Académique Documents
Professionnel Documents
Culture Documents
MONOGRAFIA DE GRADO
Trabajo para optar al título de Ingeniero Electrónico
Director(a)
Fabián Blanco
RESUMEN ................................................................................................................................ 5
INTRODUCCIÓN ...................................................................................................................... 6
GLOSARIO ............................................................................................................................... 7
Capítulo I: Esquematización del Tema ..................................................................................... 8
1.1. Descripción del tema. .................................................................................................. 8
1.2. Descripción del problema. ........................................................................................... 8
1.3. Justificación. ................................................................................................................ 8
1.4. Objetivos. ..................................................................................................................... 8
1.4.1. Objetivo General. .................................................................................................. 8
1.4.2. Objetivos Específicos. ........................................................................................... 8
Capítulo II: Esquematización Teórica ..................................................................................... 10
2.1. Marco teórico. ............................................................................................................ 10
Capítulo III: Esquematización Ingenieril .................................................................................. 29
3.1. Análisis del proyecto. ................................................................................................. 29
3.2. Estructura temática .................................................................................................... 29
3.3. Análisis y definiciones de requerimientos .................................................................. 30
3.4. Diseño del proyecto. .................................................................................................. 31
CONCLUSIONES ................................................................................................................... 35
BIBLIOGRAFIA ....................................................................................................................... 36
ANEXOS ................................................................................................................................. 37
1
LISTA DE FIGURAS
2
LISTA DE TABLAS
3
LISTA DE ANEXOS
4
RESUMEN
La presente monografía de grado “Rediseño de la red LAN de la compañía Seguros del Estado”
tiene como objetivo principal el aprovechamiento máximo de una red renovada en cuanto a
software y hardware, todo esto gracias a una previa investigación y conocimiento adquirido en
la carrera Ingeniería Electrónica de la Universidad Cooperativa de Colombia.
Este trabajo describe la problemática sufrida por muchas empresas grandes como la que
encontramos en Seguros del Estado donde no se tenía una administración y organización
definida de toda su red y adicionando la falta de seguridad a nivel lógico ya que cualquier
persona podía acceder a su red interna. Por tal motivo se propone un rediseño total de esta
red donde se encontrarán nuevos equipos como router, switch, cableados certificados, con
una topología tipo estrella la cual permitirá una correcta distribución de todos los equipos que
este compañía cuenta, con la innovación de nuevos switch multicapa los cuales permitirán
realizar funciones de conmutación de tramas en capa 2 o direccionamiento de paquetes en
capa 3 según sea necesario adicionando a esto su cableado en fibra óptica entre nodos,
garantizando así una red eficiente y ágil, a nivel lógico como se muestra en los capítulos
siguientes la distribución de áreas y parte de seguridad física (CCTV) se realiza por agrupación
en VLAN permitiendo así una organización de los recursos de la compañía.
5
INTRODUCCIÓN
6
GLOSARIO
Binario: Sistema de numeración utilizado a nivel informático que utiliza solo dos números los
cuales son 1 o 0.
Bit: Conocida como unidad mínima de información que siempre ha de tener dos valores o uno
o cero.
Broadcast: Son los datos que envía un equipo “Computador” a múltiples receptores de
manera simultánea en una red.
IANA: Es la entidad que supervisa la asignación global de direcciones IP, sistemas autónomos,
servidores raíz de nombres de dominio DNS y otros recursos relativos a los protocolos de
Internet. Actualmente es un departamento operado por ICANN.
LAN: Significado de sus siglas en inglés (Local Area Network), traducido al español es Red de
Área Local, este tipo de conexión de red lo podemos encontrar en áreas pequeñas como en
los hogares.
Multiplexación: Hace referencia a la interconexión de varios equipos los cuales pueden enviar
sus datos por un solo medio de transmisión.
Octeto: Hace referencia a los 8 bits los cuales conforman un byte, en redes este término lo
encontramos al momento de calcular el host para las redes.
7
Capítulo I: Esquematización del Tema
Actualmente la red corporativa de Seguros del Estado S.A cuenta con más de 1200
dispositivos finales distribuidos en computadores de escritorio, computadores portátiles e
impresoras. La mayor parte de los 1200 dispositivos finales se encuentran en las instalaciones
de la oficina principal de la compañía. Teniendo como resultado que en dicha oficina se cuenta
con la mayor infraestructura de equipos de comunicaciones y donde se deberán aplicar un
mayor conjunto de políticas de seguridad. El restante de dispositivos finales se encuentra
distribuidos en las diferentes oficinas o sucursales de la compañía la cual cuenta con dichas
locaciones principalmente en la ciudad de Bogotá y otras ciudades del país.
1.3. Justificación.
1.4. Objetivos.
8
1.4.2.2. Establecer los dispositivos que por características técnicas soporten y
permitan la correcta operación y administración de la red.
1.4.2.3. Diseñar el direccionamiento IP para cada área, teniendo en cuenta el
correcto aprovechamiento del direccionamiento IP privado y las actuales
configuraciones de red.
1.4.2.4. Constituir parámetros de seguridad que se aplicaran en los dispositivos
intermedios de red, de acuerdo a las políticas establecidas para proteger la
información de la compañía.
9
Capítulo II: Esquematización Teórica
Fuente: http://www.elingesor.com/?p=1847
10
2.1.2. Medios de transmisión.
Son los elementos por los cuales se realiza el envío de la información, estos elementos se
conocen como medios guiados donde se destacan el par trenzado, el cable coaxial o la fibra
óptica; también se encuentran los medios no guiados como son enlaces de ondas de radio de
baja y alta frecuencia junto con enlaces microondas.
Se caracterizan por ser los medios más usados en la actualidad, debido a su facilidad de
uso y gran eficiencia de transmisión. Dentro de estos medios se encuentran los que se
describen a continuación.
Es un tipo de cable de bronce utilizado para transmitir una señal eléctrica. Para este tipo
de cable se presentan diferentes categorías, las cuales cuentan con una serie de
características que permiten establecer el uso del medio.
A continuación se muestran los conectores RJ-11 y RJ-45 los cuales son los más
comúnmente utilizados en los cables de par trenzado.
Fuente: https://bandaancha.eu/foros/rj11-rj45-874904
11
2.1.2.1.1.1. Cable UTP
El cable UTP es de los medios más comunes en las redes de área local debido a su
costo y su fácil manejo en la instalación, está conformado por 4 pares trenzados de
cobre (8 hilos) y posee una funda plástica exterior.
Fuente: http://idetmediosdetransmision.blogspot.com/2016/04/par-trenzado-guiado.html
El cable STP cumple con las mismas características del cable UTP, con excepción que
posee un recubrimiento de una malla metálica en cada par la cual se encarga de
atenuar el efecto de las interferencias. También se cuenta con un tipo de cable STP
que posee una el recubrimiento con la malla metálica para todos los pares trenzados.
Fuente: http://www.solutec.com.mx/producto/cable-stp-cmr-belden-cat-5-riser/
Fuente: https://es.rs-online.com/web/p/cables-coaxiales/0822901/
12
El conector que se utiliza para el cable coaxial se conoce como conector BNC, y se
encuentra principalmente en la actualidad para la interconexión de servicios de
televisión.
Fuente: http://www.steren.com.gt/catalogo/prod.php?p=171&feature=you-may-also-like-from-prod
La fibra óptica utiliza rayos de luz en lugar de señales eléctricas para el envío de datos.
Para ello se requiere un elemento que genere luz con la longitud de onda adecuada, a
partir de la información digital que se va a transmitir. La luz generada en el emisor se
canaliza por un cable formado normalmente por fibra de vidrio. Al final del medio de
transmisión se encuentra un elemento que convierte la luz en impulsos eléctricos,
teniendo un sistema conformado por un transmisor, un cable de fibra óptica y un
receptor.
Este medio se compone por un núcleo el cual es un cilindro con diámetro del orden de
8 a 125 µm por el que se transmite la luz, luego viene una capa llamada revestimiento
de un material similar al del núcleo pero con un índice de refracción menor con el fin de
mantener la luz en el interior de él. A continuación viene una cubierta plástica (PVC)
para proteger el revestimiento e impedir que cualquier rayo de luz del exterior penetre
la fibra.
Fuente: https://www.fibraopticahoy.com/cable-para-interior-o-exterior-2/
Entre el revestimiento y la cubierta exterior suele existir otra capa construido por un
material en forma de hilos llamado kevlar, el cual se encarga de dar consistencia
protección contra las sobretensiones.
13
Para este tipo de cable en los inicios se tenía poca estandarización, por esto existe
gran variedad de conectores aunque en la actualidad se destacan los conectores ST
y SC en las redes LAN.
Fuente: http://silexfiber.com/conectores-fibra-optica/
Son fáciles de generar, pueden viajar largas distancias, penetran en los edificios sin
problemas y viajan en todas las direcciones desde la fuente emisora. El rango de
frecuencias que cubre va desde los 10 KHz hasta los 300 MHz. Existen dos tipos de
ondas de radio.
14
Ondas de radio de alta frecuencia: Tienden a ser absorbidas por la tierra, por lo
que deben ser enviadas a la ionosfera, donde son reflejadas y devueltas de nuevo,
con lo que se consigue transmitir a largas distancias.
Fuente: https://culturacientifica.com/2016/08/23/ondas-de-radio/
2.1.2.2.2. Microondas.
Fuente: http://redesderadioenlace.blogspot.com/
15
2.1.3.1. Bus.
Esta topología maneja un cable principal en el cual se conectan varios equipos a lo largo
de su recorrido. Una de las ventajas que tiene este tipo de topología es su sencilla
implementación y su bajo costo, pero también tiene una gran desventaja y es que cualquier
defecto en el cable principal afectaría toda la red, también su ancho de banda se tendría
que dividir entre los equipos que estén conectados a esta.
Fuente: https://sites.google.com/site/topologiasdered708/home/topologia-bus
2.1.3.2. Anillo
Fuente: http://jorge-star.galeon.com/ANILLO.html
16
2.1.3.3. Árbol
Conocida también como estrella de jerarquía donde encontramos un equipo principal y des
este se desprenden otros equipos como las ramas de un árbol, esta topología actualmente
es la más comúnmente utilizada para las redes LAN y WAN. Como ventajas principales se
puede establecer un equipo principal como administrador de la red, con amplificadores
podemos hacer una red más grande, desventajas es que cualquier falla en el medio de
transmisión principal dejaría toda la red fuera de servicio.
Fuente: https://es.wikipedia.org/wiki/Red_en_%C3%A1rbol
2.1.3.4. Estrella
Es donde todos los equipos se encuentran conectados a un equipo principal, donde este
equipo principal debe ser especial en relación a los demás ya que debe encargarse
direccionar la información enviada entre los otros equipos. Unas de las principales
desventajas en cuento al crecimiento de una red como esta es que se ve limitada por la
cantidad de puertos disponibles de su equipo principal.
Fuente: http://arquitecturabsicaderedes.blogspot.com/2012/02/arquitectura-basica-de-red-de-tipo_9246.html
17
2.1.3.5. Malla
Esta clase de topología es donde encontramos varios equipos conectados entre sí,
característico de las redes de gran tamaño, donde siempre se tendrá la garantía que la
información llegue a su destino, una de sus principales características es su organización
y la facilidad de poder agregar un nuevo equipo a esta. Una de sus desventajas es su alto
costo en comparación a las anteriores topologías más sencillas y que se podría ver limitada
por la cantidad de puertos de sus dispositivos switch. (Olifer & Olifer, 2009)
Fuente: https://gustavo2792.wordpress.com/tag/topologias/
Fuente: https://curiosoando.com/que-es-una-tarjeta-de-red#&gid=1&pid=2
18
Como en cualquier otra tarjeta, se requiere de un software controlador que conduzca sus
operaciones desde el sistema operativo; sobre este controlador pueden establecerse otros
programas de más alto nivel y que tienen funciones específicas relacionadas con los
protocolos de la red. (Abad Domingo, 2012)
Las direcciones MAC en el estándar Ethernet, Bluetooth y Token Ring, son números
binarios de 48 dígitos que suelen expresarse como grupos de 8 bits representados en
hexadecimal y separados por puntos.
Fuente: http://docplayer.es/33159379-Capa-de-acceso-a-la-red-ethernet.html
Las estaciones de trabajo hacen parte de los dispositivos finales de red, los más
destacados de estos son las computadoras de escritorio, computadoras portátiles,
impresoras, escáneres y en la actualidad algunos teléfonos móviles.
2.1.4.3. Servidores.
Fuente: https://sites.google.com/site/redeslocalesyglobales/2-aspectos-fisicos/5-dispositivos-de-interconexion-
de-redes/2-repetidores-y-concentradores
2.1.4.5. Switch.
Es un dispositivo de acceso que posee varios puertos de conexión a los que se conectan
directa (a la interfaz) o indirectamente los diferentes dispositivos de una red. Además, es
capaz de analizar las tramas del nivel de enlace (capa 2) para extraer información de
destino de las mismas y redirigirlas a través del puerto concreto en el que se encuentra
conectado el destinatario.
Fuente: https://www.cisco.com/c/en/us/support/switches/catalyst-2960-24tc-s-switch/model.html
2.1.4.6. Router.
Este dispositivo es el encargado de delimitar cada una de las redes existentes y como
llegan los paquetes de una red a otra. Es responsable por tanto, de dirigir los paquetes de
información desde la estación origen a la estación destino que pueden estar
geográficamente muy separadas.
Fuente: https://www.cisco.com/c/en/us/support/routers/1941-integrated-services-router-isr/model.html
20
2.1.4.7. AP (Access Point – Punto de acceso).
Es una estación especializada que dispone de dos interfaces de red distintas: una por
cable y otra inalámbrica. Las principales funciones de los AP son las siguientes.
Publicar una WLAN: Un punto de acceso publica una WLAN para que puedan
conectarse a ella el resto de estaciones.
Definir los parámetros de acceso a la WLAN: Cualquier estación que desee
conectarse a la WLAN mediante el AP deberá conocer los parámetros de acceso
a ella.
Ejercer de puente entre los dispositivos inalámbricos y la red cableada: las
estaciones de trabajo conectadas a la WLAN a través del AP podrán acceder a
los recursos de la LAN según se les haya autorizado dentro de la misma.
Ejercer de intermediario en el proceso de comunicación: Cuando un dispositivo
de la WLAN quiere enviar información a otro de la WLAN o de la LAN, envía la
información del AP y este la reenvía hacia el dispositivo destino correspondiente
basándose en su dirección física o MAC.
Fuente: https://www.magens.cl/Product/access-point-d-link-n-acceso-2.4-dap-1360-p-2994
Los protocolos son estándares de comunicación creados para asegurar la conectividad entre
diferentes dispositivos en las capas de red y transporte de los modelos OSI y TCP/IP.
Es la cuarta versión del protocolo IP y la primera en ser utilizada a gran escala. Una
dirección IPv4 está formada por 32 números binarios agrupados en cuatro bytes. Para
poder recordarlas más fácilmente, las direcciones IP se expresan en números decimales
separados por puntos. A continuación se muestra un ejemplo de dirección IP con los 32
bits y la conversión a decimal.
21
Tabla 2. Estructura dirección IPv4.
Los números IP se separan en dos partes, una que identifica la red y otra que identifica
el equipo o host. Dependiendo el tipo de red o la máscara de subred utilizada se escogen
determinada cantidad de bits para identificar la red y resto para identificar el host.
El Internet Protocol versión 6 proporciona unas mejoras sustanciales sobre IPv4 y está
destinado a sustituirlo plenamente. Las direcciones en IPv6 están formadas por 128 bits.
Para facilitar su anotación se expresan en números hexadecimales agrupados de cuatro
en cuatro y cada grupo separado por dos puntos (:). Esto quiere decir que las
direcciones IPv6 se expresan por un total de 32 números hexadecimales como se
muestra a continuación en el ejemplo de una dirección IPv6.
ABCD:AC07:22A3:05D3:2010:8A05:1319:7310
ABCD:AC50:11BF:0000:F3E4:A1B2:1220:61DE
ABCD:AC50:11BF::F3E4:A1B2:1220:61DE
Las direcciones IPv6 igual que las IPv4 se separan en parte de red y parte de host. Esta
segmentación se puede expresar después de la dirección IP y separada por una barra
inclinada (/), se especifican los bits que pertenecen al prefijo de red. Este número recibe
el nombre de longitud del prefijo de subred.
Cuando se quiere enviar un bloque de datos desde un proceso de un host origen a otro de
un host destino, TCP establece previamente una conexión lógica entre ambos a través de
la cual enviara toda la información. Una vez finalizado el proceso de comunicación, si la
conexión ya no es necesaria, se destruye.
Para el protocolo IPv4 se cuenta con 5 diferentes tipos de redes, mientras que en el protocolo
IPv6 debido a la gran cantidad de direcciones disponibles no se requiere crear esta clase de
segmentación.
Dependiendo del número de bits que se escoge para interpretar el número de red y el de
host, las direcciones IP se agrupan en clases. Existen cinco tipos que reciben los nombres
de clase A, B, C, D y E. Las dos últimas son de tipo experimental y no útiles para la práctica.
AfriNIC en África.
ARIN en EE.UU, Canadá, el caribe y la Antártida.
APNIC en Asia, Nueva Zelanda y Australia.
LACNIC en América Latina.
RIPE NCC en Europa y Medio Oriente.
24
2.1.6.1.1. Clase A.
Las direcciones de clase A contienen 8 bits para direccionar la parte de red y 24 para
direccionar la parte de host. Además, el primer bit de la dirección de red siempre ha de
valer 0.
2.1.6.1.2. Clase B.
Las direcciones de clase B contienen 16 bits para la parte de red y 16 bits para la parte
de host. Además, los dos primeros bits de la dirección de red siempre tienen que valer
10.
2.1.6.1.3. Clase C.
Las direcciones de clase C contienen 24 bits para la parte de red y 8 bits para la parte
de host. Además, los tres primeros bits de la dirección de red siempre tienen que valer
110.
Las direcciones de clase D contienen 8 bits para la parte de red y 24 bits para la parte
de host. Además, los cuatro primeros bits de la dirección de red siempre valen 1110.
Para que una IP sea de esta clase, su primer octeto debe estar comprendido entre el
rango de 224 a 239. Este tipo de direcciones se utiliza únicamente para experimentación
multicast.
2.1.6.1.5. Clase E.
Las direcciones de clase E contienen 8 bits para la parte de red y 24 bits para la parte
de host. Además, los cuatro primeros bits de la dirección siempre valen 1111.
En este tipo de direcciones solamente es posible formar 16 tipos de redes. Para que
una IP sea de esta clase, el valor de su primer byte debe estar comprendido entre 240
a 255.
Este tipo de direcciones se reservan para que la IETF (Internet Engineering Task Force)
realice investigaciones, por tanto no se emiten direcciones de clase E para ser utilizadas
por internet.
Son direcciones que van dirigidas a una única interfaz de red. Dentro de las direcciones
unicast existen algunas especiales que no deben utilizarse nunca.
26
2.1.6.2.2. Direcciones Multicast.
Son direcciones que van dirigidas a un grupo de interfaces de red. El formato de estas
direcciones supone colocar el primer byte a 1, por tanto este tipo de direcciones supone
siempre empezaran por FF. No se puede utilizar nunca una dirección multicast como
origen.
Dentro de las direcciones multicast, la dirección FF00::0/12 reservada por la IANA. Esta
no debe ser utilizada por ningún grupo multicast.
2.1.7. Subredes.
Durante los años 90, y ante la problemática del agotamiento de las direcciones IPv4 se
estableció que se debía crear un nuevo tipo de direccionamiento que actualmente se conoce
como IPv6. Dado que establecer una nueva versión de direccionamiento IP iba a llevar mucho
tiempo, se tomó también una solución inmediata para desacelerar el previsible agotamiento de
direcciones IP: el CIDR (Clasless Interdomain Routing) o enrutamiento entre dominios sin
clase.
La principal mejora que introdujo el CIDR fue abandonar la rigidez de las clases de direcciones
IP. La arquitectura de direcciones IPv4 establece que se empleen 8, 16 y 24 bits para la
dirección de red según la dirección sea de clase A, B o C. CIDR sustituyo estas categorías por
un prefijo de red más generalizado que pudiese ser de cualquier tamaño. Esto hace posible
que la red se ajuste a las demandas de los usuarios y no al revés.
Para poder asignar cualquier tamaño de bits para la parte de red, se definió la máscara de
subred. La cual tiene como función principal separar la parte de red de la de host de una
dirección IP. Para ello dispone de un formato de 32 bits con la parte de red colocada a 1 y la
parte de host colocada a 0. Un ejemplo de mascara de subred valida seria el siguiente.
11111111.11111111.11110000.00000000 = 255.255.240.0
27
Luego se debe calcular cuántos host se pueden tener para cada subred, restando la
dirección de red y la dirección broadcast de cada una. Para lo cual se tiene el siguiente
cálculo 23 − 2 = 6 , donde se toman los 3 bits disponibles para host y a ese resultado se
restan 2 direcciones. Dando como resultado solo 6 host para cada subred. (Castaño Ribes
& Lopez Fernandez, 2013)
Fuente: https://sistemas.tecnoderecho.com/mascara-de-subred-que-es/
2.1.7.2. VLAN.
El significado de sus siglas es “Red de Area Local Virtual”, las VLAN son redes que dentro
de sí mismas tienen una serie de subredes donde se encuentran varios equipos, esto es
implementado a nivel empresarial cuando se manejan muchos equipos que pertenecen a
múltiples áreas de una compañía, de tal manera que nos permita agruparlos por áreas de
trabajo. Una de las características de las VLAN es que pueden recibir paquetes Unicast y
multicast (https://es.ccm.net/contents/286-vlan-redes-virtuales).
Fuente: https://es.slideshare.net/malepaz14/vlans-11773196
28
Capítulo III: Esquematización Ingenieril
Conexiones entre los switch distribuidos en la oficina con anchos de banda de hasta
100 Mbps.
La red es puesta en operación y es monitoreada. Esta fase es la prueba máxima del diseño.
Durante esta fase, los errores son detectados y corregidos. Si existen demasiados problemas,
puede ser necesario rediseñar la red.
Esta red LAN actualmente comparte la infraestructura de otras dos redes adicionales que
podrían unificarse con la red de datos para optimizar recursos, además de disminuir los riesgos
de fallas en la operación por afectación de cualquiera de las otras redes existentes
actualmente. Esta operación conlleva a cambiar los dispositivos de las tres redes mencionadas
y que la segmentación se realice a nivel lógico.
La red al poseer gran cantidad y variedad de dispositivos finales, se deberá dividir en diferentes
subredes de manera organizada que permita una fácil administración posterior a la
implementación, de igual forma la subdivisión de la red permite establecer un mejor control
sobre el tráfico que se maneja internamente estableciendo así las prioridades para necesarias
en la comunicación.
Tabla 7. Segmentación física y lógica red LAN Seguros del Estado S.A.
3.4.1. Planificación.
3.4.2. Diseño.
Se propone realizar una segmentación inicialmente física de las redes de datos y voz respecto
a la red de CCTV, esto debido a algunas diferencias de especificaciones de los dispositivos
utilizados. Una vez realizada esta segmentación, se hace necesario dividir la red de datos y
voz, la forma más eficiente es utilizando los diferentes tipos de servicios a nivel general como
son impresión, red inalámbrica y red telefónica (voz); para el tráfico restante que será utilizado
por los usuarios a través de computadores, se dispone de otra subdivisión en la red de datos,
dada específicamente por áreas o líneas de negocio internas. Lo cual concederá al
administrador el control de permitir o denegar accesos a nivel de red dependiendo el tipo de
direccionamiento que se tenga para cada línea de negocio.
Como se puede apreciar en la figura anterior, se implementara una topología tipo estrella
donde el core de la red datos/voz será un dispositivos Switch multicapa el cual permite realizar
funciones de conmutación de tramas en capa 2 o direccionamiento de paquetes en capa 3
según sea necesario.
Para el caso esta topología además se debe tener en cuenta el alto tráfico que se dispone a
manejar en la red, por esto se propone realizar la interconexión de los switches de cada piso
con el switch core por medio de fibra óptica.
En la topología establecida para la red CCTV se propone utilizar también la topología estrella,
pero teniendo como core un switch de capa 2, ya que todos los dispositivos conectados a esta
red estarán dentro de la misma VLAN incluido el servidor donde se administraran las cámaras
y grabaciones de seguridad. De la misma manera se procederá a realizar la interconexión por
medio de fibra óptica.
A continuación se muestran todas las VLAN que se proponen crear junto con el numero
identificador (tag), las direcciones de red y broadcast de cada una de las subredes, la máscara
de subred a utilizar en los equipos, y finalmente la cantidad de direcciones disponibles para
host dentro de cada VLAN junto con la proporción de direcciones disponibles en la red, esto
con el fin de establecer el crecimiento que puede soportar cada subred a nivel lógico.
Teniendo la división física y lógica de las redes, se procede a establecer las configuraciones y
distribuciones de puertos que deben tener los dispositivos switch de cada rack de acuerdo a
las VLAN existentes y la cantidad de host en cada una de estas.
Como parte del diseño se propone implementar seguridad y administración a los dispositivos
de la red, para esto se deberá configurar en todos los switches que componen la infraestructura
el protocolo SSH, el cual se encargara de permitir una conexión remota a los equipos con un
nivel de seguridad y encriptación de claves óptimo para la evitar posibles configuraciones en
los equipos o fugas de información de la compañía.
De igual forma para la administración y el correcto funcionamiento del protocolo SSH, se hace
necesario asignar direcciones IP a los switch; estas serán asignadas por medio de la interfaz
VLAN 20 de nombre Admin_Red, utilizando las direcciones IP que se encuentran disponibles
dentro de la subred 192.168.4.128/27.
33
Tabla 12. Direccionamiento IP Switch de red LAN.
Se hace necesario especificar los servicios de DNS y DHCP son controlados por medio de un
servidor preestablecido por la compañía, pero se sugiere que el direccionamiento dinámico
sea aplicado específicamente a la VLAN 18 o VLAN Inalámbrica, la cual permitirá expandir la
red LAN por medio AP’s. Para las VLAN restantes se hace difícil controlar los permisos y
accesos para los dispositivos finales con direccionamiento dinámico, por lo cual se propone
que sea administrado de manera estática y de manera ordenada de acuerdo a lo realizado en
el proyecto.
34
CONCLUSIONES
Se logró determinar qué tipos de dispositivos de red son los adecuados para
implementar según los nuevos parámetros encontrados en la infraestructura física y
lógica de la red LAN.
35
BIBLIOGRAFIA
Abad Domingo, A. (2012). La instalacion fisica de una red. En Redes locales (págs. 39-40).
McGraw-Hill.
Castaño Ribes, R., & Lopez Fernandez, J. (2013). En Redes Locales (págs. 79-255).
Macmillan Iberia S.A.
Colobran Huguet, M., Arqués Soldevila, J., & Galindo, E. M. (2008). Administracion de
servidores. En Administracion de sistemas operativos en red (pág. 24). Editorial UOC.
Molina Robles, F. (2014). Protocolos de red y esquemas de direccionamiento. En Redes
locales (pág. 225). RA-MA.
Olifer, N., & Olifer, V. (2009). Evolucion de las redes de computadoras. En Redes de
Computadoras (pág. 9). Mc Graw Hill.
Santos Gonzalez, M. (2014). Medios de transmisión y sistemas de cableado estructurado. En
Diseño de redes telemáticas (págs. 80-91). RAMA.
36
ANEXOS
37
Anexo A. Inventario red actual.
38
Anexo B. Topología red actual.
39
Anexo C. Inventario de red Proyectada.
40
Anexo D. Distribución interfaces por VLAN y Rack Piso 7.
41
Anexo E. Distribución interfaces por VLAN y Rack Piso 6.
42
Anexo F. Distribución interfaces por VLAN y Rack Piso 5.
43
Anexo G. Distribución interfaces por VLAN y Rack Piso 4.
44
Anexo H. Distribución interfaces por VLAN y Rack Piso 3.
45
Anexo I. Distribución interfaces por VLAN y Rack Piso 2.
46
Anexo J. Distribución interfaces por VLAN y Rack Piso 1.
47