Diseño de una Red Ethernet Para la Empresa Electrotec
Transcript of Diseño de una Red Ethernet Para la Empresa Electrotec
1
Diseño de una Red Ethernet Para la Empresa Electrotec
Omar D. Urquijo, José D. Sampayo y Jaime A. Saavedra
Facultad de Ingeniería, Universidad Cooperativa de Colombia
Seminario de Profundización CCNA – CISCO
Ingeniero. Carlos. A Ribon
15 de marzo del 2021
2
Tabla de Contenido
DISEÑO DE UNA RED ETHERNET PARA LA EMPRESA ELECTROTEC ........................... 1
TABLA DE CONTENIDO ............................................................................................................. 2
LISTA DE FIGURAS ..................................................................................................................... 6
LISTA DE TABLAS ...................................................................................................................... 7
RESUMEN ..................................................................................................................................... 8
Palabras Claves ............................................................................... 8
ABSTRACT .................................................................................................................................. 10
Keywords ...................................................................................... 10
INTRODUCCIÓN ........................................................................................................................ 12
CAPÍTULO I. PLANTEAMIENTO DEL PROBLEMA ............................................................. 13
1.1. Antecedentes ......................................................................................................... 13
1.2. Planteamiento General .......................................................................................... 14
1.3. Justificación .......................................................................................................... 14
1.4. Objetivos ............................................................................................................... 15
1.4.1. Objetivo General ......................................................................................... 15
1.4.2 Objetivos Específicos................................................................................... 15
CAPITULO II. MARCO CONCEPTUAL ................................................................................... 16
2.1. Marco Teórico ............................................................................................................ 16
2.1.1. Redes de Telecomunicaciones .................................................................... 16
2.1.2. Áreas de Cobertura WAN y LAN ............................................................... 16
2.1.2.1. Redes de Área Local (LAN) .................................................................... 17
2.1.2.2. Redes de área Amplia (WAN) ................................................................. 18
3
2.1.3. Red de Área Local Virtual (VLAN) ........................................................... 19
2.1.3.1. Tipos de VLAN........................................................................................ 20
VLAN por puerto ................................................................................................. 20
VLAN por dirección MAC .................................................................................. 20
VLAN por protocolo ............................................................................................ 20
VLAN por aplicación ........................................................................................... 20
2.1.3.2. Asignación de VLAN .............................................................................. 20
VLAN Estáticas ................................................................................................... 20
VLAN Dinámica .................................................................................................. 21
2.1.4. Disponibilidad en la Red ............................................................................. 22
2.1.5. Seguridad en la Red .................................................................................... 22
2.1.6. DHCP .......................................................................................................... 23
2.1.7. SSH ............................................................................................................. 23
2.1.8. ACL............................................................................................................. 23
2.1.9. Diseño Jerárquico........................................................................................ 23
Capa de Acceso .................................................................................................... 24
Capa de Distribución ........................................................................................... 24
Capa Núcleo ......................................................................................................... 24
2.1.10. Enrutamiento Entre VLAN ....................................................................... 25
2.1.11. Network Time Protocolo (NTP) ............................................................... 25
2.1.12. Rutas Estáticas .......................................................................................... 26
CAPITULO III. DISEÑO INGENIERIL ..................................................................................... 28
3.1. Estado Actual de la Empresa ..................................................................................... 28
3.2. Diseño del Proyecto ................................................................................................... 29
4
Sede Principal Bogotá D.C ................................................................................... 29
Sede Sucursal en Medellín .................................................................................... 30
3.2.1. Jerarquía de Red .......................................................................................... 30
3.2.1.1. Capa de Distribución................................................................................ 31
Protocolos y Configuración de la Capa de Distribución ...................................... 31
Protocolo de Configuración Dinámica de Host (DHCP) .............. 31
Lista de Control de Acceso (ACL) ............................................... 32
Enrutamiento InterVLAN ............................................................. 33
Network Time Protocol (NTP) ..................................................... 34
Secure Shell (SSH) ....................................................................... 34
Ruta Estática por Defecto ............................................................. 34
Virtual Private Network (VPN) .................................................... 34
3.2.1.2. Capa de Acceso ........................................................................................ 34
3.2.2. Dispositivos Y Componentes de la Red...................................................... 35
3.2.2.1. Dispositivos Finales ................................................................................. 35
Computadores de escritorio ................................................................................. 35
CAPITULO IV. ANÁLISIS Y CONFIGURACIÓN ................................................................... 54
4.1. Configuración Inicial R1 ............................................................................................ 54
4.2. Configuración SSH .................................................................................................... 54
SW......................................................................................................................... 55
4.3. Configuración DHCP ................................................................................................. 55
4.4. VLANS ...................................................................................................................... 57
SWB1 .................................................................................................................... 57
SWM1 ................................................................................................................... 58
5
4.5. Configuración Enlace Troncal ................................................................................... 59
4.6. Inter – VLAN Router on a Stick ................................................................................ 60
4.7. VPN............................................................................................................................ 61
CONCLUSIONES ........................................................................................................................ 64
REFERENCIAS BIBLIOGRÁFICAS.......................................................................................... 65
6
Lista de Figuras
Figura 1 ......................................................................................................................................... 17
Figura 2 ......................................................................................................................................... 18
Figura 3 ......................................................................................................................................... 19
Figura 4 ......................................................................................................................................... 21
Figura 5 ......................................................................................................................................... 22
Figura 6 ......................................................................................................................................... 28
Figura 7 ......................................................................................................................................... 29
Figura 8 ......................................................................................................................................... 30
Figura 9 ......................................................................................................................................... 31
Figura 10 ....................................................................................................................................... 54
Figura 11 ....................................................................................................................................... 54
Figura 12 ....................................................................................................................................... 55
Figura 13 ....................................................................................................................................... 56
Figura 14 ....................................................................................................................................... 56
Figura 15 ....................................................................................................................................... 57
Figura 16 ....................................................................................................................................... 58
Figura 17 ....................................................................................................................................... 59
Figura 18 ....................................................................................................................................... 59
Figura 19 ....................................................................................................................................... 60
Figura 20 ....................................................................................................................................... 61
Figura 21 ....................................................................................................................................... 62
Figura 22 ....................................................................................................................................... 62
7
Lista de Tablas
Tabla 1 .......................................................................................................................................... 29
Tabla 2 .......................................................................................................................................... 31
Tabla 3 .......................................................................................................................................... 32
Tabla 4 .......................................................................................................................................... 32
Tabla 5 .......................................................................................................................................... 33
Tabla 6 .......................................................................................................................................... 33
Tabla 7 .......................................................................................................................................... 35
Tabla 8 .......................................................................................................................................... 38
Tabla 9 .......................................................................................................................................... 42
Tabla 10 ........................................................................................................................................ 43
Tabla 11 ........................................................................................................................................ 45
Tabla 12 ........................................................................................................................................ 47
Tabla 13 ........................................................................................................................................ 49
Tabla 14 ........................................................................................................................................ 50
8
Resumen
Este proyecto se centra en el diseño desde cero para la empresa Electrotec, que cuenta
con dos sedes, la principal en Bogotá D.C y la sucursal en Medellín.
Se realizo el análisis de información para validar las necesidades de la empresa, con lo
cual se realizó el diseño de dos redes de área local (LAN), comunicadas remotamente por un
prestador de servicios. Para ello se realizó la segmentación de la red según las áreas de la
empresa mediante VLANS, pensando en la escalabilidad y su seguridad. Se realizo una
comunicación segura entre las sedes, mediante una VPN para que el tráfico entre las sedes viaje
encriptado ya que se debe hacer administración remota de los equipos y según el crecimiento de
la empresa va a tener servidores dedicados como FTP, TFTP que se encontraran en su sede
principal, para ello se configuro ACL con la lista de direcciones IP permitidas que establecen la
conexión con el túnel hacia la otra sede.
Configuración de DHCP para asignación automáticas de direcciones IP, esto nos
permitirá escalabilidad ya que la empresa apenas se está formando y puede que se creen nuevos
cargos y se necesiten nuevos puntos de red, configuración de SSH para conexión remota con el
uso de la base de datos local. Se habilita contraseña para el acceso por consola, configuración
inicial de nombres de dispositivos, mensaje banner motd, contraseñas para el acceso seguro a los
dispositivos, configuración de rutas estáticas para la salida a internet.
Palabras Claves
• Escalabilidad: permite que la red se adapte a un crecimiento a mediano o largo
plazo sin perder su calidad de servicio y sin limitaciones, se adapta a los cambios.
• Análisis: descomposición de una estructura para comprender los parámetros y así
poder extraer conclusiones, establecer parámetros y delimitar variables.
9
• Seguridad: se estudia cada una de las vulnerabilidades que pueda tener el diseño,
determinar factores de riegos y tomar medidas correctivas, que ayuden a superar
estas vulnerabilidades.
• Configuración: conjunto de parámetros ingresados en el dispositivo para lograr el
correcto funcionamiento según la implementación deseada.
• Conexión: un enlace físico o virtual donde hay comunicación entre un emisor y
receptor para el intercambio de información y establecer una conexión entre
redes.
10
Abstract
This project focuses on designing from scratch for the Electrotec company, which has two
headquarters, the main one in Bogotá D.C and the branch in Medellín.
The information analysis was carried out to validate the company's needs, with which the
design of two local area networks (LAN) was carried out, remotely communicated by a service
provider. For this, the network segmentation was carried out according to the areas of the company
using VLANS, thinking about scalability and its security. A secure communication was carried out
between the headquarters, through a VPN so that the traffic between the branches travels encrypted
since remote administration of the equipment must be done and according to the growth of the
company it will have dedicated servers such as FTP, TFTP that will be found in its main headquarters,
for this ACL was configured with the list of allowed IP addresses that establish the connection with the
tunnel to the other headquarters
DHCP configuration for automatic assignment of IP addresses, this will allow us scalability
since the company is just being formed and new positions may be created and new network points are
needed, SSH configuration for remote connection with the use of the database. local data. Password is
enabled for console access, initial configuration of device names, banner motd message, passwords for
secure access to devices, configuration of static routes for Internet access.
Keywords
• Scalability: allows the network to adapt to growth in the medium or long term without
losing its quality of service and without limitations, to adapt to changes.
• Analysis: decomposition of a structure to understand the parameters and thus be able to
draw conclusions, establish parameters and delimit variables.
11
• Security: each one of the vulnerabilities that the design may have is studied,
determining risk factors and taking corrective measures to help overcome these
vulnerabilities.
• Configuration: Set of parameters entered in the device to achieve correct operation
according to the desired implementation.
• Connection: A physical or virtual link where there is communication between a sender
and receiver to exchange information and establish a connection between networks.
12
Introducción
La economía global actual permite que se pueda adquirir un producto en cualquier parte un
ejemplo claro son las compras online, En este campo hay compañías dedicadas a este tipo de
comercialización con una infraestructura robusta y servidores en distintas partes del mundo. Las
empresas buscan con su oferta abarcar, ganar clientes y obtener más utilidades, Electrotec tiene una
gran demanda en la ciudad de Medellín llevándola a abrir una nueva sede partiendo que su sede
principal se encuentra ubicada en Bogotá, para cumplir con sus pedidos de la forma más ágil y
adecuada, adquiriendo fuerza y peso frente a la competencia.
Debido al crecimiento y su nueva sede, debe tener una conexión segura, que garantice un
intercambio de datos viajando por la red de internet sin exponer la información, también necesita
administrar dispositivos en cualquiera de las sucursales, que sea escalable por su constante
crecimiento, segmentación por cada área, direccionamiento dinámico. La recopilación de información
y necesidades como: cantidad de personal, ubicación entre otras. para alcanzar el diseño adecuado de la
red y una correcta configuración de los dispositivos.
Las redes de telecomunicaciones nos facilitan la vida, ya que no es necesario que se la
centralización de la información, permitiendo la comunicación de diversos puntos sin depender de un
único Datacenter, crea canales redundantes, escalabilidad en caso de crecimiento, seguridad de mis
datos con el uso adecuado de diversos protocolos.
13
Capítulo I. Planteamiento del Problema
1.1. Antecedentes
El manejo de información y seguridad de los datos de cualquier empresa es el bien más
preciado que se tiene por ello, implementar una comunicación segura es importante, por lo cual un
crecimiento exponencial sin tener en cuenta este tema como lo es la seguridad puede causar problemas
legales, penales o reputacionales.
Las empresas día a día están en constante crecimiento y expansión, esto obliga que existan
diferentes sedes para logara abarcar una gran parte del mercado y así mejorar sus utilidades e ingresos,
esto sugiere tener una conexión confiable y segura entre sedes, ya que se va a tener un intercambio de
información constante. Se necesita la administración remota de dispositivos, soporte técnico desde
cualquier lugar, bases de datos con un fácil acceso, esto para no limitar el funcionamiento de la
empresa también hay que tener en cuanta, que se encuentra en una sociedad globalizada y el
intercambio de la información se puede hacer desde cualquier parte del mundo, las redes de
telecomunicaciones son las que facilitan dicha información.
Metafóricamente gracias a la pandemia, ha venido el desarrollado del teletrabajo permitiendo
que las empresas puedan tener más empleados trabajando desde la comodidad de sus casas, ya que se
conectan remotamente para que sus operaciones no paren y así no perder calidad de servicios, de igual
modo adaptándose a las circunstancias y buscando una solución. Esto se logra gracias el uso de VPNS
y diferentes métodos de encriptación ya que la información puede viajar por la red libre de riesgos.
La empresa cuenta con diversas áreas en la sede principal dividas por pisos en el primer piso se
encuentra lo que es la recepción y el área de bodega en el segundo piso se entra el área de oficinas de:
Sistemas, Contabilidad, ventas. En el tercer piso se encuentra el área de gerencia, en la sede remota se
encuentran estas mismas oficinas, pero ya ubicadas en solo piso. La empresa busca ciertos parámetros
14
donde se pueda generar una red robusta de manera segura e inteligente, esto en pro de seguir un
modelo de negocio escalable y seguro.
1.2. Planteamiento General
La empresa Electrotec desea comunicar su sede principal con su nueva sede ubicada en
Medellín, por medio de una red escalable, segura que permita brindar una buena comunicación entre
ambas. Con servidores FTP, TFTP y administración remota entre cada sede, teniendo en cuenta, que se
debe limitar sus dominios de difusión para mejorar el rendimiento de la red y su seguridad, ya que la
empresa cuenta con diversas áreas de oficinas y cada una de ellas maneja diversos tipos de
información.
Debido a la demanda de productos desde la ciudad de Medellín la empresa vio la necesidad de
abrir una nueva sede en esta ciudad y abarcar con mayor facilidad este mercado, ya que esto le
permitirá una mayor cobertura y ofrecer sus productos con facilidad, además de poder ampliar a todo el
departamento de Antioquia en un futuro, lo ideal es que los vendedores se enfoquen solo en este sector
para así posicionar a la empresa y ser competitiva en esta región.
Se plantean dos sedes para abarcar mayor cobertura en este mercado y así la empresa crecer
progresiva y exponencialmente, no solo en un departamento, estas dos sedes van a comunicarse
remotamente ya que así tienen la facilidad de intercambiar información de una sede a otra, sin correr
riesgos de pérdidas de datos ya que toda la información viaja cifrada.
1.3. Justificación
Electrotec empresa de tecnología se encuentra en Bogotá, esta empresa es una distribuidora de
aparatos tecnológicos y de soporte técnico, mediante el trabajo que a tenido la empresa esta quiere
montar una sucursal en Medellín ya que esta ciudad está en constante crecimiento y una parte de los
productos que distribuye, la empresa toma esta decisión de abrir una sede para tener una mayor
cobertura.
15
La empresa cuenta con una red muy básica con dispositivos de comunicación no adecuados en
Bogotá, se desarrolla el diseño para cada sede desde cero con dispositivos óptimos para dar estabilidad,
escalabilidad y seguridad a la red entre cada sucursal. El diseño de la red en la sede Medellín es en una
escala pequeña escalable a futuro ya que la empresa apenas se está posicionando en esta ciudad, se
espera un crecimiento constante y además aperturas de nuevas sedes a un largo plazo.
1.4. Objetivos
1.4.1. Objetivo General
Diseñar una red de área local (LAN) para la empresa Electrotec, para cada una de las sedes de
esta empresa, que cuenta con dos sedes, una principal en Bogotá y una nueva sede remota en Medellín,
las cuales se comunicarse remotamente.
1.4.2 Objetivos Específicos
• Recolección de información de la infraestructura en la cual estarán ubicadas las
sucursales.
• Estudio de la información recolectada para el correcto diseño de la red.
• Concretar los elementos necesarios para el correcto diseño de la red.
• Plasmar la topología lógica y física de la red a diseñar.
16
Capitulo II. Marco Conceptual
Este proyecto se desarrolla basados en los fundamentos teóricos y prácticos adquiridos el
seminario de profundización CCNA de Cisco, ofrecido por la Universidad Cooperativa de
Colombia, como modalidad de grado. Este documento es el trabajo final de este seminario.
2.1. Marco Teórico
2.1.1. Redes de Telecomunicaciones
Las redes de telecomunicaciones son un medio de transmisión e intercambio de
información por medio de ondas como la radio, el teléfono y el televisor; en el mismo sentido,
constituye el procesamiento de datos a larga distancia, cuya información colecciona imágenes,
voz, textos entre otros. Cabe decir que, las telecomunicaciones deben estar dispersas y
organizadas estratégicamente para minimizar limitaciones entre tiempo y distancia. Su función
principal es proveer a clientes, vendedores y compradores que realizan negocios constantemente
de una alta calidad según el servicio deseado en cualquier parte del mundo.
El usuario no se tiene que preocupar por saber cómo y dónde está conectado, ya que se
establece una comunicación entre red y terminal que permite un acceso al servicio buscado. Por
lo tanto, las redes de voz, de datos y de imagen, se transportan por una red específica diseñada
para cada servicio. Por ejemplo, para dar un servicio de voz se logra a través de módems
conectados por RTC.
2.1.2. Áreas de Cobertura WAN y LAN
Estas se establecen donde es viable ofrecer sus servicios y mejorar la cobertura donde
existan deficiencias, los operadores de comunicación son (satélite, móviles, fijos y televisión.)
Dicha cobertura provee de conectividad a un ámbito geográfico. Estas redes se presentan de una
forma inalámbrica o con cables; la primera tiene como función transmitir una frecuencia con una
17
potencia efectiva, en la cual se debe tener en cuenta las características atmosféricas, como lo son:
la lluvia, la nieve, la niebla, entre otros, además de las características del medio, es decir, el tipo
de suelo, qué tipo de obstáculos físicos están presentes para la transmisión y si es un área urbana,
rural o semiurbana. Por consiguiente, la cobertura de red con cables se refiere a la ubicación
existente entre un punto de acceso (point of presence) y un porcentaje de ubicaciones que
alcanza dentro de cierta área geográfica.
Las áreas de cobertura que se implementaron en este proyecto son las WAN y LAN.
2.1.2.1. Redes de Área Local (LAN)
Como su nombre lo dice es un área local la cual tiene un limitante físico, este se presenta
de a un entorno de 200 metros o un edifico, gracias a los repetidores esta distancia podría
aumentar hasta 1 kilómetro de distancia. Esta red logra una interconexión entre una o varias
computadoras personales oficinas o fábricas.
Dicha red incluye un software necesario que le da tratamiento a la información a la
interconexión de distintos dispositivos. Así pues, la red de área local ahorra tiempo ya que
gestiona la información, elimina la redundancia de datos y facilita la gestión entre los equipos.
Figura 1
Modelo de una Red LAN.
18
Nota. Se Visualiza la forma en la que se estructura una red LAN. Tomada de:
https://redessegunsudistanciadetransmision.wordpress.com/red-lan/imagenes-lan/local-area-
network-lan/
2.1.2.2. Redes de área Amplia (WAN)
Esta red es capaz de cubrir una distancia de 100 hasta 1000 km, la cual tiene la capacidad
de proveer a un país o continente. Las WAN proporcionan alta velocidad, en la cual no se
encuentra la necesidad de que estén presentes todos los usuarios en un mismo edificio.
Normalmente esta es una red punto a punto (red de paquete conmutativo) estas redes pueden usar
un sistema de comunicación vía satélite o de radio.
Esta red de área amplia está construida por empresas privadas de usos particulares,
formadas por proveedores de internet para así proveer a sus clientes (ISP).
Figura 2
Modelo de una red WAN
Nota. Se visualiza la forma en la que se estructura una red WAN. Tomada de:
https://www.redestelecom.es/infraestructuras/noticias/1104208001803/cisco-aplica-propuesta-
de-red-intuitiva-wan.1.html
19
2.1.3. Red de Área Local Virtual (VLAN)
La red VLAN es capaz de fijar la comunicación entre los dispositivos. Esta red está
compuesta por computadoras y equipos de enlace en donde se hace necesaria la división de la red
local, para así facilitar su administración. Entre tanto, esta red está formada por dos o más
computadores que actúan como si estuviesen conectados al mismo, aunque físicamente se estén
vinculados a diferentes switches de la misma red local.
Esta tecnología fue concebida para crear redes lógicas independientes dentro de una
misma red. Tiene como utilidad ayudar al manejo y administración de red, además de reducir la
difusión de información entre departamentos y oficinas de una entidad, es decir, si un dispositivo
envía una difusión dentro de VLAN solo los participantes de esa área pueden recibirlo y así esta
difusión no será difundida más allá de la red virtual.
Figura 3
Agrupación de VLANS
Nota. Se visualiza como se hace la agrupación de VLAN. Tomada de:
https://www.mikroways.net/2010/01/18/introduccion-a-las-vlan/
20
2.1.3.1. Tipos de VLAN
VLAN por puerto
A cada puerto se le agina un usuario y a este usuario se le asigna un puerto VLAN en el
cual solo los que pertenecen a éste, poseen visibilidad unos sobre los otros. En el caso de que a
un usuario se le impida la movilidad se debería reconfigurar la red virtual.
VLAN por dirección MAC
Su ventaja es que esta al contrario de la anterior si permite la movilidad en caso tal de que
el usuario cambie su locación sin necesidad de aplicar configuraciones en del router o switch. En
consecuencia, se conecta a otro puerto de ese u otro dispositivo. Una desventaja que posee es que
hay que añadir los miembros uno a uno y si es el caso que si son muchos el proceso se vuelve
tedioso.
VLAN por protocolo
En determina por el tipo de etiqueta de red de datos. Estas se agrupan al protocolo IP,
otra al IPX, etc.
VLAN por aplicación
Esta nos permite distinguir entre aplicaciones SSH, FTP, SMTP o samba, creándose una
VLAN para cada una de estas aplicaciones, esta se basa en una combinación entre factores y
puertos, en donde intervienen factores como la dirección MAC, subred, hora del día, formas de
acceso, entre otras características.
2.1.3.2. Asignación de VLAN
VLAN Estáticas
Está basada en puertos que, asignados manualmente a una VLAN, es decir, cuando un
dispositivo está conectado a un puerto se asume como VLAN, si el usuario llegase a cambiar el
21
puerto y necesita acceder a ese mismo VLAN el administrador de la red debe hacer el proceso de
asignar la red manualmente al puerto para una nueva conexión. Esta es utilizada generalmente
para aumentar la seguridad y reducir la transmisión, así pues, al asignar puertos específicos, los
administradores pueden controlar su acceso y restringir los recursos de la red que usen los
usuarios.
Figura 4
Asignación de VLANS estáticas
Nota. Se observa como se asignan las VLANS a unos puertos. Tomada de:
http://redesconfiguracion.blogspot.com/2015/07/que-es-una-vlan-y-su-funcion.html
VLAN Dinámica
Esta red de área local que se crea mediante un software el cual puede asignar la VLAN
dinámicamente en cualquier momento, basándose en información como, por ejemplo, la
dirección MAC, estas VLAN permiten agrupar usuarios según su función lógica.
22
Figura 5
Asignación de VLANS dinámicas
Nota. Se observa como con la información de la MAC se van asignando las VLAN. Tomado de:
http://redesconfiguracion.blogspot.com/2015/07/que-es-una-vlan-y-su-funcion.html
2.1.4. Disponibilidad en la Red
Es la capacidad de un servicio de datos el cual recupera información que se necesite
evitando así su perdida. Este sistema es accesible y utilizado por los usurarios que están
autorizados y lo usen cuando lo necesiten. Se debe tener en cuenta que si algo en el sistema
llegase a fallar y que no sea posible acceder a la información tiene como consecuencia la perdida
de integridad, es así como dependiendo del sistema que se trabaje se le da prioridad al aspecto de
seguridad.
2.1.5. Seguridad en la Red
Consiste en prevenir y proteger contra la intromisión de extraños no autorizados en las
redes corporativas. La seguridad se centra en dispositivos individuales y en un tejido colectivo
entre ellos. Es así como, la seguridad en la red combina diversas capas de defensa
implementando políticas y controles en un perímetro y en la red. Por esta razón se quiere
23
prevenir y proteger la red de un uso indebido, un mal funcionamiento, de divulgación o
modificación y de destrucción por parte de la piratería de los hackers.
2.1.6. DHCP
Es una extensión de protocolo Bootstrap (BOOTP), este servidor de red permite conectar
dispositivos como oficinas sin disco duro con un Bootserver, asignando así automáticamente una
dirección IP. Fue desarrollado para enviar automáticamente parámetros para que los clientes se
puedan comunicar sin problema en la red.
2.1.7. SSH
Secure Shell es un protocolo de red que permite la entrada a un servidor por acceso
remoto por medio de una conexión segura, así los usuarios pueden vigilar y transformar a través
de internet un dispositivo de autenticación. Así pues, una persona que pueda acceder a un
servidor es capaz de: administrar las carpetas y archivos del servidor, transferir entradas, cambiar
los permisos de acceso y modificar el contenido de los archivos del servidor.
2.1.8. ACL
Lista de control de acceso. Esta específica, reenvía, descarta paquetes de información, y
define cuales usuarios pueden acceder, además de controlar qué tipo de acciones pueden realizar
dentro de ella. Estas listas son mayormente usadas por los sistemas operativos, como lo son Mac,
Windows y Unix.
2.1.9. Diseño Jerárquico
Las redes ayudan a diseñar y a montar una red que sea fácil de administrar, compacta y
flexible, la cual debe poder adoptar las nuevas tecnologías y así satisfacer las necesidades
actuales. El diseño debe dividirse en capas independientes donde cada una cumple una función
específica dentro de la red.
24
Hay muchas variables para tener en cuenta al diseñar una red, por ejemplo, está la
variedad de tamaño, esto según las necesidades de infraestructura de la red, teniendo en cuenta
una organización grande o pequeña se debe tener en cuenta la cantidad de dispositivos y
conexiones. Por ello, es útil categorizar las redes: una red pequeña brinda servicios hasta de 200
dispositivos, por consiguiente, una red mediana brinda servicios de 200 hasta 1000 dispositivos y
para finalizar, una red grande proporciona servicios para más de 1000 dispositivos
El diseño jerárquico se divide en 3 capas, estas son un modelo simple típico el cual
influye en la expansión del modelo elegido.
Capa de Acceso
proporciona a los clientes acceso a los recursos de la red, en el mismo sentido, brinda
conectividad para los hosts de la red y los dispositivos finales que serian las impresoras, los
teléfonos IP y las computadoras. Su propósito es proporcionar un medio de conexión de los
dispositivos que se emplean en la capa de acceso (hubs) y vigilar que dispositivos pueden
conectarse.
Capa de Distribución
esta capa interconecta las redes locales más pequeñas, lo que hace es recolectar datos
recibidos de los switches antes de que se transfieran a la capa núcleo donde seria su destino final.
Capa Núcleo
proporciona un aislamiento de defecto y un transporte rápido de los datos. Esta capa es
indispensable para la interconectividad y la alta velocidad entre dispositivos de la capa de
distribución ya que intercambia paquetes lo más rápido posible.
25
2.1.10. Enrutamiento Entre VLAN
Como ya fue mencionado anteriormente la VLAN es usada para comunicarse entre sí por
medio de routers los cuales envían tráfico de una VLAN a otra, estos cumplen la función de
gestionar y controlar las WANs. Es importante conocer el ancho de banda de tráfico para así
poder optimizar el acceso local al servidor entre servicio/cliente, estas son asignadas a múltiples
VLANs, por otro lado, las comunicaciones que son cliente a cliente pasan a través de un
ruteador, aquí el tráfico vario en cuanto a la cantidad de aplicaciones entre niveles semejantes en
el equipo de trabajo y según la fuerza del router se puede comprar el rendimiento entre ellos.
En Una red tradicional el enrutamiento de múltiples VLAN se lleva a cabo por medio de
diferentes interfases físicas del enrutador a diversos puertos físicos del switch. Estos se conectan
en modo de acceso y así diferentes VLAN se asignan a cada interfaz del puerto, es decir, que
cada switch tiene asignada una VLAN diferente, para así poder enrutar el tráfico y conectarse a
otras interfases.
No todas las configuraciones del enrutamiento entre VLAN tradicional necesitan
interfases físicas múltiples, por ejemplo, algunos softwares configuran interfases del enrutador
como enlaces troncales, lo cual quiere decir que, se crea una configuración para que la interfaz
física enrute el tráfico de múltiples VLAN en una red.
2.1.11. Network Time Protocolo (NTP)
Es el resultado de mecanismos básicos necesarios para sincronizar los relojes de sistemas
computacionales a través de redes con precisión de nanosegundos “La versión 4 del protocolo
puede mantener el tiempo con un margen de 10 milisegundos a través de la red mundial,
alcanzado exactitud de 200 microsegundos. En redes locales, bajo condiciones idóneas, este
margen se reduce considerablemente.” (2015. p. 3). Este utiliza el tiempo real universal
26
coordinado desde 1972 Tiempo Universal Coordinado (UTC) para especificar precisión y
fuentes de error en el sistema local. En esta sincronización interviene un sistema estructurado de
forma jerárquica, el cual tiene diferentes niveles de distancia, conocido como estratos de reloj.
Su función es difundir la información en tiempo real y exacto así los medios sean lentos. Este
mecanismo evita que no haya una verdadera sincronización a la hora de comunicar y dar
respuesta en un tiempo desajustado.
Como bien ya se menciono es un sistema estructurado de forma jerárquica lo cual quiere
decir que tiene ciertos niveles que se denomina estrato, este lo define la cantidad de saltos desde
la fuente. Estos servidores se organizan en tres niveles 0, 1 y 2 e intermedio. El estrato 0 obtiene
un ahora autorizada, estos son “Son dispositivos de cronometraje de alta precisión que son
presuntamente precisos y con poco o ningún retraso asociado con los mismos.” (CCNA). El
estrato 1 conecta directamente las fuentes autorizadas y el estrato 2 el cual está conectado al
estrato 1 por medio de conexiones de red, por el cual los clientes regularizan su tiempo
utilizando los servidores del estrato 1. Cuando los números del estrato son menores, ello significa
que está más carca al servidor de la fuente horaria.
2.1.12. Rutas Estáticas
Las rutas estáticas brindan redes de control sobre las rutas por las cuales se transfiere los
datos de una internetwork y para obtener dicho control se debe configurar los protocolos de
enrutamiento dinámico para así poder crear las tablas manualmente, dichas tablas contienen la
información más importante para el router. Este enrutamiento se implementa para establecer
conexión entre proveedores de servicios y así minimizar el tiempo de búsqueda de las rutas
agilizando el reenvío de paquetes el cual pasa por un puerto de origen hasta un puerto de destino.
27
se debe tener en cuenta la diferencia entre las rutas estáticas las cuales no se actualizan
automáticamente como si lo hacen las rutas dinámicas, por ello esta debe ser configurada de
forma manual por medio de comando ip route la ruta seguirá siendo activa, así el administrador
agrega dichas rutas y usa este enrutamiento como estrategia de respaldo y con la opción de
permanente la ruta seguirá en la tabla así esta haya dejado de ser activa.
En esta ruta estática existe una conexión única de red ya que solo existe una puerta de
entrada y otra de salida en una red de conexión única. Lo cual evita que se sobrecargue el
transito que genera.
28
Capitulo III. Diseño Ingenieril
3.1. Estado Actual de la Empresa
Se puede observar en la siguiente imagen la red que está empleando la empresa y que
quiere mejorar.
Figura 6
Estado actual de la empresa
Nota. Se observa el estado actual de la red (LAN) que tiene la empresa. Esta imagen fue
diseñada por el grupo de trabajo gracias a la información dada por la empresa.
Como se puede observar la empresa cuenta con un switch genérico que carece de
seguridad y que solo permite comunicación entre dispositivos, además un modem para la salida a
internet, que no cuenta con ningún tipo de restricción hacia la red local (LAN). No cuenta con
segmentación de red lo cual aumentan las vulnerabilidades y un solo dominio de difusión, todos
29
los equipos pertenecen a la red con dirección ip 192.168.0.0/24, lo cual si hay un aumento de 254
equipos la red no podría aumentar mas
Tabla 1
Distribución lógica
EQUIPOS SUBRED MASCARA
Todos 192.168.0.0 /24
Nota. A qui tenemos la distribución lógica de los dispositivos de la empresa, actualmente
3.2. Diseño del Proyecto
Teniendo en cuenta que se debe tener una conexión segura entre las dos sedes, resguardar
la información de las dos sedes ya que es el bien más preciado de la empresa, se realizó la
siguiente topología lógica, realizando segmentación de la red, conexión segura mediante VPN.
Sede Principal Bogotá D.C
Figura 7
Distribución lógica
30
Nota. Esquema lógico de red propuesto para la sede principal de la empresa.
Sede Sucursal en Medellín
Figura 8
Distribución lógica
Nota. Esquema lógico propuesto para la sede remota de la empresa.
3.2.1. Jerarquía de Red
Está compuesto por la capa de distribución; para conectar las dos sedes o futuras, acceso;
para la conexión de periféricos de cada sucursal. Ya que la empresa va a implementar una nueva
sede por ello es necesario tener este esquema planteado.
31
3.2.1.1. Capa de Distribución
Es la que permite la conexión entre sedes, brinda el direccionamiento IP y contiene las
listas de control de accesos necesarias para la seguridad de la red LAN.
Figura 9
Capa de distribución
Nota. Se puede observar la capa de distribución lógica.
Protocolos y Configuración de la Capa de Distribución
Protocolo de Configuración Dinámica de Host (DHCP)
Este protocolo de red es utilizado para asignar automáticamente la información TCP/IP a
los equipos tipo cliente, cada cliente DHCP se conecta con el servidor centralizado DHCP este
devuelve la configuración de red al cliente en él está el direccionamiento IP puerta de enlace y
los servidores DNS, este protocolo es una manera rápida y útil de brindar la configuración de red
al cliente.
Tabla 2
Configuración DHCP Bogotá D.C
Bogotá
NOMBRE IP MASCARA VLAN
DIRECCONT 192.168.10.1 255.255.255.0 10
DIRECSIS 192.168.20.1 255.255.255.0 20
DIRECVENT 192.168.30.1 255.255.255.0 30
DIRECREC 192.168.40.1 255.255.255.0 40
DIRECBOD 192.168.50.1 255.255.255.0 50
DIRECGERE 192.168.60.1 255.255.255.0 60
VOZ1 192.168.70.1 255.255.255.0 70
WIRELESS 192.168.100.1 255.255.255.0 100
32
Nota. Se puede observar en la gráfica la distribución de la ruta de DHCP.
Tabla 3
Configuración DHCP Medellín
Medellín
IP MASCARA VLAN
DIRECCONT 192.168.0.1 255.255.255.0 10
DIRECSIS 192.168.1.1 255.255.255.0 20
DIRECVENT 192.168.2.1 255.255.255.0 30
DIRECBOD 192.168.3.1 255.255.255.0 50
DIRECGERE 192.168.4.1 255.255.255.0 60
VOZ 192.168.5.1 255.255.255.0 70
WIRELESS 192.168.7.1 255.255.255.0 100
Nota. Se puede observar en la gráfica la distribución de la ruta de DHCP.
Lista de Control de Acceso (ACL)
En esta se controla si el router reenvía o descarta los paquetes según la información que
se encuentre en su encabezado, este es el encargado de limitar el tráfico para obtener un mejor
rendimiento, proporcionar el flujo del tráfico así mismo como proporcional un nivel básico de
seguridad y filtrado según el tipo de tráfico.
Tabla 4
Configuración ACL
Tabla para cada una de las sedes.
Número de ACL Condicíon Protocolo IP Origen Wilcard IP Destino Wilcard Destino
100 permit IP 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255
Nota. Como se ve en la tabla esta es la configuración que se usó para el ACL.
33
Enrutamiento InterVLAN
Este se realiza mediante la conexión de las diferentes interfaces físicas del router a los
puertos físicos del switch, los puertos del switch se conectan al router en modo de acceso, a cada
interfaz del switch le es asignada una VLAN estática diferente.
Tabla 5
Enrutamiento de VLAN Bogotá D.C
Bogotá
Interfaz VLAN IP
GigabitEthernet0/1.10 10 192.168.10.1
GigabitEthernet0/1.20 20 192.168.20.1
GigabitEthernet0/1.30 30 192.168.30.1
GigabitEthernet0/1.40 40 192.168.40.1
GigabitEthernet0/1.50 50 192.168.50.1
GigabitEthernet0/1.60 60 192.168.60.1
GigabitEthernet0/1.70 70 192.168.70.1
GigabitEthernet0/1.99 99 192.168.99.1
GigabitEthernet0/1.100 100 192.168.100.1
Nota. En la tabla se observa cómo queda la interfaz de la VLAN y su agrupación de VLAN.
Tabla 6
Enrutamiento de VLAN Medellín
Medellín
Interfaz VLAN IP
GigabitEthernet0/1.10 10 192.168.0.1
GigabitEthernet0/1.20 20 192.168.1.1
GigabitEthernet0/1.30 30 192.168.2.1
GigabitEthernet0/1.50 50 192.168.3.1
GigabitEthernet0/1.60 60 192.168.4.1
GigabitEthernet0/1.70 70 192.168.5.1
GigabitEthernet0/1.99 99 192.168.6.1
GigabitEthernet0/1.100 100 192.168.7.1
34
Nota. En la tabla se observa cómo queda la interfaz de la VLAN y su agrupación de VLAN.
Network Time Protocol (NTP)
Este proporciona los protocolos básicos necesarios para sincronizar los relojes de los
sistemas con una precisión de nanosegundos, contiene las indicaciones para especificar la
precisión y posibles errores del reloj del sistema local, para sincronizar los relojes de los
ordenadores el NTP utiliza el estándar UTC (Tiempo universal coordinado).
Secure Shell (SSH)
Es un protocolo de administración remota, este permite controlar y modificar los
servidores remotos a través de internet con un mecanismo de autentificación, proporcionando la
autentificación del usuario para transmitir entradas desde el cliente al host y retransmitir la salida
de nuevo al cliente.
Ruta Estática por Defecto
Esta ruta estática se utiliza cuando no es conocida la ruta hasta un destino determinado o en su
defecto cuando no es posible almacenar en la tabla de enrutamiento la información relativa a todas las
rutas posibles.
Virtual Private Network (VPN)
En esta se utiliza internet como medio de transporte como el método más usado, se utiliza
para encriptar la información, los datos que son transferidos a través de una red privada virtual
no son visibles para otros usuarios de la red pública, la VPN hace que posible que el transporte
sea más seguro.
3.2.1.2. Capa de Acceso
En esta capa se encuentran los switching de capa 2, las ARP (resolución de direcciones),
las VACL (líneas de control de acceso virtual), la alimentación por VLAN auxiliares por VoIP y
35
Ethernet, esta capa se crea conectando cada host directamente a un dispositivo de red mediante
un cable punto a punto, en esta capa es por donde entra o sale el tráfico de los usuarios así mismo
proporciona conectividad dando un punto de red para los dispositivos de los usuarios finales.
3.2.2. Dispositivos Y Componentes de la Red
En cuanto a dispositivos se definirán por las siguientes categorías: Dispositivos finales y
dispositivos de red.
3.2.2.1. Dispositivos Finales
Para los dispositivos finales se proponen los siguientes:
Computadores de escritorio
Estos equipos son necesarios para cada uno de los funcionarios de la empresa y estarán
distribuidos según áreas, los equipos estarán para uso de tiempo completo, asignado a cada
funcionario, lo más probable es que se usó solo en horario laboral, Según las áreas se
determinaron dos tipos de equipos que cumplan con las necesidades de esta.
Tabla 7
Especificación de PC OptiPlex 7080 SFF
Número de catálogo / Descripción Código del producto Qty SKU Id.
OptiPlex 7080 Small Form Factor: GITBD87 1 [210-AVLC] 1
OptiPlex 7080 SFF BTX
Intel® Core™ i5-10500 de
10.ª generación (6 núcleos, 12 MB de
memoria caché, de 3,1 GHz a
4,5 GHz, 65 W)
GNIT621 1 [338-BVCB] 146
Sistema Operativo:
GF48XA1 1 [619-
AHKN] 11 Windows 10 Pro 64bit English,
French, Spanish
Windows AutoPilot: GYEO2AP 1 [340-CKSZ] 291
Sin Windows AutoPilot
Microsoft Office:
GC7OFJV 1 [658-BCSB] 1002 No se incluye licencia de Microsoft®
Office → Prueba gratuita de 30 días
36
Software de Aplicaciones No
Microsoft: GIG5KLR 1 [525-BBCL] 1003
Software Dell para Windows 10 con
Dell Optimizer
Opciones de Recuperación del
Sistema Operativo: GLA9OQ1 1
[620-
AALW] 200013
No Incluye Medio de recuperación de
Sistema Operativo Windows
Memoria:
GM45W8Z 1 [370-AFKL] 3 Memoria DDR4 de 8 GB, 1 x 8 GB,
sin ECC
Video Card: GZQDA24 1 [490-BBFG] 6
Gráficos integrados Intel®
Administración de sistemas:
GTM5FVB 1 [631-ACNO] 49 No Out-of-Band Systems
Management
Disco Duro:
GTC68KL 1 [400-
AWFM] 8 3.5" 1TB 7200RPM SATA Hard Disk
Drive
2do Disco Duro: G780XKR 1
[401-
AANH] 637
Sin Disco Duro adicional
Hard Drive Cables and Brackets: G8U2G4V 1 [575-BBKX] 705
3.5 Inch Caddy
Teclado:
GB0JO6I 1 [580-
AECM] 4 Teclado con cable Dell KB216,
español
Mouse: GWDQT3O 1 [570-ABIE] 12
Dell Optical Mouse - MS116 (Black)
Stands and Mounts: GJO5ZSE 1 [575-BBBI] 558
Sin opción de base integrada
Cable de Corriente: GA5894N 1 [450-AAOJ] 20
System Power Cord (US)
Software de Seguridad: GD4K19S 1
[650-
AAAM] 1014
Sin software Antivirus
Wireless: GE7Y41P 1 [555-BBFO] 19
No Wireless LAN Card
Controlador: GQMKF4C 1
[340-
AFMQ] 7
No Wireless Driver
Cables y Adaptadores: GIX0L8M 1 [379-BBCY] 592
Sin cable adicional
Bocinas Externas: GTNM7E2 1 [817-BBBC] 200095
No Incluye Altavoz externo
Opciones Chasis:
GMBUS4V 1 [329-BETW] 116 OptiPlex 7080 Small Form Factor
with 200W up to 85% efficiency
(Bronze)
37
Etiqueta de Eficiencia de Energía: G6J34SM 1
[387-
BBLW] 122
Calificación de Energy Star
Internal Speaker: GR068XC 1 [520-AARD] 18
Speaker for Tower and SFF
Optical Drive: GZY3O28 1
[325-
BDSH][429-
ABFH]
16 8x DVD+/-RW 9.5mm ODD
Seguridad TPM:
GJMDKT6 1 [329-BBJL] 297 Trusted Platform Module (Discrete
TPM Enabled)
Módulo FGA: FG0012 1 [998-EDVJ] 572
7080SFF_1H21_003/MX/BTS
Software de Unidad Óptica:
GWNM30Y 1 [658-BBTV] 597 Cyberlink Media Suite Essentials for
Windows 10 and DVD drive (without
Media)
Software Disco Duro: GH8DSLC 1 [551-BBBJ] 707
NO INTEL RESPONSIVE
Guía de Referencia Rápida:
GXWZ9RY 1 [340-CQNI] 60 Guía de inicio rápido para OptiPlex
7080 SFF
Etiqueta Regulatoria:
G3SRA1K 1 [389-
DVNV] 676 Etiqueta de clasificación
reglamentaria EPA, factor de forma
pequeño 7080, PSU de 200 W (DAO)
Etiqueta del Procesador: GES6Q9A 1 [340-CNBZ] 749
Etiqueta Intel® Core™ i5
Etiqueta UPC:
GLBM3TR 1 [389-BDQH] 292 Etiqueta de Impresión en demanda
(POD)
Transporte de ODM a Región: GIXVG8K 1 [800-BBIP] 200080
BTS/BTP Shipment
Documentación:
GEPGU1O 1 [340-AGIN] 21 Guía sobre seguridad/medio ambiente
y normativa (inglés/español)
Opciones de Envío: G3IA0L8 1 [332-1286] 111
US No Canada Ship Charge
Empaque: GDKRO4V 1
[340-
CQYR][389-
BBUU]
465 Shipping Material for SFF (DAO)
Cubierta: GDT2C7Z 1 [325-BCZQ] 376
No Cable Cover
Opciones de Monitoreo de Sistema:
G0M2LT3 1 [379-
BDWG] 39 Temporizador electrónico Dell (Dell
Watchdog Timer)
Add-in Cards: GNV4J7Q 1 [382-BBHX] 583
38
No Additional Add In Cards
Network Adapters (NIC):
G9MQCN3 1 [555-BBJO] 13 No Additional Network Card
Selected (Integrated NIC included)
Additional Storage Devices - Media
Reader: G4GWFVK 1 [385-BBCR] 10
No Media Card Reader Selected
Puerto Serial/Adaptador PS2: GVEYOQ7 1 [492-BBFF] 698
No Parallel or Serial Port
Puertos de video adicionales: GPWXGA0 1 [382-BBFW] 495
Optional VGA Video Port
Raid Connectivity: GX5Q06T 1 [817-BBBN] 1009
Sin RAID
Optane: GGALRD0 1 [400-BFPO] 200304
Sin Intel® Optane™
EPEAT 2018:
GTZOE2H 1 [379-BDTO] 200331 Registrada como EPEAT 2018
(Silver)
Servicio y Soporte:
G64ST1I 1
[824-
9074][824-
9075]
29 3 años de servicio de hardware con
servicio en el sitio/en el hogar luego
del diagnóstico remoto
Nota. Esta tabla describe las especificaciones de los computadores para las áreas de sistemas,
administrativas y contabilidad. Tomada de:
https://configure.la.dell.com/dellstore/print_summary_details_popup.aspx?c=co&cs=cobsdt1&fb
=1&l=es&leadtime=24/03/2021&model_id=optiplex-7080-
desktop&oc=s003o7080sffmmcla&s=bsd&showleadtime=True&vw=icon&~lt=print
Tabla 8
Especificación De computadores OptiPlex 3080 SFF BTX
Número de catálogo / Descripción Código del producto Qty SKU Id.
Base: G50H4S6 1 [210-AVPJ] 1
OptiPlex 3080 SFF BTX
Procesador:
G352LS6 1 [338-BVDJ] 146 Intel® Core™ i3-10100 solo para
uso con aceleración
39
Sistema Operativo:
GF48XA1 1 [619-AHKN] 11 Windows 10 Pro 64bit English,
French, Spanish
Windows AutoPilot: GYEO2AP 1 [340-CKSZ] 291
Sin Windows AutoPilot
Microsoft Office:
GC7OFJV 1 [658-BCSB] 1002 No se incluye licencia de
Microsoft® Office → Prueba
gratuita de 30 días
Software de Aplicaciones No
Microsoft: G7NOUVD 1
[525-
BBCL][640-
BBLW]
1003
Software Dell para Windows 10
Opciones de Recuperación del
Sistema Operativo: GLA9OQ1 1 [620-AALW] 200013
No Incluye Medio de recuperación
de Sistema Operativo Windows
Memoria:
GF7YH3Z 1 [370-AEBJ] 3 Memoria DDR4 de 4 GB, 1 x 4 GB,
sin ECC
Administración de sistemas:
GZ8JR03 1 [631-ACMW] 49 No Out-of-Band Systems
Management
Disco Duro:
GXE13AJ 1 [400-AWFM] 8 3.5 inch 1TB 7200rpm SATA Hard
Disk Drive
2do Disco Duro: G780XKR 1 [401-AANH] 637
Sin Disco Duro adicional
Teclado:
GB0JO6I 1 [580-AECM] 4 Teclado con cable Dell KB216,
español
Mouse: GWDQT3O 1 [570-ABIE] 12
Dell Optical Mouse - MS116 (Black)
Stands and Mounts: GJO5ZSE 1 [575-BBBI] 558
Sin opción de base integrada
Cable de Corriente: GA5894N 1 [450-AAOJ] 20
System Power Cord (US)
Software de Seguridad: GD4K19S 1 [650-AAAM] 1014
Sin software Antivirus
Wireless: GE7Y41P 1 [555-BBFO] 19
No Wireless LAN Card
Controlador: GQMKF4C 1 [340-AFMQ] 7
No Wireless Driver
Video Card: GZQDA24 1 [490-BBFG] 6
Gráficos integrados Intel®
Puertos de video adicionales: GPWXGA0 1 [382-BBFW] 495
Optional VGA Video Port
Cables y Adaptadores: GIX0L8M 1 [379-BBCY] 592
40
Sin cable adicional
Serial Port Adapter: GVEYOQ7 1 [492-BBFF] 698
No Parallel or Serial Port
Bocinas Externas: GTNM7E2 1 [817-BBBC] 200095
No Incluye Altavoz externo
Opciones Chasis:
GGPYQR8 1 [329-BEUN] 116 OptiPlex 3080 Small Form Factor
with 200W up to 85% efficient
Power Supply (80Plus Bronze)
Etiqueta de Eficiencia de Energía: G6J34SM 1 [387-BBLW] 122
Calificación de Energy Star
Seguridad TPM:
GJMDKT6 1 [329-BBJL] 297 Trusted Platform Module (Discrete
TPM Enabled)
Módulo FGA: FG0001 1 [998-ECEQ] 572
3080SFF_1H21_003_EM/MX/BTS
Software de Unidad Óptica:
GWNM30Y 1 [658-BBTV] 597 Cyberlink Media Suite Essentials for
Windows 10 and DVD drive
(without Media)
Guía de Referencia Rápida: GB9FZQO 1 [340-CPVF] 60
Quick Setup Guide 3080 SFF
Etiqueta Regulatoria:
GTMB1PK 1 [389-DVCL] 676 Regulatory Label for OptiPlex 3080
SFF, FSJ
Etiqueta del Procesador: G4YHGUI 1 [340-CNCB] 749
Etiqueta Intel® Core™ i3
Etiqueta UPC:
GMRSQL6 1 [389-BDQH] 292 Etiqueta de Impresión en demanda
(POD)
Transporte de ODM a Región: GL09IMP 1 [800-BBIP] 200080
DT BTS/BTP Shipment
Documentación:
GEPGU1O 1 [340-AGIN] 21 Guía sobre seguridad/medio
ambiente y normativa
(inglés/español)
Opciones de Envío: G3IA0L8 1 [332-1286] 111
US No Canada Ship Charge
Empaque: GDKRO4V 1
[340-
CQYR][389-
BBUU]
465 Shipping Material for SFF (DAO)
Cubierta: GDT2C7Z 1 [325-BCZQ] 376
No Cable Cover
Opciones de Monitoreo de
Sistema: G0M2LT3 1 [379-BDWG] 39
Temporizador electrónico Dell (Dell
Watchdog Timer)
41
Interruptor de Intrusión del
Chasis: G0G78K4 1 [461-AAEI] 289
No Chassis intrusion switch
CompuTrace Offerings +
Stoptrack Label: GO1F2XY 1 [461-AABF] 697
No Computrace
Additional Storage Devices -
Media Reader: GW2K1D6 1 [379-BBHM] 10
No Media Card Reader Selected
Optical Drive:
GB8715D 1
[325-
BDSG][429-
ABFH]
16 8x DVD+/-RW 9.5mm Optical Disk
Drive
Speakers: GR068XC 1 [520-AARD] 18
Speaker for Tower and SFF
External Optical Device: GVTOW4N 1 [429-ABGY] 317
No External ODD
Add-in Cards: GNV4J7Q 1 [382-BBHX] 583
No Additional Add In Cards
Hard Drive Cables and Brackets: G4XYZTR 1 [575-BCDX] 705
3.5 Inch Drive Screw SFF
Optane: GGALRD0 1 [400-BFPO] 200304
Sin Intel® Optane™
EPEAT 2018:
GTZOE2H 1 [379-BDTO] 200331 Registrada como EPEAT 2018
(Silver)
Servicio y Soporte:
LNBD1 1
[815-
8724][815-
8725]
29 1 año de servicio de hardware con
servicio en el sitio/en el hogar luego
del diagnóstico remoto
Nota. Esta tabla describe las especificaciones para las áreas de secretaria, recepción, ventas y
Bodegas. Tomado de:
https://configure.la.dell.com/dellstore/print_summary_details_popup.aspx?~lt=print&c=co&cs=c
obsdt1&fb=1&l=es&model_id=optiplex-3080-
desktop&oc=s003o3080sffmmcla&s=bsd&vw=icon&leadtime=04/03/2021&showleadtime=Tru
e
42
Tabla 9
Impresora
ESPECIFICACIONES DE LA IMPRESORA
Compatibilidad con impresión
directa y dispositivos de
almacenamiento
Unidad flash/USB frontal
Compatibilidad con varias tareas Sí
Nota sobre Ciclo de trabajo
[3]El ciclo de trabajo viene definido como el número máximo de páginas por mes de
salida de imágenes. Este valor proporciona una evaluación de la robustez del producto
comparado con otros dispositivos HP LaserJet o HP Color LaserJet, y permite que se
instalen las impresoras y multifuncionales según las necesidades de los grupos o
individuos que las usan.
Alimentador de sobres No
Nota sobre Volumen mensual de
páginas recomendado
[2]HP recomienda mantener el número de páginas impresas por mes en este rango para
obtener el rendimiento óptimo, a partir de factores que incluyen los intervalos de
sustitución de consumibles y la vida útil del dispositivo durante un período de garantía
ampliado.
Funciones Impresión, copia, escaneado, fax
Disco duro Ninguno/a
Lenguajes de impresión HP PCL 6, HP PCL 5, emulación de postscript nivel 3 HP, PCLm
Bandejas para papel, máximo 3
Ciclo de trabajo (mensual, A4) Hasta 75.000 páginas
Bandejas para papel, estándar 2
Volumen de páginas mensuales
recomendado 2000 a 6000
Tecnología de impresión Láser
Impresión a doble cara Automática (estándar)
Fuentes y tipos de caracteres 84 fuentes TrueType escalables. Soluciones de fuentes adicionales disponibles en
hp.com/go/laserjetfonts.
Sensor de papel automático No
Administración de impresoras
Windows: HP Device Toolbox, alertas de estado (instalación predeterminada), alertas
SNP (instalación mínima de red), HP Web Jetadmin (descarga); Mac:
Utilidad HP
Colores de impresión No
Principales características Impresión a doble cara; AAD para 50 hojas; Impresión USB frontal
Cantidad de usuarios y volumen de
impresión Para equipos de hasta 15 usuarios; Imprime hasta 6000 páginas por mes
43
ESPECIFICACIONES DEL ESCÁNER
Tamaño de escaneo (ADF), máximo 216 x 356 mm
Escaneado color Sí
Tamaño de escaneo, mínimo Sin mínimo
Capacidad del alimentador
automático de documentos Estándar, 50 hojas
Tipo de escáner Cama plana, alimentador automático de documentos (ADF)
Tamaño de escaneo, máximo 216 x 297 mm
Niveles de escala de grises 256
Modos de entrada de digitalización Desde el equipo: Solution Center Lite (Windows Vista, Windows XP) o Device Stage
(Windows 7, 8); Software compatible con TWAIN o WIA
Tamaño de escaneado ADF
(mínimo) 127 x 177 mm
Profundidad en bits 24 bits (8 bits para trabajos a doble cara en escala de grises)
Versión Twain Versión 1,9
Escaneado ADF dúplex Sí
Formato de archivo de escaneo con
software
Windows: JPG, RAW(BMP), PDF, TIFF, PNG, RTF; Mac: JPG, JPG-2000, TIFF,
PNG, PDF, PDF con capacidad de búsqueda, RTF, TXT
Formato de archivo de escaneo
nativo PDF, JPG
Tecnología de escaneado (CIS) Sensor de imagen de contacto
Tamaño de escaneo, máximo 8.5 x 11.7 pulg.
Tamaño de escaneo (ADF), máximo 8.5 x 14 pulg.
Tamaño de escaneo, mínimo No minimum
Tamaño de escaneado ADF
(mínimo) 5 x 7 in
Nota. En esta tabla se observa las especificaciones de la impresora y escaner que va a utilizar
cada sede. Tomado de: https://store.hp.com/co-es/default/impresora-multifuncion-hp-laserjet-
pro-m521dn-a8p79a.html
Tabla 10
Telefonía IP
Telefonía IP
Asignación de direcciones IP • DHCP, Static
Líneas soportadas • 2 líneas
Características principales • Conmutador integrado Ethernet
Funciones de red • PoE Clase 2
Red Cantidad de puertos • 2 x Ethernet 10Base-T/100Base-TX
Protocolos de red • TFTP
44
Power Over Ethernet (PoE), soporte • Sí
Calidad de Servicio • IEEE 802.1p, IEEE 802.1Q (VLAN)
Seguridad • AES de 128 bits
Codecs de voz • G.711a, G.711u, G.722, G.729a, G.729ab, iLBC
Funciones de voz • Cancelación de eco (ECN)
VoIP • Sí
Protocolos de VoIP • SCCP, SIP
Teléfono
Capacidad de llamadas en conferencia • Sí
Dialer Ubicación • Base
Dialer Tipo • Teclado
Firmware actualizable • Sí
Tipo • Teléfono VoIP
Mostrar
Soporte de color • Monocromo
Tamaño en diagonal • 12,7 cm
Información de la pantalla • Fecha, Hora
Ubicación de la pantalla • Base
Resolución de la pantalla • 320 x 222 píxeles
Tipo • Pantalla LCD
Conexiones del teléfono
Tipo • Conector de auriculares
Diverso
Material del cuerpo • Plástico ABS
Color • Gris oscuro, plata
Colocación Montaje • Sobremesa, Montable en Pared
Características
Funciones adicionales • Navegador Web
Servicios de llamadas • Correo de Voz
Botones de función • Botón del auricular, teclas de navegación del
menú, botón, botón de silencio Altavoz
Compatible con audífonos • Sí
Operación del menú • Sí
Cantidad de botones programables • 2
Tonos de timbre • 24
Control del timbre • Sí
Altavoz Tipo • Duplex Digital
Capacidad de correo de voz • Sí
Control de volumen • Sí
Garantía del fabricante
Servicio y mantenimiento • 1 año de garantía
Detalles de Servicio y Mantenimiento • Garantía limitada - 1 año
45
Nota. Especificación de los teléfonos ip que va a usar cada sede. Tomado de:
http://ds3comunicaciones.com/cisco/CP_7942G.html
Tabla 11
Switch 2960
Technical Specifications
Environmental Parameters
Min Operating Temperature 23 °F
Max Operating Temperature 113 °F
Humidity Range Operating 10 - 95% (non-condensing)
Min Storage Temperature -13 °F
Max Storage Temperature 158 °F
Humidity Range Storage 10 - 95% (non-condensing)
Header
Compatibility PC
Manufacturer Cisco
Packaged Quantity 1
Product Line Cisco Catalyst
Model 2960X-48TS-LL
Brand Cisco
Interface Provided
Interface Ethernet 10Base-T/100Base-TX/1000Base-T
Qty 2
Comments Management
Connector Type Type A
Type USB
Miscellaneous
Compliant Standards AS/NZS 60950-1, CISPR 22 Class A,
Authentication Method Kerberos, RADIUS, Secure Shell (SSH), TACACS+
MTBF 476,560 hours
Height (Rack Units) 1
Networking
Type Switch
Connectivity Technology Wired
Data Transfer Rate 80 Gbps
46
Remote Management Protocol CLI, HTTP, RMON 1, RMON 2, SNMP 1, SNMP 2c, SNMP 3, SSH,
Telnet, TFTP
Compliant Standards
IEEE 802.1ae, IEEE 802.1AX, IEEE 802.1D, IEEE 802.1p, IEEE 802.1Q,
IEEE 802.1w, IEEE 802.1x, IEEE 802.3, IEEE 802.3ab, IEEE 802.3ad
(LACP), IEEE 802.3ae, IEEE 802.3az, IEEE 802.3u, IEEE 802.3x, IEEE
802.3z
Status Indicators Link/activity, Port duplex mode, Port transmission speed, Status, System
Ports Qty 48
Features
Access Control List (ACL) support, ARP support, Auto-negotiation, Auto-
uplink (auto MDI/MDI-X), Cisco EnergyWise technology, DHCP support,
Dynamic ARP Inspection (DAI), Dynamic Trunking Protocol (DTP) support,
Energy Efficient Ethernet, Hot Standby Router Protocol (HSRP) support, IPv4
support, IPv6 support, Jumbo Frames support, Layer 2 switching, Link
Aggregation Control Protocol (LACP), MLD snooping, Multiple Spanning
Tree Protocol (MSTP) support, NetFlow, Port Aggregation Protocol (PAgP)
support, RADIUS support, Rapid Per-VLAN Spanning Tree Plus (PVRST+),
Rapid Spanning Tree Protocol (RSTP) support, Remote Switch Port Analyzer
(RSPAN), Shaped Round Robin (SRR), Trivial File Transfer Protocol (TFTP)
support, Trunking, Uni-Directional Link Detection (UDLD), Unicast Reverse
Path Forwarding (URPF), VLAN support
MAC Address Table Size 16K entries
Max Units In A Stack 8
Subcategory Network hubs and switches
Power Over Ethernet (PoE) No
Advanced Switching Layer 3
Manageable Yes
Form Factor Desktop, Rack-mountable
Jumbo Frame Support 9216 bytes
Subtype Gigabit Ethernet
Power Device
Frequency Required 50/60 Hz
Nominal Voltage AC 120/230 V
Features Redundant Power System (RPS) connector
Power Redundancy Optional
Type Internal power supply
Processor
Clock Speed 600 MHz
Service
Support Details Type Technical support
Support Details Service Included Consulting
47
Support Details Full Contract Period 90 days
Service & Support Details
Response Time 10 days
Software
Type Cisco IOS LAN Lite
Dimensions & Weight
Width 17.5 in
Depth 11 in
Height 1.8 in
Weight 8.82 lbs
Service & Support
Type Limited lifetime warranty
Capacity
Type Virtual interfaces (VLANs)
Value 64
Flash Memory
Installed Size 64 MB
Performance
Type Switching capacity
Value 100 Gbps
Ports
Qty 48
Type 10/100/1000
Ports (2nd)
Qty 2
Type Gigabit SFP
RAM
Installed Size 512 MB
Nota. Tabla de especificaciones del switch. Tomado de: https://itprice.com/es/cisco/ws-c2960x-
48ts-ll.html
Tabla 12
Router 2911
Technical Specifications
General
Device Type Router
Enclosure Type Rack-mountable - modular - 2U
Connectivity Technology Wired
Data Link Protocol Ethernet, Fast Ethernet, Gigabit Ethernet
48
Network / Transport Protocol IPSec
Routing Protocol OSPF, IS-IS, BGP, EIGRP, DVMRP, PIM-SM, IGMPv3, GRE, PIM-
SSM, static IPv4 routing, static IPv6 routing
Remote Management Protocol SNMP, RMON}
Encryption Algorithm DES, Triple DES, RSA, MD5, AES, SSL, SHA-1, ECDSA, SHA-2, AES-
GCM
Features
Firewall protection, hardware encryption, VPN support, MPLS support,
Syslog support, content filtering, IPv6 support, Class-Based Weighted
Fair Queuing (CBWFQ), Weighted Random Early Detection (WRED),
Dynamic Multipoint VPN (DMVPN)
Compliant Standards
IEEE 802.1Q, IEEE 802.3af, IEEE 802.3ah, IEEE 802.1ah, IEEE
802.1ag, CISPR 22 Class A, CISPR 24, EN55024, EN55022 Class A,
EN50082-1, CAN/CSA-E60065-00, ICES-003 Class A, CS-03, AS/NZS
3548, FCC CFR47 Part 15, EN300-386, UL 60950-1, IEC 60950-1, EN
60950-1, CSA C22.2 No. 60065, BSMI CNS 13438
RAM 512 MB (installed) / 2 GB (max)
Flash Memory 256 MB (installed) / 8 GB (max)
Status Indicators Power, link/activity
Interfaces
3 x 10Base-T/100Base-TX/1000Base-T - RJ-45 ¦ Management: 1 x
console - RJ-45 ¦ Management: 1 x console - mini-USB Type B ¦ Serial: 1
x auxiliary - RJ-45 ¦ USB: 2 x 4 pin USB Type A
Expansion Slots 4 (total) / 4 (free) x HWIC ¦ 2 (total) / 1 (free) x PVDM ¦ 2 (total) / 1 (free)
x CompactFlash
Expansion / Connectivity
Power Device Internal power supply
Voltage Required AC 120/230 V (50/60 Hz)
Power
Rack Mounting Kit Included
Software Included Cisco IOS Security
Width 17.2 in
Depth 12 in
Height 3.5 in
Weight 18.08 lbs
Nota. Tabla de especificaciones del router. Tomada de: https://itprice.com/es/cisco/cisco2911-
hsec+/k9.html
49
Tabla 13
Acces Point Tepelink EAP115
CARACTERÍSTICAS DE HARDWARE
Interface Fast Ethernet (RJ-45) Port *1(Support IEEE802.3af PoE)
Botón Reset
Fuente de Alimentación PoE or external 9VDC/0.6A power supply
Consumo de Energía 2.8W
Dimensiones 7.5×6.8×1.2 in. (189.4×172.3×29.5mm)
Tipo de Antena Internal 2* 4dBi Omni
Montaje Ceiling /Wall Mounting (Kits included)
CARACTERÍSTICAS INALÁMBRICAS
Estándares Inalámbricos IEEE 802.11n, IEEE 802.11g, IEEE 802.11b
Frecuencia 2.4-2.4835GHz
Tasa de Señal
11n: Up to 300Mbps(dynamic)
11g: Up to 54Mbps(dynamic)
11b: Up to 11Mbps(dynamic)
Sensibilidad de Recepción
300M: -71dBm@10% PER
150M: -75dBm@10% PER
54M: -78dBm@10% PER
11M: -93dBm@8% PER
6M: -92dBm@10% PER
1M: -96dBm@8% PER
Funciones Inalámbricas
Multiple SSIDs (Up to 8 SSIDs)
Enable/Disable Wireless Radio
Automatic Channel Assignment
Transmit Power Control (Adjust Transmit Power on dBm)
QoS(WMM)
Rate Limit
Reboot Schedule
Wireless Schedule
Wireless Statistics based on SSID/AP/Client
Seguridad Inalámbrica
Captive Portal Authentication
Access Control
Wireless MAC Address Filtering
Wireless Isolation Between Clients
SSID to VLAN Mapping
Rogue AP Detection
802.1X Support
50
64/128/152-bit WEP / WPA / WPA2-Enterprise,WPA-PSK / WPA2-
PSK
Potencia de Transmisión
CE:
≤19dBm(EIRP)
FCC:
≤21dBm
Nota. Tabla de especificaciones del acces point que se van a usar en cada sede. Tomado de:
https://www.tp-link.com/co/business-networking/ceiling-mount-ap/eap115/#specifications
Tabla 14
Servidor
PROCESADOR
Hasta dos procesadores Intel® Xeon® de
2.ª generación escalables, hasta 28 núcleos por
procesador
SISTEMA OPERATIVO
Canonical® Ubuntu® LTS
Citrix® XenServer®
Microsoft Windows Server® con Hyper-V
Red Hat® Enterprise Linux
SUSE® Linux Enterprise Server
VMware® ESXi
ACELERADORES Up to three 300W or six 150W GPUs
Up to three double-width or four single-width FPGAs
MEMORIA1
Velocidad DIMM: Hasta 2933 MT/s
Tipo de memoria:
RDIMM
LRDIMM
NVDIMM
DCPMM (memoria persistente Intel® Optane™ DC)
Ranuras del módulo de memoria:
24 ranuras DIMM DDR4 (12 NVDIMM o
12 DCPMM solamente)
Compatibilidad con DDR4 DIMM ECC únicamente
RAM máxima:
1,53 TB DE RDIMM
3 TB DE LRDIMM
192 GB DE NVDIMM
6,14 TB DE DCPMM (7,68 TB con LRDIMM)
Front Bays
ALMACENAMIENTO Up to 16 x 2.5” SAS/SATA/SSD, max 122.88TB
51
Up to 8 x 3.5” SAS/SATA, max 128TB
CONTROLADORAS DE
ALMACENAMIENTO
Controladoras internas: PERC H330, H730p,
H740p, HBA330
RAID de software: S140
HBA externos (sin RAID): HBA SAS de 12 Gbps
PERC externa (RAID): H840
Subsistema de almacenamiento optimizado de
arranque:
2 SSD M.2 con HWRAID de 240 GB, 480 GB
SEGURIDAD
Cryptographically signed firmware
Secure Boot
Secure Erase
Silicon Root of Trust
System Lockdown (requires OpenManage Enterprise)
TPM 1.2/2.0, TCM 2.0 optional
ADMINISTRACIÓN
Integrado/En el servidor
iDRAC9
iDRAC Direct
iDRAC RESTful API con Redfish
Tecnología Intel® Active Management 12.0
Manejabilidad estándar Intel®
Módulo inalámbrico/BLE de Quick Sync 2
Consolas
OpenManage Enterprise
OpenManage Power Center
Movilidad
OpenManage Mobile
Herramientas
Dell EMC RACADM CLI
Dell EMC Repository Manager
Dell EMC System Update
Dell EMC Server Update Utility
Dell EMC Update Catalogs
iDRAC Service Module
Herramienta IPMI
OpenManage Server Administrator
OpenManage Storage Services
OpenManage Integrations
BMC Truesight
Microsoft® System Center
Modulos RedHat® Ansible®
VMware® vCenter
OpenManage Connections
52
IBM Tivoli Netcool/OMNIbus
Micro Focus Operations Manager I
Nagios® Core
Nagios® XI
FUENTES DE
ALIMENTACIÓN
495W Platinum
750W Platinum
750W 240VDC2 Platinum
1100W Platinum
1100W -48VDC Gold
1100W 380VDC3 Platinum
1600W Platinum
2000W Platinum
2400W Platinum
750W Titanium
Hot plug power supplies with full redundancy option
Up to 6 hot plugs fans with full redundancy
PUERTOS
Opciones de red:
4 de 1 GbE
2 de 10 GbE + 2 de 1 GE
4 de 10 GbE
2 de 25 GbE
Puertos frontales:
1 USB Direct iDRAC dedicado
2 USB 2.0
1 USB 3.0 (opcional)
1 VGA
Puertos posteriores:
1 puerto de red iDRAC dedicado
1 serial
2 USB 3.0
1 VGA
RANURAS
PCIe
8 x Gen3 slots (4 x16)
Video Card
1 x VGA
CHASIS Cubierta de seguridad o LCD opcional
BISEL Optional LCD bezel or security bezel
FACTOR DE FORMA 2U Rack Server
DIMENSIONES Altura: 86,8 mm (3,4")
Ancho: 434 mm (17,08")
53
Profundidad: 715,5 mm (28,2")
Peso: 28,6 kg (63 lb)
* Las dimensiones no incluyen la cubierta
SOPORTE DE RACK
ReadyRails™ sliding rails with optional cable
management arm for 4-post racks (optional adapter
brackets required for threaded hole racks).
Nota. Tabla de especificaciones del Servidor que se va a usar en la empresa. Tomado de:
https://www.dell.com/co/empresas/p/poweredge-r740/pd
54
Capitulo IV. Análisis y Configuración
4.1. Configuración Inicial R1
Se realizo configuración de Router, con nombre de host, enable secret, base de datos
local para logueo por consola y VTY.
La nomenclatura para nombrar los dispositivos se definió de la siguiente manera, Router
(R), Switch (Sw). Después la letra de la ciudad ya que se cuenta con dos sedes, Bogotá (B) y
Medellín (M). Sigue el número que identifica el dispositivo según la cantidad de dispositivos
similares.
Figura 10
Demostración
Nota. En esta imagen vemos como es el nombre y se observa que si esta configurado el enable
secret.
4.2. Configuración SSH
Se configuro el dominio para todos los dispositivos, como tecnology.com, se configuró el
usuario en la base de datos local admin, se podrán crear todos los usuarios que se necesiten y
privilegios según necesidad.
Figura 11
Demostración
55
Nota. Esta Configuración se hizo en el RB1 que es el router uno de Bogotá
SW
En los switchs adicional se configuro IP para poder hacer la conexión remota, se definió
la VLAN 99 como VLAN administrativa la red 192.168.99.0/24 para la sucursal Bogotá, y para
la sucursal de Medellín se definió la VLAN 99 con la red 192.168.6.0/24.
Figura 12
Demostración
Nota. Esta configuración se realizó en SWB1
4.3. Configuración DHCP
Como el crecimiento de la empresa se espera que sea constante, para evitar que cada
configuración de IP se haga equipo por equipo, se realiza configuración de DHCP para
direccionamiento automático y que este sea controlado por los administradores de la red.
56
Figura 13
DHCP Sede Bogotá
Nota. Esta es la configuración DHCP en la sede de Bogotá.
Figura 14
DHCP Medellín
57
Nota. Esta es la configuración DHCP en la sede de Medellín.
4.4. VLANS
Para la segmentación con red área local virtual, se hizo división por áreas, la asignación
de puertos, según el levantamiento de información realizado, donde en base a la información
actual se dejó unos puertos adicionales para crecimiento y se pretende conectar las áreas con dos
switch, según la cantidad de equipos que irán conectados.
Todos los switchs contienen todas las vlans creadas, si todas las áreas actuales también se
encuentran en la nueva sede, varia es la asignación de puertos según la cantidad de puestos de
trabajo o distribución de estos.
Para la sede Bogotá en el swb1 se espera conectar contabilidad, sistemas, ventas
adicionales todos los puertos tienen VLAN de voz en caso de implementación de telefonía IP.
Figura 15
Demostración
Nota. Se observa el número de VLAN y a que puertos están asignados.
SWB1
58
Para las áreas de Recepción Bodega, Gerencia, Voz a su vez en cualquier puerto se puede
conectar teléfono IP por su VLAN de Voz, esto hace parte de la asignación de puertos hecho en
el swb2 donde a recepción tiene disponible 4 puertos, Bodega 5 puertos, Gerencia 12 puertos, y
para aps se dejaron 3 puertos, donde se espera usar solo uno de ellos que va a brindar wifi en la
sede.
Figura 16
Demostración
Nota. Se observa el numero de la VLAN y a que puertos y departamentos están asignados.
SWM1
Para la sede Medellín, solo se espera tener un solo switch en esta implementación, la
distribución seria de la siguiente forma: contabilidad tendrá 4 puertos disponibles, sistemas 5
puertos, ventas 6 puertos ya que se necesita bastante personal en ventas para posicionar la
empresa en esta ciudad, bodega 3 puertos, gerencia 5 puertos, no se tiene área de recepción ya
que la secretaria deberá realizar labores de recepción.
59
Figura 17
Demostración
Nota. Se observa el numero de la VLAN a que pertenece cada puerto y cada departamento.
4.5. Configuración Enlace Troncal
Para facilitar las conexiones futuras y para evitar cuellos de botella se dejó como
interfaces troncales las GigabitEthernet, así todos los dispositivos conectados no tendrán
inconveniente para su salida a internet.
Figura 18
Demostración del Enlace Troncal del SWB2
Nota. Se observa cómo queda el enlace troncal activado.
60
4.6. Inter – VLAN Router on a Stick
Ya que se crearon vlans para sementar la red por áreas dividir dominios de difusión, es
necesario encapsular cada una de las vlans y asignarles una IP, todo esto en base a él DHCP ya
realizado.
Para ello, se definió que en la sede Bogotá el identificador de la VLAN es su semejante
en relación a la dirección IP, por ejemplo la VLAN 10 está ligada a el segmento de red
192.168.10.0/24, VLAN 20 192.168.20.0/24 teniendo una variación de 10 en 10 entre cada red,
esto con a el fin de facilitar la manera de asignar la IP y de crear nuevas vlans, además pensando
en el crecimiento, por ejemplo a la sede Medellín se le asignó el rango entre 192.168.0.0/24 hasta
192.168.9.0/24, esto para permitir segmentación de la red y no tener inconvenientes con las ips
ya asignadas en Bogotá. En caso de abrir nuevas sedes podrán crearse sin ningún inconveniente
de direccionamiento, facilitando la escalabilidad en la empresa.
Figura 19
Interfaz de RM1
61
Nota. Se puede observar cómo queda definido la interfaz de la VLAN y la dirección IP que va a
tener en el RM1.
4.7. VPN
Para garantizar que el intercambio de información entre las dos sedes ya que su
comunicación de manera segura ya que será necesario que salga a internet, por ellos se creó una
VPN para dejar tráfico encriptado, teniendo en cuenta que se tendrá un servidor de
almacenamiento de información, que se permitirá su conexión por SFTP, para efectos de
simulación se estableció una conexión ftp en el mismo.
Se definió una lista de control de acceso para el tráfico que estará permitido entre sedes,
la regla es la misma para los dos routers, ya que se estableció una red bastante amplia
aprovechando la ventaja que nos permite la wilcard.
Figura 20
Wilcard
Nota. Línea de código para la configuración de wilcard.
La configuración de las llaves de inscripción y el mapeo de la VPN se realizó la
configuración en los dos routers y la interfaz de salida que va hacia el proveedor de servicios de
internet, la VPN se representó con dispositivos capa 3, donde se encuentra adicional el router del
proveedor de servicios donde se halla solo la configuración de IP de las interfaces que establecen
conexión con las sedes, las ips publicas asignadas en la VPN son solo de simulación, todo
dependerá del direccionamiento que nos brindara el ISP.
62
Figura 21
Configuración de VPN en el RB1
Nota. Se observa cómo se licencia y se hace la configuración para la VPN.
La configuración para la sede Medellín es exactamente igual, lo único que se modificó
fue el set, pero con la dirección del siguiente salto de la sede Medellín, se creó un enrutamiento
por default de salida a internet para asegurar el enrutamiento de los equipos a internet.
También, se hizo validación de tramas en packet tracer validando que el tráfico este
encriptado, una vez garantizado esto, darle la seguridad al cliente que no tendrá ningún
inconveniente en el intercambio de información entre sedes.
Figura 22
Configuración del RB1 y RM1
63
Nota. Se hace la validación para el tráfico de datos entre sedes.
64
Conclusiones
Se contempla que la red cuenta con aspectos de seguridad y escalabilidad además de
parámetros establecidos por la empresa con protocolos como, DHCP para hacer de manera
automática el direccionamiento IP, FTP para la transmisión de archivos, VLAN para la
segmentación de la red entre otros.
Se realizo la especificación técnica de los equipos Ciscos, para que el diseño de la red
cumpla los requerimientos en cuanto a rendimiento y optimización.
Se demuestra en la simulación de packet tracer que se puede hacer intercambio de
información entre sedes en forma encriptada, haciendo énfasis en el correcto funcionamiento de
la VPN además el uso de SSH para la administración remota entre las dos sedes.
65
Referencias Bibliográficas
Administración de Redes (2021) Diseño jerárquico de Redes. Consultado el 5 de marzo de 2021.
https://www.administracionderedes.com/diseno-jerarquico-de-la-red/#respond
Interpolados (11 de mayo 2017) ¿QUÉ ES UNA ACL? Consultado el 23 de febrero de 2021.
https://interpolados.wordpress.com/2017/05/11/que-es-una-acl/
Glosario informático de internet ALC. Consultado el 23 de febrero de 2021.
https://www.internetglosario.com/1135/ACL.html
Hostinger tutoriales (31 de marzo 2020) ¿Cómo funciona el SSH? Consultado el 23 de febrero de
2021. https://www.hostinger.co/tutoriales/que-es-ssh
Desafío hosting (6 de marzo 2020) ¿QUÉ ES SSH Y CÓMO FUNCIONA? Consultado el 23 de
febrero de 2021. https://desafiohosting.com/que-es-ssh/
Netec. Qué es DHCP y para qué sirve. Consultado el 23 de febrero de 2021.
https://www.netec.com/que-es-dhcp-y-para-que-sirve
Digital Guide (30 de septiembre de 2019) El DHCP y la configuración de redes. Consultado el
23 de febrero de 2021. https://www.ionos.es/digitalguide/servidores/configuracion/que-es-el-
dhcp-y-como-funciona/
Cisco. ¿Qué es la seguridad de red? Consultado el 23 de febrero de 2021.
https://www.cisco.com/c/es_mx/products/security/what-is-network-security.html
NETWORK WORLD (4 julio de 2018) ¿Qué es la seguridad de la red? Consultado el 23 de
febrero de 2021. https://www.networkworld.es/seguridad/que-es-la-seguridad-de-la-red
TIC-IES. Seguridad y Alta Disponibilidad. Consultado el 23 de febrero de 2021.
http://www3.gobiernodecanarias.org/medusa/ecoblog/flopmarl/seguridad-y-alta-disponibilidad/
66
Sawakinome. Diferencia entre VLAN estática y VLAN dinámica. Consultado el 22 de febrero de
2021. https://es.sawakinome.com/articles/networking/difference-between-static-vlan-and-
dynamic-vlan.html
Infotecs (20 de abril de 2020) VLAN. Consultado el 22 de febrero de 2021.
https://infotecs.mx/blog/vlan.html
Redes zone (29 de noviembre de 2016) VLANs: Qué son, tipos y para qué sirven. Consultado el
22 de febrero de 2021. https://www.redeszone.net/2016/11/29/vlans-que-son-tipos-y-para-que-
sirven/
Redes de Datos. REDES LAN (Local Área Network- Red de área local). Consultado el 22 de
febrero de 2021. https://sites.google.com/site/redesdedatos19/tipo-de-redes-de-datos/area-de-
cobertura
Cuyo, Marco. (7 de diciembre de 2014) Cobertura de redes. Consultado el 22 de febrero de
2021. https://es.slideshare.net/MarcoCuyo/coberturas-de-redes-taty-informatica
Huidobro, J. (2006) REDES y Servicios de Telecomunicaciones. International Ediciones Spain
Paraninfo, S A. Consultado el 18 de febrero de 2021.
https://books.google.es/books?hl=es&lr=&id=m58VnOVcApsC&oi=fnd&pg=PA1&dq=que+so
n+las+redes+de+telecomunicaciones&ots=USvC_iq1TF&sig=CwE3nq-
AHCQinuI4HyakBCMUlok#v=onepage&q=que%20son%20las%20redes%20de%20telecomuni
caciones&f=false
REDES Y TELECOMUNICACIONES COMPONENTES Y FUNCIONES DE UN SISTEMA DE
TELECOMUNICACIONES. Consultado el 13 de febrero de 2021.
http://fccea.unicauca.edu.co/old/redes.htm
67
Ernesto, E. (2003-2004) VLAN en redes Ethernet. UNIVERSIDAD CENTRAL “MARTA
ABREU” DE LAS VILLAS. Consultado el 5 de marzo de 2021.
https://dspace.uclv.edu.cu/bitstream/handle/123456789/5730/Ernesto%20Fuentes%20Sosa.pdf?s
equence=1&isAllowed=y
SCRIBD. ENRUTUTAMIENTO ENTRE VLAN. Consultado el 5 de marzo de 2021.
https://es.scribd.com/doc/160258524/Enrutamiento-Entre-Vlan
Digital Guide (13 de marzo de 2019) NTP: el protocolo de sincronización para sistemas de TI.
Consultado el 5 de marzo de 2021. https://www.ionos.es/digitalguide/servidores/know-how/que-
es-el-ntp/
Tecnozero. Servidor NTP o servidor de hora. Consultado el 5 de marzo de 2021.
https://www.tecnozero.com/servidor/ntp/
Servicio de Informática. Sincronización horaria (Protocolo NPT). Consultado el 5 de marzo de
2021.
https://www.ujaen.es/servicios/sinformatica/sites/servicio_sinformatica/files/uploads/redes/riuja/
ntp.pdf
CCNA. Servicios de Tiempo y Calendario. Consultado el 5 de marzo de 2021.
https://ccnadesdecero.es/implementar-ntp/
Universidad Veracruzana. Enrutamiento dinámico versus enrutamiento estático. Facultad de
Estadística e Informática. Consultado el 5 de marzo de 2021.
https://www.uv.mx/personal/ocruz/files/2014/01/Enrutamiento-estatico.pdf
Ernesto, A. (12 de julio de 2019) Rutas Estáticas. Consultado el 5 de marzo de 2021.
https://aprenderedes.com/2019/07/rutas-
estaticas/#:~:text=Las%20rutas%20est%C3%A1ticas%20se%20definen,hasta%20un%20puerto
68
%20de%20destino.&text=La%20ruta%20est%C3%A1tica%20se%20configura,est%C3%A1%2
0directamente%20conectado%20al%20router