nuestro trabajo, especialmente
a los que nos abren puertas y comparten conocimientos.

3
CONTENIDO

Capitulo I. PLANTEAMIENTO DEL PROBLEMA ......................................... 12


1. Planteamiento general............................................................................ 12
1.1. RED WLAN ................................................................................. 12
1.2. WLAN .......................................................................................... 13
1.3. RADIOFRECUENCIA .................................................................. 14
1.4. EL ESPECTRO ELECTROMAGNÉTICO .................................... 15
1.5. ORGANIZACIONES DE ESTÁNDARES INALÁMBRICOS ......... 15
1.6. COMPONENTES DE LA WLAN.................................................. 15
1.7. ROUTER DE HOGAR INALÁMBRICO ....................................... 16
1.8. CATEGORÍAS AP ....................................................................... 16
1.9. MODOS DE TOPOLOGÍA INALÁMBRICA ................................. 17
1.10. RESUMEN DE SEGURIDAD INALÁMBRICA ............................. 17
1.11. REDES CABLEADAS ................................................................. 18
2. Justificación ............................................................................................ 19
3. Objetivos ................................................................................................ 19
3.12. Objetivo General ......................................................................... 19
3.13. Objetivos Específicos .................................................................. 19
Capitulo II. METODOLOGÍA ...................................................................... 20
4. ENFOQUE DE LA INVESTIGACIÓN ..................................................... 20
4.1. ÁREA Y LINEA DE INVESTIGACIÓN DE LA FACULTAD DE
INGENEIRÍA ........................................................................................... 20
4.2. TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN ................. 20
Capitulo III. RESULTADOS Y DISCUSIÓN ................................................ 22
5. IDENTIFICACION DE INFRAESTRUCTURA......................................... 22
5.1. NORMA ANSI /TIA/EIA 569-A ..................................................... 23
5.2. DIAGNOSTICO DE REQUERIMIENTOS DE INSTALACIÓN ..... 25
5.3. DIAGRAMAR DE LA TOPOLOGÍA LÓGICA DE LA RED. .......... 28
5.4. Simular en packet tracert la propuesta de diseño de red Wi-Fi ... 30

4
CONCLUSIONES ........................................................................................... 39
REFERENCIAS BIBLIOGRÁFICAS................................................................ 40

5
LISTA DE FIGURAS

Figura 1. Estándar IEEE WLAN pág. 15


Figura 2. Espectro electromagnético pág. 16
Figura 3. Topología física del centro de confecciones. pág. 24
Figura 4. Equipos para usar en el proyecto. pág. 28
Figura 5. Geolocalización del punto de acceso primer piso pág. 28
Figura 6. Geolocalización del punto de acceso segundo piso pág. 29
Figura 7. Topología lógica del centro de confecciones. pág. 29
Figura 8. Direccionamiento para configuración de los dispositivos. pág. 30

Figura 9. Simulación y diseño de topología en Packet Tracert pág. 31

Figura 10. Administración del controlador de la WLAN pág. 35

Figura 11. Creación de red WLAN pág. 35

Figura 12. Asignación de Nombre y SSID pág. 36

Figura 13. Asignación de funciones de red pág. 36

Figura 14. Seguridad de la red pág. 37

Figura 15. Conexión a la red pág. 38

Figura 16. Ingreso de clave de seguridad pág. 38

Figura 17. Estado de conexión pág. 39

Figura 18. Verificación DHCP pág. 39

6
LISTA DE ANEXOS o APÉNDICES

Anexo 1. Check-List Escuela de Policía General Santander


Anexo 2. Cisco Aironet 1850 Series Access Points Data Sheet
Anexo 3. Cisco Catalyst 9500 Series Switches Data Sheet
Anexo 4. UPS 10 - 250 kVAkW Data Sheet
Anexo 5. Topologia packet tracert

7
RESUMEN

Hoy en día, las telecomunicaciones juegan un papel importante en la sociedad


como medio de comunicación, pues con el tiempo nos brindan una forma fácil
de realizar las actividades diarias y obtener información diversa. Además, el
desarrollo de estas tecnologías ha contribuido al fenómeno de la globalización
de alguna manera, al tiempo que promueve la innovación. Para Gómez (2010),
la red más utilizada en la actualidad es la red WIFI inalámbrica, que se abrevia
como English Wireless Fidelity. Estos brindan ventajas como instalación rápida,
movilidad, menores costos de mantenimiento y mayor accesibilidad.
Actualmente las empresas de confecciones se encuentran innovando y
sistematizando sus procesos de mano de obra y es por esta necesidad que se
generara una propuesta para diseñar e instalar (simulación) de una red WLAN
(Wi-Fi) que permita la conexión del dispositivo que controla la aplicación
SAMMU para la producción de uniformes de policía en el centro de
confecciones ubicado en la Escuela de Policía General Santander en Bogotá.
Es por eso que iidentificaremos la infraestructura tecnología con que cuenta la
escuela de policía general Santander para la instalación de la red para poder
así diagnosticar los requerimientos para instalar una red que satisfaga las
necesidades de la confección de uniformes de la policía para poder diagramar
la topología física y lógica de la red Wi-Fi para determinar los componentes y
las características requeridas para la instalación de la red y finalmente mostrar
una propuesta de simulación en packet tracert.

Palabras clave

W-LAN: Una LAN inalámbrica (WLAN o Wireless Local Area Network, a veces
referida como LAWN, por lo de Red Inalámbrica de Área Local) es en la que un
usuario móvil puede conectarse a una red de área local (LAN) a través de una
conexión inalámbrica (radio).

Radiofrecuencia: La radiofrecuencia consiste en la aplicación de ondas


electromagnéticas de alta frecuencia sobre la piel que provoca el calentamiento
controlado de las diferentes capas de la dermis, lo que favorece: La formación
de nuevo colágeno. El drenaje linfático. La circulación de la piel y el tejido
subcutáneo.

Confección: Producción de una cosa material a partir de la combinación de


sus componentes, especialmente las que requieren un trabajo manual, como
prendas de vestir, comidas y bebidas, compuestos, etc.

8
Implementación: El proceso de implantación constituye el último eslabón de
la metodología de desarrollo de implantación del proyecto y es posterior al
proceso de prueba (ver Proceso de Prueba). A pesar de todo el trabajo
requerido para llegar a este punto, la fase de implantación puede ser la más
difícil.
Diseño: El diseño de redes de datos y telecomunicaciones se refiere a diseñar un
proyecto para la instalación y montaje de un conjunto de medios (transmisión y
conmutación), tecnologías (procesado, multiplexación, modulaciones), protocolos y
facilidades en general, necesarios para el intercambio de información entre los
usuarios de la red.

Topología: La topología de red se define como una familia de comunicación usada


por las computadoras que conforman una red para intercambiar datos. En otras
palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El
concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo
es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es
concretamente, depende del tipo de redes a que nos refiramos.

Redes: En informática, se entiende por red (usualmente red informática o red de


computadoras) a la interconexión de un número determinado de computadores (o de
redes, a su vez) mediante dispositivos alámbricos o inalámbricos que, mediante
impulsos eléctricos, ondas electromagnéticas u otros medios físicos, les permiten
enviar y recibir información en paquetes de datos, compartir sus recursos y actuar
como un conjunto organizado.

Packet Tracert: de Cisco es un programa de simulación de redes que permite a los


estudiantes experimentar con el comportamiento de la red y resolver preguntas de diseño
en redes.

Seguridad: La seguridad de redes consiste en las políticas y prácticas adoptadas para


prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la
denegación de una red informática y sus recursos accesibles. La seguridad de redes
involucra la autorización del acceso a datos en la red, que es controlada por el
administrador de red. Los usuarios eligen o se les asigna una identificación y
contraseña u otra información de autenticación que les permite acceder a información
y programas dentro de sus autorizaciones.

9
ABSTRACT

Today, telecommunications play an important role in society as a means of


communication, because over time they provide us with an easy way to carry
out daily activities and obtain diverse information. Furthermore, the
development of these technologies has contributed to the phenomenon of
globalization in some way, while promoting innovation. For Gómez (2010), the
network most used today is the wireless WIFI network, which is abbreviated as
English Wireless Fidelity. These provide advantages such as quick installation,
mobility, lower maintenance costs, and greater accessibility. Currently, clothing
companies are innovating and systematizing their labor processes and it is due
to this need that a proposal is generated to design and install (simulation) of a
WLAN (Wi-Fi) network that allows the connection of the device that controls the
SAMMU application for the production of police uniforms in the clothing center
located at the General Santander Police School in Bogotá. That is why we will
identify the technology infrastructure that the Santander General Police School
has for the installation of the network in order to diagnose the requirements to
install a network that meets the needs of the preparation of police uniforms to
be able to diagram the topology physics and logic of the Wi-Fi network to
determine the components and characteristics required for the network
installation and finally show a simulation proposal in packet tracert.

Keywords

W-LAN: A wireless LAN (WLAN or Wireless Local Area Network, sometimes


referred to as LAWN, for the Wireless Local Area Network) is in which a mobile
user can connect to a local area network (LAN) through of a wireless connection
(radio).

Radiofrequency: Radiofrequency consists of the application of high frequency


electromagnetic waves on the skin that causes the controlled heating of the
different layers of the dermis, which favors: The formation of new collagen.
Lymphatic drainage. Circulation of the skin and subcutaneous tissue.

Confection: Production of a material thing from the combination of its


components, especially those that require manual work, such as clothing, food
and drink, compounds, etc.

Implementation: The implementation process constitutes the last link in the


project implementation development methodology and is subsequent to the

10
testing process (see Testing Process). Despite all the work required to get to
this point, the implementation phase can be the most difficult.
Design: The design of data and telecommunications networks refers to
designing a project for the installation and assembly of a set of media
(transmission and switching), technologies (processing, multiplexing,
modulations), protocols and facilities in general, necessary for the information
exchange between network users.

Topology: Network topology is defined as a communication family used by


computers that make up a network to exchange data. In other words, the way
the network is designed, be it on the physical or logical plane. The concept of
network can be defined as a "set of interconnected nodes". A node is the point
where a curve intersects itself. What a node is specifically depends on the type
of networks we are referring to.

Networks: In computing, a network (usually a computer network or computer


network) is understood as the interconnection of a certain number of computers
(or networks, in turn) wired or wireless devices that, through electrical impulses,
electromagnetic waves or other physical media, allow them to send and receive
information in data packets, share their resources and act as an organized set.

Cisco's Packet Tracert: is a network simulation program that allows students


to experiment with network behavior and solve network design questions.

Security: Network security consists of the policies and practices adopted to


prevent and monitor unauthorized access, misuse, modification, or denial of a
computer network and its accessible resources. Network security involves the
authorization of access to data on the network, which is controlled by the
network administrator. Users choose or are assigned an ID and password or
other authentication information that allows them to access information and
programs within their authorizations.

11
Capitulo I. PLANTEAMIENTO DEL PROBLEMA

1. Planteamiento general
En la actualidad la Escuela General Santander de Bogotá cuenta con una
sección industrial donde realizan la confección de uniformes y sudaderas para
las personas que desempeñan su labor como funcionario de la policía nacional.
Como método para aumentar la eficiencia, disminuir los tiempos improductivos
y maximizar su producción optaron por buscar nuevas soluciones tecnológicas
como lo es SAMMU, una herramienta de recolección de datos que le permite
llevar el control de su producción diaria y guardar registros mensuales y poder
justificar mediante informes la productividad de sus empleados.
En la actualidad aún se conforman soluciones de red híbridas, es decir, redes
de datos conectadas en parte por fibra óptica y cableado de cobre, en
combinación con dispositivos inalámbricos, para flexibilizar y cubrir la totalidad
de las necesidades específicas de los usuarios en diferentes áreas y
responsabilidades, es por esto que se hace más importante conocer las
ventajas que ofrecen las redes inalámbricas sobre las cableadas y aprender de
los elementos involucrados en la toma de decisiones para la realización de este
tipo de soluciones, es decir, observar características de los dispositivos
inalámbricos, estándares que cubren, características de los espacios en que se
requieren los servicios de red, número de usuarios, tipo de aplicaciones y
herramientas de cómputo requeridas, entre otros.

1.1. RED WLAN


Una LAN inalámbrica (WLAN) es un tipo de red inalámbrica que se usa
comúnmente en hogares, oficinas y entornos de campus. Las redes deben
apoyar a la gente que está en movimiento. La gente se conecta usando
computadoras, computadoras portátiles, tabletas y teléfonos inteligentes. Hay
muchas diferentes infraestructuras de red que proveen acceso a la red, como
LANs cableadas, red de proveedor de servicios, y redes de teléfonos celulares.
Las WLAN hacen posible la movilidad dentro de los entornos domésticos y
comerciales.

En las empresas que cuentan con una infraestructura inalámbrica, puede haber
un ahorro de costos cada vez que se cambia el equipo, o al reubicar a un
empleado dentro de un edificio, reorganizar el equipo o un laboratorio, o
mudarse a ubicaciones temporales o sitios de proyectos. Una infraestructura
inalámbrica puede adaptarse a los rápidos cambios de necesidades y
tecnologías. (Cisco N. C., 2021)

Las LAN inalámbricas (WLAN) se basan en los estándares IEEE.

12
1.2. WLAN
Redes LAN Inalámbricas (WLAN) - Utiliza transmisores para cubrir una red de
tamaño mediano, generalmente de hasta 300 pies. Las redes WLANs son
adecuadas para uso en casas, oficinas, e inclusive campus. Las WLAN se
basan en el estándar 802.11 y una frecuencia de radio de 2,4 GHz o 5 GHz.
(Cisco N. C., 2021)

Estándares de Wi-Fi 802.11

El mundo de las comunicaciones inalámbricas es vasto. Sin embargo, para


habilidades particulares relacionadas con el trabajo, queremos centrarnos en
aspectos específicos de Wi Fi. El mejor lugar para comenzar es con los
estándares IEEE 802.11 WLAN. Los estándares WLAN definen cómo se usan
las frecuencias de radio para los enlaces inalámbricos. La mayoría de los
estándares especifican que los dispositivos inalámbricos tienen una antena
para transmitir y recibir señales inalámbricas en la frecuencia de radio
especificada (2.4 GHz o 5 GHz). Algunos de los estándares más nuevos que
transmiten y reciben a velocidades más altas requieren que los puntos de
acceso (AP) y los clientes inalámbricos tengan múltiples antenas utilizando la
tecnología de entrada y salida múltiples (MIMO). MIMO utiliza múltiples antenas
como transmisor y receptor para mejorar el rendimiento de la comunicación. Se
pueden soportar hasta cuatro antenas. (Cisco N. C., 2021)

A través de los años, se han desarrollado varias implementaciones de los


estándares IEEE 802.11, como se muestra en la figura. La tabla destaca estos
estándares. (Cisco N. C., 2021)

13
Figura 1. Estándar IEEE WLAN

Fuente: Netacad, C. (2021). Estándar IEEE WLAN [Figura]. Recuperado de


https://contenthub.netacad.com/srwe/12.1.4

1.3. RADIOFRECUENCIA
Todos los dispositivos inalámbricos funcionan en el rango del espectro
electromagnético. Las redes WLAN operan en la banda de frecuencia de 2,4 GHz y la
banda de 5 GHz. Los dispositivos de LAN inalámbricos tienen transmisores y
receptores sintonizados a frecuencias específicas de ondas de radio para
comunicarse. Específicamente, las siguientes bandas de frecuencia se asignan a LAN
inalámbricas 802.11:

• 2.4 GHz (UHF) - 802.11b/g/n/ax


• 5 GHz (SHF) – 802.11a/n/ac/ax

14
1.4. EL ESPECTRO ELECTROMAGNÉTICO
Figura 2. El espectro electromagnético

Fuente: Netacad, C. (2021). Estándar IEEE WLAN [Figura]. Recuperado de


https://contenthub.netacad.com/srwe/12.1.5

1.5. ORGANIZACIONES DE ESTÁNDARES


INALÁMBRICOS
IEEE

El IEEE especifica cómo se modula una frecuencia de radio para transportar


información. Mantiene los estándares para redes de área local y metropolitana (MAN)
con la familia de estándares IEEE 802 LAN / MAN. Los estándares dominantes en la
familia IEEE 802 son 802.3 Ethernet y 802.11 WLAN. (Cisco N. C., 2021)

1.6. COMPONENTES DE LA WLAN


NIC INALÁMBRICA

Las implementaciones inalámbricas requieren un mínimo de dos dispositivos que


tengan un transmisor de radio y un receptor de radio sintonizados a las mismas
frecuencias de radio:

• Dispositivos finales con NIC inalámbricas


• Un dispositivo de red, como un router inalámbrico o un AP inalámbrico

Para comunicarse de forma inalámbrica, las computadoras portátiles, tabletas,


teléfonos inteligentes e incluso los últimos automóviles incluyen NIC inalámbricas
integradas que incorporan un transmisor / receptor de radio. Si un dispositivo no tiene
una NIC inalámbrica integrada, se puede utilizar un adaptador inalámbrico USB.
(Cisco N. C., 2021)

15
1.7. ROUTER DE HOGAR INALÁMBRICO
El tipo de dispositivo de infraestructura con el que se asocia y autentica un dispositivo
final varía según el tamaño y los requisitos de la WLAN.

Un usuario doméstico generalmente interconecta dispositivos inalámbricos utilizando


un pequeño router inalámbrico. El enrutador inalámbrico sirve como:

• Access point - Esto proporciona acceso inalámbrico 802.11a/b/g/n/ac


• Switch -Esto proporciona un switch Ethernet 10/100/1000 dúplex completo de
cuatro puertos para interconectar dispositivos cableados.
• Router - Esto proporciona una puerta de enlace predeterminada para
conectarse a otras infraestructuras de red, como Internet.

Un router inalámbrico se implementa comúnmente como una pequeña empresa o


dispositivo de acceso inalámbrico residencial. El router inalámbrico anuncia sus
servicios inalámbricos mediante el envío de beacons que contienen su identificador de
conjunto de servicios compartidos (SSID). Los dispositivos descubren de forma
inalámbrica el SSID e intentan asociarse y autenticarse con él para acceder a la red
local y el Internet.

La mayoría de los routers inalámbricos también ofrecen funciones avanzadas, como


acceso de alta velocidad, soporte para transmisión de video, direccionamiento IPv6,
calidad de servicio (QoS), utilidades de configuración y puertos USB para conectar
impresoras o unidades portátiles.

Además, los usuarios domésticos que desean ampliar sus servicios de red pueden
implementar extensores de alcance Wi-Fi. Un dispositivo puede conectarse de forma
inalámbrica al extensor, lo que aumenta sus comunicaciones para que se repitan al
router inalámbrico. (Cisco N. C., 2021)

1.8. CATEGORÍAS AP
AP AUTÓNOMO

Estos son dispositivos independientes configurados mediante una interfaz de línea de


comandos o una GUI, como se muestra en la figura Los AP autónomos son útiles en
situaciones en las que solo se requieren un par de APs en la organización. Un router
doméstico es un ejemplo de AP autónomo porque toda la configuración de AP reside
en el dispositivo. Si aumentan las demandas inalámbricas, se requerirían más APs.
Cada AP funciona independientemente de otros AP y cada AP requiere de una
configuración y administración manual. Esto se volvería abrumador si se necesitaran
muchos APs. (Cisco N. C., 2021)

APS BASADOS EN CONTROLADORES

Estos dispositivos no necesitan una configuración inicial y normalmente se les


denomina puntos de acceso lightweight (LAPs). Los puntos de acceso LAP usan el

16
Protocolo Lightweight Access Point Protocol (LWAPP) para comunicarse con el
controlador WLAN (WLC), como se muestra en la siguiente figura. Los puntos de
acceso basados en controlador son útiles en situaciones en las que se necesitan varios
puntos de acceso en la red. Conforme se agregan puntos de acceso, cada punto de
acceso es configurado y administrado de manera automática por el WLC.

Observe en la figura que el WLC tiene cuatro puertos conectados a la infraestructura


de switching. Estos cuatro puertos están configurados como un grupo de agregación
de enlaces (LAG) para agruparlos. Al igual que funciona EtherChannel, LAG
proporciona redundancia y equilibrio de carga. Todos los puertos del switch que están
conectados al WLC deben estar conectados y configurados con EtherChannel
activado. Sin embargo, LAG no funciona exactamente como EtherChannel. El WLC no
es compatible con el Protocolo de agregación de puertos (PaGP) o el Protocolo de
control de agregación de enlaces (LACP). (Cisco N. C., 2021)

1.9. MODOS DE TOPOLOGÍA INALÁMBRICA


Las LAN inalámbricas pueden acomodar varias topologías de red. El estándar 802.11
identifica dos modos principales de topología inalámbrica: modo Ad hoc y modo
Infraestructura. Tetherin también es un modo en ocasiones usado para proveer un
acceso inalámbrico rápido.

MODO AD HOC Es cuando dos dispositivos se conectan de forma inalámbrica de igual


a igual (P2P) sin utilizar AP o routers inalámbricos. Los ejemplos incluyen clientes
inalámbricos que se conectan directamente entre sí mediante Bluetooth o Wi-Fi Direct.
El estándar IEEE 802.11 se refiere a una red ad hoc como un conjunto de servicios
básicos independientes (IBSS).

MODO INFRAESTRUCTURA Esto ocurre cuando los clientes inalámbricos se


interconectan a través de un router inalámbrico o AP, como en las WLAN. Los AP se
conectan a la infraestructura de red utilizando el sistema de distribución por cable,
como Ethernet.

TETHERING - La variación de la topología ad hoc es cuando un teléfono inteligente o


tableta con acceso a datos móviles está habilitado para crear un punto de acceso
personal. En ocasiones se refiere a esta característica como “anclaje a red
(tethering.)”. Un punto de acceso suele ser una solución rápida temporal que permite
que un teléfono inteligente brinde los servicios inalámbricos de un router Wi-Fi. Otros
dispositivos pueden asociarse y autenticarse con el teléfono inteligente para usar la
conexión a Internet. (Cisco N. C., 2021)

1.10. RESUMEN DE SEGURIDAD INALÁMBRICA


Una WLAN está abierta a cualquier persona dentro del alcance de un AP y las
credenciales apropiadas para asociarla. Con una NIC inalámbrica y conocimiento de
técnicas de craqueo, un atacante puede no tener que ingresar físicamente al lugar de
trabajo para obtener acceso a una WLAN.

Los ataques pueden ser generados por personas externas, empleados descontentos
e incluso involuntariamente por los empleados. Las redes inalámbricas son
específicamente susceptibles a varias amenazas, incluidas las siguientes:

17
• Intercepción de datos - Los datos inalámbricos deben estar encriptados para
evitar que los espías los lean.
• Intrusos inalámbricos - Los usuarios no autorizados que intentan acceder a
los recursos de la red pueden ser disuadidos mediante técnicas de
autenticación efectivas.
• Ataques de denegación de servicio (DoS) - El acceso a los servicios WLAN
puede verse comprometido de forma accidental o maliciosa. Existen varias
soluciones dependiendo de la fuente del ataque DoS.
• APs Falsos - Los AP no autorizados instalados por un usuario bien
intencionado o con fines maliciosos se pueden detectar utilizando un software
de administración. (Cisco N. C., 2021)

1.11. REDES CABLEADAS


Una red cableada es una red en la que se conectan mediante cable ordenadores y
otros periféricos. A través de una red se puede intercambiar archivos y también
enviar datos a otros dispositivos.

Los tipos de cable más utilizados en redes cableadas son:

• CABLE COAXIAL Se utiliza para llevar corriente eléctrica de alta frecuencia.


Tiene dos conductores concéntricos: el conductor central puede estar formado
por un alambre o varios hilos de cobre, mientras que el exterior puede ser una
especie de telilla trenzada, una lámina enrollada o un tubo hueco de aluminio
o cobre

• CABLE DE FIBRA ÓPTICA: Transporta señales digitales en forma de pulsos


modulados de luz. Es una forma más segura que el cable coaxial, ya que este
cable transporta impulsos no eléctricos. Se suele utilizar para pasar datos a alta
velocidad y con gran capacidad.

• CABLE UTP: Este tipo de cable es el más utilizado. La calidad del cable y
consecuentemente la cantidad de datos que es capaz de transmitir varían en
función de la categoría de este. Los tipos van desde el cable de teléfono hasta
el cable de categoría 8 1200 MHz Cable S/FTP (pares blindados, cable
blindado trenzado) de 4 pares. Descrito por las normas ANSI/TIA-568-C.2-1 e
ISO/IEC 11801-1:2017 (Trigos, 2012)

DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA

La Escuela General Santander ha decidido contratar con una empresa de


telecomunicaciones que diseñe e instale (simulada) una red Wlan para la
sección de confección que interconecte 100 dispositivos inalámbricos (tablet’s)
que estarán ubicados en cada una de las máquinas de confección.
La recolección de información será registrada en un servidor externo de
propiedad de SAMMU, pero será necesario lograr la interconexión de la red
interna hacia el servidor pasando por la red de internet otorgada por el ISP.

18
¿Como diseñar la red wifi para el centro de confección de la escuela general Santander
que permita controlar la producción de uniformes de acuerdo con el dispositivo que
administra la aplicación SAMMU?

2. Justificación
Las Tecnologías de la Información y las Comunicación están en un constante
crecimiento e innovación, y a su vez los usuarios de éstas cada vez son más exigentes.
El presente proyecto busca responder a las necesidades de conectividad inalámbrica
que requieren los diferentes actores de la comunidad industrial.

Al pasar de los años, las redes inalámbricas se han consolidado con gran popularidad
en las grandes industrias tales como hospitales, fábricas, bodegas, tiendas de
autoservicio, tiendas departamentales, pequeños negocios y áreas académicas. Las
conexiones inalámbricas permiten a los usuarios acceder a la información y recursos
en tiempo real sin necesidad de estar físicamente en un sólo lugar.

Con WLANs la red por sí misma es móvil y elimina la necesidad de usar cables y
establece nuevas aplicaciones añadiendo flexibilidad a la red y lo más importante
incrementa la productividad y eficiencia en las actividades diarias de la empresa.

Se ha observado que la movilidad dentro de las redes es uno de los objetivos más
claros para las empresas puesto que ofrecen una opción inalámbrica inteligente, con
acceso seguro y estable a todos los recursos de la red para que los usuarios sean
productivos independientemente de cómo se conecten. Además, la conectividad
inalámbrica también le permite evitar los costos y complicaciones de tener cables
tendidos por todo el edificio.

Se pretende realizar el levantamiento de planos de infraestructura, para así identificar


las áreas de trabajo y espacios para posicionar y valorar los activos que se requieren
para poner en funcionamiento la red, adicionalmente se revisara la configuración e
instalación mediante una topología lógica y una física para presentar.

Al contar con un diseño de solución de conectividad WLAN se le estará brindando a


trabajadores de confección de la Escuela de Policía General Santander de Bogotá, un
servicio de calidad donde podrán realizar sus actividades controlando su productividad

3. Objetivos

3.12. Objetivo General


Diseñar e instalar (simulación) de una red WLAN (Wi-Fi) que permita la conexión del
dispositivo que controla la aplicación SAMMU para la producción de uniformes de
policía en el centro de confecciones ubicado en la escuela de policía general Santander
en Bogotá.

3.13. Objetivos Específicos


• Identificar la infraestructura tecnología con que cuenta la escuela de policía
general Santander para la instalación de la red.

19
• Diagnosticar los requerimientos para instalar una red que satisfaga las
necesidades de la confección de uniformes de la policía.
• Diagramar la topología física y lógica de la red Wi-Fi para determinar los
componentes y las características requeridas para la instalación de la red.
• Simular en packet tracert la propuesta de diseño de red Wi-Fi

Capitulo II. METODOLOGÍA

4. ENFOQUE DE LA INVESTIGACIÓN
Considerando que el proyecto está relacionado con infraestructura de TI, redes de
áreas local inalámbricas (WLAN), el enfoque de la investigación es de tipo empírico
analítico porque se parte de la recolección de datos de carácter técnico y el resultado
a generar es una propuesta de diseño e instalación simulada de una red WLAN (Wi-
Fi) que permitirá la conexión del dispositivo que controla la aplicación SAMMU para la
producción de uniformes de la Policía en el Centro de Confecciones de la Escuela de
Policía General Santander.

4.1. ÁREA Y LINEA DE INVESTIGACIÓN DE LA


FACULTAD DE INGENEIRÍA
El área en el que se circunscribe la presente investigación es ingeniería en Tecnología
de la Información de las telecomunicaciones, en el componente de redes y
telecomunicaciones.

La investigación es la mediadora entre el ser humano y el conocimiento; nos da la


posibilidad de conocer los distintos componentes, acciones, fenómenos, etc. Para
lograr una interpretación real del mundo; en la actualidad es necesaria en el campo de
las ingenierías, la informática y las telecomunicaciones; ya que es proveedora de
desarrollo, innovación mejora de los distintos procesos que se inmiscuyen con la
tecnología y la comunicación.

En este sentido, es válido que desde el campo del ingenio se promueva y divulgue
nuevo conocimiento en aras del reconocimiento de las telecomunicaciones y sus
implicaciones en la realidad, muy latente y cada vez más cercana a un mundo mayor
automatizado mediado por la tecnología y la ciencia, en definitiva.

4.2. TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN

RECOLECCIÓN DE INFORMACIÓN

Teniendo en cuenta que el tipo de investigación es empírico analítico, se determinó


que la recolección de la información se hará a través de Chequeos de lista.

Este Check-list se construirá a partir del acercamiento que se realizara y se tomaran


evidencias de los espacios habilitados junto con las características (puestos de trabajo,

20
puntos de acceso a la red, cuartos de telecomunicaciones distancias de acceso a la
red) que estén relacionadas con el área física donde se encuentra ubicado el Centro
de Confecciones en la Escuela de Policía General Santander.

ANÁLISIS DE LA INFORMACIÓN

Una vez aplicado los check-list al recurso físico correspondiente para la recolección de
la información se utilizará la aplicación Excel como herramienta para la tabulación de
la información, además se utilizarán herramientas de programa ideado para crear
diagramas de información en los que explicar la organización de la infraestructura
física.

DIAGNÓSTICO DE LA INFORMACIÓN

Se determinará según el análisis de la información los recursos físicos para diseñar e


instalar (simulación) de una red WLAN (Wi-Fi) que permita la conexión del dispositivo
que controla la aplicación SAMMU para la producción de uniformes de policía en el
centro de confecciones ubicado en la escuela de policía general Santander en Bogotá.

Es importante además analizar a partir de las topologías físicas y lógicas actuales, el


funcionamiento de las redes WLAN para determinar si estas no presentan problemas
de rendimiento, escalabilidad, seguridad entre otros.

21
Capitulo III. RESULTADOS Y DISCUSIÓN

5. IDENTIFICACION DE INFRAESTRUCTURA

Inicialmente se realizó un acercamiento a la Escuela de Policía General


Santander de Bogotá para identificar los recursos tangibles sobre el centro de
confecciones, y poder entregar una propuesta de diseño e instalación de la red
WLAN para la sección de confección que interconecte 100 dispositivos
inalámbricos (tablet’s) que estarán ubicados en cada una de las máquinas de
confección.
Se hizo enfoque en la infraestructura de la empresa la cual nos permitió un
óptimo análisis, planteamiento, desarrollo y solución a la problemática. Se
genero un check-list el cual nos sirvió de base para cuantificar las estaciones
de trabajo, el tipo de cableado tendido sobre la bodega y los espacios
necesarios para la instalación de los equipos para el funcionamiento de la red
WLAN.
Por otra parte, la Escuela de Policía General Santander cuenta con un convenio
con un proveedor de servicios de internet que brinda un ancho de banda
dedicado con capacidad de 1000Mbps, el área de ingeniería de la escuela,
genero una distribución y otorgo una capacidad de 50Mbps para la bodega de
confecciones.
Dentro del anexo (Check-List Escuela de Policía General Santander) se
generó una topología física descriptiva de la posición de todas las estaciones
de trabajo junto con los espacios que se encuentran adaptados para la
instalación de los dispositivos de red, también se tomaron en cuenta las rutas
de acceso y evacuación para no interferir en ellas al momento de generar el
diseño.
El Proyecto va guiado para ser un diseño conceptual de una red WLAN para
interconectar las estaciones de confección a un servidor privado que es
administrado por la empresa SAMMU mas no la implementación física.

• Se cuenta con 100 estaciones de trabajo de máquinas de confección


divididas en 2 pisos en cada piso se encuentran 50 puestos de trabajo y
en el segundo piso se encuentran los otros 50 puestos de trabajo, cada
una con una distancia de 3 metros horizontalmente y 5 metros de
manera vertical.
• Se cuenta con un cuarto de equipos, por piso para la instalación del
router o switch que se requiere para el diseño de la red WLAN.
Actualmente ellos no cuentan con la infraestructura de equipos que
soporten el diseño de la red mencionada en descripción del proyecto.

22
• El edificio se encuentra cableado cable UTP categoría 6 TIA/EIA 568B.2-
1, ISO/IEC 11801 y EN 50173-1 y permite trabajar a velocidades de
hasta 1000Mbps dentro de un entorno Ethernet, este cableado se
encuentra extendido por la parte superior del edificio en cada uno de los
pisos y llega a los cuartos de equipos.

Figura 3. Topología física del centro de confecciones.

Fuente: autor

5.1. NORMA ANSI /TIA/EIA 569-A


Como recomendación se hace extensiva la norma ANSI/TIA/EIA 569-A la cual
es un Estándar de Rutas y Espacios de Telecomunicaciones para Edificios
Comerciales que la Escuela de Policía General Santander debe tener en cuenta
al momento de implementar una red cableada o inalámbrica

El objetivo de esta norma es brindar una guía estandarizada para el diseño de


sistemas de cableado estructurado, la cual incluye detalles acerca de las rutas
de cables y espacios para equipos de telecomunicaciones en edificios
comerciales.

Los espacios de telecomunicaciones como el cuarto de equipos, los cuartos de


telecomunicaciones o el cuarto de entrada de servicios tienen reglas de diseño
en común:

23
• Las puertas (sin considerar el marco) deben abrirse hacia fuera del
cuarto, deslizarse hacia un costado o ser removibles. Sus medidas
mínimas son 0,91 m. de ancho por 2 metros de alto.
• La energía eléctrica debe ser suministrada por al menos 2 outlets que
provengan de circuitos diferentes. Esto es aparte de lasnecesidades
eléctricas que se requieran en el cuarto por losequipos que se tengan.
• La iluminación debe tener una intensidad de 500 lx y el switch debe estar
localizado cerca de la entrada.
• Estos espacios no deben tener falsos techos.
• Cualquier pasante hecho en las paredes protegidas contra incendios
deberán ser sellados para evitar la propagación.
• Cualquier ruta de cableado deberá evitar cualquier clase de interferencia
electromagnética. (UNFV, 2020)

5.1.1. Cuarto de Entrada de Servicios

• Generalmente está ubicado en el sótano o el primer piso.


• Puede requerir una entrada alternativa
• Al menos una de las paredes debe ser de 20 mm. de A-C plywood
• Debe ser un área seca, donde se puedan evitar inundaciones
• Se debe tratar de que este lo más cerca posible de la ruta por donde
entran los cables al edificio.
• No debe contener equipos que no estén relacionados con la entrada de
los servicios (UNFV, 2020)

5.1.2. Cuarto de Equipos

• La temperatura en el cuarto debe ser controlada todo el tiempo, por lo


que se debe utilizar sistemas de HVAC. Debe estar entre 18º a 24º con
una humedad relativa de 30% a 55%. Se recomienda instalar un sistema
de filtrado de aire que proteja a los equipos contra la contaminación
como por ejemplo el polvo.
• Se deben tomar precauciones contra sismos o vibraciones.
• El techo debe estar por lo menos a 2,4 m.
• Se recomienda tener una puerta doble, ya que la entrada debe ser lo
suficientemente amplia para que se puedan ingresar los equipos sin
dificultad.
• El cuarto debe estar por encima del nivel del agua para evitar daños por
inundaciones.
• El cuarto de equipos y el cuarto de entrada de servicios pueden ser el
mismo. (UNFV, 2020)

24
5.1.3. Cuarto de Telecomunicaciones

• Debe haber uno por cada piso


• Se deben tener medidas de control de la temperatura.
• Idealmente estos cuartos deben estar alineados verticalmente a lo largo
de varios pisos para que el cableado vertical sea lo más recto posible.
• Dos paredes deben ser de 20 mm. de A-C plywood y éste debe ser de
2,4 m. de alto.
• Se deben tomar precauciones contra sismos. (UNFV, 2020)

5.1.4. Rutas del Cableado Horizontal

• Generalmente la ruta que recorre el cableado horizontal se encuentra


entre el techo de la estructura y el falso techo.
• El cableado no puede estar apoyado sobre el falso techo.
• En el caso de tender el cable sin ningún tipo de estructura de sujeción,
se deben usar elementos que sujeten el cable al techo como por ejemplo
los ganchos “J”, estos sujetadores deben colocarse máximo cada 60‘’
(1,52 m.).
• En el caso de usarse bandejas o ductos, éstos pueden ser de metal o de
plástico. (UNFV, 2020)

5.2. DIAGNOSTICO DE REQUERIMIENTOS DE


INSTALACIÓN

Según lo establecido en un análisis previo y de acuerdo con las


especificaciones de la empresa, la red deberá poseer los siguientes dispositivos
para su implementación:

5.2.1. Módem/Router:

Al realizar el levantamiento de información se observó que, en el centro de


confecciones, de la Escuela de Policía General Santander existe un router
marca Cisco serie ISR4431/K9 el cual posee las siguientes características
físicas y tecnológicas. Ofrece un rendimiento de 500 Mbps, actualizable a 1
Gbps, en un factor de forma de 1RU con tres ranuras NIM. El 4431 incluye una
opción para la potencia redundante incorporada.

• Procesador de 4 núcleos (un control y tres procesadores de servicios)


• 6 núcleos de data plane
• Memoria de control y servicios de hasta 16 GB.

25
De acuerdo con lo anterior, el router cumple con los requerimientos para que
opere técnicamente la propuesta de diseño de red que se entregara, es decir,
este dispositivo no requiere ser actualizado.

5.2.2. Access Point (AP):


El punto de acceso de la serie 1850 es un dispositivo que se conecta a una red
cableada y convierte la información eléctrica del cable en información a través
de ondas. Un punto de acceso es un punto de acceso que tiene derecho a
turnarse para permitir a los usuarios comunicarse con el servidor por aire y
transmitir información. El dispositivo se conectará a Siwitch a través de un
gigabit y el dispositivo distribuirá la señal inalámbrica a la computadora terminal.

5.2.3. Switch:
El conmutador 9500 de 16 puertos con 1G de categoría 6, tiene la capacidad
de admitir Power over Ethernet (PoE), es decir, el equipo puede alimentarse
eléctricamente a través de la conexión Ethernet que se instale a los AP.
Además, tienen 8 puertos de enlace ascendente (cada uno de 1G) y módulos
con capacidades de apilamiento. Un Stack o Pila es una solución que se puede
implementar en una red para permitir un número determinado de switches en
el stack y que el sistema lo detecte y lo asuma como un solo equipo.

De acuerdo con afirmación de Cisco (CCNA-2) V7, se pueden apilar mediante


la técnica Stackwise hasta 8 equipos de una misma característica y
especificación tecnológica en un stack o pila, conectándolos internamente
mediante conexión tipo margarita. La alimentación eléctrica, para estos equipos
en Stack se hace mediante la técnica Stack Power es decir que solo se requiere
de energizar un solo equipo y los restantes por la conexión tipo margarita se
recibirán la energía correspondiente.

5.2.4. UPS

Sistema de alimentación ininterrumpida (UPS). Cuando falla la energía, este


dispositivo permite que la energía eléctrica fluya a través de la batería.

De acuerdo a la figura 4, en ella se relaciona el numero de UPS, el modelo y la


marca que se recomienda para obtener un sistema eléctrico ininterrumpido de
tal manera que cuando el fluido eléctrico normal se suspenda por el operador
de este servicio la UPS preste el respaldo para poder guardar y administrar la
información correspondiente al trabajo que se venga realizando.

A continuación, se relaciona la cantidad de equipos que se definieron después


de establecer la topología a implementar y realizar el diseño.

26
Las especificaciones de cada uno de los equipos se encuentran anexados a
este documento.
Figura 4. Equipos para usar en el proyecto.

IMAGEN REFERENCIA CANTIDAD EQUIPO MODELO MARCA

1 swtich Acceso Catalyst C9500-16X-E Cisco

4 Access Point AIR-AP1852i-A-K9 Cisco

1 UPS UPS 6KVA, 1KA, 3KVA LIEBERTVERTIV

Fuente: Autor

5.2.5. Diseño y ubicación de los puntos de acceso

Para el diseño de la red inalámbrica se ha considerado la estructura de la


bodega, el área a cubrir y la potencia y velocidad que se proporciona a la red.
Para ello, se seleccionaron dos puntos de acceso, que soportan los estándares
802.11by 802.11g, además tienen hasta 32 milivatios de potencia de
transmisión y ganancia de antena dipolo 2dbi. El modelo 1850 es compatible
con los estándares de seguridad 802.1x, WEP y WPA.
A continuación, mostraremos un mapa de cómo se geolocalizará el punto de
acceso en cada espacio o zona de los dos edificios donde funcionará para
determinar la capacidad de transmisión y su cobertura en el espacio.

Figura 5. Geolocalización del punto de acceso primer piso

Fuente: Autor

27
Figura 6. Geolocalización del punto de acceso segundo piso

Fuente: Autor

5.3. DIAGRAMAR DE LA TOPOLOGÍA LÓGICA DE LA


RED.

Figura 7. Topología lógica del centro de confecciones.

Fuente: autor

28
La topología de red que se planteó en el proyecto es tipo estrella, donde en el
centro de confecciones se instalará el core de acceso y toda la parte de la
distribución y el acceso los equipos del core se instalaran dentro del cuarto de
equipos ubicado en el centro de confecciones.

Para el acceso se van a utilizar los Access point de la serie 1850; 2 por cada
piso, se debe garantizar que NO debe haber una distancia superior a 20 metros
entre AP´s, esta es la distancia máxima que recomienda el fabricante a la cual
se deben instalar estos equipos si se quiere tener una efectividad de 1-3 metros
en la localización de los usuarios.

Los Access point se conectarán a un switch 9500 de 16 puertos mediante


enlaces a 1G de categoría 6 con capacidad de soportar Power Over Ethernet
(PoE) esto para energizar cada AP, adicionalmente cuentan con 8 puertos de
Uplink cada uno de 1G así como también módulos y puertos para tener la
capacidad stackearse, es decir, tener la capacidad de apilar varios switches
conectados mediante un cable de stack, obteniendo mayor capacidad de
puertos y mayor disponibilidad en caso de que un switch llegue a dañarse.

De acuerdo con la topología se observa y se recomienda 4 AP considerando


que cada uno de ellos tiene capacidad de hacer hasta un total de 100
conexiones lo que implica que la capacidad de conexiones 400 equipos para
conexión en simultaneo, actualmente el Centro de Confecciones estará
trabajando a un 50% lo que nos permite la posibilidad de que crezca en
operadores de trabajo.

Para la configuración interna se utilizará direccionamiento privado con un rango


de 256 IP que permitirán configurar la red y a su vez se dejara direccionamiento
disponible en caso de que se requiera generar escalabilidad. A continuación,
se relaciona cada direccionamiento utilizado y asignado a cada interfaz de cada
uno de los dispositivos a utilizar.
Figura 8. Direccionamiento para configuración de los dispositivos.

EQUIPO INTERFACE DIRECCIONAMIENTO


G/0/0 172.31.1.1/24
ROUTER G0/0/1.5 192.168.5.1/24
G0/0/1.200 192.168.200.1/24
SWITCH VLAN 200 192.168.200.100/24
AP-1 G0 DHCP
AP-2 G0 DHCP
AP-3 G0 DHCP
AP-4 G0 DHCP
WLC ADMINISTRACIÓN 192.168.200.254/24
SERVIDOR NIC 172.31.1.254/24
PC ADMINISTRADOR NIC 192.168.200.200/24
EQUIPOS WIFI NIC WIFI DHCP
Fuente: autor

29
5.4. Simular en packet tracert la propuesta de diseño de
red Wi-Fi

• Claves para todos los dispositivos: Cisco123


La topología está diseñada para generar escalabilidad a la red para el Centro
de Confecciones, el router cuenta con dos conexiones Giga, como se observa
en la topología, una enlaza la red interna con el servidor externo para el
funcionamiento del software que pretende optimizar la productividad de cada
uno de los operarios.

El router funciona como servidor DHCP que distribuye conectividad sobre la red
interna para permitir la conectividad para que los usuarios operarios tengan
acceso al servidor y puedan administrar su productividad, y se configuran
enlaces troncales para alcanzarlos dispositivos mediante DHCP y el WLC
controlador de LAN inalámbrica.

El switch enlaza los AP y distribuye la conectividad para dar acceso a los


dispositivos finales para alcanzar el servidor de SAMMU.

El WLC permite administrar la red WLAN

Figura 9. Simulación y diseño de topología en Packet Tracert.

Fuente: Autor

30
A continuación, se evidencia la configuración de cada unos de los dispositivos
en la red simulada:

5.4.1. Configuración del router

R_Cen_confecciones#sh running-config
Building configuration...

Current configuration : 993 bytes


!
version 15.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R_Cen_confecciones
!
ip dhcp excluded-address 192.168.5.1
!
ip dhcp pool wireless_clients
network 192.168.5.0 255.255.255.0
default-router 192.168.5.1
!
ip cef
no ipv6 cef
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0/0
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0/0/0.5
encapsulation dot1Q 5
ip address 192.168.5.1 255.255.255.0
!
interface GigabitEthernet0/0/0.200
encapsulation dot1Q 1 native
ip address 192.168.200.1 255.255.255.0
!
interface GigabitEthernet0/0/1
ip address 172.31.1.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/0/2
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip classless
!
ip flow-export version 9
!
line con 0
!
line aux 0
!
line vty 0 4

31
5.4.2. Configuración del switch

SW_Cen_confecciones#sh running-config
Building configuration...

Current configuration : 2198 bytes


!
version 16.3.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW_Cen_confecciones
!
no ip cef
no ipv6 cef
!
spanning-tree mode pvst
!
interface GigabitEthernet1/0/1
switchport access vlan 200
switchport mode access
switchport nonegotiate
!
interface GigabitEthernet1/0/2
!
interface GigabitEthernet1/0/3
!
interface GigabitEthernet1/0/4
!
interface GigabitEthernet1/0/5
!
interface GigabitEthernet1/0/6
!
interface GigabitEthernet1/0/7
!
interface GigabitEthernet1/0/8
!
interface GigabitEthernet1/0/9
!
interface GigabitEthernet1/0/10
!
interface GigabitEthernet1/0/11
!
interface GigabitEthernet1/0/12
!
interface GigabitEthernet1/0/13
!
interface GigabitEthernet1/0/14
!
interface GigabitEthernet1/0/15
!
interface GigabitEthernet1/0/16
!
interface GigabitEthernet1/0/17
!
interface GigabitEthernet1/0/18
!
interface GigabitEthernet1/0/19
switchport trunk native vlan 200
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
!
interface GigabitEthernet1/0/20
switchport trunk native vlan 200
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate

32
!
interface GigabitEthernet1/0/21
switchport trunk native vlan 200
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
!
interface GigabitEthernet1/0/22
switchport trunk native vlan 200
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
!
interface GigabitEthernet1/0/23
switchport trunk native vlan 200
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
!
interface GigabitEthernet1/0/24
switchport trunk native vlan 200
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
!
interface GigabitEthernet1/1/1
!
interface GigabitEthernet1/1/2
!
interface GigabitEthernet1/1/3
!
interface GigabitEthernet1/1/4
!
interface Vlan1
ip address 192.168.200.100 255.255.255.0
!
ip default-gateway 192.168.200.1
ip classless
!
ip flow-export version 9
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
end

5.4.3. Configuración del WLC


Desde el escritorio de PC ADMINISTRADOR se abre un navegador. Y se debe
Ingresar la dirección IP de administración del WLC https://192.168.200.254
Se debe iniciar sesión con estas credenciales: Nombre de usuario: admin,
Contraseña: Cisco123.

33
Figura 10. Administración del controlador de la WLAN.

Fuente: autor

Se crea una nueva LAN inalámbrica en el WLC. Configurará los ajustes


necesarios para que los hosts se unan a la WLAN.

Figura 11. Creación de red WLAN.

Fuente: autor

34
Se debe ingresar el nombre del perfil de la nueva WLAN. Para este caso de
simulación es Floor 2 Employees. se asigna un SSID, para este caso
es SSID-5 a la WLAN. Los hosts deberán utilizar este SSID para unirse a la
red.

Figura 12. Asignación de Nombre y SSID

Fuente: autor

A continuación, se configuran las funciones de la red. Para este caso se elige


la interfaz VLAN que se utilizará para la WLAN. El WLC, esta interfaz se utilizará
para el tráfico de usuarios en la red.

Figura 13. Asignación de funciones de red

Fuente: autor
35
Esta WLAN utilizará inicialmente la seguridad WPA2-PSK. En la pantalla de
edición de WLAN para la WLAN de los empleados del piso, se configura la
pestaña de seguridad.

En la pestaña Capa 2, se selecciona WPA + WPA2 Esto revelará los


parámetros WPA. Luego, en la pestaña de verificación junto a Política WPA2.
Esto revelará configuraciones de seguridad adicionales. En Gestión de claves
de autenticación se habilita PSK. Y se puede ingresar la clave compartida al
inicio de este capítulo que usarán los hosts para unirse a la WLAN.

Figura 14. Seguridad de la red

Fuente: autor

Posteriormente, se debe establecer una conexión a la red y verificar la


conectividad. Debe ingresar la opción "PC inalámbrica" en el escritorio de su
computadora portátil antes de poder conectarse. Después de un breve retraso,
debería ver el SSID de la WLAN aparecer en la tabla de nombres de la red
inalámbrica. Seleccione la red SSID-5 y luego haga clic en el botón "Conectar".

Ingrese la clave previamente compartida que configuró para la WLAN y haga


clic en "Conectar".

36
Figura 15. Conexión a la red

Fuente: autor

Figura 16. Ingreso de clave de seguridad

Fuente: autor

37
Debería ver un mensaje que confirma que se ha conectado correctamente al
punto de acceso. También debería ver la forma de onda inalámbrica en la
topología, que muestra la conexión a los AP´s

Figura 17. Estado de conexión

Fuente: autor

Figura 18. Verificación DHCP

Fuente: autor

38
CONCLUSIONES

El análisis previo del problema nos facilitó establecer mejores resultados para
la solución de los requerimientos que la empresa solicito y ofrecer mayores
alternativas para la implementación de la red.

El diseño de una Red Inalámbrica de área local es una solución versátil que
permite el intercambio de información de los diferentes equipos disponibles
dentro de la misma, pudiendo ser instalada en distintos lugares, donde el
cableado no pueda ser accesible.

El crecimiento desmesurado de las infraestructuras de redes inalámbricas junto


con las necesidades de las personas de estar siempre conectados a internet
ha generado que los diseños y soluciones de conectividad hayan cambiado a
lo largo de los años. Es por esto por lo que se diseñó una red Wi-Fi que cubre
las necesidades requeridas por el parte del Administrador del Centro de
Confecciones de la Policía en la Escuela General Santander.

Una Red Inalámbrica sin seguridad permitirá además del acceso de usuarios
no autorizados, la probabilidad alta de atentar la información que se almacena
procesa y trasfiere a través de la red, las dimensiones de la confidencialidad, la
integridad y disponibilidad de los datos; es por eso que, al diseñar la red Wi-Fi
se consideró la configuración del protocolo WEP-AES. Adicional, se definieron
las estrategias y los mecanismos que permitan mitigar las vulnerabilidades que
se pueden presentar en la red inalámbrica, implementando la seguridad por
autenticación.

39
REFERENCIAS BIBLIOGRÁFICAS

CISCO. (2020). Wireless, LAN (WLAN). Obtenido de


https://www.cisco.com/c/es_mx/tech/wireless-2f-mobility/wireless-
lanwlan/index.html

Dialnet. (2004). Redes convergentes. Obtenido de


https://dialnet.unirioja.es/servlet/articulo?codigo=2332462#:~:text=Las%
20redes%20convergentes%20o%20redes,como%20ejemplo%20de%2
0red%2 0convergente

Gluppi. (2020). Red convergente. Obtenido de


https://gluppi.com/redes-convergentes/

Wang, F. a. (2017). Autonomic mobile networks. Obtenido de


The use of artificial intelligence in wireless communications. 2nd
International Conference on Advanced Robotics and Mechatronics
(ICARM), 582-586.

SGMA. (2017). Inteligencia artificial. Obtenido de


http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.
100/219/A 7.pdf

S.Cui, S. a. (2015). Wireless communications in the era of big data. IEEE


Communications Magazine, 190-199

Olenewa, J. (2013). Guide to Wireless Communications. Boston: Cengage.

Martín, M. M. (2015). Análisis, diseño y despliegue de una red WiFi en


Santillana del Mar. Madrid.

Magrane, B. (2018). Next-Generation Wireless at Mobile World


Congress. Obtenido de https://blogs.cisco.com/wireless/next-
generation-wireless-at-mobileworld-congress

Hintersteiner, J. D. (2018). Designing Good Wi-Fi: It’s Not Just Plugand-Play.


Obtenido de
https://cdn2.hubspot.net/hubfs/2140159/2018%20White%20Papers/Des
igning%20Good%20WiFi_Final.pdf?__hssc=195323123.2.1553805637
601&__hstc=195323123.304326fb70fc8c82a73f1b9dfccf9b42.1544533
632260.1550776719219.1553805637601.3&
__hsfp=1461252067&hsCtaTracking=

40

También podría gustarte