Está en la página 1de 70

IMPLEMENTACIÓN DE TECNOLOGIA VOIP EN LA EMPRESA

EVERIS - SUCURSAL EDIFICIO ZAFIROS – LA VICTORIA

Instituto de educación superior tecnológico “IDAT”

CURSO : Proyecto Empresarial Redes y Comunicaciones

PROFESOR : RUIZ SANCHEZ Félix Alexis

SECCION : RE602

INTEGRANTES : ASTOCONDOR HERRERA Rolando Javier


BAUTISTA HERNANDEZ Pedro Julio
ROJAS LINARES Michael Junior
FLORES COAGUILA Lourdes Jeaneth
MINAYA ROJAS Luis Virgilio

2018
2

INDICE
INTRODUCCION ................................................................................................................................................ 5
CAPITULO I: LA ORGANIZACIÓN ................................................................................................................ 7
1.1 Nombre de la organización ........................................................................................................... 7
1.2 Ubicación de la organización ......................................................................................................... 7
1.3 Misión y Visión de la organización ................................................................................................ 8
1.4 Organigrama de la organización.................................................................................................... 9
CAPITULO II: EL PROBLEMA DE LA INVESTIGACION ....................................................................... 10
2.1 Diseño actual de la red y planteamiento del problema .............................................................. 10
2.2 Formulación del problema .......................................................................................................... 10
2.3 Objetivos ..................................................................................................................................... 11
2.3.1 Objetivo General .................................................................................................................. 11
2.3.2 Objetivos Específicos ............................................................................................................ 11
CAPITULO III: MARCO TEORICO .............................................................................................................. 12
3.1 Antecedentes Históricos de la Telefonía IP ................................................................................. 12
3.2 Conceptos sobre VOIP ................................................................................................................. 12
3.3 Elementos de VOIP ...................................................................................................................... 13
3.3.1 Cliente................................................................................................................................... 13
3.3.2 Servidores ............................................................................................................................. 13
3.3.3 Gateways .............................................................................................................................. 14
3.4 Arquitectura de la red ................................................................................................................. 14
3.5 Funcionamiento de VOIP ............................................................................................................. 15
3.6 Parámetros de la VOIP ................................................................................................................ 17
3.6.1 Códecs .................................................................................................................................. 17
3.6.2 Retardo o latencia ................................................................................................................ 18
3.6.3 Calidad del Servicio (QoS)..................................................................................................... 19
3.7 Cableado Estructurado ................................................................................................................ 20
3.7.1 Elementos del cableado Estructurado ................................................................................. 21
3.7.2 Cableado Horizontal ............................................................................................................. 21
3.7.3 Cableado Vertical ................................................................................................................. 22
3.7.4 Cuarto de telecomunicaciones ............................................................................................. 22
3.7.5 Estructura básica de un sistema de cableado estructurado ................................................ 23
3.8 Enrutamiento .............................................................................................................................. 24
3.8.1 Tipos de enrutamiento ......................................................................................................... 26
3.8.2 Redes directamente conectadas y redes remotas ............................................................... 28
3.8.3 Métricas ................................................................................................................................ 30
3

3.8.4 Distancia Administrativa....................................................................................................... 31


3.9 Virtual Local Área Network (VLAN) ............................................................................................. 32
3.9.1 Clasificación .......................................................................................................................... 32
3.9.2 Ventajas de la VLAN ............................................................................................................. 33
3.9.3 Diseño de la VLAN ................................................................................................................ 34
3.10 Metodología de Cisco para el diseño de redes (PPDIOO) ......................................................... 34
3.10.1 Fase de Preparación: .......................................................................................................... 35
3.10.2 Fase de Planeación: ............................................................................................................ 35
3.10.3 Fase de Diseño:................................................................................................................... 35
3.10.4 Fase de Implementación: ................................................................................................... 35
3.10.5 Fase Operativa: ................................................................................................................... 36
3.10.6 Fase de Optimización: ........................................................................................................ 36
3.11 Protocolo de Configuración Dinámica de Host (DHCP) ............................................................. 36
3.11.1 Asignación Manual: ............................................................................................................ 37
3.11.2 Asignación Automática: ...................................................................................................... 37
3.11.3 Asignación Dinámica: ......................................................................................................... 37
3.11.4 Servidor DHCP .................................................................................................................... 38
3.12 Función Port Security ................................................................................................................ 39
3.13 Protocolo HSRP (Hot Stand-by Redundancy Protocol).............................................................. 39
3.14 Protocolo STP (Spannig Tree) .................................................................................................... 40
CAPITULO IV: DESARROLLO DE LA PROPUESTA ................................................................................ 41
4.1 Fase de Preparación de la propuesta .......................................................................................... 41
4.1.1 Justificación del Proyecto: .................................................................................................... 41
4.1.2 Justificación Técnica: ............................................................................................................ 41
4.1.3 Justificación Económica:....................................................................................................... 41
4.1.4 Características del Proyecto ................................................................................................. 42
4.1.5 Alcance del Proyecto ............................................................................................................ 42
4.1.6 Funcionabilidad y escalabilidad del proyecto. ..................................................................... 42
4.2 Fase de Planeamiento de la propuesta ....................................................................................... 43
4.2.1 Requerimientos de Red y Hardware. ................................................................................... 43
4.2.2 Requerimientos de Software................................................................................................ 48
4.3 Fase de Diseño de la Propuesta .................................................................................................. 49
4.3.1 Diagrama de la Solución en Packet Tracer ........................................................................... 49
4.3.2 División de las Áreas ............................................................................................................. 49
4.3.3 Subneteo de la red ............................................................................................................... 50
4.3.4 Listado de Equipo ................................................................................................................. 50
4

4.4 Fase de la Implementación de la Propuesta. .............................................................................. 51


4.4.1 PASO 1: Creación de las Vlan’s ............................................................................................. 51
4.4.2 PASO 2: Configuración de las IP’S en las interfaces de las VLAN’S creadas. ........................ 51
4.4.3 PASO 3: Configuración del Protocolo VTP ............................................................................ 52
4.4.4 PASO 4: Configuración de las Interfaces Troncales .............................................................. 53
4.4.5 PASO 5: Configuración de las Interfaces de Acceso ............................................................. 54
4.4.6 PASO 6: Configuración del Protocolo de Enrutamiento OSPF.............................................. 56
4.4.7 PASO 7: Configuración del Protocolo HSRP.......................................................................... 57
4.4.8 PASO 8: Configuración del Protocolo STP (Protocolo Spanning Tree) ................................. 59
4.4.9 PASO 9: Configuración de la Función Port Security (Puerto Seguro) ................................... 59
4.4.10 PASO 10: Configuración del Servidor DHCP ....................................................................... 62
4.4.11 PASO 11: Configuración del Servidor Call Manager ........................................................... 62
4.5 Fase de Operatividad de la Propuesta......................................................................................... 64
4.5.1 Pruebas de Conectividad entre áreas................................................................................... 64
4.5.2 Pruebas Inteligentes entre los teléfonos IP’S ....................................................................... 66
4.6 Fase de Optimización de la Propuesta ........................................................................................ 69
4.6.1 Monitoreo ............................................................................................................................ 69
4.6.2 Mantenimiento Preventivo .................................................................................................. 70
4.6.3 Mantenimiento Correctivo ................................................................................................... 70
4.6.4 Recomendaciones ................................................................................................................ 70
5

INTRODUCCION

VoIP proviene del inglés Voice Over Internet Protocol, que significa "voz sobre un protocolo

de internet". Básicamente VoIP es un método por el cual tomando señales de audio analógicas

del tipo de las que se escuchan cuando uno habla por teléfono se las transforma en datos

digitales que pueden ser transmitidos a través de internet hacia una dirección IP utilizando y

compartiendo los medios que anteriormente solo eran usados para transmitir datos, lo que

permite utilizar todas las capacidades de los diferentes medios de transmisión y optimizar los

recursos de conectividad con los que se cuentan.

Las utilidades que ofrecen las comunicaciones por voz sobre IP en una empresa son muy

variadas, la más importante es que nos permiten ahorrarnos dinero en las llamadas; dentro de

la empresa Everis - Sucursal Zafiros, va a ser implementada con el fin de aprovechar la

infraestructura de red ya existente para comunicar a todas sus oficinas y ambientes internos, así

como con las diferentes sedes con las que cuenta la empresa, previo análisis y coordinación con

las personas encargadas e interesadas dentro de cada área de la organización, lo que permitirá

abaratar costos y agilidad en las comunicaciones de voz, y que a su vez se reflejará en la

productividad de sus colaboradores y coordinaciones con sus clientes, las que se ven afectadas

actualmente debido a que no pueden contar con una red de comunicación eficiente, ágil y sobre

todo que sea gestionada por sus técnicos de TI para tener el control de este tipo de comunicación

con las diferentes restricciones, autorizaciones que estas requieran.

Dado que la infraestructura sobre la cual configuraremos nuestra red de voIP está basada en

equipamiento Cisco, la metodología a aplicarse para la implementación de este proyecto es la

que describe el líder del mercado y referente internacional Cisco, a través de su método

PPDIOO (Preparación, Planificación, Diseño, Implementación, Operación y Optimización), lo


6

que nos permitirá ir paso a paso a través de las diferentes etapas del proyecto, analizando y

detectando los puntos de mejora mucho antes de que esta se implemente físicamente,

permitiéndonos bajar el costo total por validación de requerimientos de tecnología y

planeamiento para cambios de infraestructura y requerimientos de recursos, mejorando la

agilidad de negocios estableciendo requerimientos y estrategias tecnológicas, además de la

velocidad de acceso para aplicaciones y servicios, mejorando disponibilidad, fiabilidad,

seguridad, escalabilidad y performance, tan demandadas en la actualidad y que puede marcar

la diferencia en la eficiencia y productividad de los colaboradores dentro de la empresa y esta

se vea reflejada de cara a sus clientes.

Las herramientas de software a utilizar (Visio, Cisco Packet tracert) nos permitirán diseñar

e ilustrar el esquema de red, realizar las pruebas previas a la implementación, así como las

presentaciones donde expondremos ante los stake holders el correcto funcionamiento de la

configuración propuesta y recabar las sugerencias y/o necesidades a ser incluidas en la

configuración. Durante la etapa de implementación, los teléfonos físicos a utilizar permitirán a

los colaboradores de la empresa comunicarse de una manera fácil, intuitiva con una mínima

capacitación para hacer uso de las funciones avanzadas (Desvío de llamadas, transferencia,

Conferencias, etc), mientras que los servidores donde se alojaran el Call manager de Cisco,

permitirán a su personal de TI gestionar de manera sencilla y eficiente las comunicaciones

internas de voz y permitiendo las escalabilidad sostenida de acuerdo a las necesidades de la

empresa.
7

CAPITULO I: LA ORGANIZACIÓN

1.1 Nombre de la organización

EVERIS PERU - SUCURSAL EDIFICIO ZAFIROS

1.2 Ubicación de la organización

Paseo de la República 1717 – Urbanización Balconcillo – La Victoria – Lima – Perú

Google maps
8

Foto del edificio Zafiro


1.3 Misión y Visión de la organización

 Misión:

Everis es un grupo multinacional que cree por encima de todo en las personas y en

su desarrollo integral, un lugar donde las personas no son meros recursos. Everis

apuesta por el mejor talento, y consigue un alto rendimiento profesional al crear un

contexto de libertad responsable.

 Visión:

Everis es una compañía de ámbito mundial, excepcional en términos éticos y

emocionales, liderada por valores y donde cualquier sueño es alcanzable.


9

1.4 Organigrama de la organización

GERENTE DE

PROYECTOS

ASIST.

MANAGER

IT

CONTABILIDAD

RECURSOS

HUMANOS

LOGISTICA

COORDINACION COORDINACION COORDINACION

PROYECTO BBVA – PROYECTO PROYECTO

CYP BBVA - PVT SABADELL


10

CAPITULO II: EL PROBLEMA DE LA INVESTIGACION

2.1 Diseño actual de la red y planteamiento del problema

Básicamente, el problema de fondo en esta sede es la ausencia de un sistema de

comunicación interna de voz, a lo que se suma la falta de una infraestructura Física y Lógica

capaz de garantizar la calidad y seguridad del servicio de VOIP que se requiere, lo que origina

que el personal operativo haga uso de medios externos no monitorearles (Líneas telefónicas

externas, grupos de chat externos, Whatsapp, etc.) y que son costeados con su propio peculio.

2.2 Formulación del problema

Para poder implementar el servicio de VOip en la sede de Zafiros, nos hemos encontrado

con los siguientes inconvenientes:

 La categoría del cableado que está actualmente en servicio en la sede no cumple con los

requisitos para garantizar la robustez, calidad y seguridad del servicio a implementar.

 Se ha observado que los enlaces entre los switches de core-distribución y los de acceso

además de no contar con la categoría necesaria para soportar el tráfico trunk que se
11

genera en las estaciones de trabajo, no tienen redundancia lo que es un grave problema

de cara a la disponibilidad del servicio.

 Los dispositivos intermedios de red no cuentan con las técnicas necesarias

(Segmentación Vlan, enrutamiento interno, gestión de colas, redundancia entre

dispositivos) para ofrecer un servicio óptimo, tolerante a fallas y con alta disponibilidad.

 Al no existir una red interna de voz, los usuarios no pueden comunicarse directamente

a través de medios que puedan ser provistos y administrados por la empresa, con el fin

de evitar que sus colaboradores hagan uso de sus recursos personales para tratar temas

netamente laborales, lo que podría ser observado por el cliente en aras de guardar la

confidencialidad de sus datos.

2.3 Objetivos

2.3.1 Objetivo General

Implementar la tecnología Voip en la empresa Everis - Sucursal Edificio Zafiros – La

Victoria

2.3.2 Objetivos Específicos

 Investigar las bases técnicas de la comunicación de Voz sobre IP.

 Identificar los dispositivos a ser utilizados en la integración de transporte de voz, datos

y video de cada una de las tecnologías de multi-servicios.

 Diseñar la infraestructura de red sobre la cual se brindará el servicio de VOip.

 Implementar la mejora del cableado estructura sobre la cual se brindará el servicio Voip.

 Implementar la solución propuesta.

 Realizar las pruebas de funcionamiento para llamadas sobre IP con usuarios finales.
12

CAPITULO III: MARCO TEORICO

3.1 Antecedentes Históricos de la Telefonía IP

La tecnología de transmisión de voz sobre el protocolo IP nace en los años 70 para la

ARPANET (el antecesor de Internet), en aquel momento fue un desarrollo experimental para

obtener comunicación por voces entre los integrantes de la entonces pequeña red de redes,

comunicación de PC a PC. Con el crecimiento y uso extendido de las redes IP, el fenómeno de

Internet, el desarrollo de técnicas avanzadas de digitalización de voz, mecanismos de control y

priorización de tráfico, protocolos de transmisión en tiempo real, así como el estudio de nuevos

estándares que permitan la calidad de servicio en redes IP (QoS), se creó un entorno donde ya

es posible transmitir la voz sobre IP. La voz sobre redes IP VoIP (Voice over IP) inicialmente

se implementó para reducir el ancho de banda mediante compresión vocal, aprovechando los

procesos de compresión diseñados para sistemas celulares en la década de los años 80. En

consecuencia, se logró reducir los costos en el transporte internacional. Luego tuvo aplicaciones

en la red de servicios integrados sobre la LAN e Internet. Con posterioridad se migró de la LAN

(aplicaciones privadas) a la WAN (aplicaciones públicas) con la denominación IP-Telephony.

3.2 Conceptos sobre VOIP

La Voz sobre Protocolo de Internet, también llamada Voz sobre IP, VoIP, Telefonía IP,

Telefonía por Internet, Telefonía Broadband y Voz sobre Broadband, consiste en el uso de redes

de dados que utilizan un conjunto de protocolos de redes IP (TCP/UDP/IP), para la transmisión

de señales de Voz en tiempo real en forma de paquetes de dados. Los Protocolos que son usados

para llevar las señales de voz sobre la red IP son comúnmente llamados como protocolos de

Voz sobre IP o protocolos IP. Ellos pueden ser vistos como implementaciones comerciales de

la Red experimental de Protocolo de Voz (1973) inventado por ARPANET. El tráfico de Voz
13

sobre IP puede ser llevado por cualquier red IP, incluyendo aquéllas conectadas a la red de

Internet, como, por ejemplo, en una red de área local (LAN).

3.3 Elementos de VOIP

3.3.1 Cliente

El cliente establece las llamadas voz, esta información se recibe a través del micrófono del

usuario (entrada de información) se codifica, se empaqueta y, de la misma forma, esta

información se decodifica y reproduce a través de los altavoces o auriculares (salida de la

información).

Un cliente puede ser un usuario de Skype o un usuario de alguna empresa que venda sus

servicios de telefonía sobre IP a través de equipos como ATAs (Adaptadores de teléfonos

analógicos) o teléfonos IP o Softphones que es un software que permite realizar llamadas a

través de una computadora conectada a internet.

3.3.2 Servidores

Los servidores se encargan de manejar operaciones de base de datos, realizado en un tiempo

real como en uno fuera de él. Entre estas operaciones se tienen la contabilidad, la recolección,

el enrutamiento, la administración y control del servicio, el registro de los usuarios.

Usualmente en los servidores se instala software denominados Switches o IP-PBX

(conmutadores IP), ejemplos de switches pueden ser "Voipswitch", "Mera", "Nextone" entre

otros, y de IP-PBX pueden ser los de Alcatel-Lucent, Cisco o Avaya en marcas comerciales y

Asterisk de código abierto.


14

3.3.3 Gateways

Los gateways (puertas de enlace o pasarela) brindan un puente de comunicación entre todos

los usuarios, su función principal es la de proveer interfaces con la telefonía tradicional

adecuada, la cual funcionara como una plataforma para los usuarios (clientes) virtuales.

Los gateways se utilizan para terminar la llamada, es decir: el cliente origina la llamada y el

gateway termina la llamada, eso es cuando un cliente llama a un teléfono fijo o celular, debe

existir la parte que hace posible que esa llamada que viene por internet logre conectarse con un

cliente de una empresa telefónica fija o celular.

3.4 Arquitectura de la red

El propio estándar define tres elementos fundamentales en su estructura:

 Terminales: son los sustitutos de los actuales teléfonos. Se pueden implementar tanto

en software como en hardware.

 Gatekeepers: son el centro de toda la organización VoIP, y son el sustituto para las

actuales centrales.

Normalmente implementan por software, en caso de existir, todas las comunicaciones que

pasen por él.

 Gateways: se trata del enlace con la red telefónica tradicional, actuando de forma

transparente para el usuario.

Con estos tres elementos, la estructura de la red VoIP podría ser la conexión de dos

delegaciones de una misma empresa. La ventaja es inmediata: todas las comunicaciones entre

las delegaciones son completamente gratuitas. Este mismo esquema se podría aplicar para

proveedores, con el consiguiente ahorro que esto conlleva.


15

 Protocolos de VoIP: son los lenguajes que utilizarán los distintos dispositivos VoIP

para su conexión. Esta parte es importante ya que de ella dependerá la eficacia y la

complejidad de la comunicación.

 Por orden de antigüedad (de más antiguo a más nuevo):

 H.323: protocolo definido por la ITU-T;

 SIP: protocolo definido por la IETF;

 Megaco (También conocido como H.248) y MGCP: protocolos de control;

 UNIStim: protocolo propiedad de Nortel(Avaya);

 Skinny Client Control Protocol: protocolo propiedad de Cisco;

 MiNet: protocolo propiedad de Mitel;

 CorNet-IP: protocolo propiedad de Siemens;

 IAX: protocolo original para la comunicación entre PBXs Asterisk (Es un estándar

para los demás sistemas de comunicaciones de datos, actualmente está en su versión

2, IAX2).

3.5 Funcionamiento de VOIP

Así es como funciona una llamada típica en un sistema de telefonía convencional:

1. Se levanta el teléfono y se escucha el tono de marcado. Esto deja saber que existe

una conexión con el operador local de telefonía.

2. Se disca el número de teléfono al que se desea llamar.

3. La llamada es transmitida a través del conmutador (switch) de su operador apuntando

hacia el teléfono marcado.

4. Una conexión es creada entre tu teléfono y la persona que se esta llamando,

entremedio de este proceso el operador de telefonía utiliza varios conmutadores para

lograr la comunicación entre las 2 líneas.

5. El teléfono suena a la persona que estamos llamando y alguien contesta la llamada.


16

6. La conexión abre el circuito.

7. Uno habla por un tiempo determinado y luego cuelga el teléfono.

8. Cuando se cuelga el teléfono el circuito automáticamente es cerrado, de esta manera

liberando la línea y todas las líneas que intervinieron en la comunicación.

Así funcionaria una comunicación mediante Telefonía VoIP entre estos 2 teléfonos:

1. Se levanta el teléfono, lo que envía una señal al conversor analógico-digital llamado

ATA.

2. El ATA recibe la señal y envía un tono de llamado, esto deja saber que ya se tiene

conexión a internet.

3. Se marca el número de teléfono de la persona que se desea llamar, los números son

convertidos a digital por el ATA y guardados temporalmente.

4. Los datos del número telefónico son enviados a tu proveedor e VoIP. Las

computadoras de tu proveedor VoIP revisan este número para asegurarse que está en

un formato valido.

5. El proveedor determina a quien corresponde este número y lo transforma en una

dirección IP.

6. El proveedor conecta los dos dispositivos que intervienen en la llamada. En la otra

punta, una señal es enviada al ATA de la persona que recibe la llamada para que este

haga sonar el teléfono de la otra persona.

7. Una vez que la otra persona levanta el teléfono, una comunicación es establecida

entre tu computadora y la computadora de la otra persona. Esto significa que cada

sistema está esperando recibir paquetes del otro sistema. En el medio, la

infraestructura de internet maneja los paquetes de voz la comunicación de la misma

forma que haría con un email o con una página web. Cada sistema debe estar
17

funcionando en el mismo protocolo para poder comunicarse. Los sistemas

implementan dos canales, uno en cada dirección.

8. Se habla por un periodo de tiempo. Durante la conversación, tu sistema y el sistema

de la persona que se está llamando transmiten y reciben paquetes entre si.

9. Cuando se termina la llamada, se cuelga el teléfono. En este momento el circuito es

cerrado.

10. El ATA envía una señal al proveedor de Telefonía IP informando que la llamada a

sido concluida.

3.6 Parámetros de la VOIP

Este es el principal problema que presenta hoy en día la penetración tanto de VoIP como de

todas las aplicaciones de IP. Garantizar la calidad de servicio sobre internet, que solo soporta

«mejor esfuerzo» (best effort) y puede tener limitaciones de ancho de banda en la ruta,

actualmente no es posible; por eso, se presentan diversos problemas en cuanto a garantizar la

calidad del servicio.

3.6.1 Códecs

La voz ha de codificarse para poder ser transmitida por la red IP. Para ello se hace uso de

códecs que garanticen la codificación y compresión del audio o del video para su posterior

decodificación y descompresión antes de poder generar un sonido o imagen utilizable. Según

el códec utilizado en la transmisión, se utilizará más o menos ancho de banda. La cantidad de

ancho de banda utilizada suele ser directamente proporcional a la calidad de los datos

transmitidos.

Entre los códecs más utilizados en VoIP están G.711, G.723.1 y el G.729 (especificados por

la 'ITU-T').
18

3.6.2 Retardo o latencia

Una vez establecidos los retardos de tránsito y el retardo de procesado la conversación se

considera aceptable por debajo de los 150 ms (que viene a ser 1,5 décimas de segundo) y ya

produciría retardos importantes.

Pérdida de tramas (frames lost): durante su recorrido por la red IP las tramas se pueden

perder como resultado de una congestión de red o corrupción de datos. Además, para tráfico de

tiempo real como la voz, la retransmisión de tramas perdidas en la capa de transporte no es

práctico por ocasionar retardos adicionales. Por consiguiente, los terminales de voz tienen que

retransmitir con muestras de voz perdidas, también llamadas Frame Erasures. El efecto de las

tramas perdidas en la calidad de voz depende de cómo los terminales gestionen las Frame

Erasures.

En el caso más simple si se pierde una muestra de voz el terminal dejará un intervalo en el

flujo de voz. Si muchas tramas se pierden, sonará grietoso con sílabas o palabras perdidas. Una

posible estrategia de recuperación es reproducir las muestras de voz previas. Esto funciona bien

si sólo unas cuantas muestras son perdidas. Para combatir mejor las ráfagas de errores

usualmente se emplean sistemas de interpolación. Basándose en muestras de voz previas, el

decodificador predecirá las tramas perdidas. Esta técnica es conocida como packet loss

concealment (PLC).

La ITU-T G.113 apéndice I provee algunas líneas de guía de planificación provisional en el

efecto de pérdida de tramas sobre la calidad de voz. El impacto es medido en términos de Ie, el

factor de deterioro. Este es un número en el cual 0 significa no deterioro. El valor más grande
19

de Ie significa deterioro más grave. La siguiente tabla está derivada de la G.113 apéndice I y

muestra el impacto de las tramas perdidas en el factor Ie.

3.6.3 Calidad del Servicio (QoS)

Para mejorar el nivel de servicio, se ha apuntado a disminuir los anchos de banda utilizados,

para ello se ha trabajado bajo las siguientes iniciativas:

 La supresión de silencios, otorga más eficiencia a la hora de realizar una transmisión de

voz, ya que se aprovecha mejor el ancho de banda al transmitir menos información.

 Compresión de cabeceras aplicando los estándares RTP/RTCP.

Para la medición de la calidad de servicio QoS, existen cuatro parámetros como el ancho de

banda, retraso temporal (delay), variación de retraso (jitter) y pérdida de paquetes.

Para solucionar este tipo de inconvenientes, en una red se puede implementar tres tipos

básicos de QoS:

 Entrega de mejor esfuerzo (best effort): este método simplemente envía paquetes a

medida que los va recibiendo, sin aplicar ninguna tarea específica real. Es decir, no tiene

ninguna prioridad para ningún servicio, solo trata de enviar los paquetes de la mejor

manera.

 Servicios Integrados: este sistema tiene como principal función preacordar un camino

para los datos que necesitan prioridad, además esta arquitectura no es escalable, debido a

la cantidad de recursos que necesita para estar reservando los anchos de banda de cada

aplicación. RSVP (resource reservation protocol) fue desarrollado como el mecanismo

para programar y reservar el ancho de banda requerido para cada una de las aplicaciones

que son transportados por la red.


20

 Servicios Diferenciados: este sistema permite que cada dispositivo de red tenga la

posibilidad de manejar los paquetes individualmente, además cada router y switch puede

configurar sus propias políticas de QoS, para tomar sus propias decisiones acerca de la

entrega de los paquetes. Los servicios diferenciados utilizan 6 bits en la cabecera IP

(DSCP: Differentiated Services Code Point)

3.7 Cableado Estructurado

Se conoce como cableado estructurado al sistema de cables, conectores, canalizaciones y

dispositivos que permiten establecer una infraestructura de telecomunicaciones en un edificio.

La instalación y las características del sistema deben cumplir con ciertos estándares para formar

parte de la condición de cableado estructurado.

De esta manera, el apego del cableado estructurado a un estándar permite que este tipo de

sistemas ofrezca flexibilidad de instalación e independencia de proveedores y protocolos,

además de brindar una amplia capacidad de crecimiento y de resultar fáciles de administrar.

En estos casos, el tendido suele desarrollarse con cable de par trenzado de cobre (para redes

de tipo IEEE 802.3), aunque también puede utilizarse cable de fibra óptica o cable coaxial.

Lo que permite el cableado estructurado es transportar, dentro de un edificio o recinto, las

señales que provienen de un emisor hasta su correspondiente receptor. Se trata, por lo tanto, de

una red física que puede combinar cables UTP, bloques de conexión y adaptadores, entre otros

elementos.

Al soportar diversos dispositivos de telecomunicaciones, el cableado estructurado permite

ser instalado o modificado sin necesidad de tener conocimiento previo sobre los productos que

se utilizarán sobre él.


21

A la hora del tendido, hay que tener en cuenta la extensión del cableado, la segmentación

del tráfico, la posible aparición de interferencias electromagnéticas y la eventual necesidad de

instalar redes locales virtuales.

Entre los elementos principales del sistema de cableado estructural se encuentran el cable

horizontal (que corre horizontalmente entre el suelo y el techo), el cable vertical, troncal o

backbone (que interconecta diversos cuartos) y el cuarto de telecomunicaciones (con los

equipos de telecomunicaciones).

3.7.1 Elementos del cableado Estructurado

Cuando hablamos del cableado estructurado nos referimos a un sistema de conectores,

cables, dispositivos y canalizaciones que forman la infraestructura que implanta una red de área

local en un edificio o recinto, y su función es transportar señales desde distintos emisores hasta

los receptores correspondientes.

Su estructura contiene una combinación de cables de par trenzado protegidos o no protegidos

(STP y UTP por sus siglas en inglés, respectivamente), y en algunas ocasiones de fibras ópticas

y cables coaxiales. Sus elementos principales son el cableado horizontal, el cableado vertical y

el cuarto de telecomunicaciones. Conozcamos más sobre estos.

3.7.2 Cableado Horizontal

Este es el encargado de llevar la información desde el distribuidor de piso hasta los usuarios.

La norma EIA/TIA 568A lo define como “la porción del sistema de cableado de

telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones”.


22

El cableado horizontal posee un núcleo sólido normalmente hecho de cobre, por lo tanto, se

deberá evitar que este se tuerza y deberá estar ubicados detrás de muros para no tener contacto

con él.

 Cables horizontales.

 Tomas/conectores de telecomunicaciones en el área de trabajo.

 Terminación mecánica.

 Interconexiones horizontales localizadas en el cuarto de telecomunicaciones.

3.7.3 Cableado Vertical

El cableado vertical, también conocido como backbone o cableado troncal, es el encargado

de crear interconexiones entre los cuartos de equipo, cuartos de entrada de servicios y cuartos

de telecomunicaciones.

Este está conformado por cables verticales, conexiones cruzadas principales e intermedias,

terminaciones mecánicas y cordones de parcheo para conexiones cruzadas.

3.7.4 Cuarto de telecomunicaciones

Consiste en el área física destinada exclusivamente para el alojamiento de los elementos que

conforman el sistema de telecomunicaciones. En este cuarto se encuentran conmutadores y

todos los elementos centralizados que corren a través de tramos horizontales hasta el área de

trabajo.

Entre las características más representativas del cuarto de telecomunicaciones se destacan:

 Una altura mínima recomendada es de 2.6 metros.

 Si posee equipos activos, su temperatura ambiente debe encontrarse entre 18 y 24 °C y la

humedad entre 30% y 50%. De lo contrario, la temperatura debe estar entre 10 y 35 °C y

la humedad inferior a 85%.


23

 Debe contener un mínimo de dos tomas corrientes AC de 110 V y 15 A con circuitos

independientes.

 Debe encontrarse en un lugar sin riesgo de inundación o en contacto con agua. En caso

de haber riesgo de ingreso de agua, se debe proporcionar drenaje de piso.

 No puede compartir espacio con instalaciones eléctricas que no estén relacionadas con

las telecomunicaciones.

El cableado estructurado y sus elementos hacen parte del gran mundo de la tecnología de la

información que en Next U estamos preparados para enseñarte. Conviértete en un experto y

aprende a administrar y gestionar las redes y datos de tus clientes a través del soporte y

mantenimiento de equipos informáticos.

3.7.5 Estructura básica de un sistema de cableado estructurado

Cuenta con unos elementos básicos, como son el cableado horizontal, cableado vertical

(backbone) y el cuarto de telecomunicaciones, donde se encuentra el equipo que proporciona

todos los servicios. Deberíamos añadir un sistema de puesta a tierra de seguridad que desvíe la

provisión indebida de corriente eléctrica a los dispositivos y proteja al personal y al equipo.

– El cableado horizontal consta de todos los componentes del cableado estructurado que

corren entre el techo y suelo, comunicando el cuarto de telecomunicaciones con las distintas

salidas del área de trabajo. Estas salidas se presentan como conectores RJ45, que proporcionan

servicio a los distintos puestos.

– El cableado vertical (backbone) incluiría tanto los cables como los diferentes medios de

conexión que sirven para integrar las diferentes plantas de un edificio.


24

– El cuarto de telecomunicaciones de un sistema de cableado estructurado es un área del

edificio destinado para el uso exclusivo de sistema de telecomunicaciones. Todo edificio debe

contar con al menos uno, aunque no hay un límite máximo.

El cableado estructurado ha supuesto la solución para el problema que entrañaba para las

empresas la superposición de instalaciones, de forma bastante anárquica, cuando era necesario

incorporar nuevos equipos o dotar a los usuarios de nuevas funciones.

Cada proveedor realizaba una instalación específica de sus cables y equipos, sin que hubiera

compatibilidad con otros fabricantes. Eso podía suponer un recambio completo de toda la red.

3.8 Enrutamiento

El enrutamiento es el proceso de reenviar paquetes entre redes, siempre buscando la mejor

ruta (la más corta). Para encontrar esa ruta más óptima, se debe tener en cuenta la tabla de

enrutamiento y algunos otros parámetros como la métrica, la distancia administrativa, el ancho

de banda…

Ningún paquete puede ser enviado sin una ruta. La ruta es elegida según el protocolo de

enrutamiento que se utilice.

El dispositivo primario que realiza el proceso de enrutamiento es el Router.

Protocolos enrutados

Protocolos que transfieren datos de un host a otro a través de un router (IP, IPX, APPLE

TALK…)

Permiten enrutar protocolos enrutados.

Permiten que los routers se comuniquen con otros routers para actualizar las tablas de

enrutamiento.
25

Ofrecen procesos para compartir la información de ruta. Determinan el mejor camino a la

ruta

– RIP (Protocolo de información de enrutamiento)

– IGRP

Un protocolo de enrutamiento, como hemos visto anteriormente, le indica al enrutador como

enrutar. Es decir, un protocolo de enrutamiento se configura en un enrutador para que el mismo

aprenda las mejores rutas disponibles y luego "enrute" los paquetes a través de estas rutas, hasta

su destino final.

Básicamente, el protocolo de enrutamiento establece las reglas sobre cómo un enrutador

aprende redes remotas y luego anuncia estas redes a enrutadores vecinos dentro del mismo

sistema autónomo (o AS por sus siglas en ingles).

Nota: En breve veremos lo que es un sistema autónomo.

Protocolo

Un protocolo enrutado, por lo contrario, es el protocolo que está siendo enrutando por el

protocolo de enrutamiento, a través de las rutas más rápidas hacía, su destino final.

Recuerda esto;

El "protocolo enrutado", es enrutado por el "protocolo de enrutamiento".

En este caso, el protocolo enrutado se encarga de establecer las reglas sobre cómo se

preparan los datos antes de ser enrutados. Por ejemplo, el protocolo IP es un protocolo enrutado,

transporta datos de usuario tales como archivos, correos electrónicos, etc., y determina (entre
26

otras cosas) cómo estos datos se "dividen" en paquetes, de modo que puedan ser enrutados por

el protocolo de enrutamiento.

Cuál de los protocolos enrutados será enrutado por el protocolo de enrutamiento -decir esto

10 veces rápido: O) - depende del tipo de red en sí, por ejemplo; IP es el protocolo utilizado en

las redes TCP / IP, IPX se utiliza en redes Novell NetWare y AppleTalk se ejecuta en redes de

computadoras Apple.

La siguiente tabla muestra los protocolos enrutados y los protocolos de enrutamiento que

son capaces de enrutarlos:

3.8.1 Tipos de enrutamiento

Los enrutadores no necesitan ninguna configuración en absoluto para que puedan alcanzar

sus redes conectadas directamente, por lo contrario, tanto el enrutamiento estático, el

enrutamiento dinámico o ambos, se requieren para que un enrutador pueda aprender sobre

cualquier red remota.

Enrutamiento Dinámico:

El enrutamiento dinámico se logra mediante el uso de un o más protocolos de enrutamiento,

como ser RIP, IGRP, EIGRP u OSPF. Un enrutador configurado con un protocolo de

enrutamiento dinámico puede:

1. Recibir y procesa las actualizaciones enviadas por enrutadores vecinos, que ejecutan el

mismo protocolo de enrutamiento.

2. Aprender sobre redes remotas por medio de las actualizaciones recibidas de enrutadores

vecinos.

3. Si existiesen múltiples rutas a una misma red remota, aplicar un algoritmo para determinar

la mejor ruta, la más rápida.


27

4. Anunciar, a enrutadores vecinos, sobre sus rutas a redes remotas.

5. Actualizar sus rutas cuando, por algún motivo, ocurre algún cambio en la topología.

El enrutamiento dinámico posee un tiempo de convergencia más rápido y escala mucho

mejor en redes más grandes, comparándolo con el enrutamiento estático, pero el costo es la

utilización de más cantidad de recursos como ser RAM, ciclos del CPU (micro-procesador del

enrutador) y también más ancho de banda de la propia red.

Enrutamiento estático:

Con el enrutamiento estático, el enrutador es literalmente ordenado, por el administrador de

la red, por donde llegar a las redes remotas.

En otras palabras, el administrador configura manualmente las rutas estáticas en el enrutador.

Es como decirle al enrutador, literalmente; "Para enviar paquetes a la red X, envíalos por la

interfaz X o, a la dirección IP del próximo salto X".

El enrutamiento estático, como ya hemos mencionado, tiene algunas desventajas en

comparación con el enrutamiento dinámico, con respecto a rendimiento y escalabilidad, sin

embargo, tiene sus ventajas también:

1. Control total sobre selección de ruta: Una ruta estática le indica al enrutador,

exactamente dónde enviar los datos, por lo tanto, implementando enrutamiento estático

también en los otros enrutadores de la red, el administrador puede crear una ruta

específica y controlada, por donde los paquetes pueden llegar a su destino final.

2. Disponibilidad: Debido a la naturaleza autónoma de los protocolos dinámicos, y en caso

que ocurra alguna falla, no siempre estará disponible la misma ruta, es decir, podría haber

una ruta alternativa en su lugar si la original falla.


28

Con rutas estáticas esto no es una opción. A menos que algo falle físicamente con la ruta

estática, la misma siempre estará allí ... es ... estática.: o)

Cuadro de protocolos enrutados y de enrutamiento

3. Fácil de implementar (en redes pequeñas):

Las rutas estáticas se configuran una línea de comandos a la vez, por lo tanto, si su red

sólo tiene unos pocos enrutadores, configurar enrutamiento estático es muy fácil. Pero

recordemos que se puede tornar muy complicado muy rápido en redes más y más grandes.

4. Bajos "Gastos Generales" (Overhead):

Debido que al enrutador se le ha indicado literalmente por donde o a dónde enviar los

datos, no es necesario para el mismo hacer cálculos para encontrar el mejor camino. Y

además, y si por alguna razón la/s rutas estáticas fallan, el enrutador no calculará una ruta

alternativa.

3.8.2 Redes directamente conectadas y redes remotas

Hay un pequeño concepto que debes saber (si no lo sabes ya), antes de comenzar con este

nuevo tópico, es así:

"Cada una de las interfaces de un enrutador, pertenece a su propia red únicamente".


29

Esto realmente tiene sentido; El objetivo principal de un enrutador es rutear paquetes entre

redes remotas, y para que esto suceda, obviamente, el enrutador tiene que tener diferentes redes

conectadas a sus interfaces.

Piénsalo así, si el enrutador tiene dos de sus interfaces conectadas a la misma red, no puede

haber ningún enrutamiento, ¿verdad?

De todas formas, y sólo para que sepas, esto no puede suceder de ninguna manera, si

intentáramos configurar dos o más de las interfaces de un enrutador en la misma red,

obtendríamos un error.

Sin embargo, ayuda a tener siempre en cuenta que cada interfaz en un enrutador, es una red

diferente. Dicho esto, podemos seguir adelante.

Desde la perspectiva de un enrutador las redes están, o directamente conectadas, o son redes

remotas.

Redes directamente Conectadas:

Este concepto es muy simple. En la siguiente topología tenemos dos redes distintas

conectadas por un enrutador. Una de las interfaces del enrutador se configuró con una dirección

IP perteneciente a la red A, y la otra interfaz se configuró con la dirección IP perteneciente a la

red B.

Esto significa que el enrutador sabe cómo llegar a cualquiera de estas dos redes, porque las

mismas están directamente conectadas al enrutador, como se observa.

Redes Remota:

Una red remota es una red que está separada por dos o más enrutadores.
30

En otras palabras, si un paquete necesita saltar (pasar a través) de dos o más enrutadores para

llegar a una red determinada, esta red será una red remota porque la red no está conectada

directamente.

3.8.3 Métricas

Hemos hablado del cómo lo hace, y aunque vamos a hablar más detenidamente sobre los

detalles del "cómo" en la segunda parte de este artículo, hablemos ahora de un aspecto muy

importante del proceso de selección de rutas... las métricas.

Métrica

Un protocolo de enrutamiento seleccionará como mejor ruta, después de ejecutar su

algoritmo, la ruta que tenga la métrica más baja y cada protocolo utiliza su propia métrica, por

ejemplo; RIP utiliza una métrica de "conteo de saltos", OSPF utiliza "Costo" y EIGRP utiliza

una combinación de "ancho de banda y retraso".

Aquí hay una tabla que muestra las métricas de cada protocolo, incluyendo una breve

descripción:

Esta todo relacionado al algoritmo, el mismo le indica al protocolo, qué valores necesita

calcular, para determinar un valor métrico. La ruta con el valor métrico más bajo, resultante de

este cálculo, se selecciona como mejor ruta.

Cuadro con los protocolos, sus métricas y su respectiva descripción


31

3.8.4 Distancia Administrativa

En la mayoría de las redes sólo habrá un protocolo dinámico encargado del enrutamiento.

Sin embargo, es posible (especialmente en redes más grandes) implementar más de un solo

protocolo de enrutamiento a la vez. Si este fuera el caso, el enrutador no tendrá en su tabla de

enrutamiento sólo rutas conectadas directamente o (quizás), rutas estáticas y predeterminadas,

también tendrá rutas dinámicas de todos los protocolos de enrutamiento implementados,

¿correcto? ... y también es posible que algunas de estas rutas apunten a la misma red de destino,

Aunque la ruta en sí sea distinta, ¿correcto?... entonces, ¿qué camino seleccionara el

enrutador para enviar datos a la red de destino?

Lo que intento decir es lo siguiente. Digamos, por ejemplo, que tanto RIP como OSPF se

están corriendo en la misma red. RIP le dice al enrutador "¡Oye, tengo una mejor ruta a la red

X a través del Enrutador X!" ... después, viene OSPF le dice al enrutador... "Oye, ¡tengo una

mejor ruta a la red X a través del Enrutador Y!" ... y luego viene el administrador y configura

en el enrutador una ruta estática que dice... "Oye, si necesitas llegar a la red X, envía tus

paquetes a través del Enrutador Z" ... ¿Ves el dilema, ¿cómo maneja el enrutador esta situación?

... bueno, la respuesta es que el enrutador ignorará las rutas reportadas por RIP y OSPF, y

seleccionará la ruta estática configurada por el administrador, veamos por qué. La razón por la

que el enrutador seleccionó la ruta estática e ignoró las rutas indicadas por los protocolos

dinámicos, es debido a algo llamado Distancia Administrativa (DA), las rutas estáticas tienen

una mejor DA.

Podemos pensar en DA como un "valor de confiabilidad" que los tipos de ruta poseen. Este

valor va desde 0 hasta 255, y cuanto menor sea el valor, más confiable será la ruta.

Básicamente, cuando el enrutador tiene más de una ruta a una misma red, optará por

seleccionar la ruta más confiable, la que tenga menor DA.

Cada tipo de ruta tiene su propio valor de distancia administrativa, aquí está la tabla:
32

Como se puede ver en esta tabla, las rutas estáticas tienen el segundo mejor valor de AD de

todos los tipos de ruta. Un enrutador siempre seleccionará una ruta estática, sobre una ruta

aprendida dinámicamente.

Observe también, que la ruta más confiable es la ruta conectada directamente ... por supuesto

... el enrutador confía más en esta ruta porque está directamente conectado a él ... tiene sentido,

¿no es cierto?

Una cosa más, debe saber que DA es un valor configurable, quiero decir, las rutas dinámicas

y directas siempre tendrán el mismo valor, pero un administrador puede configurar rutas

estáticas con diferentes valores de DA, dando así al administrador, aún más control sobre la

ruta que el enrutador escogerá como mejor ruta.

3.9 Virtual Local Área Network (VLAN)

Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para crear

redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir

en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del

dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de

una red de área local (los departamentos de una empresa, por ejemplo) que no deberían

intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un

conmutador de capa OSI 3 y 4).

3.9.1 Clasificación

Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área

local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que

operen:
33

 VLAN de nivel 1 (por puerto): También conocida como “port switching”. Se especifica

qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que

se conecten a esos puertos. No permite la movilidad de los usuarios, habría que

reconfigurar las VLAN si el usuario se mueve físicamente. Es la más común y la que se

explica en profundidad en este artículo.

 VLAN de nivel 2 por direcciones MAC: Se asignan hosts a una VLAN en función de

su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de

conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese

u otro dispositivo. El principal inconveniente es que hay que asignar los miembros uno a

uno y si hay muchos usuarios puede ser agotador.

 VLAN de nivel 2 por tipo de protocolo: La VLAN queda determinada por el contenido

del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al

protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...

 VLAN de nivel 3 por direcciones de subred (subred virtual): La cabecera de nivel 3

se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los

paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples

protocolos de red (nivel 3) estarán en múltiples VLAN.

 VLAN de niveles superiores: Se crea una VLAN para cada aplicación: FTP, flujos

multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una

combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de

acceso, condiciones de seguridad del equipo.

3.9.2 Ventajas de la VLAN

La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece

diversas ventajas: una mayor flexibilidad en la administración y en los cambios de la red, ya


34

que la arquitectura puede cambiarse usando los parámetros de los conmutadores; un aumento

de la seguridad, puesto que la información se encapsula en un nivel adicional y puede ser

analizada; una disminución en la transmisión de tráfico en la red.

3.9.3 Diseño de la VLAN

Los primeros diseñadores de redes solían configurar las VLAN con el objetivo de reducir el

tamaño del dominio de colisión en un segmento Ethernet y mejorar su rendimiento. Cuando los

switches lograron esto, porque cada puerto es un dominio de colisión, su prioridad fue reducir

el tamaño del dominio de difusión. Ya que, si aumenta el número de terminales, aumenta el

tráfico difusión y el consumo de CPU por procesado de tráfico broadcast no deseado. Una de

las maneras más eficientes de lograr reducir el domino de difusión es con la división de una red

grande en varias VLAN.

3.10 Metodología de Cisco para el diseño de redes (PPDIOO)

El enfoque principal de esta metodología es definir las actividades mínimas requeridas, por

tecnología y complejidad de red, que permitan asesorar de la mejor forma posible a nuestros

clientes, instalando y operando exitosamente las tecnologías Cisco. Así mismo logramos

optimizar el desempeño a través del ciclo de vida de su red.

Cuenta con cuatro grandes beneficios:

 Baja el costo total de propiedad por validación de requerimientos de tecnología y

planeamiento para cambios de infraestructura y requerimientos de recursos.

 Incrementa la disponibilidad de la red por la producción de un sólido diseño de red y

validaciones en las operaciones.

 Mejora la agilidad de negocios estableciendo requerimientos y estrategias tecnológicas.


35

 Velocidad de acceso para aplicaciones y servicios, mejorando disponibilidad, fiabilidad,

seguridad, escalabilidad y performance.

Esta metodología se divide en seis fases, PPDIOO (Preparar, Planear, Diseñar, Implementar

Operar y Optimizar):

3.10.1 Fase de Preparación:

Esta fase crea un caso de negocios para establecer una justificación financiera para la

estrategia de red. La identificación de la tecnología que soportará la arquitectura.

3.10.2 Fase de Planeación:

Identifica los requerimientos de red realizando una caracterización y evaluación de la red,

realizando un análisis de las deficiencias contra las buenas prácticas de arquitectura. Un plan

de proyecto es desarrollado para administrar las tareas, parte responsables, hitos y recursos para

hacer el diseño y la implementación. Este plan de proyecto es seguido durante todas las fases

del ciclo.

3.10.3 Fase de Diseño:

El diseño de la red es desarrollado basado sobre los requerimientos técnicos y de negocios,

obtenidos desde las fases anteriores. Esta fase incluye diagramas de red y lista de equipos. El

plan de proyecto es actualizado con información más granular para la implementación. Después

de esta fase aprobada empieza la implementación.

3.10.4 Fase de Implementación:

Nuevo equipamiento es instalado y configurado en esta fase. El plan de proyecto es seguido

durante esta fase. Los cambios deben ser comunicados en una reunión de control de cambios,
36

con la necesaria aprobación para proceder. Cada paso en la implementación debe incluir una

descripción, guía de implementación, detallando tiempo estimado para implementar, pasos para

rollback en caso de falla e información de referencia adicional.

3.10.5 Fase Operativa:

Esta fase mantiene el estado de la red día a día. Esto incluye administración y monitoreo de

los componentes de la red, mantenimiento de ruteo, administración de actualizaciones,

administración de performance, e identificación y corrección de errores de red. Esta fase es la

prueba final de diseño.

3.10.6 Fase de Optimización:

Esta fase envuelve una administración pro-activa, identificando y resolviendo cuestiones

antes que afecten a la red. Esta fase puede crear una modificación al diseño si demasiados

problemas aparecen, para mejorar cuestiones de performance o resolver cuestiones de

aplicaciones.

Metodología PPDIOO

3.11 Protocolo de Configuración Dinámica de Host (DHCP)

Es un protocolo que permite que un equipo conectado a una red pueda obtener su

configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin una
37

intervención especial). Solo tienes que especificarle al equipo, mediante DHCP, que encuentre

una dirección IP de manera independiente. El objetivo principal es simplificar la administración

de la red.

El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde

sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que

se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto

con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el

disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración

específica a un determinado host.

Tipos de asignaciones de direcciones IP:

3.11.1 Asignación Manual:

El administrador de red pone manualmente la dirección IP del cliente DHCP en el servidor

DHCP. El DHCP se usa para dar al cliente DHCP el valor de esta dirección IP configurada

manualmente.

3.11.2 Asignación Automática:

No se requiere asignar manualmente direcciones IP. El servidor DHCP asigna al cliente

DHCP, en el primer contacto, una dirección IP permanente que no podrá reutilizar ningún otro

cliente DHCP.

3.11.3 Asignación Dinámica:

El DHCP asigna una dirección IP al cliente DHCP por un tiempo determinado. Después que

expire este lapso, se revoca la dirección IP y el cliente DHCP tiene que devolverla. Si el cliente

aún necesita una dirección IP para efectuar sus operaciones, deberá solicitarla nuevamente.
38

Este protocolo permite la reutilización automática de una dirección IP. Si un cliente DHCP

ya no necesita una dirección IP, como en el caso de un ordenador que apagamos, éste libera su

dirección y la entrega al servidor DHCP. Éste puede reasignar dicha dirección a otro cliente que

la pida.

3.11.4 Servidor DHCP

Un servidor especifica los parámetros de red de manera automática a las máquinas que lo

solicitan, normalmente cuando se conectan a la red. De esta manera se facilita la configuración

en red de los ordenadores y su posterior mantenimiento.

En una red TCP/IP, cada estación necesita conocer algunos parámetros básicos para poder

comunicarse.

Estos parámetros básicos son: su dirección IP y la máscara de red. Si además la estación se

quiere comunicar con estaciones de otra red, necesitará conocer la puerta de enlace por defecto

y muy posiblemente el servidor DNS a utilizar. Pero el servidor DHCP puede pasar otros

parámetros opcionales a las estaciones, por ejemplo:

 Dominio DNS en el que se encuentra la estación

 Servidor NTP a utilizar como referencia horaria

 Otros servicios como: SMTP, TFTP, etc...

En cada estación pueden configurarse estos parámetros de forma estática o dinámica.

Cuando se configuran de forma estática, la estación guarda su propia configuración, por lo que
39

no depende de nadie para conectarse a la red. Cuando se configuran de forma dinámica, la

estación utiliza el protocolo DHCP para obtener estos parámetros desde de un servidor de red.

La configuración de red dinámica permite al administrador de la red ahorrar trabajo, pues en

lugar de configurar los parámetros de conexión en todas las estaciones puede configurar un

servidor DHCP para que configure automáticamente a las estaciones. Además, cuando en el

futuro se reorganice la red, sólo será necesario actualizar la configuración del servidor DHCP.

3.12 Función Port Security

Port Security es un feature o característica de los switches Cisco que les permite retener las

direcciones MAC conectadas a cada puerto del dispositivo y permitir solamente a esas

direcciones MAC comunicarse a través de esa boca del switch. Si un dispositivo con otra

dirección MAC intenta comunicarse a través de esa boca, port-security deshabilitará el puerto.

Incluso se puede implementar SNMP para recibir en el momento en el sistema de monitoreo la

notificación correspondiente al bloqueo del puerto.

3.13 Protocolo HSRP (Hot Stand-by Redundancy Protocol)

HSRP es un protocolo de capa 3, propietario de Cisco, que proporciona redundancia a nivel

de gateway.

HSRP utiliza una IP y MAC virtual, que es la misma para todos los routers de un mismo

grupo. En cada grupo hay un router en estado “active” que es el que hace uso de esa IP virtual

y el resto de routers del grupo permanecen en estado “standby”. Para determinar cuál es el

router “active” y cual o cuales estarán en “stanby”, HSRP hace uso de la prioridad configurada

en cada router. El router con mayor prioridad será el router “active” y se encargará de enrutar

los paquetes a través de la IP virtual.


40

EL método que utiliza HSRP para determinar cuándo se ha producido un fallo en la red y

por tanto un router “standby” debe tomar el rol de “active”, es bastante simple, se basa en el

envío de paquetes Hello a la dirección multicast 224.0.0.2 puerto 1985 UDP.

3.14 Protocolo STP (Spannig Tree)

El Spannig Tree (STP) es un protocolo de capa dos publicado en la especificación IEEE

802.1.

El objetivo del Spannig Tree es mantener una red libre de bucles. Un camino libre de bucles

se consigue cuando un dispositivo es capaz de reconocer un bucle en la topología y bloquear

uno o más puertos redundantes.

El Spannig Tree explora constantemente la red, de forma que cualquier fallo o adición en un

enlace, switch o bridge es detectado al instante. Cuando cambia la topología de red, el algoritmo

de árbol de extensión reconfigura los puertos del switch o el bridge para evitar una pérdida total

de la conectividad.

Los switches intercambian información (BPDU) cada dos segundos si se detecta alguna

anormalidad en algún puerto STP cambiara de estado algún puerto automáticamente utilizando

algún camino redundante sin que se pierda conectividad en la red.


41

CAPITULO IV: DESARROLLO DE LA PROPUESTA

La propuesta se va desarrollar en base a la metodología PPDIOO de la empresa Cisco,

explicada anteriormente, detallando cada fase:

4.1 Fase de Preparación de la propuesta

En esta fase detallaremos la justificación del proyecto, técnica, económica, las

características, el alcance, funcionabilidad y escalabilidad del proyecto.

4.1.1 Justificación del Proyecto:

El objetivo de este proyecto es implementar un servicio Voip, el cual permite realizar

llamadas a través del cableado de red de la empresa, además se mejorará la implementación del

cableado estructurado debido a que no cumple con los requisitos para el servicio.

4.1.2 Justificación Técnica:

Esta solución tiene como objetivo diseñar una red de servicio Voip en la empresa Everis,

dicha red va permitir comunicarse con distintas áreas de la empresa a través de teléfonos IP sin

necesidad de contratar a ningún operador. Además, el mejoramiento de cableado para que

soporte este servicio.

4.1.3 Justificación Económica:

Mejora la parte económica debido a que ya no se estimará costos a operadoras, esto ahorro

a la larga podrá regresar el costo que se invertido en el proyecto.


42

4.1.4 Características del Proyecto

 El proyecto comienza la primera semana de abril del 2018 y culminara la primera semana

de julio del 2017.

 El presupuesto de los materiales y equipos son proporcionados por el cliente previa

presentación y aceptación de la justificación económica del proyecto.

 Las configuraciones serán desarrolladas primero en simuladores y luego se implementará en

el campo real por los técnicos.

4.1.5 Alcance del Proyecto

Lo que se realizara en el proyecto Lo que no se realizara en el proyecto

 Mejoramiento del cableado  Configuración de otros servicios

estructurado.  Instalación de Router

 Instalación de los teléfonos IP  Instalación de Switch

 Configuración de Voip  Instalación de PC’s

 Configuración de Vlan’s  Configuración de ACL’s

 Configuración DHCP

 Configuración de enrutamiento

4.1.6 Funcionabilidad y escalabilidad del proyecto.

FUNCIONABILIDAD:

 Se garantiza una configuración que cumpla con los estándares de calidad.

 Se garantiza calidad en la instalación del cableado estructurado nuevo.

 Se garantiza calidad en la instalación de equipos, con garantías del propietario Cisco.

 Se garantiza seguridad, todo personal del proyecto tendrá su identificación detallada.

 Se garantiza comunicación entre los distintos teléfonos IP de las diferentes áreas.


43

ESCALABILIDAD

 Debido al que el cableado actual no soportaría el servicio de Voip, se proceda al

mejoramiento de dicho cableado con todos los estándares de calidad para garantizar

una buena adaptación de las tecnologías posteriores.

4.2 Fase de Planeamiento de la propuesta

Es esta fase detallaremos los requerimientos, ya sea de hardware o software que se va a

utilizar en el proyecto.

4.2.1 Requerimientos de Red y Hardware.

* MODELO DEL TELEFONO:

Cisco Unified IP Phone 7962G:

 Pantalla 320 x 222 píxeles, escala en grises 4-bit profundidad

 Switch integrado, 2 puertos 10/100

 6 teclas de línea luminosas

 4 teclas de funcionalidad programables

 Manos libres

 LED de indicación de mensaje de voz

 Acceso a aplicaciones XML

 PoE

 Teclado alfabético

 Posibilidad de expansión de líneas con módulo 7914

 Wireless Headset

 Soporte Wideband

* MODELO DEL ROUTER:

Cisco 2901 Integrated Services Router:


44

 2 puertos WAN 10/100/1000 basados en RJ-45 totales incorporados

 2 ranuras EHWIC de doble ancho

 1 puerto de consola USB (tipo B) (hasta 115.2 kbps)

 1 puerto de consola serie

 1 puerto auxiliar serie

 Opciones de alimentación de CA y PoE

 Hasta 35 sesiones Cisco Unified SRST

 Hasta 35 sesiones Cisco Unified CCME

 256 MB de memoria Flash y 512 MB de DRAM en un factor de forma de 1U

 Cisco2901 admite la más amplia gama de opciones de conectividad por cable e inalámbrica

de la industria, como T1/E1, T3/E3, xDSL, cobre y fibra GE

 Cisco 2901 se integra con servicios de voz

 Software Cisco IOS: 15.4.3M9

* MODELO SWITCH CAPA 2:

Cisco Catalyst 2960-S Series Switch:

 24 puertos Gigabit Ethernet

 PoE+ compatible con IEEE 802.3at hasta para 30 W de potencia por puerto

 Hasta 740W de interfaces USB combinadas PoE/PoE+ budget para administración y

transferencia de archivos

 Software Cisco IOS: LAN Lite

* MODELO SWITCH CAPA 3:

Cisco Catalyst 3560V2-24PS Switch:

 24 puertos Ethernet 10/100/1000 Mbps con PoE

 2 puertos Gigabit Ethernet basados en SFP

 2 puertos SFP/SFP+
45

 2 ranuras del módulo SFP

 Tasa de transferencia (máx.) 1 Gbit/s

 Servidor DHCP

 Número de VLANs: 1000

 Dispositivo compatible con cualquier equipo final con IEEE 802.3af

 Soporte SSH/SSL

 Memoria Flash: 32 MB

 435 W de consumo energético

 Proporciona implementaciones para sistemas que incorporan teléfonos IP de Cisco

 Soporte de calidad de servicio (QoS)

 Software Cisco IOS: IP BASE c3560-ipbasek9-mz.150-2.SE11.bin

* TIPO DE FIREWALL:

Cisco ASA 5585-X con SSP-40:

 Usuarios o nodos Ilimitados

 Caso de uso típico Data Center

 Rendimiento del cortafuegos de inspección con estado (máximo): 20 Gbps

 Conexiones concurrentes de firewall: 4,000,000

 Conexiones de cortafuegos por segundo: 200,000

 Contextos de seguridad: Hasta 250

 Autenticación Agente de Active Directory, LDAP, Kerberos, NTLM

 Máximo rendimiento de VPN 3DES / AES IPsec 3 Gbps

 Número máximo de sesiones de VPN de cliente de sitio a sitio e IPsec IKEv1 Hasta 10,000

 Interfaces 6 puertos 10/100/1000, 4 puertos 10 Gigabit Ethernet (SFP +)

 Número máximo de interfaces 12 puertos 10/100 / 1000,8 puertos 10 Gigabit Ethernet (SFP

+)

 Interfaces virtuales (VLAN): 1024


46

 Alta disponibilidad: Activo / activo 6 y Activo / en espera

 Puertos USB 2.0: 2

 Puertos seriales: 1 RJ-45, consola y auxiliar

 Memoria: 12 GB (SSP-40) 36 GB

 Sistema mínimo flash: 2 GB (SSP-40)

 Temperatura de funcionamiento: 32 a 104 °F

 Voltaje de línea normal: 100 a 240 VA

 Dimensiones (H x W x D): 3.47 x 19 x 26.5 in (8.8x 48.3 x 67.3 cm)

* TIPO DE CABLE DE RED:

Cable de Red UTP RJ45 Cat. 6e:

 Velocidad completa 10-Gigabit Ethernet

 Longitud máxima de cable de 100 metros

 Frecuencia de transmisión a 500 MHz

 Categoría 6e con blindaje a tierra con papel aluminio

* MODELO DE SERVIDOR CALL MANAGER:

Cisco Business Edition 600S

 Cisco Unified Connect License

 Cisco integrated services router 2921V

 150 usuarios

 300 dispositivos

 Videollamadas de punto a punto


47

* TIPO DE SERVIDOR DHCP:

Servidor Windows Server 2012 RE rol DHCP

 Procesador de 64 bits

 Frecuencia del procesador de 3.1 GHz

 Memoria RAM de 16 GB

 Capacidad de almacenamiento de 1TB

 Adaptador Ethernet de Gigabit (10/100/1000baseT PHY o MAC)

 Unidad de DVD-ROM

DISPOSITIVO CANTIDAD RESPONSABLE(S)

Cisco U. IP Phone 7962G: 8 ROLANDO ASTOCONDOR H.

-2 puertos 10/100

-PoE

Cisco 2901 ISR: 4 MICHAEL ROJAS LINARES

-2puertos WAN 10/100/1000

-Cisco IOS 15.4.3M9

Cisco Catalyst 2960-S: 6 LUIS MINAYA ROJAS

-24 puertos Gigabit Ethernet

-Cisco IOS: LAN Lite ®

Cisco Catalyst 3560V2: 2 LUIS MINAYA ROJAS

-24 puertos Ethernet 10/100/1000

-Cisco IOS: IP BASE c3560


48

Cisco ASA 5585-X: 2 PEDRO BAUTISTA HERNANDEZ

-6 puertos 10/100/1000

-Tipo Data Center

-Dimensiones (H x W x D)

Cable de Red UTP RJ45: 1

-Velocidad 10-Gigabit Ethernet LOURDES FLORES COAGUILA

-Categoría 6e con blindaje a tierra PEDRO BAUTISTA HERNANDEZ

Cisco Business 6000S: 1

-Soportar hasta 300 dispositivos LOURDES FLORES COAGUILA

-Optimizado para hasta 150 usuarios

Windows Server 2012 R2 1

- Procesador de 3.1 GHz ROLANDO ASTOCONDOR H.

-Memoria Ram 16 GB

-Almacenamiento de 1TB

4.2.2 Requerimientos de Software

 CISCO PACKET TRACER 7.1

 WINDOWS SERVER 2012 R2


49

4.3 Fase de Diseño de la Propuesta

En esta fase se mostrará el diagrama de la solución con su respectiva división y los rangos

de IP’S por áreas.

4.3.1 Diagrama de la Solución en Packet Tracer

4.3.2 División de las Áreas

Las áreas son las siguientes:

Numero de Vlan Tipo de Vlan Nombre

Vlan 10 Datos Proyecto_BBVA_CYP

Vlan 20 Datos Contabilidad

Vlan 30 Datos RRHH

Vlan 40 Datos Logistica

Vlan 50 Datos TI

Vlan 60 Datos Gerente_sede

Vlan 70 Datos Proyecto_BBVA_PVT

Vlan 80 Datos Proyecto_BBVA_SABADELL

Vlan 90 Voz Telefonía IP


50

4.3.3 Subneteo de la red

Nombre Dirección Mascara Rango Gateway

Proyecto_BBVA_CYP 192.168.0.0 /26 0.1 – 0.62 192.168.0.63

Proyecto_BBVA_PVT 192.168.0.64 /26 0.65 – 0.126 192.168.0.127

Proyecto_BBVA_SABADELL 192.168.0.128 /26 0.129 – 0.190 192.168.0.191

Contabilidad 192.168.0.192 /27 0.193 – 0.222 192.168.0.223

RRHH 192.168.0.224 /27 0.225 – 0.254 192.168.0.255

Logistica 192.168.1.0 /27 1.1 – 1.30 192.168.1.31

TI 192.168.1.32 /27 1.33 – 1.62 192.168.1.63

Gerente_sede 192.168.1.64 /27 1.65 – 1.94 192.168.1.95

Telefonía IP 192.168.1.96 /27 1.97 – 1.126 192.168.1.127

4.3.4 Listado de Equipo

Equipos en la implementación:

 Cisco Unified IP Phone 7962G

 Cisco 2901 Integrated Services Router

 Cisco Catalyst 2960-S Series Switch

 Cisco Catalyst 3560V2-24PS Switch

 Cisco ASA 5585-X con SSP-40


51

4.4 Fase de la Implementación de la Propuesta.

En esta fase se explicará los pasos de las configuraciones en los equipos.

4.4.1 PASO 1: Creación de las Vlan’s

Estos comandos se aplican en los equipos de switchs de capa 3 (CORE PRINCIPAL – CORE

- BACKUP).

4.4.2 PASO 2: Configuración de las IP’S en las interfaces de las VLAN’S creadas.

Estos comandos se aplican en las interfaces de las VLAN’S creadas anteriormente, en los

equipos de switchs de capa 3 (CORE PRINCIPAL – CORE - BACKUP).


52

4.4.3 PASO 3: Configuración del Protocolo VTP

Los siguientes comandos nos permitirán configurar el protocolo VTP el cual nos permitirá

replicar las VLAN’S creadas en los switchs de capa 3 (CORE PRINCIPAL – CORE -
53

BACKUP) los cuales serían los VTP-SERVIDOR, hacia los switchs de capa 2 (SWA – SWB

– SWC - SWD) VTP – CLIENTE.

* VTP – SERVIDOR (CORE PRINCIPAL – CORE - BACKUP)

* VTP – CLIENTE (SWA – SWB – SWC - SWD)

4.4.4 PASO 4: Configuración de las Interfaces Troncales

Los siguientes comandos se aplicarán para la asignación de las interfaces troncales en todos

los switchs para así poder transportar el tráfico de las múltiples VLAN’S y el protocolo VTP

creado anteriormente entre switchs.

* SWITCH DE CAPA 3 (CORE PRINCIPAL – CORE - BACKUP)

* SWITCH DE CAPA 2 (SWA – SWB – SWC - SWD)


54

4.4.5 PASO 5: Configuración de las Interfaces de Acceso

Los siguientes comandos se aplicarán para la asignación de las interfaces de acceso el cual

determinara las asignaciones de VLAN’S a los puertos correspondientes de los Switch de capa

2 con sus respectivas áreas.

*SWA

*SWC

*SWB
55

*SWB
56

4.4.6 PASO 6: Configuración del Protocolo de Enrutamiento OSPF

Con los siguientes comandos se configurará el protocolo de enrutamiento ospf entre los

Switches de Capa 3 para hacia poder hacer que se reconozcan todas las redes internas y externas.

* SWITCH DE CAPA 3 (CORE PRINCIPAL)

* SWITCH DE CAPA 3 (CORE BACKUP)


57

4.4.7 PASO 7: Configuración del Protocolo HSRP

Este protocolo nos permitirá el despliegue de routers redundantes tolerantes a fallos en

nuestra red. Cuando el Core Principal caiga el Core Backup tomara su lugar inmediatamente.

*SWITCH DE CAPA 3 (CORE PRINCIPAL)


58

*SWITCH DE CAPA 3 (CORE BACKUP)


59

4.4.8 PASO 8: Configuración del Protocolo STP (Protocolo Spanning Tree)

Este protocolo nos ayudara a gestionar la presencia de bucles en nuestra red debido a la

existencia de enlaces redundantes.

* TODOS LOS SWITCHES DE CAPA 2 (SWA, SWB, SWC, SWD)

* SWITCH DE CAPA 3 (CORE PRINCIPAL)

* SWITCH DE CAPA 3 (CORE BACKUP)

4.4.9 PASO 9: Configuración de la Función Port Security (Puerto Seguro)

Esta configuración nos permitirá limitar la cantidad de direcciones MAC que se pueden

conectar a través del puerto, lo recomendable es que haya una dirección MAC por puerto, cosa

que vamos hacer a continuación en los switches de capa 2.

* SWA
60

* SWB
61

*SWC

*SWD
62

4.4.10 PASO 10: Configuración del Servidor DHCP

Se muestra la configuración del servidor DHCP (Packet Tracer) el cual va distribuir IP’S de

forma dinámica a todos los equipos de las diferentes áreas.

DIRECCION IP DEL SERVIDOR: 10.10.10.2 – (Publica)

4.4.11 PASO 11: Configuración del Servidor Call Manager

Este servidor es el que se encarga de gestión los números de los diferentes teléfonos IP’S de

las distintas áreas, con estos siguientes comandos:


63

*BASE DE DATOS DE LOS NUMEROS EN EL CALL MANAGER


64

4.5 Fase de Operatividad de la Propuesta

En esta fase se demostrará la prueba final del diseño planteado, a través de capturas de

pantallas.

4.5.1 Pruebas de Conectividad entre áreas

A través del comando ping, el cual nos permitirá verificar conexión entre diferentes hosts de

las áreas, a su vez comprobaremos si hay errores de conexión.

* Conectividad entre PROYECTO BBVA C Y P (Vlan 10) y Contabilidad (Vlan 20)


65

* Conectividad entre PROYECTO BBVA PVT (Vlan 70) y Logística (Vlan 40)

NOTA: Como podemos ver en las anteriores capturas, comprobamos la conectividad entre

distintos hosts de diferentes áreas, usamos como ejemplos las vlan’s 10, 20, 40 y 70 pero esto

se replica en todas las vlan’s de la organización.


66

4.5.2 Pruebas Inteligentes entre los teléfonos IP’S

En estas pruebas, realizaremos llamadas desde los teléfonos IP’S de las distintas áreas para

comprobar su operatividad.

* Llamada entre PROYECTO BBVA C Y P (Anexo 100) y Contabilidad (Anexo 102)

* Llamada entre PROYECTO BBVA C Y P (Anexo 100) y RRHH (Anexo 103)


67

* Llamada entre PROYECTO BBVA C Y P (Anexo 100) y Logística (Anexo 104)

* Llamada entre PROYECTO BBVA C Y P (Anexo 100) y TI (Anexo 105)


68

* Llamada entre PROYECTO BBVA C Y P (Anexo 100) y Gerente (Anexo 106)

* Llamada entre PROYECTO BBVA C Y P (Anexo 100) y PROYECTO BBVA PVT

(Anexo 107)
69

* Llamada entre PROYECTO BBVA C Y P (Anexo 100) y PROYECTO BBVA

SABADELL (Anexo 108)

NOTA: Estas pruebas se realizaron desde el teléfono IP del área de PROYECTO BBVA C

Y P, el cual es el anexo 100, hacia todos los teléfonos IP’S de las demás áreas, como podemos

observar se realizan las llamadas satisfactoriamente.

4.6 Fase de Optimización de la Propuesta

En esta fase se dará las recomendaciones necesarias para que el rendimiento de la red de

VoIP sea la mejor y tenga una vida útil más duradera.

4.6.1 Monitoreo

Realizar verificaciones constantes para comprobar que la implementación sea como se

planifico inicialmente, detectar de errores y comprobar el rendimiento.


70

4.6.2 Mantenimiento Preventivo

 Revisión del Servidor DHCP

 Revisión del Servidor Call Manager

 Revisión de los Teléfonos IP’S

 Realizar copias de Seguridad

 Revisión de registros de llamadas

4.6.3 Mantenimiento Correctivo

 Mantenimiento a los Teléfonos IP’S

 Mantenimiento del Servidor DHCP

 Mantenimiento del Servidor Call Manager

 Actualización de los Softwares

 Mantenimiento del cableado estructurado

4.6.4 Recomendaciones

 Mantener los sistemas VoIP siempre actualizados y aplicar sistemáticamente los

parches de seguridad.

 Establecer campañas de concienciación de seguridad para los empleados y canales

comunicativos definidos para todos los empleados a fin de reportar de inmediato

cualquier cosa que parezca extraña o inusual.

 Eliminar permanentemente todos los mensajes de voz que pueden ser sensibles.

 Prohibir las llamadas internacionales de forma predeterminada.

También podría gustarte