Vous êtes sur la page 1sur 61

Profesor Patrice Garro

Diseño de Redes CCDA, Sección 002D

Diseño Red
Clínica Los Olmos

Franco Brevis
Bastian Martinez
Morryson Correa
Franco Brevis
Bastián Martínez
Morryson Correa

Índice
Introducción 5
Medida 1 7
Medida 2 7
Medida 3 7
Medida 4 8
Glosario 9
HSRP 9
VPN (Virtual Private Network) 9
IPsec (abreviatura de Internet Protocol security) 9
VPN Site-to-site 9
GLBP 10
AnyConnect 10
Balanceo de Carga 10
Firewall 11
Zonas de seguridad 11
SSH 12
NAT 12
Granjas de servidores 12
Etherchannel 12
Cross-Stack 13
Detalles puntos de red 14
DetaSheet de equipos Nuevos 15
Diseño de la red WAN 19
Ancho de banda 20
Tecnología MPLS 21
Velocidad de transferencia 22
Disponibilidad de servicio 22
Direccionamiento 24
DHCP 24
DHCP Snooping 24
Servidor de DHCPv6 con estado 25
Tabla de direccionamiento 25
Enrutamiento 27

1
Franco Brevis
Bastián Martínez
Morryson Correa

Switch Virtual Interface (SVI): 27


OSPF 28
Area 0 28
Area 1, Area 2 y Area 3 28
Area 4, Area 5 y Area 6 28
EL DR. 28
ABR y ASBR 29
BGP 29
¿Cómo Funciona el BGP? 29
iBGP y eBGP 30
Telefonía IP 30
¿Qué es la telefonía IP? 30
Las ventajas de la telefonía IP 31
Reducción de costos 31
Más aplicaciones y posibilidades 31
Portabilidad 31
Modelo de teléfono IP 32
Requerimientos y equipamiento 34
Sistema Operativo 34
Lista de Anexos 34
Sistema de teleconferencia 36
Wireless Network 37
CSMA / CA 37
CSMA / CD 37
Site Survey 38
Servidor Radius 39
Puesta en funcionamiento de un servidor Radius 39
Wi-Fi 802.11 39
Modos de funcionamiento 39
Portal cautivo (Hotspot) 40
El portal cautivo y su importancia 40
Monitor y controlador Wireless 41
Cantidad de AP 42
Planos de ubicaciones de AP 43

2
Franco Brevis
Bastián Martínez
Morryson Correa

Sistemas de Gestión la Seguridad de la Información 48


Ejes de seguridad informática 48
ISO 27001 48
ISO 9001 48
Malwarebytes Healthcare 49
Malware 49
Ransomware 49
Ataques de botnets 49
Negligencias de los empleados 49
Ataques a dispositivos 49
Exploits 50
Políticas de seguridad de la información usuarios 51
Plan de contingencia 52
Seguridad Lógica 53
Políticas de seguridad de la información Data Center 53
Seguridad Física 53
Seguridad física en equipos 54
Seguridad Lógica 54
Ciclo de Software 54
Desarrollo 54
Pruebas 54
Producción 54

3
Franco Brevis
Bastián Martínez
Morryson Correa

Ilustraciones
Ilustración 1: Modelo actual de la red ........................................................................................ 5
Ilustración 2: Modelo de tres capas CISCO .............................................................................. 6
Ilustración 3: Zonas de seguridad en una red ........................................................................... 7
Ilustración 4: Propuesta para caso 2 ......................................................................................... 8
Ilustración 5: Implementación de GLBP .................................................................................. 10
Ilustración 6: Detalles de zonas de seguridad ........................................................................ 11
Ilustración 7: Implementación de EtherChannel Cross-Stack ................................................ 13
Ilustración 8: Topología Caso 3 ............................................................................................... 18
Ilustración 9: Nodo Actual hacía internet................................................................................. 19
Ilustración 10: Tecnología MPLS a implementar. ................................................................... 21
Ilustración 11: Topología a grandes rasgos ............................................................................ 23
Ilustración 12: Asignación automática IP ................................................................................ 24
Ilustración 13: Seguridad de puerto ........................................................................................ 24
Ilustración 14: Asignación IPv6 ............................................................................................... 25
Ilustración 15: Configuración sobre SVI .................................................................................. 27
Ilustración 16: Router designado OSPF .................................................................................. 28
Ilustración 17: iBGP y eBGP ................................................................................................... 30
Ilustración 18: Teléfono IP gama alta ...................................................................................... 32
Ilustración 19: Teléfono IP media gama .................................................................................. 33
Ilustración 20: Teléfono IP gama baja ..................................................................................... 33
Ilustración 21: SO a implementar para comunicaciones ........................................................ 34
Ilustración 22: Sistema de teleconferencias ............................................................................ 36

4
Franco Brevis
Bastián Martínez
Morryson Correa

Introducción
Se deberán realizar análisis respecto a la calidad de servicio de la red de la clínica Los Olmos,
la cual cuenta con 15 edificios más cinco clínicas remotas pequeñas. Se propondrán mejoras
respecto de las configuraciones además del equipamiento de acuerdo a los requerimientos
de la clínica, de ser necesario, si la clínica lo requiere se realizarán reuniones para validar las
configuraciones propuestas, además se generará un informe de red cuyo formato y contenido
deberá ser validado por la clínica que contenga propuestas de cambios, las justificaciones
para cada caso y los resultados de las reuniones.
Se han considerado una serie de medidas a implementar para mejorar la actual
infraestructura de la red. A continuación, estarán identificadas y explicadas para una clara
comprensión de las mejoras a implementar, para solucionar una serie de peticiones por parte
de Clínica Los Olmos.
Existe una moda a nivel nacional y de empresas a no tener cuidados con la red,
considerándola como un simple camino de tuberías, a pensar que todo lo que se debe tener
en cuenta es el tamaño de los tubos o las velocidades y la alimentación de las conexiones,
con lo cual al resto no se le da la menor importancia.

Ilustración 1: Modelo actual de la red

5
Franco Brevis
Bastián Martínez
Morryson Correa

El primer paso es organizar la actual red de Clínica los Olmos a un modelo de capas que es
estándar definido por Cisco, este desglose del diseño en capas permite a cada una
implementar funciones específicas, lo que simplifica el diseño de red y, por lo tanto, la
implementación y administración de la red.
Un diseño de red LAN jerárquico incluye las siguientes tres capas:
• Capa de acceso: ofrece a los terminales y usuarios acceso directo a la red.
• Capa de distribución: une las capas de acceso y ofrece conectividad a los servicios.
• Capa central: ofrece conectividad entre las capas de distribución para entornos de LAN
grandes.

Ilustración 2: Modelo de tres capas CISCO

Por ende este modelo de infraestructura se considera fundamental para facilitar la


escalabilidad de Clínica Los Olmos.

NOTA: A continuación se redactarán cada una de las soluciones a las problemáticas planteadas.

6
Franco Brevis
Bastián Martínez
Morryson Correa

Medida 1
Requerimiento: El personal necesita acceso a Internet para la compra de suministros y la
revisión de documentos de investigación y nuevos productos médicos.
Implementación: Un enlace de internet a un proveedor de servicios no es suficiente, por ende,
un segundo proveedor será contratado y se mantendrá una segunda línea de respaldo, en
caso de que falle la primera, la segunda ocupará su lugar. Esto se puede conseguir
implementando HSRP, que trabaja de la manera señalada anteriormente.

Medida 2
Requerimiento: Ha habido una cierta discusión acerca de permitir a los empleados trabajar a
distancia.
Implementación: La configuración de un túnel VPN será crucial para solucionar de buena
manera éste problema, porque una VPN permite a cualquier usuario desde cualquier lugar
(incluyendo las oficinas remotas), conectarse a la red de Clínica Los Olmos. Ésto facilitará
observar documentos, radiografías, etc. implementando Cisco AnyConnect en el pc del
usuario.

Medida 3
Requerimiento: “Clínica Los Olmos” tiene un servidor web para una comunicación del
paciente y el servicio de relaciones comunitarias denominadas “Texto en una enfermera.”;
Esto para la tarifa de servicio permite a un paciente para enviar un mensaje de texto al
hospital, solicitar asistencia médica.

Implementación: Lo redactado en el documento


anterior sobre la reubicación de la Granja de
servidores al séptimo piso de la TORRE_P1 es solo
una parte de la restructuración, ya que también se
debe acondicionar según estándares de Data Center.
Pero para brindar una seguridad al acceso al sitio web,
se definirán tres zonas, INSIDE, OUTSIDE y DMZ,
según estándar de Cisco. Ésta distribución aplicará un
nivel de seguridad para la plataforma de servidores, al
personal que trabaja dentro de la organización y
finalmente al usuario. Cada zona será definida en el
firewall ubicado en el Edge Enterprise.

Ilustración 3: Zonas
Ilustración de seguridad en una Zonas
red
Ilustración SEQ
SEQ Ilustración
Ilustración \*
\* ARABIC
ARABIC 3:
3: Modelode3
seguridad
capas Cisco
7
Franco Brevis
Bastián Martínez
Morryson Correa

Medida 4
Las siguientes infraestructuras o servicios de red serán aplicaciones inmediatas al diseño de
red:
Servicio de Seguridad: Los servicios de seguridad serán una parte fundamental del inicio de
nuestra nueva topología, ya que la anterior carecía totalmente de ésta, por ende los datos y
casos de los pacientes estaban expuestos a posibles ataques informáticos.
Gestión de la red: Para la gestión correcta de la red se levantara el protocolo SSH en todos
los equipos cisco (Switch layer 3, Switch series 5500, Router ISP, Router Enterprise y
Firewall). Esto facilitará las labores de gestión en toda la red de Campus y Remota.
Alta disponibilidad: La redundancia, la disposición permanente de la red y sus enlaces
asegura una alta tolerancia a fallos, es por ello que se utilizarán los protocolos HSRP y GLBP
de capa 3 para la red.

Ilustración 4: Propuesta para caso 2

8
Franco Brevis
Bastián Martínez
Morryson Correa

Glosario

HSRP
Cisco proporciona una forma donde las estaciones de trabajo IP admiten sólo un router
predeterminado para mantener la comunicación en la internetwork incluso si su router
predeterminado no está disponible, HSRP funciona creando un router virtual que tiene sus
propias direcciones IP y MAC. Las estaciones de trabajo utilizan esta dirección IP virtual como
su puerta de enlace predeterminada.

VPN (Virtual Private Network)


Es una tecnología de red de computadoras que permite una extensión segura de la red de
área local (LAN) sobre una red pública o no controlada como Internet. Permite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera
una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red
privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso
de conexiones dedicadas, cifrado o la combinación de ambos métodos.

IPsec (abreviatura de Internet Protocol security)


Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo
de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también
incluye protocolos para el establecimiento de claves de cifrado, este brinda ventajas como
confidencialidad, integridad de los datos y autenticación.

VPN Site-to-site
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización.
El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía
Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales
se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente
mediante conexiones de banda ancha.

9
Franco Brevis
Bastián Martínez
Morryson Correa

GLBP
El tráfico de datos es protegido de un router o circuito fallido, al igual que HSRP, al mismo
tiempo, permite el intercambio de carga de paquetes entre un grupo de routers redundantes.

Ilustración 5: Implementación de GLBP

AnyConnect
El cliente de Cisco AnyConnect Secure Mobility para Windows proporciona acceso remoto
seguro y sin problemas a la red universitaria. AnyConnect permite que cualquier aplicación
instalada pueda comunicarse, tal y como si se encontrara conectado directamente a la red.

Balanceo de Carga
La mayoría de los protocolos de enrutamiento IP pueden utilizar cargas a través de enlaces
paralelos que tienen el mismo costo, para soportar el equilibrio de carga, se debe mantener
el ancho de banda consistente para que todos los caminos tengan el mismo costo.

10
Franco Brevis
Bastián Martínez
Morryson Correa

Firewall
Un cortafuego (firewall) es una parte de un sistema o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar
o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.

Zonas de seguridad
En seguridad informática, una zona desmilitarizada (conocida también como DMZ, sigla en
inglés de demilitarized zone) o red perimetral es una zona insegura que se ubica entre la red
INSIDE de una organización y una red OUTSIDE, generalmente en Internet.
La zona de seguridad DMZ tendrá un nivel de seguridad que se encuentra entre el INSIDE y
el OUTSIDE. Esto significa que:
● Se permite el tráfico desde el INSIDE hacia el OUTSIDE.
● Se permite el tráfico desde el INSIDE a DMZ.
● Se permite el tráfico de DMZ a OUTSIDE.
● Se niega el tráfico de DMZ al INSIDE.
● Se niega el tráfico de OUTSIDE a DMZ.
● Se niega el tráfico de OUTSIDE al INSIDE.

Ilustración 6: Detalles de zonas de seguridad

11
Franco Brevis
Bastián Martínez
Morryson Correa

SSH
SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos
sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a
un host remotamente. A diferencia de otros protocolos de comunicación remota tales como
FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda
obtener contraseñas no encriptadas.

NAT
NAT (del inglés Network Address Translation), es un mecanismo utilizado por routers IP para
intercambiar paquetes entre dos redes que asignan mutuamente direcciones ip
incompatibles. Consiste en convertir, en tiempo real, las direcciones ip utilizadas en los
paquetes transportados. También es necesario editar los paquetes para permitir la operación
de protocolos que incluyen información de direcciones ip dentro de la conversación del
protocolo.

Granjas de servidores
Servidores de correo, servidor de archivo y base de datos. El acceso es rápido, fiable y
controlado.

Etherchannel
Permite la agrupación lógica de varios enlaces físicos Ethernet, esta agrupación es tratada
como un único enlace y permite sumar la velocidad nominal de cada puerto físico Ethernet
usado y así obtener un enlace troncal de alta velocidad.

12
Franco Brevis
Bastián Martínez
Morryson Correa

Cross-Stack
EtherChannel Cross-stack. A veces puede crear un EtherChannel a través de dos switches.
Por ejemplo, cuando se stackean 2 o más switches, estos mismos se convierten en una sola
entidad lógica y cada switch físico actúa como un centro de proceso.

Ilustración 7: Implementación de EtherChannel Cross-Stack

13
Franco Brevis
Bastián Martínez
Morryson Correa

NOTA: A continuación, se redactarán una serie de detalles acerca del proyecto.

Detalles puntos de red

La cantidad de puertos de cada switch que se requiere para la capa de acceso, distribución
y núcleo es la que se presenta en la tabla. Más abajo se encuentran organizadas las vlan y
a continuación los correspondientes “data sheet” de cada producto cisco:

Puertos de
Cantidad de Total de
Locación Pisos Puertos reserva SW x piso Aproximadamente
Puerto x piso puntos
(40%)
Edificio T1 75 6 450 180 630 2,19 3
Server Farm 70 1 70 28 98 2,04 3
Edificio T2 75 7 525 210 735 2,19 3
Pediatría 60 3 180 72 252 1,75 2
E Pequeño (4) 10 1 10 4 14 0,29 1
E Pequeño (6) 20 2 40 16 56 0,58 1
E Pequeño (2) 40 1 40 16 56 1,17 2
Total de
puntos 1841

VLAN N°
99 Administración – Nativa
10 Pacientes
20 Pacientes Wi-Fi
100 Emergencia
110 Consultorios
120 Información y Recepción
130 Laboratorios
140 Farmacia
150 Trabajo Social
160 Rayos X
170 Mamografía
180 Ecografía
190 Densitometría
200 Estación de enfermería
210 Comedor
240 Centro de pago

14
Franco Brevis
Bastián Martínez
Morryson Correa

DetaSheet de equipos Nuevos


Pensando en una futura migración de Telefonía IP y zonas Wi-Fi, se implementarán
equipos PoE L2. Además se cotizaron switch de 48 puertos para considerar reducir el
espacio en el rack que se utilizará en cada piso.
La mayoría de los equipos cuentan con puertos SFP, por ende es mínima la cantidad de
tranceiver SFP de fibra óptica.

Cisco L2 Puertos
POE Product Code WS-C2960X-48LPS-L SFP

Ports 48 x 10/100/1000 Ethernet Gigabit ports 2

RAM 512 MB

Available PoE Power 370W

Stack bandwidth 80G

Price: US$1,710.00

Puertos
Cisco L2 Product Code WS-C2960X-48TS-L SFP

Ports 48 x Ethernet 10/100/1000 Gigabit ports 4


Maximum stacking number 8

Stack bandwidth 80G

Forwarding Bandwidth 108Gbps

Switching Bandwidth 216Gbps

RAM 512MB

Flash Memory 128MB

Price: US$1,236.00

15
Franco Brevis
Bastián Martínez
Morryson Correa

Comprar
Cisco L3 Product Code WS-C3650-48TS-S Puertos SFP tranceiver SFP

Switch Capa 48 x 10/100/1000 Ethernet


Distribución Ports ports 4 2
Maximum stacking
number 9

Stack bandwidth 160 Gpbs

Forwarding Performance 77.37Mpps

Switching Capacity 176Gbps

RAM 4G

Flash Memory 2G
Number of AP per
switch/stack 50
Number of wireless
clients per switch/stack 1000

Price:
US$2,793.00

Cisco Product Code ASA5580-20-4GE-K9 Puertos Comprar


ASA5580 SFP tranceiver SFP

Product Description Cisco ASA 5580-20 Firewall Edition 4


Gigabit Ethernet Bundle includes 4
Gigabit Ethernet interfaces, 2
management
interfaces, 10,000 IPsec VPN peers,
2 SSL VPN peers, Dual AC power,
3DES/AES license 0 9
Users/Nodes Unlimited

Firewall Throughput Up to 5 Gbps (real-world HTTP), 10


Gbps (jumbo frames)
3DES/AES VPN Throughput 1 Gbps

IPsec VPN Peers 10

SSL VPN Peers 2/10,000

Concurrent Connections 1,000,000

Price:US$10,175.00

16
Franco Brevis
Bastián Martínez
Morryson Correa

Cisco Router
3945 Product Code CISCO3945/K9
3 integrated 10/100/1000 Ethernet ports with 2 ports
Interfaces capable of RJ-45 or SFP connectivity
4 service module slots
1 Internal Services Module slot
4 onboard digital signal processor (DSP) slots
4 Enhanced High-Speed WAN Interface Card (EHWIC)
Expansion Slot(s) slots
3 integrated 10/100/1000 Ethernet ports
Interfaces with 2 ports capable of RJ-45 or SFP connectivity
OSPF, IS-IS, BGP, EIGRP, DVMRP, PIM-SM,
IGMPv3,
GRE, PIM-SSM, static IPv4 routing, static IPv6 routing,
policy-based
Routing Protocol routing (PBR)

Data Link Protocol Ethernet, Fast Ethernet, Gigabit Ethernet

Price: US$5,410.00

17
Franco Brevis
Bastián Martínez
Morryson Correa

Finalmente se considera la siguiente topología para dar por cerrado el Caso 3.

Ilustración 8: Topología Caso 3

18
Franco Brevis
Bastián Martínez
Morryson Correa

Diseño de la red WAN

Debido a factores técnicos y factores de negocios, se estima conveniente cambiar la


actual distribución o modalidad de los enlaces WAN. Actualmente la red está colapsada, ya
que los enlaces tienen un ancho de banda de 1Mbps, esto significa que el acceso a datos o
a información que se encuentran dentro de la clínica se demora un tiempo considerable en
acceder a ellos. Actualmente ésta es la distribución de los enlaces. Posteriormente se
muestra la figura con los cambios.

Ilustración 9: Nodo Actual hacía internet

Ilustración SEQ Ilustración \* ARABIC 9: Antigua WAN


19
Franco Brevis
Bastián Martínez
Morryson Correa

Ancho de banda
La propuesta de ancho de banda (bandwidth) será de 10Mbps en ambos enlaces de
casa matriz. Al aplicar balanceo de carga, quedará un enlace “lógico” de 20Mbps. Los
enlaces de cada Clínica remota tendrán también 10Mbps.
Actual ancho de banda de Edificio principal es de 2Mbps. Se pronostica un crecimiento de
2Mpbs por año, y esto es a 5 años. Entonces matemáticamente se hace el cálculo de
2Mbps por los 5 años, 2*5=10, luego se multiplica 2Mbps (del actual enlace) x 10Mbps (de
crecimiento a 5 años), lo que da como resultado 20Mbps de enlace. El mismo procedimiento
se realiza para calcular el de las clínicas remotas, pero la diferencia es que las clínicas
remotas tienen actualmente 1Mbps. Por ende se actualizarán estos enlaces multiplicando
1Mbps x 10Mbps = 10 Mbps.
Coste Costo total Contrato
Opción Tecnología Velocidad Instalación Renta Mensual año mes
Enlace de
Movistar datos MPLS 100mbps $551,590 $1,323,816 $15,885,792 36
GTD Enlace de
Manquehue datos MPLS 100mbps $496,431 $1,232,994 $14,795,928 36
Enlace de
Entel datos MPLS 100mbps $520,727 $1,524,332 $18,291,984 36

20
Franco Brevis
Bastián Martínez
Morryson Correa

Tecnología MPLS
MPLS asegura una buena escalabilidad y seguridad en la red, lo cual es lo que se
está buscando, además de redundancia en los enlaces. Esto se utilizará tanto para las
clínicas centrales como para las clínicas remotas, ya que permite integrar voz, video y datos
junto con la implementación de QoS, cubriendo las necesidades de las aplicaciones que se
puedan utilizar además de brindar soporte para voz sobre IP. La disposición de esta WAN
se observa en la Ilustración 10.

SEQ
Ilustración 10: IlustraciónMPLS
Tecnología \* ARABIC 10: Nueva WAN
a implementar.

21
Franco Brevis
Bastián Martínez
Morryson Correa

Velocidad de transferencia
Si bien la velocidad de internet propuesta en el documento es considerablemente mejor que
la que hay actualmente, se debe implementar QoS para priorizar ciertos datos por sobre
otros, de ésta manera se hará un buen uso del ancho de banda y de las velocidades de
subida y de bajada:
● ¿Por qué QoS?
La sociedad ahora depende de las redes para proporcionar transporte a una variedad de
aplicaciones. Además, la tolerancia de la aplicación a la pérdida, el retraso y la fluctuación
variarán enormemente basado en las expectativas del usuario final.
El ancho de banda no es gratuito y es un recurso finito que debe ser manejado de la mejor
manera posible para evitar colapsos en la red.
Agregar ancho de banda puede resolver algunos problemas, pero en la mayoría de las
redes la suscripción de ancho de banda de la interfaz es algo esperado, es un hecho que
ocurrirá eventualmente. Y finalmente QoS basada en la red se puede utilizar para
proporcionar un mejor control sobre los recursos de la interfaz para un conjunto de
aplicaciones, y destinar lo más importante al inicio.
● ¿Qué consideraremos importante?
Básicamente se considera importante el recurso más utilizado en una clínica, por ejemplo,
Clínica Los Olmos hace referencia a lo que demora en cargar imágenes, por ende, este
sería una inicio para etiquetar las imágenes como importantes, luego otro recurso
importante vendría siendo la comunicación de voz IP y también las conexiones remotas
para acceder a los servidores.

Disponibilidad de servicio
La nueva propuesta de la red WAN es de ala disponibilidad, ya que además de que MPLS
cuente con una serie de equipos que asegura ésta disponibilidad, se propone una segunda
red “común” de negocios para que través de ésta puedan acceder los pacientes o los tele
trabajadores a los distintos recursos que ofrece Clínica Los Olmos.

22
Franco Brevis
Bastián Martínez
Morryson Correa

Ilustración 11: Topología a grandes rasgos

Ilustración SEQ Ilustración \* ARABIC 11: Propuesta de diseño de Red caso 4

23
Franco Brevis
Bastián Martínez
Morryson Correa

Direccionamiento
Para considerar como debe ir el direccionamiento Ipv4, se deben tener en cuenta
múltiples factores. Por ejemplo, para la propuesta se considera que cada uno de los nodos
deben tener una subred a parte de las del campus o de las sucursales remotas. Cada una
de las secciones, además, serán segmentadas en VLAN distintas, llámese secciones a
pacientes, médicos, administrativos, etc.- Todos los cálculos consideran la expansión de la
clínica, por ende, es perfectamente escalable sin ningún problema para agregar mas
usuarios o mas subredes a la red. Estos cálculos son básicos, ya que para cada enlace
debe haber una subred distinta, pero en el VLSM se tomaron todos enlaces como parte de
una sola subred. Por ende como plan de mejora a futuro se considera rehacer el cálculo
para los enlaces.
DHCP será fundamental para facilitar la asignación dinámica de cada una de las IP
a los distintos usuarios, este DHCP será configurado en uno de los 70 servidores y para una
seguridad en la red, se recurrirá a la configuración de DHCP Snooping, pero como se
señala en el primer párrafo, se considera una subred única para la asignación manual, ya
sea para la VLAN de los servidores, como para la asignación de IP en los enlaces, desde
Distribución hacia el Core. En cada una de las VLAN se asignará un gateway en los switch
layer 3 (SVI).

DHCP
El protocolo de configuración dinámica de host es
un protocolo de red de tipo cliente/servidor
mediante el cual un servidor DHCP asigna
dinámicamente una dirección IP y otros
parámetros de configuración de red a cada
dispositivo en una red para que puedan
comunicarse con otras redes IP.

Ilustración 12: Asignación automática IP


DHCP Snooping
Con el snooping DHCP, sólo una Lista blanca de direcciones de IP puede acceder a la red.
La lista blanca está configurada en el switch de puertos, y el servidor DHCP dirige el control
de acceso. Sólo las direcciones de IP con direcciones MAC específicas en puertos
concretos pueden acceder la red IP.

Ilustración 13: Seguridad de puerto

24
Franco Brevis
Bastián Martínez
Morryson Correa

Servidor de DHCPv6 con estado


En la Imagen, se muestra un ejemplo de comandos de servidor de DHCPv6 con
estado para un router configurado en el R1. Observe que no se especifica el gateway
predeterminado, debido a que el router enviará automáticamente su propia dirección link-
local como el gateway predeterminado. El router R3 está configurado como cliente para
ayudar a verificar las operaciones de DHCPv6 con estado.

Ilustración 14: Asignación IPv6

Tabla de direccionamiento
IP de
IP de Red Broadcast Gateway
VLAN SERVIDORES 172.16.0.0 172.16.0.255 172.16.0.1 /24
VLAN ADMINISTRATIVAS 172.16.1.0 172.16.1.127 172.16.1.1 /25
ENLACES 172.16.1.128 172.16.1.191 172.16.1.129 /26
VLAN PERSONAL MÉDICO 172.16.2.0 172.16.2.255 172.16.2.1 /24
PERSONAL
VLAN ADMINISTRATIVO 172.16.18.0 172.16.18.255 172.16.18.1 /24
TORRE 1
VLAN PACIENTES_T1_P1-P2 172.16.26.0 172.16.26.127 172.16.26.1 /25
VLAN PACIENTES_T1_P3-P4 172.16.26.128 172.16.26.255 172.16.26.129 /25
VLAN PACIENTES_T1_P5-P6 172.16.27.0 172.16.27.127 172.16.27.1 /25
VLAN PERSONAL MÉDICO 172.16.3.0 172.16.3.255 172.16.3.1 /24
PERSONAL
VLAN ADMINISTRATIVO 172.16.19.0 172.16.19.255 172.16.19.1 /24
TORRE 2 VLAN PACIENTES_T2_P1-P2 172.16.20.0 172.16.20.255 172.16.20.1 /24
VLAN PACIENTES_T2_P3-P4 172.16.21.0 172.16.21.255 172.16.21.1 /24
VLAN PACIENTES_T2_P5-P6 172.16.22.0 172.16.22.255 172.16.22.1 /24
VLAN PACIENTES_T2_P7 172.16.23.0 172.16.23.255 172.16.23.1 /24
VLAN PERSONAL MÉDICO 172.16.4.0 172.16.4.255 172.16.4.1 /24
PERSONAL
TORRE VLAN ADMINISTRATIVO 172.16.25.0 172.16.25.255 172.16.25.1 /24
AUX
VLAN PACIENTES_A_P1-P2 172.16.24.0 172.16.24.255 172.16.24.1 /24
VLAN PACIENTES_A_P3 172.16.27.128 172.16.27.255 172.16.27.129 /25
VLAN PERSONAL MÉDICO 172.16.29.64 172.16.29.95 172.16.29.65 /27
SUCURSAL PERSONAL
1 VLAN ADMINISTRATIVO 172.16.29.224 172.16.29.255 172.16.29.225 /27
VLAN PACIENTES_S1 172.16.28.0 172.16.28.63 172.16.28.1 /26
VLAN PERSONAL MÉDICO 172.16.29.96 172.16.29.127 172.16.29.97 /27
SUCURSAL PERSONAL
2 VLAN ADMINISTRATIVO 172.16.30.0 172.16.30.31 172.16.30.1 /27
VLAN PACIENTES_S2 172.16.28.64 172.16.28.127 172.16.28.65 /26
VLAN PERSONAL MÉDICO 172.16.29.128 172.16.29.159 172.16.29.129 /27
SUCURSAL
PERSONAL
3
VLAN ADMINISTRATIVO 172.16.30.32 172.16.30.63 172.16.30.33 /27

25
Franco Brevis
Bastián Martínez
Morryson Correa

VLAN PACIENTES_S3 172.16.28.128 172.16.28.191 172.16.28.129 /26


VLAN PERSONAL MÉDICO 172.16.29.160 172.16.29.191 172.16.29.161 /27
SUCURSAL PERSONAL
4 VLAN ADMINISTRATIVO 172.16.30.64 172.16.30.95 172.16.30.65 /27
VLAN PACIENTES_S4 172.16.28.192 172.16.28.255 172.16.28.193 /26
VLAN PERSONAL MÉDICO 172.16.29.192 172.16.29.223 172.16.29.193 /27
SUCURSAL PERSONAL
5 VLAN ADMINISTRATIVO 172.16.30.96 172.16.30.127 172.16.30.97 /27
VLAN PACIENTES_S5 172.16.29.0 172.16.29.63 172.16.29.1 /26
VLAN ANESTESIOLOGIA 172.16.5.0 172.16.5.255 172.16.5.1 /24
VLAN BRONCOPULMONAR 172.16.6.0 172.16.6.255 172.16.6.1 /24
VLAN CARDIOLOGIA 172.16.7.0 172.16.7.255 172.16.7.1 /24
OTRAS SECCIONES

VLAN CIRUGIA 172.16.8.0 172.16.8.255 172.16.8.1 /24


VLAN DERMATOLOGIA 172.16.9.0 172.16.9.255 172.16.9.1 /24
VLAN DIABETOLOGIA 172.16.10.0 172.16.10.255 172.16.10.1 /24
VLAN ENFERMERIA 172.16.11.0 172.16.11.255 172.16.11.1 /24
VLAN GENETICA CLINICA 172.16.12.0 172.16.12.255 172.16.12.1 /24
VLAN KINESIOLOGIA 172.16.13.0 172.16.13.255 172.16.13.1 /24
VLAN PEDIATRIA 172.16.14.0 172.16.14.255 172.16.14.1 /24
VLAN PSICOLOGÍA 172.16.15.0 172.16.15.255 172.16.15.1 /24
VLAN RADIOLOGIA 172.16.16.0 172.16.16.255 172.16.16.1 /24
VLAN TRAUMATOLOGIA 172.16.17.0 172.16.17.255 172.16.17.1 /24

NOTA: Adjunto se encuentran los documentos de Excel con todos los cálculos VLSM para
tratar de desperdicir la menos cantidad de IP posible.

26
Franco Brevis
Bastián Martínez
Morryson Correa

Enrutamiento
En esta fase del proyecto se definen qué forma se lograra enrutamiento, tanto a nivel de
LAN, como a nivel WAN.

Switch Virtual Interface (SVI):


¿Para qué utilizaría una SVI?
Estas interfaces virtuales tienen múltiples aplicaciones, entre las principales podemos
mencionar:

● Proporcionar en los switches capa 3 un interfaz que pueda operar como gateway de
la VLAN, permitiendo de este modo enrutar tráfico hacia y desde las VLANs sin
necesidad de un router.
● Permitir el bridging de VLANs en el caso de protocolos no ruteables.
● Posibilitar la conectividad de capa 3 en los switches (como en los switches LAN,
donde se utiliza una SVI para definir la IP de gestión).
● Soportar la configuración de protocolos de enrutamiento.

Ilustración 15: Configuración sobre SVI

27
Franco Brevis
Bastián Martínez
Morryson Correa

OSPF
El protocolo IGP de enrutamiento predilecto para establecer enrutamiento dentro del
Campus, es OSPF, ya que gracias a sus múltiples configuraciones y debido a su
versatilidad es que logra un comportamiento que se adecua a la topología. Teniendo un
backbone como cabecera entre el Campus y el Edge Enterprise. Ofrece seguridad, asigna
caminos óptimos para llegar a un punto X.

Area 0
Area 0 será por estándar nuestro backbone, comprende los equipos 5500 y Firewall,
ubicados en Core y Edge Enterprise respectivamente. Esta es la zona de interarea.

Area 1, Area 2 y Area 3


Estas areas de OSPF estarán ubicadas en los edificios P1, P2 y Aux respectivamente,
estarán conectadas directamente por estándar a nuestro backbone, comprende los equipos
Switch Layer 3 de todos los pisos de cada uno de los edifcios señalados anteriormente,
incluyendo Data Center.

Area 4, Area 5 y Area 6


Estas areas de OSPF estarán ubicadas en los edificios pequeños dentro del campus, cada
una de las areas comprenderá 4 edificios cada una (ej. area 4 dentro de 4 edificios), estarán
conectadas directamente por estándar a nuestro backbone para la interconexión de areas,
comprende los equipos Switch Layer 3 de todos los pisos de cada uno de los edifcios
pequeos ubicados en el campus.

EL DR.
El Designated Router es el puesto que toma
uno de los routers de cada segmento
multiacceso es decir, que habrá un DR y un
corresponiente BDR para cada una de las
areas. Se utiliza para que los intercambios de
LSU se realicen sólo contra el DR. Es decir,
todos los routers dialogan (intercambian LSU)
únicamente contra el DR, y con esto se logra:
DialogosTotales=n-1, es decir que si hay 8
routers en el segmento y un DR, se
establecen 7 diálogos de intercambio de LSU.
Ilustración 16: Router designado OSPF

28
Franco Brevis
Bastián Martínez
Morryson Correa

ABR y ASBR
Ambos switch layer 3 5500 son ABR ya que interconectan diferentes áreas, mientras que
los Firewall son ASBR ya que conectan con otro sistema autónomo, otros protocolos de
enrutamiento. En el área 0 existen todos los LSA, por lo tanto cuando los Firewall aprendan
una ruta BGP y la redistribuya a OSPF, los switch layer 3 5500 las verán como rutas
externas.

BGP
En Clínica los Olmos es necesario utilizar BGP porque la organización se conecta a
múltiples ISPs o ASs, se justifica el coste adicional utilizando estos enlaces reduciendo
cuellos de botella y congestión. En este caso se necesitan decisiones de routing basadas en
política basadas en el enlace. Luego la política de routing del ISP y el de la organización
difieren y es necesario que exista comunicación. El tráfico de la organización necesita
diferenciar qué tráfico es de cada ISP.

La organización debe conectarse con otras sucursales, y debido a la naturaleza del negocio
es necesario que el tráfico de otros ASs circule por el AS del ISP.
Campus = AS 100
iBGP
Edge Enterprise = AS 100 Commented [c1]:

Edge ISP = AS 99
Sucursal 1 = AS101
Sucursal 2 = AS102
eBGP
Sucursal 3 = AS103
Sucursal 4 = AS104
Sucursal 5 = AS105

¿Cómo Funciona el BGP?


BGP utiliza TCP como protocolo de transporte, en el puerto 179. Dos routers BGP forman
una conexión TCP entre ellos. Estos routers son routers de peer. Los routers de peer
intercambian mensajes para abrir y confirmar los parámetros de conexión. Los routers BGP
intercambian información sobre la posibilidad de alcance de la red. Esta información es
principalmente una indicación de las trayectorias completas que una ruta debe tomar para
llegar a la red de destino. Las trayectorias son números de AS BGP. Esta información ayuda
con la construcción de un gráfico de los AS que son libres de loops. En el gráfico, también
se muestra dónde aplicar las políticas de ruteo para hacer cumplir algunas restricciones en
el comportamiento de ruteo.

29
Franco Brevis
Bastián Martínez
Morryson Correa

iBGP y eBGP
Si un AS tiene varios socios BGP, el AS puede funcionar como servicio de tránsito para
otros AS. Como se muestra en el diagrama de esta sección, el AS200 es un AS de tránsito
para AS100 y AS300. Para enviar la información a AS externos, se debe garantizar la
posibilidad de alcance de la red. Para garantizar la posibilidad de alcance de la red, se
llevan a cabo estos procesos: Peering de iBGP entre los routers dentro de un AS
Redistribución de la información sobre BGP a los IGP que se ejecutan en el AS Cuando el
BGP se ejecuta entre routers que pertenecen a dos AS diferentes, esto se llama BGP
externo (eBGP). Cuando
el BGP se ejecuta entre
routers en el mismo AS,
esto se llama BGP
interno (iBGP).

Ilustración 17: iBGP y eBGP

Telefonía IP
Para comenzar con la telefonía IP sólo se necesita tener un computador, tablet o inclusive
un smartphone con internet, descargar el software, por ejemplo X-Lite softphone, y se
podrán hacer llamadas gratis a todas las otras personas que utilicen el X-Lite softphone
dentro de la gran red de Clínica Los Olmos. La telefonía IP a implementar ofrecera recargas
de prepago a precios realmente convenientes para hacer llamadas a teléfonos fijos o
móviles de todo el mundo. Además se potenciará su negocio a través de una plataforma de
comunicaciones con Central Telefónica 100% online. Se olvidará de los costos adicionales
por llamar entre sucursales o a larga distancia.

¿Qué es la telefonía IP?


La telefonía IP es un servicio de telefonía digital que transmite los datos de voz vía el
Internet. Entonces, a diferencia de la telefonía analógica convencional que usa la red de
Clínica los Olmos actualmente, con la telefonía IP la señal de voz viaja en forma digital a
través de Internet. Esto ayuda mucho a bajar las facturas del teléfono, ya que el costo de la
llamada no depende de la ubicación de los dos participantes, sino las llamadas se
transfieren como paquetes de datos, dentro de tu plan de internet ya existente y ya pagado.

30
Franco Brevis
Bastián Martínez
Morryson Correa

Las ventajas de la telefonía IP

Reducción de costos
Una de las ventajas principales de la telefonía IP es que significa una reducción substancial
del costo de las facturas de teléfono, dado que no se tendrá que pagar por una línea de
teléfono separada. Existen varios distintos sistemas de telefonía IP y la cantidad de dinero
que se ahorra normalmente depende del servicio que se contrata. Algunos teléfonos IP solo
permiten hacer llamadas a otros teléfonos IP, mientras que otros sistemas permiten llamar a
quienquiera con cualquier tipo de teléfono. En la mayoría de los casos, efectuar llamadas de
computador a computador es gratis; sin embargo puede que se pague una pequeña tarifa
de forma mensual para poder llamar a línea fija. De todas maneras, esta tarifa típicamente
representa una mera fracción del costo total de un servicio de teléfono análogo.

Más aplicaciones y posibilidades


Otra ventaja fuerte de la telefonía IP es la tecnología detrás, la cual permite transmitir video
además de audio, compartir datos y/o aplicaciones, recibir más de una llamada por la
misma línea, y convertir mensajes de voz en correos electrónicos. Gracias a la transmisión
de video puede ver a la persona con quién se está comunicando; cualquier trabajo
colaborativo se vuelve más fácil gracias a la posibilidad de compartir archivos entre
participantes, se puede realizar llamadas de conferencia.

Portabilidad
Las telefonías IP son muy prácticas para las empresas porque son tan portátiles. Una
empresa o un empleado puede mover el teléfono donde quiera y retener el mismo número –
sea a otra oficina del edificio, otra sede de la empresa o a la casa del empleado.

31
Franco Brevis
Bastián Martínez
Morryson Correa

Modelo de teléfono IP

Ilustración 18: Teléfono IP gama alta

Este modelo de gama alta está destinado tanto para uso de Staff como para uso de
personal Médico ideal para Clínicas que buscan comunicaciones VoIP avanzadas, de alta
calidad y con todas las funciones y acceso asequible a las comunicaciones de video HD.

Las características clave del teléfono IP 8845 incluyen:


 Vídeo de escritorio HD de 720p con un solo toque y fácil de usar
 Integración con dispositivos móviles personales utilizando Cisco Intelligent Proximity para
Mobile Voice
 Audio de banda ancha para una claridad excepcional.
 Pantalla panorámica en color de alta resolución de 5 pulgadas para navegación e
interacción
 Elección de auriculares con cable y Bluetooth de proveedores externos **

32
Franco Brevis
Bastián Martínez
Morryson Correa

Ilustración 19: Teléfono IP media gama

El Cisco IP 7800 Series es una cartera de comunicaciones de voz rentable de media gama,
de alta fidelidad diseñado para mejorar las comunicaciones centradas en las personas de su
organización, al tiempo que reduce los costos de operación.
Combina un nuevo diseño atractivo y ergonómico con una confiabilidad "siempre activa" y
comunicaciones encriptadas seguras. El Cisco ® IP Phone 7800 Series ofrece
características avanzadas de telefonía IP y el rendimiento clara audio de banda ancha de
cristal para ofrecer una experiencia fácil de usar, las comunicaciones de voz con todas las
funciones de Cisco en las instalaciones y acogió plataformas de infraestructura y el tercero
fue sede de control de llamadas.

Ilustración 20: Teléfono IP gama baja

El teléfono IP 6911 de Cisco Unified es un punto final de baja gama de una sola línea que
brinda acceso asequible a los servicios de comunicaciones de voz de Cisco. Es una
solución ideal para los requisitos de comunicación de luz. Los ejemplos incluyen aulas,
pisos de fabricación o empleados en cubículos o teletrabajo desde el hogar.

33
Franco Brevis
Bastián Martínez
Morryson Correa

Requerimientos y equipamiento

Sistema Operativo
Lo primero que hay que tener en cuenta para la implementación de VoIP es que se debe el
ancho de banda de la red. De momento sería imposible implementar este servicio, ya que la
red actual de Clínica los Olmos está colapsada. Pero en base a la solución propuesta, se
considera un ancho de banda notable para poder lograr una calidad de servicio excelente
para VoIP. También se deberá utilizar un servidor, el cual tendrá instalado un Sistema
Operativo de telefonía IP.

Se planea utilizar el siguiente modelo:

Ilustración 21: SO a implementar para comunicaciones

Con Elastix puede


construir el PBX ideal para el negocio, permite utilizar smatphones y aplicaciones de
escritorio para la configuración de anexos. Llamadas a larga distanci no serán un problema.
El motivo principal sobre por qué se escoje este SO es porque ademas de generar bajo
consumo de recursos en el servidor, dispone de una versatilidad y maniobrabilidad única al
tratarse de un Sistema basado en Linux.

Lista de Anexos
La siguiente lista no considera los anexos de los pacientes. Debido a la futura expansión de
la cantidad de personal se estiman los siguientes números en base a la cantidad de
personal.

Staff Personal Médico Notas


piso 1 11XX 16XX
piso 2 11XX 16XX
piso 3 12XX 17XX
TORRE 1 piso 4 12XX 17XX
piso 5 13XX 18XX
piso 6 13XX 18XX
piso 7 100X - Data Center

34
Franco Brevis
Bastián Martínez
Morryson Correa

piso 1 21XX 26XX


piso 2 21XX 26XX
piso 3 22XX 27XX
TORRE 2 piso 4 22XX 27XX
piso 5 23XX 28XX
piso 6 23XX 28XX
piso 7 24XX 29XX
piso 1 31XX 36XX
TORRE AUX piso 2 31XX 36XX
piso 3 32XX 36XX
Edificio pequeño 1 piso 1 41XX 41XX
Edificio pequeño 2 piso 1 42XX 42XX
piso 1 44XX 45XX
Edificio pequeño 3
piso 2 44XX 45XX
piso 1 47XX 48XX
Edificio pequeño 4
piso 2 47XX 48X
piso 1 50XX 51XX
Edificio pequeño 5
piso 2 50XX 51XX
piso 1 53XX 54XX
Edificio pequeño 6
piso 2 53XX 54XX
piso 1 56XX 57XX
Edificio pequeño 7
piso 2 56XX 57XX
piso 1 59XX 60XX
Edificio pequeño 8
piso 2 59XX 60XX
Edificio pequeño 9 piso 1 61XX 61XX
Edificio pequeño 10 piso 1 62XX 62XX
Edificio pequeño 11 piso 1 63XX 63XX
Edificio pequeño 12 piso 1 64XX 64XX

35
Franco Brevis
Bastián Martínez
Morryson Correa

Sistema de teleconferencia
¿Que nos permite la teleconferencia?
La teleconferencia es una tecnología que permite el intercambio directo de información
entre varias personas y máquinas a distancia a través de un sistema de
telecomunicaciones.

Ilustración 22: Sistema de teleconferencias


El mejor
sistema para conferencias desde una clínica a otra remota, incluye cámara, códec, pantalla,
sistema de altavoces y micrófonos integrados en un solo dispositivo, está optimizada para
habitaciones con capacidad para siete personas. Es un sistema integrado todo en uno que
es fácil de instalar, usar, implementar y administrar. Está diseñado con componentes de alta
calidad: pantalla profesional 4K para una vida útil prolongada y mínima latencia, cámara de
zoom digital potente para un seguimiento discreto, sofisticado sistema de parlantes y
amplificador para brindar un sonido rico, y un diseño industrial ligero que combina aluminio y
tela para un humanizado y sostenible efecto.

36
Franco Brevis
Bastián Martínez
Morryson Correa

Wireless Network
La red inalámbrica (LAN) utiliza ondas de radio para conectar dispositivos como
computadoras portátiles y teléfonos móviles a Internet y a la red de su empresa y sus
aplicaciones. Cuando te conectas a un punto de acceso Wi-Fi en una cafetería, una clínica,
una sala de espera del centro médico u otro lugar público, te estás conectando a la red
inalámbrica de ese negocio.

CSMA / CA
CSMA/CA trata de reducir el riesgo de colisión y al mismo tiempo introduce un plan de
actuación en caso de que se produzca. El protocolo es especialmente importante en las
transmisiones realizadas en redes inalámbricas pues, debido a la misma naturaleza de la
tecnología que utilizan, la circulación de los envíos es más desorganizada que la de los
realizados por cable. Además, en las redes descentralizadas es esencial que todos los
miembros sigan el mismo reglamento y organicen la comunicación entre ellos.

CSMA / CD
El protocolo CSMA/CD entiende que las colisiones son naturales y establece un mecanismo
para que los miembros de la red, en caso de que se produzca una colisión, puedan evitar
que vuelva a producirse en un segundo intento. El mecanismo es el siguiente: se establece
un periodo de tiempo aleatorio de espera (back off o mecanismo de contienda) al que deben
atenerse los nodos tras haberse producido una transmisión fallida. De este modo se evita
que los miembros que han realizado las citadas transmisiones vuelvan a coincidir en el
momento del envío.

37
Franco Brevis
Bastián Martínez
Morryson Correa

Site Survey

La meta principal del Site Survey es proveer suficiente información para determinar el
número y ubicación de los access points que provean la adecuada cobertura a través del
edificio. Un Site Survey adicionalmente detecta la presencia de interferencia proveniente de
otros orígenes (microondas, teléfonos inalámbricos) que pueden degradar el performance
de la Red de Área Local Inalámbrica.
Un área grande como puede ser una oficina compleja, edificios de departamentos,
hospitales, bodegas y almacenes, generalmente requieren un Site Survey extenso. Sin una
evaluación, los usuarios probablemente terminarían con una cobertura inadecuada y
sufrirían un bajo performance en algunas áreas.
Cuando conducimos un Site Survey, se realizan los siguientes pasos:

1. Obtener los planos del lugar o área a ser analizados. Se obtendrán los planos realizados
en Autocad en los que se describirán las áreas: total del campus y de cada uno de los
bloques que lo conforman.

2. Visualización e inspección del área. Una vez impresos los planos, se realizará la
inspección visual y física de las áreas para ejecutar una comparación de los planos con los
lugares específicos, bajo estudio.

3. Identificación de las áreas a dar cobertura. En este paso se necesitará identificar las
áreas en donde se pretende dar cobertura de la red inalámbrica, tomando en cuenta los
espacios en los que hay más afluencia de usuarios, las áreas en las que sea posible la
instalación de los equipos inalámbricos y los espacios verdes en los cuales no sea
necesaria tener una cobertura.

4. Identificar las áreas en las cuales puedan existir problemas potenciales. Es muy
importante analizar espacios en los cuales puedan existir obstáculos que impidan que la
señal de los equipos inalámbricos sea receptada por los usuarios o que puedan existir
interferencias que afecten la red.

5. Análisis de la posible ubicación de los equipos: Puntos de Acceso y Antenas. Se


determinará la posible ubicación de los equipos dependiendo de las zonas que se requieran
cubrir tomando en cuenta también la accesibilidad para la instalación de los mismos.

6. Documentar los resultados. Es muy importante que los resultados sean documentados en
forma de resumen de actividades o en forma gráfica con el análisis de los planos y la ayuda
de un software que ayude en el Estudio del Sitio.

38
Franco Brevis
Bastián Martínez
Morryson Correa

Servidor Radius
En primer lugar, Radius (del inglés Remote Access Dial In User Service) es un protocolo
que destaca sobre todo por ofrecer un mecanismo de seguridad, flexibilidad, capacidad de
expansión y una administración simplificada de las credenciales de acceso a un recurso de
red.
Tras la breve introducción, hay que decir que el protocolo se utiliza en esquema cliente-
servidor. Es decir, un usuario con unas credenciales de acceso al recurso se conecta contra
un servidor que será el que se encargue de verificar la autenticidad de la información y ser
el encargado de determinar si el usuario accede o no al recurso compartido. Ya hemos
mencionado que se utiliza sobre todo por los operadores de red, pero es cierto que en las
redes Wi-Fi de hoteles u otros establecimientos también es habitual encontrarse con esto.

Puesta en funcionamiento de un servidor Radius


Una de las ventajas es la versatilidad existente. Hay que decir que este servicio funciona a
través del puerto UDP 1812. En lo que se refiere a los dispositivos a utilizar, existe una gran
variedad. Muchos routers son capaces de ofrecer este servicio. Adicionalmente, se pueden
utilizar servidores, OLTs o incluso servidores NAS. Las posibilidades son muchas, lo que
permite que montar un servidor Radius no sea algo prohibitivo para un usuario.

Para el funcionamiento en la clínica se utilizarán las mismas cuentas de usuario ya


existentes, el servidor Radius copiara tanto el nombre de usuario como la contraseña desde
los dominios de active directory. De esta manera el personal asociado a la clínica (doctores,
enfermeras, secretarias, cajeras, etc), tendrán acceso a través del portal cautivo (hotspot) a
la red Wi-Fi privada de la clínica.

Wi-Fi 802.11
Nivel físico‣NICs y puntos de acceso, transmiten y reciben señales de radio/microondas a
través del aire ‣El espectro en torno a la frecuencia utilizada se divide en varios canales
utilizando frecuencias cercanas. Permite tener varias redes en el mismo espacio

Modos de funcionamiento
‣Base-station>Infraestructura: estaciones base (access point) conectadas a una red fija‣Ad-
hoc>punto-a-punto. Los terminales inalámbricos se comunican entre si>Corren algoritmos
de enrutamiento y extienden la red más allá del alcance de uno Asociación a la red de área
local5InternetAPAP.

39
Franco Brevis
Bastián Martínez
Morryson Correa

Portal cautivo (Hotspot)

El portal cautivo y su importancia


Portal cautivo será la aplicación responsable de controlar y gestionar el ingreso de usuarios
a la red pública y privada de forma automatizada. El portal cautivo es comúnmente utilizado
en redes con acceso abierto, disponibles en tiendas, centros comerciales, clínicas,
aeropuertos, supermercados y redes corporativas, para gestión del acceso de visitantes.
Básicamente, el portal cautivo permite que los administradores proporcionen acceso a
Internet mediante el intercambio de información que posibilite la identificación del usuario,
tales como nombre, e-mail, DNI, etc.

Clínica
Los Olmos Clínica
Los Olmos

Ingrese Usuario

Ingrese Contraseña

Ingrese Usuario

Ingrese Contraseña

40
Franco Brevis
Bastián Martínez
Morryson Correa

Monitor y controlador Wireless


OpManager de ManageEngine: una plataforma ampliable para gestionar la red de la
clínica.
OpManager es una plataforma de gestión de red que permitirá administrar y supervisar
eficazmente la infraestructura de TI. Esta plataforma proporciona una amplia gama de
herramientas para monitorear redes, servidores y centros de datos, y para la identificación
de problemas de desempeño.
Funciones principales: monitoreo y análisis de ancho de banda, monitoreo de servidores,
monitoreo de uso de Internet, monitoreo de desempeño.
Pros: OpManager es una plataforma que cubre diferentes áreas al mismo tiempo, de redes,
a servidores físicos y virtuales, a registros de eventos. El tablero de instrumentos incluido en
la plataforma permite monitorear y rastrear todos los dispositivos conectados en tiempo real.
OpManager es utilizado por clientes conocidos como DHL, Siemens y NASA, entre otros.
Precio: Después de 30 días de prueba gratuita, el precio inicial que debe pagar puede
variar de $ 16,495 para grandes empresas (limitado a 500 dispositivos) a $ 595 para
pequeñas y medianas empresas (limitado a 25 dispositivos).

Obtén más información

41
Franco Brevis
Bastián Martínez
Morryson Correa

Cantidad de AP
Total
Ubicación Puertos de Switch Cantidad AP AP Detalle
8 por piso, 6 pisos incluyendo
Edificio Principal 150 por piso, 7 pisos cafetería ilustración
52
1 Considerar Granja de 4 en Data Center para uso de
servidores administradores ilustración
Edificio Principal
2 150 por piso, 7 pisos 8 por piso, 7 pisos 56 ilustración
Edificio de
pediatría 120 por piso, 3 pisos 6 por piso 18 ilustración
Edificios A a D 20 1 por edificio, 4 edificios 4 ilustración
Edificios E a J 40 2 por edificio, 6 edificios 12 ilustración
Edificios K a L 80 4 por edificio, 2 edificios 8 ilustración
Clínica remota 1 48 3 por edificio 3 ilustración
Clínica remota 2
y3 24 1 por edificio, 2 edificios 2 ilustración
Clínica remota 4
y5 16 1 por edificio, 2 edificios 2 ilustración
Total 157

42
Franco Brevis
Bastián Martínez
Morryson Correa

Planos de ubicaciones de AP

43
Franco Brevis
Bastián Martínez
Morryson Correa

44
Franco Brevis
Bastián Martínez
Morryson Correa

45
Franco Brevis
Bastián Martínez
Morryson Correa

46
Franco Brevis
Bastián Martínez
Morryson Correa

47
Franco Brevis
Bastián Martínez
Morryson Correa

Sistemas de Gestión la Seguridad de la Información

Ejes de seguridad informática


Son los tres ejes sobre los cuales gira la seguridad informática.
 Confidencialidad
 Integridad
 Disponibilidad

ISO 27001
Es una norma internacional que permite el aseguramiento, la confidencialidad e integridad
de los datos y de la información, así como de los sistemas que la procesan.
El estándar ISO 27001:2013 para los Sistemas Gestión de la Seguridad de la
Información permite a las organizaciones la evaluación del riesgo y la aplicación de los
controles necesarios para mitigarlos o eliminarlos.
La aplicación de ISO-27001 significa una diferenciación respecto al resto, que mejora la
competitividad y la imagen de una organización.
La Gestión de la Seguridad de la Información se complementa con las buenas prácticas
o controles establecidos en la norma ISO 27002.

ISO 9001
Es una norma de sistemas de gestión de la calidad (SGC) reconocida internacionalmente.
La norma ISO 9001 es un referente mundial en SGC, superando el millón de certificados en
todo el mundo.
La norma ISO 9001 es aplicable a cualquier organización – independientemente de su
tamaño y ubicación geográfica. Una de las principales fortalezas de la norma ISO 9001 es
su gran atractivo para todo tipo de organizaciones. Al centrarse en los procesos y en la
satisfacción del cliente en lugar de en procedimientos, es igualmente aplicable tanto a
proveedores de servicios como a fabricantes.

48
Franco Brevis
Bastián Martínez
Morryson Correa

Malwarebytes Healthcare
La inversión en seguridad informática a menudo se infravalora en favor de proyectos
que afectan más directamente al cuidado de los pacientes, como la construcción de
una nueva ala de hospital o la incorporación de más plazas hospitalarias. Sin
embargo, como los criminales informáticos roban y retienen datos a cambio de
rescates, la atención al paciente se ve afectada por la falta de seguridad. El software
proteje y permite monitorear lo siguiente:

Malware
KPMG informa que la preocupación principal del personal de seguridad de los hospitales es
que el malware infecte los sistemas.

Ransomware
El sanitario es uno de los sectores más amenazados por el ransomware, que puede
desconectar redes y afectar a la atención al paciente.

Ataques de botnets
Los recursos hospitalarios, clínicos y otros recursos adicionales sanitarios pueden verse
infectados y secuestrados.

Negligencias de los empleados


Empleados víctima de la ingeniería social, incluido el phishing, los ataques en las redes
sociales y las ofertas falsas de soporte técnico.

Ataques a dispositivos
El aumento de los ataques a dispositivos médicos controlados por ordenador, así como a
dispositivos móviles, deja a los proveedores de servicios sanitarios en una posición
vulnerable.

49
Franco Brevis
Bastián Martínez
Morryson Correa

Exploits
Los ordenadores y equipos médicos a menudo funcionan con sistemas operativos
anticuados que ya no son compatibles con las actualizaciones de seguridad, lo cual deja la
puerta abierta a posibles infecciones por exploits.

50
Franco Brevis
Bastián Martínez
Morryson Correa

Políticas de seguridad de la información usuarios

Gestionar la seguridad de la información es un imperativo que se debe cumplir en el marco


de la normativa gubernamental existente, y que consiste básicamente en la realización de
todas aquellas actividades y tareas que sean necesarias para establecer los niveles de
seguridad que la propia institución determine, basándose para ello en metodologías y
técnicas estándares en estas materias, con el firme propósito de lograr niveles adecuados
de integridad, confidencialidad y disponibilidad, de todos los activos de información
relevantes para la institución, como un principio clave en la gestión de sus procesos.
A continuación, se detallan aquellas políticas que proporcionan principios y guía en
aspectos específicos de la seguridad de la información:

1. Política del Sistema de Gestión de Seguridad de la Información (SGSI).


2. Política de control de acceso físico.
3. Política de limpieza del puesto de trabajo.
4. Política de software no autorizado.
5. Política de descarga de ficheros (red externa/interna).
6. Política de copias de seguridad.
7. Política de intercambio de información con otras organizaciones.
8. Política de uso de los servicios de mensajería.
9. Política de retención de registros.
10. Política sobre el uso de los servicios de red.
11. Política de uso de informática y comunicaciones en movilidad.
12. Política de teletrabajo.
13. Política sobre el uso de controles criptográficos.
14. Política de cumplimiento de disposiciones legales.
15. Política de uso de licencias de software.
16. Política de protección de datos y privacidad.

51
Franco Brevis
Bastián Martínez
Morryson Correa

Plan de contingencia
Ante probables eventos que pueden ser medibles, se debe tener un plan de contingencia, el
cual por lo general viene soportado, prevenido y además documentado por el comité de
seguridad que previene probables siniestros o ataques a la integridad de la red o de la
información. Es importante mencionar que siempre se debe considerar la posibilidad de que
los aparatos electrónicos pueden verse afectados por diversos factores como pueden ser
eventos naturales o simplemente por descuido. Para este caso se tendrá un plan de
contingencia el cual no debe afectar severamente la operación del sistema o la operación
diaria de la clínica. El hecho de decir que no debe afectar a la operación obedece a que
simplemente es de suponer que el probable problema que se tenga de analizo con
anterioridad y que además, se tienen las herramientas necesarias para poder atacar el
problema o situación. Para lograr esto es importante informar a los afectados con tiempo
que la falla se esta corrigiendo y además de darle al usuario un tiempo estimado para
reestablecer nuevamente el servicio.
Las recomendaciones que se pueden sugerir para el plan de contingencia son las
siguientes:
 Tener actualizados lo contratos de garantía y licencias tanto de hardware como de
software CISCO.
 Contar con un equipo de respaldo de información, además de medir, conocer y
analizar el impacto de restablecer datos a los sistemas. Por otra parte se debe
verificar la información respaldada en forma periódica para estar seguros de los
respaldos realizados.
 Equipo de alimentación eléctrica regulada. Como requerimiento mínimo se debe
tener un no-break para alcanzar a trabajar con los servidores cuando el suministro
eléctrico se suspenda y este será aparte del utilizado por la clínica.
 Stock de refacciones (switch, router y firewall) de uso común para no frenar la
operación diaria.
 Equipo adicional que sirva como espejo para cuando el original deje de funcionar.
 Tener la información actualizada de los proveedores para poder contactarlos al
momento de requerirlos.
 Tener linternas de luz con batería recargable para trabajar cuando haya ausencia de
luz.
 Cuando el administrador de la red se encuentre ausente se recomienda capacitar a
una persona que pueda hacer lo mínimo indispensable para levantar todos los
servicios, normalmente este tipo de acciones lo realizan el personal de soporte
técnico, aunque sea responsabilidad del administrador de la red. Con este tipo de
acciones la operación básica no se ve interrumpida.

52
Franco Brevis
Bastián Martínez
Morryson Correa

Seguridad Lógica
- Cada funcionario tendrá un usuario asignado.
- Las credenciales de usuarios son personal e intransferible.
- Todas las actividades llevadas a cabo con un usuario son responsabilidad de su
propietario.
- La creación de nuevos usuarios es solicitada por el registrador.
- Los usuarios de deshabilitan al ausentarse el usuario a quien le ha sido asignado
(vacaciones, suspensión, traslado o retiro).
- El administrador de centro de computo es responsable de administrar las cuentas de
usuario y realizar las operaciones de respaldo, creación y suspensión cuentas.

Políticas de seguridad de la información Data Center


Los datos y la información son activos de gran importancia para la Clínica. La Clínica provee
los medios para garantizar la Integridad, Disponibilidad y Confidencialidad; a las ubicaciones
donde se encuentran lo datos y así disminuir los riesgos y brechas de seguridad. La
seguridad de los datos abarca la Seguridad Física y Seguridad Lógica.

Seguridad Física
Es el conjunto de normas encaminadas a proteger los equipos de cómputo y de
comunicación de factores predecibles (como daño, acceso no autorizado, hurto, saboteo)
como impredecibles (fenómenos naturales).
- Puerta de Seguridad.
- Control de ingreso de personal no autorizado.
- Sistema eléctrico protegido mediante UPS.
- Cables de red y de energía estandarizados (cableado estructurado) y protegidos por
canaleta.
- Sistema de Aire acondicionado dedicado para los equipos, máximo 21° Centígrados.
- Área de archivo de medios (magnéticos y digitales).

53
Franco Brevis
Bastián Martínez
Morryson Correa

Seguridad física en equipos


- Servidores de folio magnético.
- Equipos de telecomunicaciones cerrados con acceso único de administradores
- Equipos d red LAN protegidos con acceso único de administradores de la red.
- Unidades de cinta.
- Unidades de almacenamiento extra (RAID).

Seguridad Lógica
El acceso a los datos y sistemas de información sólo se permitirá al personal autorizado
mediante:
- Restringir el acceso a los programas y archivos.
- Asegurando que se estén utilizando los datos, archivos y programas correctos en y
por el procedimiento correcto.

Ciclo de Software
Los ambientes de producción pruebas y desarrollo son independientes.

Desarrollo
Se ejecutan tareas de diseño y desarrollos nuevos aplicativos, modificar el software ya
existente y manipular los archivos y bases de datos de prueba.

Pruebas
Efectuar el seguimiento y buen funcionamiento de ajustes hechos al software existente o a
desarrollos nuevos.

Producción
Donde están los aplicativos definidos para el buen funcionamiento de la Clínica y sus
labores tecnológicas.

54
Franco Brevis
Bastián Martínez
Morryson Correa

Data Center
Un data center, o bien conocido como “centro de datos”, es una construcción de
considerable tamaño donde se albergan los equipos electrónicos necesarios para mantener
la red de computadores, esto es, contar con la energía necesaria, ventilación adecuada y
sistemas de seguridad.
Al diseñar los centros de datos conforme a la norma, se obtienen ventajas fundamentales,
como son:
 Nomenclatura estándar.
 Funcionamiento a prueba de fallos.
 Aumento de la protección frente a agentes externos.
 Fiabilidad a largo plazo, mayores capacidades de expansión y escalabilidad.
De acuerdo con el estándar TIA-942, la infraestructura de soporte de un Data Center estará
compuesta por cuatro subsistemas:
 Telecomunicaciones: Cableado de armarios y horizontal, accesos redundantes,
cuarto de entrada, área de distribución, backbone, elementos activos y alimentación
redundantes, patch panels y latiguillos, documentación.
 Arquitectura: Selección de ubicación, tipo de construcción, protección ignífuga y
requerimientos NFPA 75(Sistemas de protección contra el fuego para información),
barreras de vapor, techos y pisos, áreas de oficina, salas de UPS y baterías, sala de
generador, control de acceso, CCTV, NOC (Network Operations Center – Centro
operativo).
 Sistema eléctrico: Número de accesos, puntos de fallo, cargas críticas, redundancia
de UPS y topología de UPS, puesta a tierra, EPO (Emergency Power Off- sistemas
de corte de emergencia) baterías, monitorización, generadores, sistemas de
transferencia.
 Sistema mecánico: Climatización, presión positiva, tuberías y drenajes, CRACs y
condensadores, control de HVAC (High Ventilating Air Conditionning), detección de
incendios y sprinklers, extinción por agente limpio (NFPA 2001), detección por
aspiración (ASD), detección de líquidos.
Asimismo, y siguiendo las indicaciones del estándar, un CPD deberá incluir varias áreas
funcionales:
 Una o varias entradas al centro.
 Área de distribución principal.
 Una o varias áreas de distribución principal.
 Áreas de distribución horizontal
 Área de equipo de distribución.
 Zona de distribución.
 Cableado horizontal y backbone.

55
Franco Brevis
Bastián Martínez
Morryson Correa

ANSI/TIA 942
Los Data Center presentan una clasificación llamada ANSI/TIA 942, su propósito es
certificar la disponibilidad de los componentes que presentan estas edificaciones, su
tamaño, niveles de redundancia, tiempos de respuesta; entre otras variables. Todo esto se
mide en cuatro niveles llamados TIER, mientras mayor sea éste, mayor será su
confiabilidad.
Para el caso del Data Center de Clínica los Olmos, se utilizará el Tier 3:
 Disponibilidad 99,982 %.
 Interrupciones planificadas sin interrupción de funcionamiento, pero posibilidad de
problemas en las no previstas.
 Múltiples accesos de energía y refrigeración, por un solo encaminamiento activo.
Incluye componentes redundantes (N+1).
 Plazo de implementación: 15 a 20 meses.
 Tiempo de inactividad anual: 1,6 horas.

Características Físicas
Se definen seis componentes principales en un centro de cómputo:
 Instalaciones de entrada.
 Sala de equipos.
 Canalizaciones de montantes o backbone.
 Armarios de telecomunicaciones o salas de telecomunicaciones.
 Canalizaciones horizontales.
 Áreas de trabajo.

En la figura 1 se muestra la ubicación seis componentes principales como ejemplo.

56
Franco Brevis
Bastián Martínez
Morryson Correa

La ubicación de un centro será lo más cerca posible al centro del área a ser atendida y
cumplir con una serie de requisitos, entre los que se mencionan los siguientes:
 Estar situado donde no pueda acceder personal no autorizado.
 Que no entre luz natural.
 Permitir la instalación de algún sistema acondicionador de aire.
 No debe haber entradas de aire natural.
 Tener una apropiada ubicación para los extinguidores.
 Poseer ruta de evacuación.
Se debe tomar los siguientes requerimientos en el dimensionamiento del centro de cómputo:
 El centro de cómputo en donde se instale los equipos del sistema debe ser lo
suficientemente amplio y accesible. En ningún caso conviene que la superficie sea
menor de 20 m2.
 Lugar suficiente para los equipos actuales y para los futuros crecimientos.
 El tamaño mínimo recomendado para el área de trabajo es de 10 m 2.
 Para la sala de equipos se recomienda un tamaño de 0.07 m 2 por cada 10 m2 de
área utilizable.
Las puertas de acceso deben ser de apertura completa con llave y como mínimo 91 cm de
ancho y 2 m de alto. El cuarto debe ser completamente cerrado; es decir, los rayos solares
no deben entrar al cuarto de cómputo, por lo que se recomienda la no utilización de
ventanas.

57
Franco Brevis
Bastián Martínez
Morryson Correa

Sistemas de distribución de cableado


Los sistemas de distribución de cableado especifican la forma como es canalizado y
distribuido el cableado en un centro de cómputo. Pueden ser:
 Suelo falso.
 Techo falso.
 Escalerillas.

Características eléctricas
Existen dos sistemas de distribución de energía; el AC y el DC, pero para energizar un
centro de cómputo se debe usar un sistema AC. El centro de cómputo deberá constar con
un sistema de respaldo de energía. En caso de fallo de energía eléctrica GENERADORES
entrarán en funcionamiento. Una parte esencial son los sistemas de conexión a tierra. Este
sistema estará compuesto por barras estandarizadas como el TMGB, el TGB y el cable
TBB.

Sistema de Respaldo

En cuanto a los sistemas de energía de


respaldo se determinó que se implementara
una Modular UPS-High Frequency Online de
300 KVA con capacidad de expansión hasta
1200 KVA, es extremadamente flexible, el
concepto de diseño modular de energía
puede eliminarse fácilmente en tiempo de
ejecución e instalarse sin afectar la operación
y el rendimiento del sistema, teniendo en
mente la posibilidad de expansión,
permitiendo a la clínica lograr un crecimiento
dinámico con los negocios.
desarrollo, con ahorro de costos de la clínica
para la compra inicial de equipos y la
expansión futura.

58
Franco Brevis
Bastián Martínez
Morryson Correa

Para determinar cuántas UPS necesitaremos se hizo el siguiente cálculo, para convertir los
Watts a Volt-Amper la fórmula es VA es igual a Watts (W) dividido por el power factor (PF)
volt-amps = watts / PF
Activo Cantidad Amperaje c/u Amper Total Voltaje c/u Volt total Watt c/u Watt Total
Servidores 70 5 350 220 15400 1100 5390000
Switch L3 4 0,3927272727 1,570909091 220 880 86,4 1382,4
Firewall 2 3,636363636 7,272727273 220 440 800 3200
Total 5394582,4
KVA 5394,5824

En la tabla se puede apreciar el cálculo de Amperes y los watts, Con un total de 5394 KVA
se determinó que se utilizaran 5 módulos UPS de 1200KVA c/u, energía auxiliar
indispensable para mantener una continuidad operacional del centro de datos.

Condiciones ambientales
El centro de cómputo deberá mantenerse a una climatización adecuada para equipos de
telecomunicaciones. Equipos acondicionadores de aire deberán usarse para regular
temperatura y humedad dentro de la sala, estos estarán ubicados bajo el suelo falso y arriba
del cielo falso.

Cableado estructurado
Para el cableado estructurado dentro del centro de cómputo, los cables usados
Son: UTP, STP y F.O, como los más principales. Para el caso de UTP estos serán
configurados para transmitir datos mediante el uso del estándar de códigos de colores.
Estándares importantes al momento del cablear redes de datos son el T568A y T568B.

59
Franco Brevis
Bastián Martínez
Morryson Correa

Ubicación de equipos
Diagrama físico de Data Center estará basado en todos los requerimientos anteriormente
descritos. Pero en la cuantificación de espacio se piensa en los 70 servidores y en los
distintos dispositivos de Core que están en la topología. Por ende se toman en cuenta 5
bastidores solo para ubicar los servidores, 1 bastidor para acomodar los equipos de Core, y
otro bastidor para ubicar dispositivos de respaldo, entiéndase por respaldo UPS y
servidores RAID.

60

Vous aimerez peut-être aussi