Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Título:
Carrera:
Telecomunicaciones
Profesional
Línea de Investigación:
Entornos de Red
Sublínea de Investigación:
• Exploración de RED
• Sistemas de RED
Nivel y Paralelo:
Sexto “A”
Alumnos Participantes:
Módulo y Docente:
2. Objetivos
Implementar un sistema fundamental de red Intranet para el uso de una empresa constructora
3. Resumen
estableciendo nuevas direcciones IP, configuraciones más detallas en los dispositivos finales,
dispositivos de red, así como en sus conexiones, en base al modelo jerárquico de 3 capas de Cisco e
implementando nuevos protocolos como: Spanning Tree, HSRP, RIPV2 e IEEE 802.1Q y
finalmente implementando una capa de servidores de correo electrónico, DNS y web. Para ello,
haciendo uso del software de simulación denominado CISCO Packet Tracer, realizamos los nuevos
El nuevo diseño fue verificado para corroborar el correcto funcionamiento tanto de la red como de
los servidores, para luego llevarlo a una implementación física, con la sugerencia de que equipos se
5. Introducción
En este proyecto hemos querido representar lo más fundamental que una empresa requiere de una
red como por ejemplo tener una red confiable para ello se espera que Internet esté siempre
A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las
arquitecturas subyacentes necesitan para cumplir con las expectativas de los usuarios:
• Tolerancia a fallas
• Escalabilidad
• Seguridad
Un parámetro muy importante para que una empresa tenga un buen funcionamiento, es contar con
un buen diseño e infraestructura en sus redes informáticas, y esto se consigue desde los aspectos
más básicos y primarios, como es el preparar el cableado de estas y la configuración de los routers,
hasta la administración de los propios sistemas operativos, bases de datos o hostings que la empresa
use.
Así pues, un buen sistema de red deberá encargarse de manera correcta la administración de
servicios tanto como los servidores de las páginas web, correo y demás y por supuesto, ofrecer la
Una empresa con una buena administración en sus redes puede llegar a ser bastante eficaz o por lo
menos, puede cumplir su actividad de forma normal, mientras que una empresa que pueda
operaciones y todo ello, lastrado por una mala administración dentro de la red y no por problemas
de sus trabajadores. En este aspecto, es importante tener en cuenta una inversión en estos sistemas.
[1]
Debido a lo anterior, actualmente existe una gran innovación en las redes empresariales centradas
mayores velocidades para la transmisión de datos, mejores análisis para la supervisión de la red y
soporte de software con cortafuegos integrado. Los avances en materia de hardware han dado lugar
a un mayor uso de la virtualización en las redes empresariales, puesto que es posible dividir grandes
servidores para que los utilicen varios empleados simultáneamente en una red. [2]
Por lo tanto, al descubrir las principales falencias por los defectos del mal funcionamiento de la red,
Cisco Packet Tracer con el uso de un sistema de máscara variable ó máscara de subred de longitud
variable, ya que es uno de los métodos que nos ayudan a evitar el agotamiento de direcciones IPv4
permitiendo un mejor aprovechamiento y optimización del uso de direcciones y así tener un buen
control de tráfico y una adecuada gestión de rendimiento de las redes de datos con el propósito de
6. Materiales y Metodología
Objetivo General
Descripción: Implementar un sistema fundamental de red Intranet para el uso de una empresa constructora en base al modelo
jerárquico de 3 capas de CISCO.
Resultado: Obtener una red de tipo privada, con una comunicación y flujo de datos optima y rápida, con
redes seguras y que solo sea administrada y utilizada por la empresa constructora y sus empleados, de donde
solo se podrá tener acceso a servidores que la empresa considera necesarios para el mejoramiento de las
actividades del personal, reduciendo costos operativos, de tiempo y dinero.
Objetivo Específico 1
Descripción: Diseñar la topología correspondiente a un sistema de red intranet teniendo como base
el modelo jerárquico de 3 capas de CISCO relacionándolo con la información obtenida de cada
departamento de la empresa.
Resultado: Obtener información veraz y correctamente fundamentada acerca del modelo
jerárquico de 3 capas de CISCO y de los departamentos que la empresa posee.
Responsa
Actividades: Resultado
ble
Consultamos y realizamos una topología
Diseñamos una topología adecuada la
adecuada en la cual estarán presentes Moyolema
1 1 cual la utilizaremos en nuestra
redundancias. Kevin
empresa.
Objetivo Específico 2
Descripción: Comprobar la eficiencia y funcionamiento de la topología de red diseñada, en base a las configuraciones y pruebas
realizadas en los componentes de la red empleando el software de simulación Cisco Packet Tracer.
Resultado: Conseguir una simulación de la topología de la red previamente establecida con todas las
configuraciones, protocolos y conexiones en correcto funcionamiento desarrollado en el software
CISCO PACKET TRACER
Responsa
Actividades: Resultado
ble
Objetivo Específico 3
Es una herramienta con la que es posible diseñar redes y realizar simulaciones sobre su
uso. Esta aplicación gratuita se llama Packet Tracer y puede descargarse desde la web
oficial de Cisco. Packet Tracer dispone de una interfaz intuitiva que facilita su utilización a
la hora de añadir los distintos elementos que componen la red, pudiendo conectarse unos
con otros y realizar las configuraciones necesarias de red en apenas unos clics. [3]
El alcance de la red es conectar DCE a DCE e interactuar con otras redes. Este principio
debe recordarse al diseñar la red. Por otro lado, la red también debería poder interactuar
Una topología de red es la disposición de una red, incluidos sus nodos y líneas de
Una topología de árbol es un tipo de topología de red que incluye al menos tres niveles
específicos en una jerarquía de topología [6]. Las topologías de árbol se valoran por su
Una topología de árbol incluye múltiples topologías en estrella, que involucran una
variedad de nodos individuales conectados a un nodo central [6]. Las estrellas múltiples
involucran una serie o nodos terciarios unidos a dos o más nodos secundarios, que están
Los expertos pueden definir una topología de árbol como una combinación de topologías
de estrella y bus, donde múltiples elementos están conectados a través de una única
Cada nodo en un nivel jerárquico tiene enlaces punto a punto con cada nodo adyacente en
su nivel inferior [6]. Todos los nodos secundarios tienen conexiones punto a punto a los
nodos terciarios en su jurisdicción, y el nodo primario tiene una conexión punto a punto a
cada nodo secundario [6]. Cuando se ven de manera visual, estos sistemas parecen
dañado por cualquier daño o mal funcionamiento del nodo primario [6]. Esta es la razón
"proteger el árbol", donde el nodo primario recibe atención especial o salvaguardas [6].
Ilustración 1: Topología en árbol
6.2.5 Lógica
La topología lógica (o de señales) se refiere a la naturaleza de las rutas que siguen las
topología física. Pero este no es siempre el caso. Por ejemplo, algunas redes están
y complicadas. Piensa que se trata de sistemas que cuentan con múltiples protocolos y
Para dar una solución estructurada y funcional a los sistemas de redes, Cisco cuenta con
un diseño jerárquico para ellas. Un modelo que se distribuye en capas que están
En este diseño jerárquico de redes Cisco nos encontramos con tres capas (núcleo,
distribución y acceso) diferenciadas que se relacionan entre ellas para ofrecer una
interconexión de redes escalable, rentable y estable para todas las empresas que recurren a
ella. Por este motivo, Cisco se ha convertido por sí misma en prácticamente el estándar en
Los routers de esta esta capa se emplean para fusionar redes separadas geográficamente y
mueven información en la red lo más rápido posible. Al mismo tiempo, los conmutadores
que operan en la capa central conmutan los paquetes lo más rápido posible [7].
Capa de distribución
La capa de distribución se encuentra entre la capa de acceso y la capa del núcleo de la red.
correctamente entre las subredes y las VLAN de la empresa que está operando con ellas
[7].
Capa de acceso
La capa de acceso es la capa que se sitúa en la parte inferior del diseño jerárquico de redes
cisco [7].
Esta capa incluye interruptores de acceso que están conectados a los dispositivos finales
acceso garantizan que los paquetes se entreguen a los dispositivos finales [7].
6.2.7 SWTICH
paquetes de datos entrantes y los redirige a su destino en una red de área local (LAN). Un
conmutador de LAN opera en la capa de enlace de datos (capa 2) o en la capa de red del
modelo OSI y, como tal, puede soportar todo tipo de protocolos de paquetes. [8]
Ilustración 2 Tipos de Switch
6.2.8 ROUTER
Los routers guían y dirigen los datos de red mediante paquetes que contienen varios tipos
web. Los paquetes de datos tienen varias capas o secciones; una de ellas transporta la
información de identificación, como emisor, tipo de datos, tamaño y, aún más importante,
la dirección IP (protocolo de Internet) de destino. El router lee esta capa, prioriza los datos
por este motivo que estos dispositivos tienen diferentes tipos de puertos e interfaces que se
usen para conectarse al dispositivo. Por ejemplo, la placa de circuito de un router tiene los
conectores y puertos que se describen en la ilustración. Haga clic en cada área resaltada
Al igual que muchos dispositivos de red, los dispositivos usan indicadores de diodo emisor
de luz (LED) para brindar información de estado. Un LED de interfaz indica la actividad
interfaz está conectada correctamente, puede indicar que hay un problema con esa
subredes más pequeñas, con lo que se crean grupos más pequeños de dispositivos y
subred.
Proceso de segmentación de una red en varios espacios de red más pequeños o subredes.
comunicarse.
Cada interfaz del router debe tener una dirección de host IPv4 que pertenezca a la red o
Los dispositivos en una red y una subred utilizan la interfaz del router conectada a su
LAN como gateway predeterminado.
Existen dos factores que se deben tener en cuenta al planificar las subredes:
2^n-2
2^n (donde “n” es la cantidad de bits de host restantes) se utiliza para calcular la cantidad
de hosts.
[10]. Esta función se podría explicar mediante una comparación con un servicio telefónico
de información que dispone de datos de contacto actuales y los facilita cuando alguien los
solicita [10]. Para ello, el sistema de nombres de dominio recurre a una red global de
independiente las unas de las otras [10]. Esto permite la gestión descentralizada de la
Un servidor web es un software que forma parte del servidor y tiene como misión principal
devolver información (páginas) cuando recibe peticiones por parte de los usuarios.
Los servidores de correo electrónico se encargan de la gestión del envío de correos. Esta
gestión funciona mediante protocolos que se encargan de dar órdenes para identificar
Seguramente habrás visto alguna vez en la configuración de tu correo los términos POP,
[11].
enviar un correo. El SMTP contactará al servidor receptor, que puede ser POP o IMAP. Al
Creado en el año 2005, 802.1Q es, conocido también como dot1Q, fue un proyecto del
grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita segmentar
una red física en varias redes lógicas, sin problemas de interferencia entre ellas. 802.1Q en
realidad no encapsula la trama original sino que añade 4 bytes al encabezado Ethernet
original. Todos los dispositivos de red que soportan VLAN siguen el estándar IEEE 802.1Q
posteriores del estándar se decidió incluir IEEE 802.1D en IEEE 802.1Q [12].
equilibrio de carga;
El apoyo a las reconfiguraciones de LAN que utilizan (RST Rapid Spanning Tree);
El STP, definido por el estándar IEEE 802.1d es un protocolo que funciona en el nivel de la
capa 2 del modelo OSI y su principal objetivo es controlar los enlaces redundantes,
comunicación. Para ello el protocolo crea un árbol de switches presentes en la red y elige el
disponibilidad de red, ya que proporciona redundancia de routing de primer salto para los
hosts IPv4 en las redes configuradas con una dirección IPv4 de gateway predeterminado.
aquel que se utiliza para enrutar paquetes, y el dispositivo de reserva es el que toma el
establecidas. La función del router de reserva HSRP es controlar el estado operativo del
por vector distancia, es decir, busca la ruta más corta para llegar a su destino, utilizando
conteos de salto como única medida para la selección de rutas. Las tablas de enrutamiento
de cada router solo son enviadas a sus vecinos, de ahí se establece la ruta más corta,
siempre y cuando sean saltos menores de 15, ya que serían rutas inalcanzables para este
protocolo [15].
La manera como los routers configurados con RIP actualizan sus tablas de enrutamiento,
interfaz envía un mensaje de solicitud durante el inicio y pide que los demás RIP vecinos
envíen sus tablas de enrutamiento. Las tablas se envían de forma completa, y la interfaz
que mandó la solicitud, analiza cada entrada. Luego, envía nuevamente un mensaje de
anteriormente [15].
6.2.2o Vlans
Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten que redes de
IP y subredes múltiples existan en la misma red conmutada. La figura muestra una red con
tres computadoras. Para que las computadoras se comuniquen en la misma VLAN, cada
una debe tener una dirección IP y una máscara de subred consistente con esa VLAN. En el
switch deben darse de alta las VLAN y cada puerto asignarse a la VLAN correspondiente.
Un puerto de switch con una VLAN singular configurada en el mismo se denomina puerto
switch no significa que se puedan comunicar. Los dispositivos en dos redes y subredes
separadas se deben comunicar a través de un router (Capa 3), se utilicen o no las VLAN.
No necesita las VLAN para tener redes y subredes múltiples en una red conmutada, pero
6.2.20 XAMPP
XAMPP es una distribución de Apache que incluye varios software libres. El nombre es un
acrónimo compuesto por las iniciales de los programas que lo constituyen: el servidor web
así como los lenguajes de programación Perl y PHP. La inicial X se usa para representar a
Apache: el servidor web de código abierto es la aplicación más usada globalmente para la
entrega de contenidos web. Las aplicaciones del servidor son ofrecidas como software libre
gestión de bases de datos más populares del mundo. En combinación con el servidor web
Apache y el lenguaje PHP, MySQL sirve para el almacenamiento de datos para servicios
web. En las versiones actuales de XAMPP esta base de datos se ha sustituido por MariaDB,
PHP: es un lenguaje de programación de código de lado del servidor que permite crear
dinámicas.
system), que en pocas palabras es un sistema para publicar contenido en la web de forma
sencilla. Tan común es ya, que es el líder absoluto a nivel mundial para la creación de webs
Es un software de código abierto (se puede tener acceso a todo el código) que además
Temas: que sirven para cambiar la apariencia de la web. Hay un enorme repositorio
Plugins: utilidades que pueden convertir tu web en casi cualquier cosa. Igualmente, que los
temas, hay un repositorio gratuito y miles de empresas que venden sus funcionalidades.
6.2.22 Thunderbird
Utiliza el lenguaje de interfaz XUL y viene instalado por defecto en los sistemas de
6.2.23 hMailServer
6.2.24 Pantheon
Pantheon es una plataforma webops para sitios web de Drupal y WordPress de código
gestión y alojamiento web. Está basado en la nube y el servicio es gratuito para los
WordPress e instalación de perfiles como Open Atrium. Los datos se pueden importar a
Pantheon Multidev hace por el sitio web de una empresa lo que los centros de datos
definidos por software hacen por su infraestructura. Cada miembro de un equipo puede
usar todos los servicios que alimentan un sitio bajo demanda, desarrollándose en una sola
plataforma. Como resultado, los sitios web grandes se lanzan más rápido y su
virtuales.
6.3.1 Instrumentos
Computadora
Internet
6.3.2 Softwares
Software ZOOM
Brave Browser
Microsoft Excel
Microsoft Word
6.3.2 Actividades
6.3.3 Metodología
como son las direcciones IP que tendrá la red, así como el análisis de los equipos que se
Protocolos a implementar
• Spanning Tree
• RIP Version 1
• HCRP
• IEEE DotIQ
Datos de la empresa
DIRECCIÓN GENERAL
CONSEJO DE
ADMINISTRACIÓN ÁREA TÉCNICA
ADMINISTRACIÓN
Contabilidad Calidad
Gerencia
Prevención de
Finanzas Dirección riesgos laborales
Técnicos
Recursos humanos
Área Departamento
Dirección
Administración Contabilidad
Finanzas
Recursos Humanos
Técnicos
Direcciones IP
Escogemos la clase red a usar, en este caso una de tipo C privada, es decir la red
192.168.10.0
Para definir la máscara de subred, debemos tener en cuenta la cantidad de host que
requerimos, en este caso requerimos de 10 subredes útiles. Para ello usamos la fórmula
Así que tomamos estos 4 bits de la izquierda de nuestra secuencia binaria y lo añadimos
N° DE RUBREDES NECESARIAS: 14
Clase: C
N° total de subredes: 16
N° de subredes útiles: 16
N° de direcciones útiles: 14
N° de bits cogidos: 4
ADMINISTRACION
Subred1: Contabilidad
Subred2: Finanzas
Subred3: Recursos humanos
Consejo de administración:
Subred4: Gerencia
Subred5: Dirección
Área Técnica
Subred7: Calidad
Subred9: Técnicos
Ya con todo lo anterior definido, procedemos a establecer las direcciones IP de cada área y
RED =ADMINISTRACION
Máscara de Mascara de Dirección de
Host Dirección Ip Vlan Interfaz
Subred RED Servidor web
1 192.168.10.17 255.255.255.240 255.255.255.0
2 192.168.10.18 255.255.255.240 255.255.255.0
3 192.168.10.19 255.255.255.240 255.255.255.0
Contabilidad
4 192.168.10.20 255.255.255.240 fa0/fa10-14 255.255.255.0
5 192.168.10.21 255.255.255.240 255.255.255.0
6 192.168.10.22 255.255.255.240 255.255.255.0
7 192.168.10.23 255.255.255.240 255.255.255.0
10 192.168.35.10
8 192.168.10.24 255.255.255.240 fa0/fa10-14 255.255.255.0
Finanzas 9 192.168.10.25 255.255.255.240 255.255.255.0
10 192.168.10.26 255.255.255.240 255.255.255.0
11 192.168.10.27 255.255.255.240 255.255.255.0
12 192.168.10.28 255.255.255.240 255.255.255.0
Recursos Humanos 13 192.168.10.29 255.255.255.240 255.255.255.0
fa0/fa10-14
14 192.168.10.30 255.255.255.240 255.255.255.0
Dirección de
RED = Consejo de ADMINISTRACION
servidor Email
1 192.168.20.17 255.255.255.240 255.255.255.0
2 192.168.20.18 255.255.255.240 255.255.255.0
3 192.168.20.19 255.255.255.240 f0/15 – 19 255.255.255.0
Gerencia
4 192.168.20.20 255.255.255.240 255.255.255.0
5 192.168.20.21 255.255.255.240 255.255.255.0
20 192.168.35.11
6 192.168.20.22 255.255.255.240 255.255.255.0
7 192.168.20.23 255.255.255.240 255.255.255.0
8 192.168.20.24 255.255.255.240 fa0/fa15-19 255.255.255.0
Dirección 9 192.168.20.25 255.255.255.240 255.255.255.0
10 192.168.20.26 255.255.255.240 255.255.255.0
Dirección de
RED: ÁREA TÉCNICA
servidor DNS
1 192.168.30.17 255.255.255.240 30 255.255.255.0 192.168.35.12
2 192.168.30.18 255.255.255.240 255.255.255.0
f0/20 - 23
Calidad 3 192.168.30.19 255.255.255.240 255.255.255.0
4 192.168.30.20 255.255.255.240 255.255.255.0
5 192.168.30.21 255.255.255.240 f0/20 - 23 255.255.255.0
6 192.168.30.22 255.255.255.240 255.255.255.0
Prevención de Riesgos
7 192.168.30.23 255.255.255.240 255.255.255.0
Laborales
8 192.168.30.24 255.255.255.240 255.255.255.0
9 192.168.30.25 255.255.255.240 255.255.255.0
10 192.168.30.26 255.255.255.240 255.255.255.0
11 192.168.30.27 255.255.255.240 255.255.255.0
Técnicos f0/20 - 25
12 192.168.30.28 255.255.255.240 255.255.255.0
13 192.168.30.29 255.255.255.240 255.255.255.0
14 192.168.30.30 255.255.255.240 255.255.255.0
Default Gateway
VLAN 10 192.168.10.2
VLAN 20 192.168.20.2
VLAN 30 192.168.30.2
6.3.4 Procedimiento
CISCO.
Modelo:
2. Configuramos los hosts que le empresa contiene (1 por cada departamento), de acuerdo
Ilustración 7: Vlan 10
Vlan 20
Ilustración 8: Vlan 20
Vlan 30
Ilustración 9: Vlan 30
3. Colocamos un switch por cada grupo de host, realizamos la conexión con nuestros y host
y en cada enlace troncal con una conexión con doble enlace, y configuramos el rango de
Switch_A
Switch_C
enlace.
Vlan 10 ( g0/0.10)
Vlan 20 ( g0/0.20)
Vlan 30 ( g0/0.30)
Router A
Grupo: 2
Maestro
Prioridad 150
Preemp
Router B
Reserva
Prioridad: 100
Grupo: 2
Preemp
Ilustración 18: Redundancia Router B
RouterA
Interfaces:
Networks:
No auto-sumary
RouterB
Interfaces:
No auto-sumary
RouterC
Interfaces:
Networks:
No auto-sumary
Servidor Web
Ilustración 24: Servidor Web
Servidor Email
Dominio: @contructora.com
Protocolo: POP3
Servidor DNS
Dominio: www.empresaconstructora.com
Comunicación Web
Comunicación email
Políticas de seguridad para el uso del correo electrónico proporcionado por la empresa
constructora “Telnet”
1.-Todo uso del correo electrónico debe cumplir con las políticas de la empresa sobre conducta ética y
2.-Todo uso del correo electrónico debe estar en consonancia con las prácticas empresariales adecuadas y
3.- Las direcciones de correo electrónico o los sistemas de la empresa no se utilizan para crear, distribuir o
acceder a ningún tiempo de material ofensivo, ilegal incluido, entre otros, el material con comentarios
ofensivos sobre el género, la raza, la edad, la orientación sexual o las creencias religiosas.
4.- Cualquier material ofensivo que se reciba por correo electrónico debe notificarse el Departamento de
5.- El uso de direcciones de correo electrónico y sistemas propiedad de la empresa para uso personal debe
6.-Se prohíben los usos comerciales y relacionados con los negocios que no formen parte de la actividad de
la empresa utilizando direcciones de correo electrónico o sistemas propiedad de la empresa.
7.-El correo electrónico recibido en las direcciones de correo electrónico de la empresa no puede ser
8.- Las direcciones de correo electrónico individuales reenviadas a direcciones de correo electrónico que no
sean propiedad de la empresa ni estén gestionadas por ella no deben contener ninguna información
sensible o confidencial.
9.- Se prohíbe la creación o el reenvió de cadena o cartas de broma desde las direcciones de correo
10.-La empresa puede supervisar y registrar todos los mensajes de correo electrónico recibidos o enviados
por las direcciones de correo electrónico o los sistemas propiedad de la empresa gestionada por ella.
11.- La empresa no supervisa necesariamente toda la actividad del correo electrónico, pero se reserva el
derecho de hacerlo.
1. La contraseña no debe contener el nombre d ela cuenta del usuario o en su defecto, mas de dos
2. Disponer al menos de seis caracteres de longitud y contener al menos tres de los tipos de
caracteres indicados.
Gestión en Thunderbird
Ilustración 38: Gestión Thunderbird
1 GE/SFP, 1 GE, 1
4331 100 - 24 $4,483.33 - $10,677.50
SFP
300Mbps
4321 N/A 1 GE/SFP 1 GE $2,831.58 - $6,017.11
50 - 100Mbps
la serie 2900 de Cisco ofrecen aceleración de cifrado de hardware incorporado, ranuras
de procesador de señal digital (DSP) con capacidad de voz y video, firewall opcional,
prevención de intrusiones, procesamiento de llamadas, correo de voz y servicios de
familia Cisco
aplicaciones. Además, las plataformas admiten la gama más amplia de opciones de
2900
conectividad alámbrica e inalámbrica de la industria, como T1/E1, T3/E3, xDSL, cobre y
fibra GE.Diseñada para la escalabilidad, la arquitectura modular de estas plataformas le
permite crecer y adaptarse a las necesidades de su negocio.
Número máximo
Mbps de de puertos Puertos WAN
Router Precio
rendimiento Ethernet integrados
conmutados
3 puertos
Ethernet
2911 180Mbps 10/100/1000 3 GE $3,550.00 - $8,495.00
integrados (solo
RJ-45)
2 puertos
2901 167Mbps Ethernet 2 GE $1,415.79 - $4,875.00
10/100/1000
Los enrutadores de servicios integrados de la serie Cisco 2800 se retiraron y ya no son
compatibles. La serie Cisco 2800 presenta la capacidad de brindar múltiples servicios
simultáneos de alta calidad a velocidad de cable hasta múltiples conexiones T1/E1/xDSL.
Los enrutadores ofrecen aceleración de encriptación integrada y ranuras de procesador
familia Cisco
de señal digital (DSP) de voz en la placa base; sistema de prevención de intrusiones (IPS) y
2800
funciones de cortafuegos; procesamiento de llamadas integrado opcional y soporte de
correo de voz; interfaces de alta densidad para una amplia gama de requisitos de
conectividad por cable e inalámbrica; y suficiente rendimiento y densidad de ranuras
para futuros requisitos de expansión de red y aplicaciones avanzadas.
Número máximo
Mbps de de puertos Puertos WAN
Router Precio
rendimiento Ethernet integrados
conmutados
2811 768 MB 2 2FE $500.00 - $3,537.00
Los switches Cisco ® Catalyst ® de las series 2960-S y 2960 son los switches de borde de capa
2 líderes, que brindan excelencia operativa mejorada, operaciones comerciales altamente
seguras, sustentabilidad mejorada y una experiencia de espacio de trabajo mejorada. Son
Switch serie conmutadores de acceso de configuración fija diseñados para redes de empresas, medianas
2960 empresas y sucursales de nivel de entrada.
Número máximo de
Precio
puertos PoE* Potencia PoE Ancho de banda
Switch disponible de reenvío
24 puertos hasta 15,4W
16 Gbps (2960)-
$1,525.00 - $7,255.00
50 Gbps (2960-S)
2960 48 puertos hasta 7.7W 370W
24 puertos 10/100 y 2
puertos uplink
10/100/1000BASE-T
2950T fijos 45 W 13,6 Gbps $495.00
Ayudan a optimizar las implementaciones de red. Estos conmutadores administrados Gigabit
Ethernet (GbE) y Multigigabit Ethernet (mGig) son ideales para conectividad de datos de alta
velocidad, backhaul Wi-Fi y conectividad Power over Ethernet (PoE+) en lugares donde el
espacio es escaso. Con un solo cable de cobre o fibra del armario de cableado, los switches
Switch serie compactos Cisco Catalyst permiten la conectividad IP para dispositivos como teléfonos IP,
3560 puntos de acceso inalámbrico, cámaras de vigilancia, PC y terminales de video.
Precio
Número máximo de Potencia PoE Ancho de banda
Switch puertos PoE* disponible de reenvío
8 o 12 puertos Gigabit
Ethernet , 2 puertos 100 Mbps -
3560 Multigigabit Ethernet 240W 100Gbps $1,852.32 - $4,900.00
switches de capa de acceso apilables e independientes de clase empresarial que
Switch serie proporcionan la base para la convergencia total entre cableado e inalámbrico en una única
3650 plataforma.
Número máximo de Potencia PoE Ancho de banda
Precio
Switch puertos PoE* disponible de reenvío
24 y 48 puertos
3650 10/100/1000 60 W 1 Gbps a 10 Gbps $6,363.98 - $17,204.20
Presupuesto
Cantida Valor
d Equipo Valor unitario total
1 Router 4331 4483,33 4483,33
2 Router 4321 2831,58 5663,16
6 switch 2960 1525,00 9150,00
19296,49
7. Resultados y Discusión
Se realizaron con éxito el ping de los hosts con todos los componentes de la red
desarrollada.
Se estableció con éxito la comunicación de los hosts con el servidor web, a partir de su DNS
o dirección IP.
Se desarrolló adecuadamente una página web para noticias, información y avisos a los
8. Conclusiones y Recomendaciones
8.1 Conclusiones:
La implementación física de la base del modelo de red del proyecto comprueba que
8.2 Recomendaciones:
intermedios, con el fin de comparar y seleccionar los dispositivos que mejor operan
en la red.
9. Referencias bibliográficas
10. Anexos
Descripción: Las variables que se han establecido van desde la configuración de las redes privadas, h
obtención de una red Intranet completa con herramientas y funciones que permiten el uso correcto de esta re
por personal correspondiente de la empresa.
Variable Dependiente Variable Independiente