Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SECCION : RE602
2018
2
INDICE
INTRODUCCION ................................................................................................................................................ 5
CAPITULO I: LA ORGANIZACIÓN ................................................................................................................ 7
1.1 Nombre de la organización ........................................................................................................... 7
1.2 Ubicación de la organización ......................................................................................................... 7
1.3 Misión y Visión de la organización ................................................................................................ 8
1.4 Organigrama de la organización.................................................................................................... 9
CAPITULO II: EL PROBLEMA DE LA INVESTIGACION ....................................................................... 10
2.1 Diseño actual de la red y planteamiento del problema .............................................................. 10
2.2 Formulación del problema .......................................................................................................... 10
2.3 Objetivos ..................................................................................................................................... 11
2.3.1 Objetivo General .................................................................................................................. 11
2.3.2 Objetivos Específicos ............................................................................................................ 11
CAPITULO III: MARCO TEORICO .............................................................................................................. 12
3.1 Antecedentes Históricos de la Telefonía IP ................................................................................. 12
3.2 Conceptos sobre VOIP ................................................................................................................. 12
3.3 Elementos de VOIP ...................................................................................................................... 13
3.3.1 Cliente................................................................................................................................... 13
3.3.2 Servidores ............................................................................................................................. 13
3.3.3 Gateways .............................................................................................................................. 14
3.4 Arquitectura de la red ................................................................................................................. 14
3.5 Funcionamiento de VOIP ............................................................................................................. 15
3.6 Parámetros de la VOIP ................................................................................................................ 17
3.6.1 Códecs .................................................................................................................................. 17
3.6.2 Retardo o latencia ................................................................................................................ 18
3.6.3 Calidad del Servicio (QoS)..................................................................................................... 19
3.7 Cableado Estructurado ................................................................................................................ 20
3.7.1 Elementos del cableado Estructurado ................................................................................. 21
3.7.2 Cableado Horizontal ............................................................................................................. 21
3.7.3 Cableado Vertical ................................................................................................................. 22
3.7.4 Cuarto de telecomunicaciones ............................................................................................. 22
3.7.5 Estructura básica de un sistema de cableado estructurado ................................................ 23
3.8 Enrutamiento .............................................................................................................................. 24
3.8.1 Tipos de enrutamiento ......................................................................................................... 26
3.8.2 Redes directamente conectadas y redes remotas ............................................................... 28
3.8.3 Métricas ................................................................................................................................ 30
3
INTRODUCCION
VoIP proviene del inglés Voice Over Internet Protocol, que significa "voz sobre un protocolo
de internet". Básicamente VoIP es un método por el cual tomando señales de audio analógicas
del tipo de las que se escuchan cuando uno habla por teléfono se las transforma en datos
digitales que pueden ser transmitidos a través de internet hacia una dirección IP utilizando y
compartiendo los medios que anteriormente solo eran usados para transmitir datos, lo que
permite utilizar todas las capacidades de los diferentes medios de transmisión y optimizar los
Las utilidades que ofrecen las comunicaciones por voz sobre IP en una empresa son muy
variadas, la más importante es que nos permiten ahorrarnos dinero en las llamadas; dentro de
infraestructura de red ya existente para comunicar a todas sus oficinas y ambientes internos, así
como con las diferentes sedes con las que cuenta la empresa, previo análisis y coordinación con
las personas encargadas e interesadas dentro de cada área de la organización, lo que permitirá
productividad de sus colaboradores y coordinaciones con sus clientes, las que se ven afectadas
actualmente debido a que no pueden contar con una red de comunicación eficiente, ágil y sobre
todo que sea gestionada por sus técnicos de TI para tener el control de este tipo de comunicación
Dado que la infraestructura sobre la cual configuraremos nuestra red de voIP está basada en
que describe el líder del mercado y referente internacional Cisco, a través de su método
que nos permitirá ir paso a paso a través de las diferentes etapas del proyecto, analizando y
detectando los puntos de mejora mucho antes de que esta se implemente físicamente,
Las herramientas de software a utilizar (Visio, Cisco Packet tracert) nos permitirán diseñar
e ilustrar el esquema de red, realizar las pruebas previas a la implementación, así como las
los colaboradores de la empresa comunicarse de una manera fácil, intuitiva con una mínima
capacitación para hacer uso de las funciones avanzadas (Desvío de llamadas, transferencia,
Conferencias, etc), mientras que los servidores donde se alojaran el Call manager de Cisco,
empresa.
7
CAPITULO I: LA ORGANIZACIÓN
Google maps
8
Misión:
Everis es un grupo multinacional que cree por encima de todo en las personas y en
su desarrollo integral, un lugar donde las personas no son meros recursos. Everis
Visión:
GERENTE DE
PROYECTOS
ASIST.
MANAGER
IT
CONTABILIDAD
RECURSOS
HUMANOS
LOGISTICA
comunicación interna de voz, a lo que se suma la falta de una infraestructura Física y Lógica
capaz de garantizar la calidad y seguridad del servicio de VOIP que se requiere, lo que origina
que el personal operativo haga uso de medios externos no monitorearles (Líneas telefónicas
externas, grupos de chat externos, Whatsapp, etc.) y que son costeados con su propio peculio.
Para poder implementar el servicio de VOip en la sede de Zafiros, nos hemos encontrado
La categoría del cableado que está actualmente en servicio en la sede no cumple con los
Se ha observado que los enlaces entre los switches de core-distribución y los de acceso
además de no contar con la categoría necesaria para soportar el tráfico trunk que se
11
dispositivos) para ofrecer un servicio óptimo, tolerante a fallas y con alta disponibilidad.
Al no existir una red interna de voz, los usuarios no pueden comunicarse directamente
a través de medios que puedan ser provistos y administrados por la empresa, con el fin
de evitar que sus colaboradores hagan uso de sus recursos personales para tratar temas
netamente laborales, lo que podría ser observado por el cliente en aras de guardar la
2.3 Objetivos
Victoria
Implementar la mejora del cableado estructura sobre la cual se brindará el servicio Voip.
Realizar las pruebas de funcionamiento para llamadas sobre IP con usuarios finales.
12
ARPANET (el antecesor de Internet), en aquel momento fue un desarrollo experimental para
obtener comunicación por voces entre los integrantes de la entonces pequeña red de redes,
comunicación de PC a PC. Con el crecimiento y uso extendido de las redes IP, el fenómeno de
priorización de tráfico, protocolos de transmisión en tiempo real, así como el estudio de nuevos
estándares que permitan la calidad de servicio en redes IP (QoS), se creó un entorno donde ya
es posible transmitir la voz sobre IP. La voz sobre redes IP VoIP (Voice over IP) inicialmente
se implementó para reducir el ancho de banda mediante compresión vocal, aprovechando los
procesos de compresión diseñados para sistemas celulares en la década de los años 80. En
consecuencia, se logró reducir los costos en el transporte internacional. Luego tuvo aplicaciones
en la red de servicios integrados sobre la LAN e Internet. Con posterioridad se migró de la LAN
La Voz sobre Protocolo de Internet, también llamada Voz sobre IP, VoIP, Telefonía IP,
Telefonía por Internet, Telefonía Broadband y Voz sobre Broadband, consiste en el uso de redes
de señales de Voz en tiempo real en forma de paquetes de dados. Los Protocolos que son usados
para llevar las señales de voz sobre la red IP son comúnmente llamados como protocolos de
Voz sobre IP o protocolos IP. Ellos pueden ser vistos como implementaciones comerciales de
la Red experimental de Protocolo de Voz (1973) inventado por ARPANET. El tráfico de Voz
13
sobre IP puede ser llevado por cualquier red IP, incluyendo aquéllas conectadas a la red de
3.3.1 Cliente
El cliente establece las llamadas voz, esta información se recibe a través del micrófono del
información).
Un cliente puede ser un usuario de Skype o un usuario de alguna empresa que venda sus
3.3.2 Servidores
real como en uno fuera de él. Entre estas operaciones se tienen la contabilidad, la recolección,
(conmutadores IP), ejemplos de switches pueden ser "Voipswitch", "Mera", "Nextone" entre
otros, y de IP-PBX pueden ser los de Alcatel-Lucent, Cisco o Avaya en marcas comerciales y
3.3.3 Gateways
Los gateways (puertas de enlace o pasarela) brindan un puente de comunicación entre todos
adecuada, la cual funcionara como una plataforma para los usuarios (clientes) virtuales.
Los gateways se utilizan para terminar la llamada, es decir: el cliente origina la llamada y el
gateway termina la llamada, eso es cuando un cliente llama a un teléfono fijo o celular, debe
existir la parte que hace posible que esa llamada que viene por internet logre conectarse con un
Terminales: son los sustitutos de los actuales teléfonos. Se pueden implementar tanto
Gatekeepers: son el centro de toda la organización VoIP, y son el sustituto para las
actuales centrales.
Normalmente implementan por software, en caso de existir, todas las comunicaciones que
Gateways: se trata del enlace con la red telefónica tradicional, actuando de forma
Con estos tres elementos, la estructura de la red VoIP podría ser la conexión de dos
delegaciones de una misma empresa. La ventaja es inmediata: todas las comunicaciones entre
las delegaciones son completamente gratuitas. Este mismo esquema se podría aplicar para
Protocolos de VoIP: son los lenguajes que utilizarán los distintos dispositivos VoIP
complejidad de la comunicación.
IAX: protocolo original para la comunicación entre PBXs Asterisk (Es un estándar
2, IAX2).
1. Se levanta el teléfono y se escucha el tono de marcado. Esto deja saber que existe
Así funcionaria una comunicación mediante Telefonía VoIP entre estos 2 teléfonos:
ATA.
2. El ATA recibe la señal y envía un tono de llamado, esto deja saber que ya se tiene
conexión a internet.
3. Se marca el número de teléfono de la persona que se desea llamar, los números son
4. Los datos del número telefónico son enviados a tu proveedor e VoIP. Las
computadoras de tu proveedor VoIP revisan este número para asegurarse que está en
un formato valido.
dirección IP.
punta, una señal es enviada al ATA de la persona que recibe la llamada para que este
7. Una vez que la otra persona levanta el teléfono, una comunicación es establecida
forma que haría con un email o con una página web. Cada sistema debe estar
17
cerrado.
10. El ATA envía una señal al proveedor de Telefonía IP informando que la llamada a
sido concluida.
Este es el principal problema que presenta hoy en día la penetración tanto de VoIP como de
todas las aplicaciones de IP. Garantizar la calidad de servicio sobre internet, que solo soporta
«mejor esfuerzo» (best effort) y puede tener limitaciones de ancho de banda en la ruta,
3.6.1 Códecs
La voz ha de codificarse para poder ser transmitida por la red IP. Para ello se hace uso de
códecs que garanticen la codificación y compresión del audio o del video para su posterior
ancho de banda utilizada suele ser directamente proporcional a la calidad de los datos
transmitidos.
Entre los códecs más utilizados en VoIP están G.711, G.723.1 y el G.729 (especificados por
la 'ITU-T').
18
considera aceptable por debajo de los 150 ms (que viene a ser 1,5 décimas de segundo) y ya
Pérdida de tramas (frames lost): durante su recorrido por la red IP las tramas se pueden
perder como resultado de una congestión de red o corrupción de datos. Además, para tráfico de
práctico por ocasionar retardos adicionales. Por consiguiente, los terminales de voz tienen que
retransmitir con muestras de voz perdidas, también llamadas Frame Erasures. El efecto de las
tramas perdidas en la calidad de voz depende de cómo los terminales gestionen las Frame
Erasures.
En el caso más simple si se pierde una muestra de voz el terminal dejará un intervalo en el
flujo de voz. Si muchas tramas se pierden, sonará grietoso con sílabas o palabras perdidas. Una
posible estrategia de recuperación es reproducir las muestras de voz previas. Esto funciona bien
si sólo unas cuantas muestras son perdidas. Para combatir mejor las ráfagas de errores
decodificador predecirá las tramas perdidas. Esta técnica es conocida como packet loss
concealment (PLC).
efecto de pérdida de tramas sobre la calidad de voz. El impacto es medido en términos de Ie, el
factor de deterioro. Este es un número en el cual 0 significa no deterioro. El valor más grande
19
de Ie significa deterioro más grave. La siguiente tabla está derivada de la G.113 apéndice I y
Para mejorar el nivel de servicio, se ha apuntado a disminuir los anchos de banda utilizados,
Para la medición de la calidad de servicio QoS, existen cuatro parámetros como el ancho de
Para solucionar este tipo de inconvenientes, en una red se puede implementar tres tipos
básicos de QoS:
Entrega de mejor esfuerzo (best effort): este método simplemente envía paquetes a
medida que los va recibiendo, sin aplicar ninguna tarea específica real. Es decir, no tiene
ninguna prioridad para ningún servicio, solo trata de enviar los paquetes de la mejor
manera.
Servicios Integrados: este sistema tiene como principal función preacordar un camino
para los datos que necesitan prioridad, además esta arquitectura no es escalable, debido a
la cantidad de recursos que necesita para estar reservando los anchos de banda de cada
para programar y reservar el ancho de banda requerido para cada una de las aplicaciones
Servicios Diferenciados: este sistema permite que cada dispositivo de red tenga la
posibilidad de manejar los paquetes individualmente, además cada router y switch puede
configurar sus propias políticas de QoS, para tomar sus propias decisiones acerca de la
La instalación y las características del sistema deben cumplir con ciertos estándares para formar
De esta manera, el apego del cableado estructurado a un estándar permite que este tipo de
En estos casos, el tendido suele desarrollarse con cable de par trenzado de cobre (para redes
de tipo IEEE 802.3), aunque también puede utilizarse cable de fibra óptica o cable coaxial.
señales que provienen de un emisor hasta su correspondiente receptor. Se trata, por lo tanto, de
una red física que puede combinar cables UTP, bloques de conexión y adaptadores, entre otros
elementos.
ser instalado o modificado sin necesidad de tener conocimiento previo sobre los productos que
A la hora del tendido, hay que tener en cuenta la extensión del cableado, la segmentación
Entre los elementos principales del sistema de cableado estructural se encuentran el cable
horizontal (que corre horizontalmente entre el suelo y el techo), el cable vertical, troncal o
equipos de telecomunicaciones).
cables, dispositivos y canalizaciones que forman la infraestructura que implanta una red de área
local en un edificio o recinto, y su función es transportar señales desde distintos emisores hasta
(STP y UTP por sus siglas en inglés, respectivamente), y en algunas ocasiones de fibras ópticas
y cables coaxiales. Sus elementos principales son el cableado horizontal, el cableado vertical y
Este es el encargado de llevar la información desde el distribuidor de piso hasta los usuarios.
La norma EIA/TIA 568A lo define como “la porción del sistema de cableado de
El cableado horizontal posee un núcleo sólido normalmente hecho de cobre, por lo tanto, se
deberá evitar que este se tuerza y deberá estar ubicados detrás de muros para no tener contacto
con él.
Cables horizontales.
Terminación mecánica.
de crear interconexiones entre los cuartos de equipo, cuartos de entrada de servicios y cuartos
de telecomunicaciones.
Este está conformado por cables verticales, conexiones cruzadas principales e intermedias,
Consiste en el área física destinada exclusivamente para el alojamiento de los elementos que
todos los elementos centralizados que corren a través de tramos horizontales hasta el área de
trabajo.
independientes.
Debe encontrarse en un lugar sin riesgo de inundación o en contacto con agua. En caso
No puede compartir espacio con instalaciones eléctricas que no estén relacionadas con
las telecomunicaciones.
El cableado estructurado y sus elementos hacen parte del gran mundo de la tecnología de la
aprende a administrar y gestionar las redes y datos de tus clientes a través del soporte y
Cuenta con unos elementos básicos, como son el cableado horizontal, cableado vertical
todos los servicios. Deberíamos añadir un sistema de puesta a tierra de seguridad que desvíe la
– El cableado horizontal consta de todos los componentes del cableado estructurado que
corren entre el techo y suelo, comunicando el cuarto de telecomunicaciones con las distintas
salidas del área de trabajo. Estas salidas se presentan como conectores RJ45, que proporcionan
– El cableado vertical (backbone) incluiría tanto los cables como los diferentes medios de
edificio destinado para el uso exclusivo de sistema de telecomunicaciones. Todo edificio debe
El cableado estructurado ha supuesto la solución para el problema que entrañaba para las
Cada proveedor realizaba una instalación específica de sus cables y equipos, sin que hubiera
compatibilidad con otros fabricantes. Eso podía suponer un recambio completo de toda la red.
3.8 Enrutamiento
ruta (la más corta). Para encontrar esa ruta más óptima, se debe tener en cuenta la tabla de
de banda…
Ningún paquete puede ser enviado sin una ruta. La ruta es elegida según el protocolo de
Protocolos enrutados
Protocolos que transfieren datos de un host a otro a través de un router (IP, IPX, APPLE
TALK…)
Permiten que los routers se comuniquen con otros routers para actualizar las tablas de
enrutamiento.
25
ruta
– IGRP
aprenda las mejores rutas disponibles y luego "enrute" los paquetes a través de estas rutas, hasta
su destino final.
aprende redes remotas y luego anuncia estas redes a enrutadores vecinos dentro del mismo
Protocolo
Un protocolo enrutado, por lo contrario, es el protocolo que está siendo enrutando por el
protocolo de enrutamiento, a través de las rutas más rápidas hacía, su destino final.
Recuerda esto;
En este caso, el protocolo enrutado se encarga de establecer las reglas sobre cómo se
preparan los datos antes de ser enrutados. Por ejemplo, el protocolo IP es un protocolo enrutado,
transporta datos de usuario tales como archivos, correos electrónicos, etc., y determina (entre
26
otras cosas) cómo estos datos se "dividen" en paquetes, de modo que puedan ser enrutados por
el protocolo de enrutamiento.
Cuál de los protocolos enrutados será enrutado por el protocolo de enrutamiento -decir esto
10 veces rápido: O) - depende del tipo de red en sí, por ejemplo; IP es el protocolo utilizado en
las redes TCP / IP, IPX se utiliza en redes Novell NetWare y AppleTalk se ejecuta en redes de
computadoras Apple.
La siguiente tabla muestra los protocolos enrutados y los protocolos de enrutamiento que
Los enrutadores no necesitan ninguna configuración en absoluto para que puedan alcanzar
enrutamiento dinámico o ambos, se requieren para que un enrutador pueda aprender sobre
Enrutamiento Dinámico:
como ser RIP, IGRP, EIGRP u OSPF. Un enrutador configurado con un protocolo de
1. Recibir y procesa las actualizaciones enviadas por enrutadores vecinos, que ejecutan el
2. Aprender sobre redes remotas por medio de las actualizaciones recibidas de enrutadores
vecinos.
3. Si existiesen múltiples rutas a una misma red remota, aplicar un algoritmo para determinar
5. Actualizar sus rutas cuando, por algún motivo, ocurre algún cambio en la topología.
mejor en redes más grandes, comparándolo con el enrutamiento estático, pero el costo es la
utilización de más cantidad de recursos como ser RAM, ciclos del CPU (micro-procesador del
Enrutamiento estático:
Es como decirle al enrutador, literalmente; "Para enviar paquetes a la red X, envíalos por la
1. Control total sobre selección de ruta: Una ruta estática le indica al enrutador,
exactamente dónde enviar los datos, por lo tanto, implementando enrutamiento estático
también en los otros enrutadores de la red, el administrador puede crear una ruta
específica y controlada, por donde los paquetes pueden llegar a su destino final.
que ocurra alguna falla, no siempre estará disponible la misma ruta, es decir, podría haber
Con rutas estáticas esto no es una opción. A menos que algo falle físicamente con la ruta
Las rutas estáticas se configuran una línea de comandos a la vez, por lo tanto, si su red
sólo tiene unos pocos enrutadores, configurar enrutamiento estático es muy fácil. Pero
recordemos que se puede tornar muy complicado muy rápido en redes más y más grandes.
Debido que al enrutador se le ha indicado literalmente por donde o a dónde enviar los
datos, no es necesario para el mismo hacer cálculos para encontrar el mejor camino. Y
además, y si por alguna razón la/s rutas estáticas fallan, el enrutador no calculará una ruta
alternativa.
Hay un pequeño concepto que debes saber (si no lo sabes ya), antes de comenzar con este
Esto realmente tiene sentido; El objetivo principal de un enrutador es rutear paquetes entre
redes remotas, y para que esto suceda, obviamente, el enrutador tiene que tener diferentes redes
Piénsalo así, si el enrutador tiene dos de sus interfaces conectadas a la misma red, no puede
De todas formas, y sólo para que sepas, esto no puede suceder de ninguna manera, si
obtendríamos un error.
Sin embargo, ayuda a tener siempre en cuenta que cada interfaz en un enrutador, es una red
Desde la perspectiva de un enrutador las redes están, o directamente conectadas, o son redes
remotas.
Este concepto es muy simple. En la siguiente topología tenemos dos redes distintas
conectadas por un enrutador. Una de las interfaces del enrutador se configuró con una dirección
red B.
Esto significa que el enrutador sabe cómo llegar a cualquiera de estas dos redes, porque las
Redes Remota:
Una red remota es una red que está separada por dos o más enrutadores.
30
En otras palabras, si un paquete necesita saltar (pasar a través) de dos o más enrutadores para
llegar a una red determinada, esta red será una red remota porque la red no está conectada
directamente.
3.8.3 Métricas
Hemos hablado del cómo lo hace, y aunque vamos a hablar más detenidamente sobre los
detalles del "cómo" en la segunda parte de este artículo, hablemos ahora de un aspecto muy
Métrica
algoritmo, la ruta que tenga la métrica más baja y cada protocolo utiliza su propia métrica, por
ejemplo; RIP utiliza una métrica de "conteo de saltos", OSPF utiliza "Costo" y EIGRP utiliza
Aquí hay una tabla que muestra las métricas de cada protocolo, incluyendo una breve
descripción:
Esta todo relacionado al algoritmo, el mismo le indica al protocolo, qué valores necesita
calcular, para determinar un valor métrico. La ruta con el valor métrico más bajo, resultante de
En la mayoría de las redes sólo habrá un protocolo dinámico encargado del enrutamiento.
Sin embargo, es posible (especialmente en redes más grandes) implementar más de un solo
¿correcto? ... y también es posible que algunas de estas rutas apunten a la misma red de destino,
Lo que intento decir es lo siguiente. Digamos, por ejemplo, que tanto RIP como OSPF se
están corriendo en la misma red. RIP le dice al enrutador "¡Oye, tengo una mejor ruta a la red
X a través del Enrutador X!" ... después, viene OSPF le dice al enrutador... "Oye, ¡tengo una
mejor ruta a la red X a través del Enrutador Y!" ... y luego viene el administrador y configura
en el enrutador una ruta estática que dice... "Oye, si necesitas llegar a la red X, envía tus
paquetes a través del Enrutador Z" ... ¿Ves el dilema, ¿cómo maneja el enrutador esta situación?
... bueno, la respuesta es que el enrutador ignorará las rutas reportadas por RIP y OSPF, y
seleccionará la ruta estática configurada por el administrador, veamos por qué. La razón por la
que el enrutador seleccionó la ruta estática e ignoró las rutas indicadas por los protocolos
dinámicos, es debido a algo llamado Distancia Administrativa (DA), las rutas estáticas tienen
Podemos pensar en DA como un "valor de confiabilidad" que los tipos de ruta poseen. Este
valor va desde 0 hasta 255, y cuanto menor sea el valor, más confiable será la ruta.
Básicamente, cuando el enrutador tiene más de una ruta a una misma red, optará por
Cada tipo de ruta tiene su propio valor de distancia administrativa, aquí está la tabla:
32
Como se puede ver en esta tabla, las rutas estáticas tienen el segundo mejor valor de AD de
todos los tipos de ruta. Un enrutador siempre seleccionará una ruta estática, sobre una ruta
aprendida dinámicamente.
Observe también, que la ruta más confiable es la ruta conectada directamente ... por supuesto
... el enrutador confía más en esta ruta porque está directamente conectado a él ... tiene sentido,
¿no es cierto?
Una cosa más, debe saber que DA es un valor configurable, quiero decir, las rutas dinámicas
y directas siempre tendrán el mismo valor, pero un administrador puede configurar rutas
estáticas con diferentes valores de DA, dando así al administrador, aún más control sobre la
Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para crear
redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir
en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del
una red de área local (los departamentos de una empresa, por ejemplo) que no deberían
intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un
3.9.1 Clasificación
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área
local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que
operen:
33
VLAN de nivel 1 (por puerto): También conocida como “port switching”. Se especifica
qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que
VLAN de nivel 2 por direcciones MAC: Se asignan hosts a una VLAN en función de
u otro dispositivo. El principal inconveniente es que hay que asignar los miembros uno a
VLAN de nivel 2 por tipo de protocolo: La VLAN queda determinada por el contenido
del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al
se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los
VLAN de niveles superiores: Se crea una VLAN para cada aplicación: FTP, flujos
combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece
que la arquitectura puede cambiarse usando los parámetros de los conmutadores; un aumento
Los primeros diseñadores de redes solían configurar las VLAN con el objetivo de reducir el
tamaño del dominio de colisión en un segmento Ethernet y mejorar su rendimiento. Cuando los
switches lograron esto, porque cada puerto es un dominio de colisión, su prioridad fue reducir
tráfico difusión y el consumo de CPU por procesado de tráfico broadcast no deseado. Una de
las maneras más eficientes de lograr reducir el domino de difusión es con la división de una red
El enfoque principal de esta metodología es definir las actividades mínimas requeridas, por
tecnología y complejidad de red, que permitan asesorar de la mejor forma posible a nuestros
clientes, instalando y operando exitosamente las tecnologías Cisco. Así mismo logramos
Esta metodología se divide en seis fases, PPDIOO (Preparar, Planear, Diseñar, Implementar
Operar y Optimizar):
Esta fase crea un caso de negocios para establecer una justificación financiera para la
realizando un análisis de las deficiencias contra las buenas prácticas de arquitectura. Un plan
de proyecto es desarrollado para administrar las tareas, parte responsables, hitos y recursos para
hacer el diseño y la implementación. Este plan de proyecto es seguido durante todas las fases
del ciclo.
obtenidos desde las fases anteriores. Esta fase incluye diagramas de red y lista de equipos. El
plan de proyecto es actualizado con información más granular para la implementación. Después
durante esta fase. Los cambios deben ser comunicados en una reunión de control de cambios,
36
con la necesaria aprobación para proceder. Cada paso en la implementación debe incluir una
descripción, guía de implementación, detallando tiempo estimado para implementar, pasos para
Esta fase mantiene el estado de la red día a día. Esto incluye administración y monitoreo de
antes que afecten a la red. Esta fase puede crear una modificación al diseño si demasiados
aplicaciones.
Metodología PPDIOO
Es un protocolo que permite que un equipo conectado a una red pueda obtener su
configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin una
37
intervención especial). Solo tienes que especificarle al equipo, mediante DHCP, que encuentre
de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde
sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que
se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto
con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el
DHCP. El DHCP se usa para dar al cliente DHCP el valor de esta dirección IP configurada
manualmente.
DHCP, en el primer contacto, una dirección IP permanente que no podrá reutilizar ningún otro
cliente DHCP.
El DHCP asigna una dirección IP al cliente DHCP por un tiempo determinado. Después que
expire este lapso, se revoca la dirección IP y el cliente DHCP tiene que devolverla. Si el cliente
aún necesita una dirección IP para efectuar sus operaciones, deberá solicitarla nuevamente.
38
Este protocolo permite la reutilización automática de una dirección IP. Si un cliente DHCP
ya no necesita una dirección IP, como en el caso de un ordenador que apagamos, éste libera su
dirección y la entrega al servidor DHCP. Éste puede reasignar dicha dirección a otro cliente que
la pida.
Un servidor especifica los parámetros de red de manera automática a las máquinas que lo
En una red TCP/IP, cada estación necesita conocer algunos parámetros básicos para poder
comunicarse.
quiere comunicar con estaciones de otra red, necesitará conocer la puerta de enlace por defecto
y muy posiblemente el servidor DNS a utilizar. Pero el servidor DHCP puede pasar otros
Cuando se configuran de forma estática, la estación guarda su propia configuración, por lo que
39
estación utiliza el protocolo DHCP para obtener estos parámetros desde de un servidor de red.
lugar de configurar los parámetros de conexión en todas las estaciones puede configurar un
servidor DHCP para que configure automáticamente a las estaciones. Además, cuando en el
futuro se reorganice la red, sólo será necesario actualizar la configuración del servidor DHCP.
Port Security es un feature o característica de los switches Cisco que les permite retener las
direcciones MAC conectadas a cada puerto del dispositivo y permitir solamente a esas
direcciones MAC comunicarse a través de esa boca del switch. Si un dispositivo con otra
dirección MAC intenta comunicarse a través de esa boca, port-security deshabilitará el puerto.
de gateway.
HSRP utiliza una IP y MAC virtual, que es la misma para todos los routers de un mismo
grupo. En cada grupo hay un router en estado “active” que es el que hace uso de esa IP virtual
y el resto de routers del grupo permanecen en estado “standby”. Para determinar cuál es el
router “active” y cual o cuales estarán en “stanby”, HSRP hace uso de la prioridad configurada
en cada router. El router con mayor prioridad será el router “active” y se encargará de enrutar
EL método que utiliza HSRP para determinar cuándo se ha producido un fallo en la red y
por tanto un router “standby” debe tomar el rol de “active”, es bastante simple, se basa en el
802.1.
El objetivo del Spannig Tree es mantener una red libre de bucles. Un camino libre de bucles
El Spannig Tree explora constantemente la red, de forma que cualquier fallo o adición en un
enlace, switch o bridge es detectado al instante. Cuando cambia la topología de red, el algoritmo
de árbol de extensión reconfigura los puertos del switch o el bridge para evitar una pérdida total
de la conectividad.
Los switches intercambian información (BPDU) cada dos segundos si se detecta alguna
anormalidad en algún puerto STP cambiara de estado algún puerto automáticamente utilizando
llamadas a través del cableado de red de la empresa, además se mejorará la implementación del
cableado estructurado debido a que no cumple con los requisitos para el servicio.
Esta solución tiene como objetivo diseñar una red de servicio Voip en la empresa Everis,
dicha red va permitir comunicarse con distintas áreas de la empresa a través de teléfonos IP sin
Mejora la parte económica debido a que ya no se estimará costos a operadoras, esto ahorro
El proyecto comienza la primera semana de abril del 2018 y culminara la primera semana
Configuración DHCP
Configuración de enrutamiento
FUNCIONABILIDAD:
ESCALABILIDAD
mejoramiento de dicho cableado con todos los estándares de calidad para garantizar
utilizar en el proyecto.
Manos libres
PoE
Teclado alfabético
Wireless Headset
Soporte Wideband
Cisco2901 admite la más amplia gama de opciones de conectividad por cable e inalámbrica
PoE+ compatible con IEEE 802.3at hasta para 30 W de potencia por puerto
transferencia de archivos
2 puertos SFP/SFP+
45
Servidor DHCP
Soporte SSH/SSL
Memoria Flash: 32 MB
* TIPO DE FIREWALL:
Número máximo de sesiones de VPN de cliente de sitio a sitio e IPsec IKEv1 Hasta 10,000
Número máximo de interfaces 12 puertos 10/100 / 1000,8 puertos 10 Gigabit Ethernet (SFP
+)
Memoria: 12 GB (SSP-40) 36 GB
150 usuarios
300 dispositivos
Procesador de 64 bits
Memoria RAM de 16 GB
Unidad de DVD-ROM
-2 puertos 10/100
-PoE
-6 puertos 10/100/1000
-Dimensiones (H x W x D)
-Memoria Ram 16 GB
-Almacenamiento de 1TB
En esta fase se mostrará el diagrama de la solución con su respectiva división y los rangos
Vlan 50 Datos TI
Equipos en la implementación:
Estos comandos se aplican en los equipos de switchs de capa 3 (CORE PRINCIPAL – CORE
- BACKUP).
4.4.2 PASO 2: Configuración de las IP’S en las interfaces de las VLAN’S creadas.
Estos comandos se aplican en las interfaces de las VLAN’S creadas anteriormente, en los
Los siguientes comandos nos permitirán configurar el protocolo VTP el cual nos permitirá
replicar las VLAN’S creadas en los switchs de capa 3 (CORE PRINCIPAL – CORE -
53
BACKUP) los cuales serían los VTP-SERVIDOR, hacia los switchs de capa 2 (SWA – SWB
Los siguientes comandos se aplicarán para la asignación de las interfaces troncales en todos
los switchs para así poder transportar el tráfico de las múltiples VLAN’S y el protocolo VTP
Los siguientes comandos se aplicarán para la asignación de las interfaces de acceso el cual
determinara las asignaciones de VLAN’S a los puertos correspondientes de los Switch de capa
*SWA
*SWC
*SWB
55
*SWB
56
Con los siguientes comandos se configurará el protocolo de enrutamiento ospf entre los
Switches de Capa 3 para hacia poder hacer que se reconozcan todas las redes internas y externas.
nuestra red. Cuando el Core Principal caiga el Core Backup tomara su lugar inmediatamente.
Este protocolo nos ayudara a gestionar la presencia de bucles en nuestra red debido a la
Esta configuración nos permitirá limitar la cantidad de direcciones MAC que se pueden
conectar a través del puerto, lo recomendable es que haya una dirección MAC por puerto, cosa
* SWA
60
* SWB
61
*SWC
*SWD
62
Se muestra la configuración del servidor DHCP (Packet Tracer) el cual va distribuir IP’S de
Este servidor es el que se encarga de gestión los números de los diferentes teléfonos IP’S de
En esta fase se demostrará la prueba final del diseño planteado, a través de capturas de
pantallas.
A través del comando ping, el cual nos permitirá verificar conexión entre diferentes hosts de
* Conectividad entre PROYECTO BBVA PVT (Vlan 70) y Logística (Vlan 40)
NOTA: Como podemos ver en las anteriores capturas, comprobamos la conectividad entre
distintos hosts de diferentes áreas, usamos como ejemplos las vlan’s 10, 20, 40 y 70 pero esto
En estas pruebas, realizaremos llamadas desde los teléfonos IP’S de las distintas áreas para
comprobar su operatividad.
(Anexo 107)
69
NOTA: Estas pruebas se realizaron desde el teléfono IP del área de PROYECTO BBVA C
Y P, el cual es el anexo 100, hacia todos los teléfonos IP’S de las demás áreas, como podemos
En esta fase se dará las recomendaciones necesarias para que el rendimiento de la red de
4.6.1 Monitoreo
4.6.4 Recomendaciones
parches de seguridad.
Eliminar permanentemente todos los mensajes de voz que pueden ser sensibles.