Está en la página 1de 57

UNIVERSIDAD TÉCNICA DE AMBATO

Facultad de Ingeniería en Sistemas, Electrónica e Industrial

“Proyecto Académico de Fin de Semestre: abril – septiembre 2022”

Título:

Implementación de un sistema fundamental de red Intranet LAN, para el uso de

una empresa constructora.

Carrera:

Telecomunicaciones

Unidad de Organización Curricular:

Profesional

Línea de Investigación:

Entornos de Red

Sublínea de Investigación:

• Exploración de RED

• Sistemas de RED

Nivel y Paralelo:

Sexto “A”

Alumnos Participantes:

 Mateo Josue Mayorga Zaldaña

 Kevin Orlando Moyolema Moyolema

 Mario Fernando Pazmiño Sanguil

 Sharon Nicol Solano García

Módulo y Docente:

Redes de Datos, Ing. Freddy Robalino P, Mg.


Tabla de contenido
1. Título....................................................................................................................................................4
2. Objetivos..............................................................................................................................................5
2.1 Objetivo General.........................................................................................................................5
2.2 Objetivos Específicos..................................................................................................................5
3. Resumen..................................................................................................................................................5
4. Palabras clave: (Servidores, Intranet, RIPV2, HSRP, Redundancia)...........................................5
5. Introducción...........................................................................................................................................5
6. Materiales y Metodología..................................................................................................................7
6.1Actividades Realizadas......................................................................................................................7
6.2 Marco Teórico...................................................................................................................................9
6.2.1 Cisco Packet Tracer:......................................................................................................................9
6.2.2 Arquitectura de Red.....................................................................................................................9
6.2.3 Topología de Red..........................................................................................................................9
6.2.4 Topología en árbol........................................................................................................................9
6.2.5 Lógica...........................................................................................................................................10
6.2.6 Modelo Jerárquico de 3 capas de CISCO.................................................................................11
6.2.7 SWTICH.......................................................................................................................................12
6.2.8 ROUTER..................................................................................................................................12
6.2.9 Conexión a un router..............................................................................................................13
6.2.10 SUBNETTING IPV4.................................................................................................................13
6.2.11 División en subredes......................................................................................................13
6.2.12 Requisitos de la división en subredes basada en host..........................................................14
6.2.13 Servidor DNS........................................................................................................................14
6.2.14 Servidor HTTP:...................................................................................................................14
6.3 Materiales y Metodología..................................................................................................................21
6.3.1 Instrumentos...............................................................................................................................21
6.3.2 Softwares......................................................................................................................................21
7. Resultados y Discusión....................................................................................................................42
8. Conclusiones y Recomendaciones..................................................................................................42
8.1 Conclusiones:............................................................................................................................42
8.2 Recomendaciones:....................................................................................................................42
9. Referencias bibliográficas................................................................................................................42
10. Anexos............................................................................................................................................43
Tabla de Ilustraciones

Ilustración 1: Topología en árbol............................................................................................................11


Ilustración 2 Tipos de Switch..................................................................................................................13
Ilustración 3 Router [5]...........................................................................................................................13
Ilustración 4: Redundancia de Router en primer salto........................................................................17
Ilustración 5: Jerarquías de Capa...........................................................................................................26
Ilustración 6: Hosts Departamentos......................................................................................................26
Ilustración 7: Vlan 10...............................................................................................................................27
Ilustración 8: Vlan 20..............................................................................................................................28
Ilustración 9: Vlan 30..................................................................................................................................29
Ilustración 10: Conexión de Vlans a Hosts............................................................................................30
Ilustración 11: Switch A...........................................................................................................................30
Ilustración 12: Switch B...........................................................................................................................31
Ilustración 13: Switch C...........................................................................................................................31
Ilustración 14: Protocolo Spanning Tree...............................................................................................32
Ilustración 15: Conexion de Routers......................................................................................................32
Ilustración 16: Encapsulamiento............................................................................................................33
Ilustración 17: Redundancia Router A...................................................................................................33
Ilustración 18: Redundancia Router B...................................................................................................34
Ilustración 19: Redundancia...................................................................................................................34
Ilustración 20: Protocolo RIPV Router A..............................................................................................34
Ilustración 21: Protocolo RIPV Router B...............................................................................................35
Ilustración 22: Protocolo RIPV Router C..............................................................................................35
Ilustración 23: Topologia de Red...........................................................................................................35
Ilustración 24: Servidor Web..................................................................................................................36
Ilustración 25: Servidor de E-mail.........................................................................................................36
Ilustración 26: Servidor E-mail..............................................................................................................37
Ilustración 27: Servidor DNS..................................................................................................................37
Ilustración 28: Ping a Routers................................................................................................................38
Ilustración 29: Ping a Switches...............................................................................................................38
Ilustración 30:Ping a Servidores............................................................................................................39
Ilustración 31: Ping a Servidores............................................................................................................39
Ilustración 32: Ping a Servidores............................................................................................................40
Ilustración 33: Comunicación Web........................................................................................................40
Ilustración 34:Pagina web desde el Hosts.............................................................................................41
Ilustración 35: Comunicación con email...............................................................................................43
Ilustración 36: Comunicación con e mail..............................................................................................43
Ilustración 37: Servidor de e mail...........................................................................................................44
Ilustración 38: Gestión Thunderbird.....................................................................................................45
Ilustración 39: Red Intranet...................................................................................................................50
Ilustración 40:conexión y configuración de una red intranet.............................................................51
Ilustración 41: Red Intranet....................................................................................................................52
Ilustración 42: Conexión y configuración de una red intranet.....................................................................53
Índice de tablas

Tabla 1: Distribución de las área y departamentos de la empresa constructora...............................30


Tabla 2: Tabla de direccionamiento IP...........................................................................................31
Tabla 3. Tabla de direccionamiento controlado..............................................................................33
1. Título

Implementación de un sistema fundamental de red Intranet

para el uso de una empresa constructora.

2. Objetivos

2.1 Objetivo General

Implementar un sistema fundamental de red Intranet para el uso de una empresa constructora

en base al modelo jerárquico de 3 capas de CISCO.

2.2 Objetivos Específicos

 Diseñar la topología correspondiente a un sistema de red intranet teniendo como base el

modelo jerárquico de 3 capas de CISCO relacionándolo con la información obtenida de

cada departamento de la empresa.

 Comprobar la eficiencia y funcionamiento de la topología de red diseñada, en base a las

configuraciones y pruebas realizadas en los componentes de la red empleando el software

de simulación Cisco Packet Tracer.

 Implementar de manera física la base del modelo de red establecido.

3. Resumen

El presente proyecto se enfocó en el rediseño de nuestra red intranet creada anteriormente,

estableciendo nuevas direcciones IP, configuraciones más detallas en los dispositivos finales,

dispositivos de red, así como en sus conexiones, en base al modelo jerárquico de 3 capas de Cisco e

implementando nuevos protocolos como: Spanning Tree, HSRP, RIPV2 e IEEE 802.1Q y

finalmente implementando una capa de servidores de correo electrónico, DNS y web. Para ello,

haciendo uso del software de simulación denominado CISCO Packet Tracer, realizamos los nuevos

cambios tanto en la topología como en la implementación de las nuevas configuraciones.

El nuevo diseño fue verificado para corroborar el correcto funcionamiento tanto de la red como de

los servidores, para luego llevarlo a una implementación física, con la sugerencia de que equipos se

recomienda emplear en este tipo de redes.


4. Palabras clave: (Servidores, Intranet, RIPV2, HSRP, Redundancia)

5. Introducción

En este proyecto hemos querido representar lo más fundamental que una empresa requiere de una

red como por ejemplo tener una red confiable para ello se espera que Internet esté siempre

disponible para los millones de usuarios que confían en ese servicio.

A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las

arquitecturas subyacentes necesitan para cumplir con las expectativas de los usuarios:

• Tolerancia a fallas

• Escalabilidad

• Calidad de servicio (QoS)

• Seguridad

Un parámetro muy importante para que una empresa tenga un buen funcionamiento, es contar con

un buen diseño e infraestructura en sus redes informáticas, y esto se consigue desde los aspectos

más básicos y primarios, como es el preparar el cableado de estas y la configuración de los routers,

hasta la administración de los propios sistemas operativos, bases de datos o hostings que la empresa

use.

Así pues, un buen sistema de red deberá encargarse de manera correcta la administración de

servicios tanto como los servidores de las páginas web, correo y demás y por supuesto, ofrecer la

seguridad necesaria en todo lo anterior.

Una empresa con una buena administración en sus redes puede llegar a ser bastante eficaz o por lo

menos, puede cumplir su actividad de forma normal, mientras que una empresa que pueda

presentar problemas en las mismas tendría consecuencias catastróficas.

Estas consecuencias podrían suponer pérdidas de trabajo potencial debido a la ineficacia en sus

operaciones y todo ello, lastrado por una mala administración dentro de la red y no por problemas

de sus trabajadores. En este aspecto, es importante tener en cuenta una inversión en estos sistemas.

[1]

Debido a lo anterior, actualmente existe una gran innovación en las redes empresariales centradas

principalmente a nivel de los conmutadores, enrutadores y concentradores, dado que se obtienen

mayores velocidades para la transmisión de datos, mejores análisis para la supervisión de la red y
soporte de software con cortafuegos integrado. Los avances en materia de hardware han dado lugar

a un mayor uso de la virtualización en las redes empresariales, puesto que es posible dividir grandes

servidores para que los utilicen varios empleados simultáneamente en una red. [2]

Por lo tanto, al descubrir las principales falencias por los defectos del mal funcionamiento de la red,

se da como propuesta la implementación de un sistema fundamental de red Intranet en el software

Cisco Packet Tracer con el uso de un sistema de máscara variable ó máscara de subred de longitud

variable, ya que es uno de los métodos que nos ayudan a evitar el agotamiento de direcciones IPv4

permitiendo un mejor aprovechamiento y optimización del uso de direcciones y así tener un buen

control de tráfico y una adecuada gestión de rendimiento de las redes de datos con el propósito de

lograr que la red sea más eficiente, rápida y segura.

6. Materiales y Metodología

6.1 Actividades Realizadas

MATRIZ DE ACTIVIDADES Y RESULTADOS


DE INVESTIGACIÓN
Tema de Investigación
Descripción: Implementación de un sistema fundamental de red Intranet en el software Cisco
Packet Tracer para el uso de una empresa constructora.
Línea de Entornos de Red
Investigación:
Sublínea de Exploración de Red
investigación:

Objetivo General
Descripción: Implementar un sistema fundamental de red Intranet para el uso de una empresa constructora en base al modelo
jerárquico de 3 capas de CISCO.

Resultado: Obtener una red de tipo privada, con una comunicación y flujo de datos optima y rápida, con
redes seguras y que solo sea administrada y utilizada por la empresa constructora y sus empleados, de donde
solo se podrá tener acceso a servidores que la empresa considera necesarios para el mejoramiento de las
actividades del personal, reduciendo costos operativos, de tiempo y dinero.
Objetivo Específico 1
Descripción: Diseñar la topología correspondiente a un sistema de red intranet teniendo como base
el modelo jerárquico de 3 capas de CISCO relacionándolo con la información obtenida de cada
departamento de la empresa.
Resultado: Obtener información veraz y correctamente fundamentada acerca del modelo
jerárquico de 3 capas de CISCO y de los departamentos que la empresa posee.
Responsa
Actividades: Resultado
ble
Consultamos y realizamos una topología
Diseñamos una topología adecuada la
adecuada en la cual estarán presentes Moyolema
1 1 cual la utilizaremos en nuestra
redundancias. Kevin
empresa.

El protocolo HSRP nos permitió


obtener el despliegue de enrutadores
2 Añadir el protocolo HSRP. 2 redundantes tolerantes de fallos en Pazmiño Mario
una red.

Se diseñó un servidor web donde se


Diseñar un servidor que cumpla los
3 3 encuentra la información sobre la Solano Sharon
requerimientos de la empresa.
empresa

Objetivo Específico 2
Descripción: Comprobar la eficiencia y funcionamiento de la topología de red diseñada, en base a las configuraciones y pruebas
realizadas en los componentes de la red empleando el software de simulación Cisco Packet Tracer.

Resultado: Conseguir una simulación de la topología de la red previamente establecida con todas las
configuraciones, protocolos y conexiones en correcto funcionamiento desarrollado en el software
CISCO PACKET TRACER
Responsa
Actividades: Resultado
ble

Colocar los componentes y los dispositivos Se corroboro que la topología cumpla


1 de acuerdo a la topología de red 1 con los requerimientos de la empresa
Pazmiño
establecida. constructora.
Mario

Establecer las conexiones y Se obtuvo un red segura, con buen


2 configuraciones de todos los equipos, en 2 control de tráfico de información y los Moyolema
base a los protocolos de red establecidos. estándares correspondientes Kevin
Realizar un testeo de la comunicación de
Se corrigió fallas existentes y se
la red (PING), verificando que se
3 3 comunicó los host con los servidores de
establezca conexión entre los servidores y
correo y web. Mayorga Mateo
hosts

Objetivo Específico 3

Descripción: Implementar de manera física la base del modelo de red establecido.


Resultado: Obtener un diseño óptimo y en correcto funcionamiento de la red intranet
correspondiente a la empresa constructora.
Actividades Respons
Resultado
: able
Se eligió de entre todos los
Adquirir los dispositivos y verificar su
1 1 dispositivos disponibles en la facultad, Mayorga
funcionamiento
los necesarios y funcionales. Mateo

Realizar las debidas configuraciones Se adaptó cada configuración de los


2 correspondientes a nuestra topología de 2 dispositivos a las necesidades de
Solano Sharon
red nuestra red implementada.
Se analizó en que puntos el tráfico de
Comprobar la eficiencia del envió de datos fue alto y se implementó
3 3
datos en el modelos de red establecido redundancia para hacer más eficiente Pazmiño Mario
él envió de datos.

6.2 Marco Teórico

6.2.1 Cisco Packet Tracer:

Es una herramienta con la que es posible diseñar redes y realizar simulaciones sobre su

uso. Esta aplicación gratuita se llama Packet Tracer y puede descargarse desde la web

oficial de Cisco. Packet Tracer dispone de una interfaz intuitiva que facilita su utilización a

la hora de añadir los distintos elementos que componen la red, pudiendo conectarse unos

con otros y realizar las configuraciones necesarias de red en apenas unos clics. [3]

6.2.2 Arquitectura de Red

El alcance de la red es conectar DCE a DCE e interactuar con otras redes. Este principio

debe recordarse al diseñar la red. Por otro lado, la red también debería poder interactuar

sin problemas con los dispositivos finales / DTE. [4]


6.2.3 Topología de Red

Una topología de red es la disposición de una red, incluidos sus nodos y líneas de

conexión. Hay dos formas de definir la geometría de la red: la topología física y la

topología lógica (o señal). [5]

6.2.4 Topología en árbol

Una topología de árbol es un tipo de topología de red que incluye al menos tres niveles

específicos en una jerarquía de topología [6]. Las topologías de árbol se valoran por su

escalabilidad y accesibilidad para la resolución de problemas [6].

Una topología de árbol incluye múltiples topologías en estrella, que involucran una

variedad de nodos individuales conectados a un nodo central [6]. Las estrellas múltiples

involucran una serie o nodos terciarios unidos a dos o más nodos secundarios, que están

unidos al nodo primario del tronco del árbol [6].

Los expertos pueden definir una topología de árbol como una combinación de topologías

de estrella y bus, donde múltiples elementos están conectados a través de una única

conexión lateral [6].

Cada nodo en un nivel jerárquico tiene enlaces punto a punto con cada nodo adyacente en

su nivel inferior [6]. Todos los nodos secundarios tienen conexiones punto a punto a los

nodos terciarios en su jurisdicción, y el nodo primario tiene una conexión punto a punto a

cada nodo secundario [6]. Cuando se ven de manera visual, estos sistemas parecen

similares a una estructura de árbol [6].

Un inconveniente de la topología de un árbol es que un sistema completo puede quedar

dañado por cualquier daño o mal funcionamiento del nodo primario [6]. Esta es la razón

por la cual los administradores de topologías de árbol a menudo tienen un enfoque de

"proteger el árbol", donde el nodo primario recibe atención especial o salvaguardas [6].
Ilustración 1: Topología en árbol

6.2.5 Lógica

La topología lógica (o de señales) se refiere a la naturaleza de las rutas que siguen las

señales de un nodo a otro. En muchos casos, la topología lógica es la misma que la

topología física. Pero este no es siempre el caso. Por ejemplo, algunas redes están

dispuestas físicamente en una configuración en estrella, pero operan lógicamente como

redes de bus o anillo.

6.2.6 Modelo Jerárquico de 3 capas de CISCO

Las redes de telecomunicaciones e Internet pueden llegar a ser extremadamente complejas

y complicadas. Piensa que se trata de sistemas que cuentan con múltiples protocolos y

muchas tecnologías distintas que se involucran en su funcionamiento [7].

Para dar una solución estructurada y funcional a los sistemas de redes, Cisco cuenta con

un diseño jerárquico para ellas. Un modelo que se distribuye en capas que están

destinadas a diseñar una red confiable, organizada y estable [7].

En este diseño jerárquico de redes Cisco nos encontramos con tres capas (núcleo,

distribución y acceso) diferenciadas que se relacionan entre ellas para ofrecer una

interconexión de redes escalable, rentable y estable para todas las empresas que recurren a

ella. Por este motivo, Cisco se ha convertido por sí misma en prácticamente el estándar en

el mundo de las redes de telecomunicación e Internet [7].

Capa de núcleo o capa principal


La capa principal consta de los enrutadores más grandes, rápidos y caros con los números

de modelo más altos [7].

Los routers de esta esta capa se emplean para fusionar redes separadas geográficamente y

mueven información en la red lo más rápido posible. Al mismo tiempo, los conmutadores

que operan en la capa central conmutan los paquetes lo más rápido posible [7].

Capa de distribución

La capa de distribución se encuentra entre la capa de acceso y la capa del núcleo de la red.

El propósito de esta capa es proporcionar una definición de límites mediante la

implementación de listas de acceso y otros filtros. De este modo, la capa de distribución

define las políticas de la red [7].

Al mismo tiempo, la capa de distribución garantiza que los paquetes se enruten

correctamente entre las subredes y las VLAN de la empresa que está operando con ellas

[7].

Capa de acceso

La capa de acceso es la capa que se sitúa en la parte inferior del diseño jerárquico de redes

cisco [7].

Esta capa incluye interruptores de acceso que están conectados a los dispositivos finales

(ordenadores, impresoras, servidores, etc.). De este modo, los conmutadores de la capa de

acceso garantizan que los paquetes se entreguen a los dispositivos finales [7].

6.2.7 SWTICH

Un switch, en el contexto de las redes, es un dispositivo de alta velocidad que recibe

paquetes de datos entrantes y los redirige a su destino en una red de área local (LAN). Un

conmutador de LAN opera en la capa de enlace de datos (capa 2) o en la capa de red del

modelo OSI y, como tal, puede soportar todo tipo de protocolos de paquetes. [8]
Ilustración 2 Tipos de Switch   

6.2.8 ROUTER 

Los routers guían y dirigen los datos de red mediante paquetes que contienen varios tipos

de datos, como archivos, comunicaciones y transmisiones simples como interacciones

web. Los paquetes de datos tienen varias capas o secciones; una de ellas transporta la

información de identificación, como emisor, tipo de datos, tamaño y, aún más importante,

la dirección IP (protocolo de Internet) de destino. El router lee esta capa, prioriza los datos

y elige la mejor ruta para cada transmisión. [9]

Ilustración 3 Router [5]

6.2.9 Conexión a un router 

Por lo general, los switches, routers y dispositivos interconectan muchos dispositivos. Es

por este motivo que estos dispositivos tienen diferentes tipos de puertos e interfaces que se

usen para conectarse al dispositivo. Por ejemplo, la placa de circuito de un router tiene los
conectores y puertos que se describen en la ilustración. Haga clic en cada área resaltada

para ver más información. 

Al igual que muchos dispositivos de red, los dispositivos usan indicadores de diodo emisor

de luz (LED) para brindar información de estado. Un LED de interfaz indica la actividad

de la interfaz correspondiente. Si un LED está apagado cuando la interfaz está activa y la

interfaz está conectada correctamente, puede indicar que hay un problema con esa

interfaz. Si una interfaz está sobrecargada, su LED está encendido permanentemente. [8]  

6.2.10 SUBNETTING IPV4 

Motivos para la división en subredes Es necesario segmentar las redes grandes en

subredes más pequeñas, con lo que se crean grupos más pequeños de dispositivos y

servicios con los siguientes fines:  

 Controlar el tráfico mediante la contención del tráfico de broadcast dentro de la

subred.  

 Reducir el tráfico general de la red y mejorar el rendimiento de esta.  

6.2.11 División en subredes

Proceso de segmentación de una red en varios espacios de red más pequeños o subredes.

Comunicación entre subredes  

 Se necesita un router para que los dispositivos en diferentes redes y subredes puedan

comunicarse.  

 Cada interfaz del router debe tener una dirección de host IPv4 que pertenezca a la red o

a la subred a la cual se conecta la interfaz del router.  

 Los dispositivos en una red y una subred utilizan la interfaz del  router conectada a su

LAN como gateway predeterminado. 

6.2.12 Requisitos de la división en subredes basada en host  

Existen dos factores que se deben tener en cuenta al planificar las subredes: 

 Cantidad de subredes requeridas 

 Cantidad de direcciones de host requeridas 

 Fórmula para determinar la cantidad de hosts utilizables  

2^n-2
2^n (donde “n” es la cantidad de bits de host restantes) se utiliza para calcular la cantidad

de hosts. 

  -2 la ID de subred y la dirección de broadcast no se pueden utilizar en cada subred.  

6.2.13 Servidor DNS

El Sistema de Nombres de Dominio o DNS es un sistema de nomenclatura jerárquico que

se ocupa de la administración del espacio de nombres de dominio (Domain Name Space)

[10]. Su labor primordial consiste en resolver las peticiones de asignación de nombres

[10]. Esta función se podría explicar mediante una comparación con un servicio telefónico

de información que dispone de datos de contacto actuales y los facilita cuando alguien los

solicita [10]. Para ello, el sistema de nombres de dominio recurre a una red global de

servidores DNS, que subdividen el espacio de nombres en zonas administradas de forma

independiente las unas de las otras [10]. Esto permite la gestión descentralizada de la

información de los dominios [10].

6.2.14 Servidor HTTP:

Un servidor web es un software que forma parte del servidor y tiene como misión principal

devolver información (páginas) cuando recibe peticiones por parte de los usuarios.

6.2.15 Servidor de Correo Electrónico

Los servidores de correo electrónico se encargan de la gestión del envío de correos. Esta

gestión funciona mediante protocolos que se encargan de dar órdenes para identificar

tanto al servidor emisor como receptor [11].

Seguramente habrás visto alguna vez en la configuración de tu correo los términos POP,

IMAP y SMTP. Estos son servidores y protocolos encargados de la transferencia de correos

[11].

Un ejemplo sencillo de cómo funciona un servidor de correo es el siguiente:


El servidor SMTP está asignado al envío. Entra en funcionamiento en el momento de

enviar un correo. El SMTP contactará al servidor receptor, que puede ser POP o IMAP. Al

entregarse el correo electrónico, estos dos protocolos mencionados usan el programa de

correos electrónicos para visualizar la información [11].

6.2.16 Protocolo IEEE 802.1Q

Creado en el año 2005, 802.1Q es, conocido también como dot1Q, fue un proyecto del

grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita segmentar

una red física en varias redes lógicas, sin problemas de interferencia entre ellas. 802.1Q en

realidad no encapsula la trama original sino que añade 4 bytes al encabezado Ethernet

original. Todos los dispositivos de red que soportan VLAN siguen el estándar IEEE 802.1Q

que especifica el funcionamiento y administración de LAN virtuales. En revisiones

posteriores del estándar se decidió incluir IEEE 802.1D en IEEE 802.1Q [12].

Se distinguen las siguientes características de orden general:

 Admite el concepto de LAN virtual (hasta 4094 VLAN en un solo árbol de

expansión (SST Single Spanning Tree) y sobre múltiples arboles de expansión

hasta 64 VLAN (MST Multiple Spanning Tree);

 A través de la segmentación de redes en VLANs se implementan opciones para el

equilibrio de carga;

 El apoyo a las reconfiguraciones de LAN que utilizan (RST Rapid Spanning Tree);

 Permite determinar la forma de aplicación STP a una VLAN.

6.2.17 Protocolo Spanning Tree

El STP, definido por el estándar IEEE 802.1d es un protocolo que funciona en el nivel de la

capa 2 del modelo OSI y su principal objetivo es controlar los enlaces redundantes,

asegurando el rendimiento de una red [13].

¿Cómo funciona el STP?


En términos generales, lo que el STP hace es eliminar lógicamente caminos de

comunicación. Para ello el protocolo crea un árbol de switches presentes en la red y elige el

switch de referencia, a partir del cual se creará el árbol [13].

6.2.18 Protocolo de routing de reserva activa (HSRP)

Es un protocolo exclusivo de Cisco diseñado para permitir la conmutación por falla

transparente de un dispositivo IPv4 de primer salto. HSRP proporciona una alta

disponibilidad de red, ya que proporciona redundancia de routing de primer salto para los

hosts IPv4 en las redes configuradas con una dirección IPv4 de gateway predeterminado.

HSRP se utiliza en un grupo de routers para seleccionar un dispositivo activo y un

dispositivo de reserva. En un grupo de interfaces de dispositivo, el dispositivo activo es

aquel que se utiliza para enrutar paquetes, y el dispositivo de reserva es el que toma el

control cuando falla el dispositivo activo o cuando se cumplen condiciones previamente

establecidas. La función del router de reserva HSRP es controlar el estado operativo del

grupo HSRP y asumir rápidamente la responsabilidad de reenvío de paquetes si falla el

router activo [14].

Ilustración 4: Redundancia de Router en primer salto


6.2.19 Protocolo Rip Version 1

RIP es el protocolo de enrutamiento por vector de distancia más antiguo. Debido a su

simplicidad, lleva mucho tiempo en uso, a pesar de no tener la sofisticación de los

protocolos de enrutamiento más avanzados [15].

Las principales características de este protocolo es que es un protocolo de enrutamiento

por vector distancia, es decir, busca la ruta más corta para llegar a su destino, utilizando

conteos de salto como única medida para la selección de rutas. Las tablas de enrutamiento

de cada router solo son enviadas a sus vecinos, de ahí se establece la ruta más corta,

siempre y cuando sean saltos menores de 15, ya que serían rutas inalcanzables para este

protocolo [15].

La manera como los routers configurados con RIP actualizan sus tablas de enrutamiento,

es mediante los mensajes de solicitud y respuesta enviados cada 30 segundos. Cada

interfaz envía un mensaje de solicitud durante el inicio y pide que los demás RIP vecinos

envíen sus tablas de enrutamiento. Las tablas se envían de forma completa, y la interfaz

que mandó la solicitud, analiza cada entrada. Luego, envía nuevamente un mensaje de

actualización, indicando que tablas de enrutamiento se deben modificar. Si la nueva tabla

de enrutamiento da mejores saltos, se actualiza, de lo contrario, queda como estaba

anteriormente [15].

6.2.2o Vlans

Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten que redes de

IP y subredes múltiples existan en la misma red conmutada. La figura muestra una red con

tres computadoras. Para que las computadoras se comuniquen en la misma VLAN, cada

una debe tener una dirección IP y una máscara de subred consistente con esa VLAN. En el

switch deben darse de alta las VLAN y cada puerto asignarse a la VLAN correspondiente.

Un puerto de switch con una VLAN singular configurada en el mismo se denomina puerto

de acceso. Recuerde que si dos computadoras están conectadas físicamente en el mismo

switch no significa que se puedan comunicar. Los dispositivos en dos redes y subredes

separadas se deben comunicar a través de un router (Capa 3), se utilicen o no las VLAN.
No necesita las VLAN para tener redes y subredes múltiples en una red conmutada, pero

existen ventajas reales para utilizar las VLAN [16].

6.2.20 XAMPP

XAMPP es una distribución de Apache que incluye varios software libres. El nombre es un

acrónimo compuesto por las iniciales de los programas que lo constituyen: el servidor web

Apache, los sistemas relacionales de administración de bases de datos MySQL y MariaDB,

así como los lenguajes de programación Perl y PHP. La inicial X se usa para representar a

los sistemas operativos Linux, Windows y Mac OS X.[13]

Apache: el servidor web de código abierto es la aplicación más usada globalmente para la

entrega de contenidos web. Las aplicaciones del servidor son ofrecidas como software libre

por la Apache Software Foundation.

MySQL/MariaDB: conMySQL, XAMPP cuenta con uno de los sistemas relacionales de

gestión de bases de datos más populares del mundo. En combinación con el servidor web

Apache y el lenguaje PHP, MySQL sirve para el almacenamiento de datos para servicios

web. En las versiones actuales de XAMPP esta base de datos se ha sustituido por MariaDB,

una ramificación (“Fork”) del proyecto MySQL.

PHP: es un lenguaje de programación de código de lado del servidor que permite crear

páginas web o aplicaciones dinámicas. Es independiente de plataforma y soporta varios

sistemas de bases de datos.

Perl: este lenguaje de programación se usa en la administración del sistema, en el

desarrollo web y en la programación de red. También permite programar aplicaciones web

dinámicas.

Además de estos componentes principales, esta distribución gratuita también incluye,

según el sistema operativo, otras herramientas como el servidor de correo Mercury, el

programa de administración de bases de datos phpMyAdmin, el software de analítica web

Webalizer, OpenSSL, Apache Tomcat y los servidores FTP FileZilla o ProFTPd.


6.2.21 WordPress

WordPress es un sistema de gestión de contenidos web (CMS o content management

system), que en pocas palabras es un sistema para publicar contenido en la web de forma

sencilla. Tan común es ya, que es el líder absoluto a nivel mundial para la creación de webs

desde hace muchísimos años.

Es un software de código abierto (se puede tener acceso a todo el código) que además

podemos tratar de mejorar dentro de su comunidad. Por lo tanto, WordPress es gratuito y

podemos descargarlo desde sus servidores https://wordpress.org/ para distintos fines.[14]

WordPress se divide en tres partes:

Core: WordPress en sí, que es absolutamente gratuito y descargable.

Temas: que sirven para cambiar la apariencia de la web. Hay un enorme repositorio

gratuito, pero también hay recursos de pago fuera del repositorio.

Plugins: utilidades que pueden convertir tu web en casi cualquier cosa. Igualmente, que los

temas, hay un repositorio gratuito y miles de empresas que venden sus funcionalidades.

6.2.22 Thunderbird

Thunderbird es un cliente de correo, noticias, chat y calendario gratuito y de código

abierto, que es fácil de configurar y personalizar. Desarrollado por la Fundación Mozilla.

Utiliza el lenguaje de interfaz XUL y viene instalado por defecto en los sistemas de

escritorio de diversas distribuciones Linux.[15]

6.2.23 hMailServer

hMailServer permite almacenar el correo en un archivo externo de Microsoft SQL Server,

de MySQL o de PostgreSQL. Es una aplicación gratuita de código abierto que funciona en

todas las versiones de Windows.[16]

Entre las opciones y funciones integradas en hMailServer destacan las siguientes:


• Soporta los protocolos POP3, SMTP e IMAP.

• Admite dominios virtuales.

• Integra copias de seguridad.

• Incluye cifrado SSL

• Integra filtros anti-spam y anti-virus.

• Permite la creación de scripts.

• Admite las reglas del servidor.

• Es multilingüe, incluyendo el idioma español.

• Soporta el enrutamiento de paquetes.

• Admite la copia de seguridad MX.

• Soporta la administración web.

6.2.24 Pantheon

Pantheon es una plataforma webops para sitios web de Drupal y WordPress de código

abierto . Es un proveedor de PaaS específico de la aplicación, que se vende por suscripción

mensual, con varios niveles de soporte disponibles.

Tecnológicamente, las aplicaciones de Pantheon se ejecutan como software como servicio

en lugar de ejecutarse en los propios servidores de los usuarios. El servicio de Pantheon se

basa en Google Cloud Platform.

Pantheon es una combinación de herramientas de desarrollo web en la nube y servicios de

gestión y alojamiento web. Está basado en la nube y el servicio es gratuito para los

desarrolladores. Los desarrolladores pueden elegir entre Drupal 7, Drupal 8, Drupal 9,

WordPress e instalación de perfiles como Open Atrium. Los datos se pueden importar a

Pantheon automáticamente si la empresa tiene un sitio web existente basado en Drupal.

Pantheon Multidev hace por el sitio web de una empresa lo que los centros de datos

definidos por software hacen por su infraestructura. Cada miembro de un equipo puede
usar todos los servicios que alimentan un sitio bajo demanda, desarrollándose en una sola

plataforma. Como resultado, los sitios web grandes se lanzan más rápido y su

administración cuesta menos con el tiempo.

Basado en la arquitectura en contenedores de múltiples inquilinos de Pantheon, Multidev

se pone en marcha en minutos, sin necesidad de infraestructura adicional o servidores

virtuales.

Pantheon facilita la implementación de diferentes versiones de un sitio en servidores de

prueba y el sitio en vivo, así como también en servidores de respaldo. [17]

6.3 Materiales y Metodología

6.3.1 Instrumentos

 Computadora

 Internet

6.3.2 Softwares

 Software Packet tracer

 Software ZOOM

 Brave Browser

 Microsoft Excel

 Microsoft Word

6.3.2 Actividades

6.3.3 Metodología

La metodología empleada en el presente proyecto es de investigación y experimentación,

en donde, se agrupan en un conjunto de fundamentos teóricos y prácticos todo lo

relacionado en el desarrollo de redes privadas y en el diseño de una red Intranet. La

metodología de igual forma abarca la recolección de información de forma cuantitativa,

como son las direcciones IP que tendrá la red, así como el análisis de los equipos que se

recomienda usar y los protocolos a emplear.

Protocolos a implementar
• Spanning Tree

• RIP Version 1

• HCRP

• Protocolo POP 3 para correo electrónico

• IEEE DotIQ

Datos de la empresa

Total de empleados: 38 personas

Estructura organizacional de la empresa Constructora

DIRECCIÓN GENERAL

CONSEJO DE
ADMINISTRACIÓN ÁREA TÉCNICA
ADMINISTRACIÓN

Contabilidad Calidad
Gerencia

Prevención de
Finanzas Dirección riesgos laborales

Técnicos
Recursos humanos

Áreas y departamentos de la empresa

Área Departamento

Consejo de Administración Gerencia

Dirección

Administración Contabilidad

Finanzas

Recursos Humanos

Área Técnica Calidad


Prevención de riesgos laborales

Técnicos

Direcciones IP

Escogemos la clase red a usar, en este caso una de tipo C privada, es decir la red

192.168.10.0

Para definir la máscara de subred, debemos tener en cuenta la cantidad de host que

requerimos, en este caso requerimos de 10 subredes útiles. Para ello usamos la fórmula

(2n – 2), por lo tanto


4
(2 – 2)=14

Así que tomamos estos 4 bits de la izquierda de nuestra secuencia binaria y lo añadimos

juntos (128+64+32+ 16 = 240) esto quiere decir que necesitamos establecer la máscara de

subred 255.255.255.240 para conseguir nuestro sistema de 14 redes.

Direccionamiento IP de la red intranet de la empresa constructora

N° DE RUBREDES NECESARIAS: 14

N° Host útiles necesarios: 10

Dirección de Red: 192.168.10.0/16

Clase: C

Mascara de red: 255.255.255.0/24

Máscaras de Subred: 255.255.255.240/28

N° total de subredes: 16

N° de subredes útiles: 16

N° total de direcciones de host: 16

N° de direcciones útiles: 14

N° de bits cogidos: 4

Subredes para la empresa: 10

 ADMINISTRACION

Subred1: Contabilidad

Subred2: Finanzas
Subred3: Recursos humanos

 Consejo de administración:

Subred4: Gerencia

Subred5: Dirección

 Área Técnica

Subred7: Calidad

Subred8: Prevención de riesgos laborales

Subred9: Técnicos

Ya con todo lo anterior definido, procedemos a establecer las direcciones IP de cada área y

departamento, al igual que la dirección de servidores.

RED =ADMINISTRACION
Máscara de Mascara de Dirección de
Host Dirección Ip Vlan Interfaz
Subred RED Servidor web
1 192.168.10.17 255.255.255.240 255.255.255.0
2 192.168.10.18 255.255.255.240 255.255.255.0
3 192.168.10.19 255.255.255.240 255.255.255.0
Contabilidad
4 192.168.10.20 255.255.255.240 fa0/fa10-14 255.255.255.0
5 192.168.10.21 255.255.255.240 255.255.255.0
6 192.168.10.22 255.255.255.240 255.255.255.0
7 192.168.10.23 255.255.255.240 255.255.255.0
10 192.168.35.10
8 192.168.10.24 255.255.255.240 fa0/fa10-14 255.255.255.0
Finanzas 9 192.168.10.25 255.255.255.240 255.255.255.0
10 192.168.10.26 255.255.255.240 255.255.255.0
11 192.168.10.27 255.255.255.240 255.255.255.0
12 192.168.10.28 255.255.255.240 255.255.255.0
Recursos Humanos 13 192.168.10.29 255.255.255.240 255.255.255.0
fa0/fa10-14
14 192.168.10.30 255.255.255.240 255.255.255.0
Dirección de
RED = Consejo de ADMINISTRACION
servidor Email
1 192.168.20.17 255.255.255.240 255.255.255.0
2 192.168.20.18 255.255.255.240 255.255.255.0
3 192.168.20.19 255.255.255.240 f0/15 – 19 255.255.255.0
Gerencia
4 192.168.20.20 255.255.255.240 255.255.255.0
5 192.168.20.21 255.255.255.240 255.255.255.0
20 192.168.35.11
6 192.168.20.22 255.255.255.240 255.255.255.0
7 192.168.20.23 255.255.255.240 255.255.255.0
8 192.168.20.24 255.255.255.240 fa0/fa15-19 255.255.255.0
Dirección 9 192.168.20.25 255.255.255.240 255.255.255.0
10 192.168.20.26 255.255.255.240 255.255.255.0
Dirección de
RED: ÁREA TÉCNICA
servidor DNS
1 192.168.30.17 255.255.255.240 30 255.255.255.0 192.168.35.12
2 192.168.30.18 255.255.255.240 255.255.255.0
f0/20 - 23
Calidad 3 192.168.30.19 255.255.255.240 255.255.255.0
4 192.168.30.20 255.255.255.240 255.255.255.0
5 192.168.30.21 255.255.255.240 f0/20 - 23 255.255.255.0
6 192.168.30.22 255.255.255.240 255.255.255.0
Prevención de Riesgos
7 192.168.30.23 255.255.255.240 255.255.255.0
Laborales
8 192.168.30.24 255.255.255.240 255.255.255.0
9 192.168.30.25 255.255.255.240 255.255.255.0
10 192.168.30.26 255.255.255.240 255.255.255.0
11 192.168.30.27 255.255.255.240 255.255.255.0
Técnicos f0/20 - 25
12 192.168.30.28 255.255.255.240 255.255.255.0
13 192.168.30.29 255.255.255.240 255.255.255.0
14 192.168.30.30 255.255.255.240 255.255.255.0
Default Gateway
VLAN 10 192.168.10.2
VLAN 20 192.168.20.2
VLAN 30 192.168.30.2

6.3.4 Procedimiento

1. Definimos la topología base a emplear, el cual será el modelo jerarquizado de 3 capas de

CISCO.

Modelo:

Ilustración 5: Jerarquías de Capa

2. Configuramos los hosts que le empresa contiene (1 por cada departamento), de acuerdo

con la información obtenido de la tabla de Dirección IP:

Ilustración 6: Hosts Departamentos


Vlan 10

Ilustración 7: Vlan 10
Vlan 20

Ilustración 8: Vlan 20
Vlan 30

Ilustración 9: Vlan 30
3. Colocamos un switch por cada grupo de host, realizamos la conexión con nuestros y host

y en cada enlace troncal con una conexión con doble enlace, y configuramos el rango de

puerto que estos switches tendrán.

Ilustración 10: Conexión de Vlans a Hosts

Switch_A

Ilustración 11: Switch A


Switch_B

Ilustración 12: Switch B

Switch_C

Ilustración 13: Switch C


4. Establecemos el protocolo Spanning Tree o redundancia de Swtiches en la capa de

enlace.

Ilustración 14: Protocolo Spanning Tree

5. Conectamos dos routers en los interfaces gigabit ethernet

Ilustración 15: Conexion de Routers

6. Empleamos el encapsulamiento Dot1Q para conexión entre Vlans:

Vlan 10 ( g0/0.10)

Puerta de enlace predeterminada: 192.168.10.1 255.255.255.0

Vlan 20 ( g0/0.20)

Puerta de enlace predeterminada: 192.168.20.1 255.255.255.0

Vlan 30 ( g0/0.30)

Puerta de enlace predeterminada: 192.168.30.1 255.255.255.0


Ilustración 16: Encapsulamiento

7. Configuramos la redundancia de los routers en base el protocolo HSRP en nuestra red,

en las interfaces de encapsulamiento.

Router A

 Grupo: 2

 Maestro

 Prioridad 150

IpVirtual Vlan 10: 192.168.10.2 255.255.255.0 (G0/0.10)

IpVirtual Vlan 20: 192.168.20.2 255.255.255.0 (G0/0.20)

IpVirtual Vlan 30: 192.168.30.2 255.255.255.0 (G0/0.30)

Preemp

Ilustración 17: Redundancia Router A

Router B

 Reserva

 Prioridad: 100

 Grupo: 2

IpVirtual Vlan 10: 192.168.10.2 255.255.255.0 (G0/0.10)

IpVirtual Vlan 20: 192.168.20.2 255.255.255.0 (G0/0.20)

IpVirtual Vlan 30: 192.168.30.2 255.255.255.0 (G0/0.30)

Preemp
Ilustración 18: Redundancia Router B

Ilustración 19: Redundancia

8. Configuramos el protocolo RIP Versión 2 para la conexión entro routers.

RouterA

Interfaces:

Serial 0/0/0 – Ip: 192.168.15.1/24 – clock: 56000

Serial 0/0/1 – Ip: 192.168.5.1/24 – clock: 56000

Networks:

Ilustración 20: Protocolo RIPV Router A

No auto-sumary

RouterB

Interfaces:

Serial 0/0/0 – Ip: 192.168.25.2/24 – clock: 56000

Serial 0/0/1 – Ip: 192.168.5.2/24


Networks:

Ilustración 21: Protocolo RIPV Router B

No auto-sumary

RouterC

Interfaces:

Serial 0/0/0 – Ip: 192.168.15.2/24

Serial 0/0/1 – Ip: 192.168.25.1/24

Networks:

Ilustración 22: Protocolo RIPV Router C

No auto-sumary

Ilustración 23: Topologia de Red

9. Establecemos la capa de núcleo, configurando los servidores (email, web y DNS):

Default Gateway: 192.168.35.1/24

Servidor Web
Ilustración 24: Servidor Web

Servidor Email

Dominio: @contructora.com

Protocolo: POP3

Ilustración 25: Servidor de E-mail


Ilustración 26: Servidor E-mail

Servidor DNS

Dominio: www.empresaconstructora.com

Ilustración 27: Servidor DNS


10. Realizamos ping de los hosts a los switches, Reuters y servidores:

Ilustración 28: Ping a Routers

Ilustración 29: Ping a Switches


Ilustración 30:Ping a Servidores

Ilustración 31: Ping a Servidores


Ilustración 32: Ping a Servidores

11. Establecemos comunicación entre los servidores web y email.

Comunicación Web

Ilustración 33: Comunicación Web


Página web desde Hosts

Ilustración 34:Pagina web desde el Hosts

Comunicación email

Políticas de seguridad para el uso del correo electrónico proporcionado por la empresa

constructora “Telnet”

1.-Todo uso del correo electrónico debe cumplir con las políticas de la empresa sobre conducta ética y

seguridad de los datos empresariales.

2.-Todo uso del correo electrónico debe estar en consonancia con las prácticas empresariales adecuadas y

ser relevante para las funciones del puesto.

3.- Las direcciones de correo electrónico o los sistemas de la empresa no se utilizan para crear, distribuir o

acceder a ningún tiempo de material ofensivo, ilegal incluido, entre otros, el material con comentarios

ofensivos sobre el género, la raza, la edad, la orientación sexual o las creencias religiosas.

4.- Cualquier material ofensivo que se reciba por correo electrónico debe notificarse el Departamento de

informativa y a Recursos Humanos sin demoras.

5.- El uso de direcciones de correo electrónico y sistemas propiedad de la empresa para uso personal debe

limitarse a un uso mínimo e incidencial.

6.-Se prohíben los usos comerciales y relacionados con los negocios que no formen parte de la actividad de
la empresa utilizando direcciones de correo electrónico o sistemas propiedad de la empresa.

7.-El correo electrónico recibido en las direcciones de correo electrónico de la empresa no puede ser

reenviado automáticamente a direcciones de correo electrónico que no sean propiedad de la empresa ni

estén gestionadas por ella.

8.- Las direcciones de correo electrónico individuales reenviadas a direcciones de correo electrónico que no

sean propiedad de la empresa ni estén gestionadas por ella no deben contener ninguna información

sensible o confidencial.

9.- Se prohíbe la creación o el reenvió de cadena o cartas de broma desde las direcciones de correo

electrónico o los sistemas de la empresa.

10.-La empresa puede supervisar y registrar todos los mensajes de correo electrónico recibidos o enviados

por las direcciones de correo electrónico o los sistemas propiedad de la empresa gestionada por ella.

11.- La empresa no supervisa necesariamente toda la actividad del correo electrónico, pero se reserva el

derecho de hacerlo.

Direcciones para el uso adecuado del correo electrónico de la empresa

1. La contraseña no debe contener el nombre d ela cuenta del usuario o en su defecto, mas de dos

caracteres contiguos del mismo.

2. Disponer al menos de seis caracteres de longitud y contener al menos tres de los tipos de

caracteres indicados.

 Caracteres en mayúsculas en ingles.

 Caracteres en minúscula en ingles.

 Base 10 dígitos (de 0 a 9).

 Caracteres especiales (símbolos como ?,$,%)

3. La longitud de la contraseña debe ser de 10 a 15


Ilustración 35: Comunicación con email

Ilustración 36: Comunicación con e mail


Servidor email

Ilustración 37: Servidor de e mail

Gestión en Thunderbird
Ilustración 38: Gestión Thunderbird

Características Router Cisco


Revoluciona las comunicaciones WAN en la rama empresarial, aborda específicamente
la creciente necesidad de redes con reconocimiento de aplicaciones en sitios
familia Cisco empresariales distribuidos,Estas ubicaciones tienden a tener recursos de TI reducidos.
4000 Pero a menudo también tienen una necesidad cada vez mayor de comunicación directa
tanto con los centros de datos privados como con las nubes públicas a través de diversos
enlaces, incluidas las VPN de conmutación de etiquetas multiprotocolo (MPLS) e Internet.
Número máximo
Mbps de de puertos Puertos WAN
Router Precio
rendimiento Ethernet integrados
conmutados

1 GE/SFP, 1 GE, 1
4331 100 - 24 $4,483.33 - $10,677.50
SFP
300Mbps
4321 N/A 1 GE/SFP 1 GE $2,831.58 - $6,017.11
50 - 100Mbps
la serie 2900 de Cisco ofrecen aceleración de cifrado de hardware incorporado, ranuras
de procesador de señal digital (DSP) con capacidad de voz y video, firewall opcional,
prevención de intrusiones, procesamiento de llamadas, correo de voz y servicios de
familia Cisco
aplicaciones. Además, las plataformas admiten la gama más amplia de opciones de
2900
conectividad alámbrica e inalámbrica de la industria, como T1/E1, T3/E3, xDSL, cobre y
fibra GE.Diseñada para la escalabilidad, la arquitectura modular de estas plataformas le
permite crecer y adaptarse a las necesidades de su negocio.
Número máximo
Mbps de de puertos Puertos WAN
Router Precio
rendimiento Ethernet integrados
conmutados
3 puertos
Ethernet
2911 180Mbps 10/100/1000 3 GE $3,550.00 - $8,495.00
integrados (solo
RJ-45)
2 puertos
2901 167Mbps Ethernet 2 GE $1,415.79 - $4,875.00
10/100/1000
Los enrutadores de servicios integrados de la serie Cisco 2800 se retiraron y ya no son
compatibles. La serie Cisco 2800 presenta la capacidad de brindar múltiples servicios
simultáneos de alta calidad a velocidad de cable hasta múltiples conexiones T1/E1/xDSL.
Los enrutadores ofrecen aceleración de encriptación integrada y ranuras de procesador
familia Cisco
de señal digital (DSP) de voz en la placa base; sistema de prevención de intrusiones (IPS) y
2800
funciones de cortafuegos; procesamiento de llamadas integrado opcional y soporte de
correo de voz; interfaces de alta densidad para una amplia gama de requisitos de
conectividad por cable e inalámbrica; y suficiente rendimiento y densidad de ranuras
para futuros requisitos de expansión de red y aplicaciones avanzadas.
Número máximo
Mbps de de puertos Puertos WAN
Router Precio
rendimiento Ethernet integrados
conmutados
2811 768 MB 2  2FE $500.00 - $3,537.00

Características Switch Cisco

Los switches Cisco ® Catalyst ® de las series 2960-S y 2960 son los switches de borde de capa
2 líderes, que brindan excelencia operativa mejorada, operaciones comerciales altamente
seguras, sustentabilidad mejorada y una experiencia de espacio de trabajo mejorada. Son
Switch serie conmutadores de acceso de configuración fija diseñados para redes de empresas, medianas
2960 empresas y sucursales de nivel de entrada.

Número máximo de
Precio
puertos PoE* Potencia PoE Ancho de banda
Switch disponible de reenvío
24 puertos hasta 15,4W
16 Gbps (2960)-
$1,525.00 - $7,255.00
50 Gbps (2960-S)
2960 48 puertos hasta 7.7W 370W

La serie Cisco Catalyst 2950 es una línea de switches independientes, apilables y de


configuración fija que proporcionan conectividad Fast Ethernet y Gigabit Ethernet a
velocidad de cable. Esta línea de productos ofrece dos conjuntos distintos de funciones de
software y una variedad de configuraciones para permitir que las sucursales de empresas
Switch serie pequeñas y medianas y los entornos industriales seleccionen la combinación adecuada para
2950 el borde de la red.
Número máximo de Potencia PoE Ancho de banda
Precio
Switch puertos PoE* disponible de reenvío
2950-24 24 10/100 puerto  30 W 4,8 Gbps $343.00

24 puertos 10/100 y 2
puertos uplink
10/100/1000BASE-T
2950T fijos 45 W 13,6 Gbps $495.00
Ayudan a optimizar las implementaciones de red. Estos conmutadores administrados Gigabit
Ethernet (GbE) y Multigigabit Ethernet (mGig) son ideales para conectividad de datos de alta
velocidad, backhaul Wi-Fi y conectividad Power over Ethernet (PoE+) en lugares donde el
espacio es escaso. Con un solo cable de cobre o fibra del armario de cableado, los switches
Switch serie compactos Cisco Catalyst permiten la conectividad IP para dispositivos como teléfonos IP,
3560 puntos de acceso inalámbrico, cámaras de vigilancia, PC y terminales de video.

Precio
Número máximo de Potencia PoE Ancho de banda
Switch puertos PoE* disponible de reenvío
8 o 12 puertos Gigabit
Ethernet , 2 puertos 100 Mbps -
3560 Multigigabit Ethernet 240W 100Gbps $1,852.32 - $4,900.00
switches de capa de acceso apilables e independientes de clase empresarial que
Switch serie proporcionan la base para la convergencia total entre cableado e inalámbrico en una única
3650 plataforma.
Número máximo de Potencia PoE Ancho de banda
Precio
Switch puertos PoE* disponible de reenvío
24 y 48 puertos
3650 10/100/1000  60 W 1 Gbps a 10 Gbps $6,363.98 - $17,204.20

Presupuesto Total de Nuestro Proyecto

Presupuesto
Cantida Valor
d Equipo Valor unitario total
1 Router 4331 4483,33 4483,33
2 Router 4321 2831,58 5663,16
6 switch 2960 1525,00 9150,00
19296,49

7. Resultados y Discusión

 Se realizaron con éxito el ping de los hosts con todos los componentes de la red

desarrollada.

 Se estableció con éxito la comunicación de los hosts con el servidor web, a partir de su DNS

o dirección IP.

 Se desarrolló adecuadamente una página web para noticias, información y avisos a los

empleados acerca de la empresa bajo la siguiente URL: www.empresaconstructora.com


Discusión: Importancia en la redundancia de los dispositivos intermedios.

8. Conclusiones y Recomendaciones

8.1 Conclusiones:

 La implementación del modelo jerárquico de 3 capas de CISCO es la opción más

adecuada para el desarrollo de redes LAN.

 Se comprobó que el envío de datos y acceso al servidor de los clientes

simultáneamente no provoca ninguna saturación en los mismos.

 La implementación física de la base del modelo de red del proyecto comprueba que

la red funciona de manera adecuada y sin problemas.

8.2 Recomendaciones:

 Al terminar con la implementación de la topología de red, es importantes colocar

las seguridades de claves y contraseñas encriptadas en los hosts, switches y routers.

 Realizar una investigación detallada de los diferentes modelos de los dispositivos

intermedios, con el fin de comparar y seleccionar los dispositivos que mejor operan

en la red.

 Verificar previamente que los dispositivos empleados encienden y tienen su

sistema operativo instalado.

9. Referencias bibliográficas

[1] L. Puente, «SIMAD,» 25 Mayo 2018. [En línea]. Available:


http://www.si-mad.com/administracion-sistemas-redes-informaticas-empresas/. [Último
acceso: 30 Abril 2022].
[2] VMWARE, «VMWARE,» [En línea]. Available:
https://www.vmware.com/es/topics/glossary/content/enterprise-networking.html. [Último
acceso: 2 Mayo 2022].
[3] Ambit, «ambit-bst,» 18 Febrero 2018. [En línea]. Available:
https://www.ambit-bst.com/blog/todo-lo-que-debes-saber-de-cisco-packet-tracer. [Último
acceso: 22 Mayo 2022].
[4] E. M. Vallejos Garzón, «Repositorio Digital UTN,» 30 Abril 2019. [En línea]. Available:
http://repositorio.utn.edu.ec/handle/123456789/9106. [Último acceso: 22 Noviembre 2021].
[5] «Science Direct,» 15 Marzo 2020. [En línea]. Available:
https://doi.org/10.1016/j.comcom.2020.02.021. [Último acceso: 23 Noviembre 2021].
[6] theastrologypage, «theastrologypage,» 2022. [En línea]. Available:
https://es.theastrologypage.com/tree-topology. [Último acceso: 24 Mayo 2022].
[7] B. Saavedra y D. Armando, «Rediseño y configuración de VLANS en los switches de capa 2
ubicados en el nivel de acceso de la Red LAN para la empresa Choucair Testing, Sede
Bogotá,» 23 Mayo 209.
[8] F. M. QUINTERO SANABRIA, «repositorio UFPSO,» 03 Agosto 2018. [En línea].
Available: http://repositorio.ufpso.edu.co/handle/123456789/2328. [Último acceso: 23
Noviembre 2021].
[9] I. Ponce, «RiuNet,» 28 Septiembre 2021. [En línea]. Available:
http://hdl.handle.net/10251/174414. [Último acceso: 21 Noviembre 2021].
[10] P. C. O. Lozano, «Propuesta para la implementación en una red de datos con protocolo de
internet versión 4 (IPv4) un segmento de red con protocolo de internet versión 6 (IPv6) para
la prestación de los servicios DNS, WEB, DHCP, FTP, SSH en la empresa VERSILIA
S.A.,» Universidad Santo Tomás, Santiago de Cali, 2018.
[11] N. A. T. GOME, «DISEÑO Y CONFIGURACIÓN DE UNA RED DE
INTERCONECCIÓN CORPORATIVA,» UNIVERSIDAD NACIONAL ABIERTA Y A
DISTANCIA - UNAD, CALI, VALLE DEL CAUCA, 2018.
[12] D. A. .. C. A. P. Carlos A. Martinez, «CONFIGURACIÓN DE UNA RED DE NUEVA
GENERACIÓN PARA CONECTIVIDAD CON INTERNET RESPALDADO POR UN
SERVICIO DNS CON SOPORTE PARA IPV4 E IPV6,» Redes de Ingeniería, pp. 24-31,
2010.
[13] L. D. C. GUARDIA, «repositorio.une.edu.pe,» 2018. [En línea]. Available:
https://repositorio.une.edu.pe/bitstream/handle/UNE/3585/MONOGRAF%c3%8dA%20-
%20CHAUPIS%20GUARDIA.pdf?sequence=1&isAllowed=y. [Último acceso: 1
Diciembre 2021].
[14] M. c. b. e. Castro dominguez brihan, «Interconexión de una red hibrida entre IPv4 e IPv6,»
Instituto politecnico nacional, Mexico, 2016.
[15] ionos, «ionos,» 2019. [En línea]. Available:
https://www.ionos.es/digitalguide/servidores/know-how/que-es-el-servidor-dns-y-como-
funciona/. [Último acceso: 25 Mayo 2022].

10. Anexos

ORGANIZADOR LOGICO DE VARIABLES


Descripción: Las variables que se han establecido van desde la configuración de las redes privadas, hasta la
obtención de una red Intranet completa con herramientas y funciones que permiten el uso correcto de esta red
solo por personal correspondiente de la empresa.
Variable Dependiente Variable Independiente
Red Intranet Conexión y configuración de una red Intranet
Ilustración 39: Red Intranet
Ilustración 40:conexión y configuración de una red intranet
MANDALA

Descripción: Las variables que se han establecido van desde la configuración de las redes privadas, h
obtención de una red Intranet completa con herramientas y funciones que permiten el uso correcto de esta re
por personal correspondiente de la empresa.
Variable Dependiente Variable Independiente

Red Intranet Conexión y configuración de una red Intranet

Ilustración 41: Red Intranet


Ilustración 42: Conexión y configuración de una red intranet

También podría gustarte