Toribio SM
Toribio SM
AUTOR
Miguel Ángel TORIBIO SARMIENTO
ASESOR
Raúl Marcelo ARMAS CALDERÓN
Lima, Perú
2021
Reconocimiento - No Comercial - Compartir Igual - Sin restricciones adicionales
[Link]
Usted puede distribuir, remezclar, retocar, y crear a partir del documento original de modo no
comercial, siempre y cuando se dé crédito al autor del documento y se licencien las nuevas
creaciones bajo las mismas condiciones. No se permite aplicar términos legales o medidas
tecnológicas que restrinjan legalmente a otros a hacer cualquier cosa que permita esta licencia.
Referencia bibliográfica
Datos de autor
Datos de asesor
Datos de investigación
País: Perú
Departamento: Lima
Ubicación geográfica de la
Provincia: Lima
investigación
Distrito: Carabayllo
Latitud: -11.897608
Longitud: -77.034982
Año o rango de años en que se
Abril 2019 – Agosto 2019
realizó la investigación
Ingemiería de Sistemas y Comunicaciones
URL de disciplinas OCDE [Link]
Telecomunicaciones
[Link]
Hardware, Arquitectura de computadoras
[Link]
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA
Escuela Profesional de Ingeniería de Sistemas
Siendo las 19:00 horas del día 21 de julio del año 2021, se reunieron virtualmente los
docentes designados como Miembros de Jurado del Trabajo de Suficiencia Profesional,
presidido por el Ing. Rodríguez Rodríguez Ciro (Presidente), Ing. Cordero Sánchez
Hugo Rafael (Miembro) y el Ing. Armas Calderón Raúl Marcelo (Miembro Asesor),
usando la plataforma Meet ([Link] para la
sustentación virtual del Trabajo de Suficiencia Profesional intitulado:
“OPTIMIZACIÓN DE LA INFRAESTRUCTURA DE RED LAN Y WAN, PARA
LAS EMPRESAS DEL GRUPO INVERSIONES EDUCA S.A. BASADO EN LA
METODOLOGÍA PPDIOO CISCO”, por el Bachiller Toribio Sarmiento Miguel
Angel; para obtener el Título Profesional de Ingeniero de Sistemas.
___________________
Presidente
Ing. Rodríguez Rodríguez Ciro
____________________ ______________________
Miembro Miembro Asesor
Ing. Cordero Sánchez Hugo Rafael Ing. Armas Calderón Raúl Marcelo
Dedicatoria
2
AGRADECIMIETO:
Agradecer a mis padres por darme todo y acompañarme en cada etapa importante de mi
vida, A mi hermano por sus consejos en cada decisión y proyecto emprendido.
3
TABLA DE CONTENIDO
Índice de Figuras 5
Índice de Tablas 7
RESUMEN 9
INTRODUCCION 11
CAPITULO I - TRAYECTORIA PROFESIONAL 12
CAPITULO II - CONTEXTO EN EL QUE SE 20
DESAROLLO LA EXPERIENCIA
2.1 EMPRESA - ACTIVIDAD QUE REALIZA 20
2.2 VISION 21
2.3 MISION 21
2.4 ORGANIZACION DE LA EMPRESA 21
2.5 AREA, CARGO Y FUNCIONES DESEMPEÑADAS 22
2.6 EXPERIENCIA PROFESIONAL REALIZADA EN LA 22
ORGANIZACIÓN
CAPITULO III - ACTIVIDADES DESARROLLADAS 23
3.1 SITUACION PROBLEMÁTICA 23
3.1.1 DEFINICION DEL PROBLEMA 23
3.2 SOLUCION 24
3.2.1 OBJETIVOS 24
3.2.2 ALCANCE 25
3.2.3 ETAPAS Y METODOLOGIA 27
3.2.4 FUNDAMENTOS UTILIZADOS 34
3.2.5 PLANIFICACION,DISEÑO E IMPLEMENTACION 50
DE UNA RED CORPORATIVA LAN Y WAN HACIENDO
USO DE BUENAS PRACTICAS
3.3 EVALUACION 143
3.3.1 EVALUACION ECONOMICA 143
CAPITULO IV. REFLEXION CRITICA DE LA 148
EXPERIENCIA
4.1 APORTE/LECCIONES APRENDIDAS/EN QUE SE 148
PUEDE MEJORAR
CAPÍTULO V. CONCLUSIONES Y 149
RECOMENDACIONES
5.1 CONCLUSIONES 149
5.2 RECOMENDACIONES 149
FUENTES DE INFORMACIÓN 150
GLOSARIO 151
ANEXOS – Documentación Adicional 152
4
INDICE DE FIGURAS
6
INDICE DE TABLAS
Tabla 1. Áreas de Conocimiento y Grupos de procesos PMI 30
Tabla 2. Componentes Básicos de Scrum 31
Tabla 3. Metodología de Diseño PPDIOO 33
Tabla 4. Lista de Entregable 52
Tabla 5. Lista de Entregables 52
Tabla 6. Ítems de Presupuestas 53
Tabla 7. Ítems de Recursos 55
Tabla 8. Descripción de Riesgos 55
Tabla 9. Descripción de Roles 58
Tabla 10. Cronograma de Actividades – 64 66
Tabla 11. Inventario de Servidores - 65 67
Tabla 12. Inventario de Servidores Privados 68
Tabla 13. Inventario de Servidores Públicos 68
Tabla 14. Inventario de Servidores Públicos 69
Tabla 15. Inventario de Segmentos de RED y VLAN 69
Tabla 16. Inventario de Reglas de Firewall 72
Tabla 17. Inventario de Sistemas de Call Center IEDUCA 73
Tabla 18. Inventario de Centrales telefónicas IEDUCA 73
Tabla 19. Inventario de Cámaras IP 75
Tabla 20. Inventario de Dispositivos NVR/DVR 75
Tabla 21. Direcciones de Sedes y Unidades de Negocio 78
Tabla 22. Anchos de banda requeridos Internet y MPLS 79
Tabla 23. Características de Seguridad Firewall 80
Tabla 24. Características de Seguridad Firewall DMZ 80
Tabla 25. Listado Equipos Soporte SMARNET 81
Tabla 26. Listado de comandos CLI 83
Tabla 27. Inventario Equipos Certus sede Principal 86
Tabla 28. Plan de Direccionamiento IP Sedes (molina, chacarilla, surco) 95
Tabla 29. Resumen Sumarizado Direccionamiento IP Sedes IEDUCA 96
Tabla 30. Listado Equipamiento Router 97
Tabla 31. Listado Equipamiento Lan 97
Tabla 32. Listado Equipamiento Firewall y DMZ 98
Tabla 33. Listado Equipamiento Faz y Componentes 98
Tabla 34. Configuración Interface Lan 101
Tabla 35. Perfiles de Navegación WEB 105
Tabla 36. Configuración Interface LAN – Port Security 110
Tabla 37. Cableado Estructurado – Sede TLS Javier Prado 122
Tabla 38. Plantillas de configuración SW CORE 137
Tabla 39. Análisis WAN ICMP 138
Tabla 40. Análisis WAN Internet 139
Tabla 41. Gastos mensuales servicio de internet 2018 143
Tabla 42. Lista de costos por licencia CCVOX 144
Tabla 43. Lista de costos por licencia Genesys 144
Tabla 44. Gastos mensuales servicio de internet 2019 145
7
FICHA CATALOGRAFICA
AREA/PROGRAMA/LINEA DE INVESTIGACION:
Formato 28 x 20 cm Páginas:165
8
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS
Optimización de la infraestructura de red LAN y WAN, para las empresas del grupo
Inversiones Educa s.a. basado en la metodología PPDIOO cisco inc.
RESUMEN
El presente trabajo de suficiencia profesional detalla los pasos que se ejecutaron durante el proyecto
de Optimización de la infraestructura de Red Lan y WAN para las empresas del grupo Inversiones
Educa S.A., para lo cual se aplicó la Metodología de Diseño PPDIOO de Cisco inc.
El principal objetivo de este proyecto es Optimizar la Red actual que poseen las 3 unidades de
negocio Certus, Toulouse, y Ucal en una sola red empresarial que brinde funcionalidades de Alta
disponibilidad, tolerancia a fallos, escalabilidad, calidad de servicio y seguridad perimetral.
Adicionalmente esta nueva arquitectura de red brinda la facilidad de compartir recursos entre las 3
empresas sin necesidad de incurrir en gastos operativos o tener que hacer inversiones a largo plazo.
La coyuntura actual de pandemia hizo que muchas empresas den saltos agigantados en inversión para
mejorar su infraestructura a nivel de disponibilidad de internet y principalmente reforzar aspectos de
seguridad, la nueva red implementada para Inversiones Educa S.A. posee alta resiliencia a este
cambio debido a que se implementó la funcionad de SDWAN tecnología que brinda la ventaja de
optimizar el uso de internet al tener 2 canales disponibles y en el aspecto de seguridad se reforzó esta
capa con 2 firewall perimetrales.
9
NATIONAL MAJOR UNIVERSITY OF SAN MARCOS
FACULTY OF SYSTEMS ENGINEERING AND INFORMATIC
PROFESSIONAL SCHOOL OF SYSTEMS ENGINEERING
Optimization of the LAN and WAN network infrastructure, for the companies of the
Inversiones Educa S.A group. based on the PPDIOO Methodology cisco inc.
ABSTRACT
This work of professional sufficiency details the steps that were executed during the project of
Optimization of the Red Lan and WAN infrastructure for the companies of the Inversiones Educa
S.A. group, for which the PPDIOO Design Methodology of Cisco Inc.
The main objective of this project is to Optimize the current Network that the 3 Certus, Toulouse,
and Ucal business units have in a single business network that provides High availability, fault
tolerance, scalability, quality of service and perimeter security functionalities. Additionally, this new
network architecture provides the facility to share resources between the 3 companies without
incurring operating expenses or having to make long-term investments.
The current pandemic situation made many companies take giant leaps in investment to improve
their infrastructure at the level of internet availability and mainly to reinforce security aspects, the
new network implemented for Inversiones Educa S.A. It has high resilience to this change due to the
fact that the SDWAN technology function was implemented that provides the advantage of
optimizing the use of the Internet by having 2 channels available and in the security aspect, this layer
was reinforced with 2 perimeter firewalls.
10
INTRODUCCION
11
CAPITULO I - TRAYECTORIA PROFESIONAL
12
✓ Diseño e Implementación de Nuevas Sedes y Data Center, Cuartos
de Comunicaciones, Cableado Estructurado.
✓ Análisis de Cobertura de Red Wifi (EKAHAU)
✓ Administración de Servicios Clearpass CPPM, MobilityMaster,
Airwave
✓ Atención de Requerimientos e Incidencias.
✓ Gestor de Proyectos de Telecomunicaciones.
✓ Configuración de Equipos LAN - WAN - WIRELESS –
TELEFONIA - FIREWALL
✓ Estructuración de Roles y Políticas en equipos de seguridad
perimetral (Firewall)
✓ Documentación de procedimientos y diagramas de nuevas
implementaciones.
✓ Ejecución de Proyectos Agiles (SCRUM), PMP
✓ Integración de Active Directory – Firewall Fortinet.
✓ Seguridad Perimetral Fortinet (Políticas de Firewall,
Nat/Autenticación, Web Filtering/Antivirus, Proxies, Control de
Apps, VPN IPSec, VPN SSL, Alta disponibilidad HA).
15
✓ Instalación de Enlaces Microondas en Equipos (CERAGON –
NEC – UBIQUITI -CAMBIUM).
✓ Instalación y configuración de Routers y Switches en L3 (Ruteo
Estático, Dinámico, Alta disponibilidad) en L2 (Vlan, Trunk,
Etherchannel, Qos, Balanceo de Carga, Análisis de Redes.
✓ Administración Red WAN / LAN / Centrales Telefónicas.
✓ Seguimiento a los tickets de atención generados.
✓ Planificación, diseño e implementación de alta disponibilidad y
redundancia en la red del cliente.
✓ Elaborar reportes de SLA y Averías Masivas.
✓ Informar diariamente al cliente sobre el estado de su red,
coordinando reuniones. presenciales de ser necesario.
✓ Pruebas de redundancia y backups para lograr la alta
disponibilidad.
Coordinación y Ejecución de Mantenimientos Preventivos en los
equipos de red a nivel nacional.
✓ Seguridad Perimetral Fortinet (Políticas de Firewall,
Nat/Autenticación, Web Filtering/Antivirus, Proxies, Control de
Apps, VPN IPSec, VPN SSL, Alta disponibilidad HA).
16
✓ Administración del CUCM - Wireless LAN Controller - Access
Point
✓ Administración de redes WAN Y LAN
✓ Instalación, Configuración y equipos de comunicaciones (Router,
Switches, AP’s)
✓ Gestión de Averías y Requerimientos
✓ Manejo de Herramientas de monitoreo (Spectrum – Solarwinds –
iDirect – iMonitor- Bifrost – iBuilder – PRTG – Sigmars – HP
OPEN View)
✓ Configuración de equipos Cisco para servicios: Internet, IP-VPN,
DIGIRED (Telefónica del Perú) para diferentes empresas,
aplicando Calidad de Servicio QOS, Voip, HSRP, protocolos
EIGRP, RIP, BGP, OSPF.
✓ Gestión de averías desplazamiento de personal de empresas
colaboradoras ([Link] MANTTO, DOMINION).
✓ Telefonía IP Hosteada.
✓ Telefonía IP Gestionada.
LAN Gestionada.
✓ Cumplimiento de SLA.
✓ Elaboración de Backups - Informes Mensuales.
✓ Gestión de garantías RMA CISCO.
✓ Monitorio de Circuitos Digitales (Routers - Switches).
17
1.4 CERTIFICADOS
1.5 IDIOMAS
18
WIFI ARUBA CPPM, ARUBA Mobility Master, Airwave, Meraki,
Aironet.
19
CAPITULO II - CONTEXTO EN EL QUE SE DESAROLLO LA EXPERIENCIA
✓ Institutos Certus
✓ Institutos Toulouse Lautrec
✓ Universidad de Ciencias y Artes de América Latina - UCAL
- CISCO
- AVAYA
- FORTINET
- ARUBA / HP
- CISCO MERAKI
- HUAWEI
- ERP SAP FIORI
- VMWARE
- LENOBO
20
2.2. VISION
2.3. MISION
Impulsar a más personas a liberar su potencial para lograr sus objetivos de vida y construir
una mejor sociedad.
2.4. ORGANIGRAMA
Organigrama:
A continuación, se muestra en la Figura 1 la Estructura de organización de INVERSIONES
EDUCA S.A.
21
2.5. AREA, CARGO Y FUNCIONES DESEMPEÑADAS
Durante la ejecución del proyecto el autor del informe se desempeñó como Líder Técnico y
a la fecha ocupa el puesto de Administrador de Red, en el área de Infraestructura de
INVERIONES EDUCA S.A.
Responsabilidades:
✓ Realizar el levantamiento de Información de Cada UNEs, Sedes Remotas y Data
Center.
✓ Análisis y Diseño de nuevo esquema de Direccionamiento IPv4
✓ Configuración de Nuevo Esquema de Direccionamiento IPv4 Equipos L2/L3
✓ Ordenamiento LAN a nivel del esquema de nuevo Direccionamiento IPv4
✓ Orientar al personal de Soporte a configurar las nuevas direcciones IPv4 (FIJA,
DINAMICO)
✓ Elaborar Checklist Final
✓ Elaborar Plan de Trabajo y Plan de Rollback
✓ Elaborar Plan de Pruebas
✓ Validación de Informes Técnicos Recorrido de Ingreso de Fibra Óptica a cada Sede.
✓ Configuración Equipos CORE L3 Direccionamiento IPv4
✓ Elaboración de Gantt Final del Proyecto
✓ Apoyar al proveedor a realizar la Cross conexión entre equipos Router y Core L3
✓ Elaboración de Plan de Pruebas de Conexión
✓ Elaboración de Plan de Pruebas de Calidad de Servicio
✓ Elaboración de Plan de Pruebas de Alta Disponibilidad
✓ Elaboración de Plan de Pruebas de Saturación de BW
✓ Elaboración de Plan de Pruebas de Features de Firewall
✓ Elaboración de CheckList de comunicación a servicios y Servidores
✓ Apoyar al proveedor en Ordenamiento de Políticas IPv4 Firewall
✓ Apoyar al proveedor en el levantamiento y depuración de Políticas IPv4 Firewall
✓ Apoyar al proveedor en la Ejecución de Enrutamiento hacia sedes Remotas.
22
CAPITULO III - ACTIVIDADES DESARROLLADAS
3.1. SITUACION PROBLEMÁTICA
Inversiones Educa S.A. brinda soporte Financiero, Logístico y Tecnológico a las 3 Unidades
de Negocio del Rubro Educación en el Perú, Integrada por los Institutos Certus, Institutos
Toulouse Lautrec y la Universidad UCAL.
A partir del año 2019 Inversiones Educa S.A. decide Integrar todas las unidades de negocio
en una sola RED PRIVADA debido a que al tener 3 proveedores de Telecomunicaciones los
cuales son:
Es por esta razón que uno de los grandes problemas que se tiene es la administración de los
recursos en cada Unidad de Negocio, así como la gestión de las sedes remotas y los Data
Center.
- Centrales Telefónicas
- Soluciones de Wifi Centralizado
- File Server, Bases de Datos
- Aplicaciones
- Sistemas de Video Vigilancia
- Sistemas de Colaboración Video Llamadas
23
3.2 SOLUCIÓN
3.2.1 OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
24
3.2.2 ALCANCE
ALCANCE FUNCIONAL
ALCANCE ORGANIZACIONAL
25
ALCANCE GEOGRAFICO
26
3.2.3 ETAPAS Y METODOLOGÍA
El Cisco (PPDIOO) define un ciclo continuo de fases en la vida de una red. Cada fase incluye
pasos clave para la preparación, planificación, diseño, implementación, operación, y
finalmente la optimización. El enfoque de diseño de arriba hacia abajo para el diseño de
redes se adapta a la infraestructura de red, a las necesidades de las aplicaciones de red.
A. Preparación
En esta fase de preparación se identificarán los requisitos y necesidad para el desarrollo de
un Nuevo diseño de red.
27
B. Planificación
Se crea y se pone en marcha el plan a ejecutar durante el Proyecto indica las tareas a
realizar en los tiempos establecidos.
C. Diseño
Esta fase del ciclo de vida define la elaboración del diseño a nivel de 3 capas de cisco
tomando en cuenta requerimientos técnicos, limitaciones técnicas, objetivos del negocio y
limitaciones del negocio.
D. Implementación
Se pone en marcha la implementación y configuración que deben tener los equipos a nivel
LAN, WAN y seguridad.
E. Operación
En esta fase se recomienda tener un personal especializado en la verificación de la red ya
que es necesario hacer un seguimiento día a día del avance de la red y mostrar posibles
fallas del proceso y poder corregirlas.
F. Optimización
En esta fase se identifican y resuelven los daños que afecten a la red. Posiblemente se cree
una modificación al diseño si aparecen inconvenientes.
28
El PPDIOO tiene tres pasos que se aplican a las 3 primeras etapas del ciclo de vida de la red.
Para la planificación y organización del proyecto se hace uso de la metodología PMI basado
en la guía de PMBOK en la cual se brindan las siguientes Áreas de conocimiento y grupos
de procesos.
Áreas de Conocimiento
1. Gestión de la integración
2. Gestión del alcance
3. Gestión del tiempo
4. Gestión de los costos
5. Gestión de la calidad
6 Gestión de los recursos humanos
7. Gestión de las comunicaciones
8. Gestión de los riesgos
9. Gestión de las adquisiciones
Grupos de Procesos
a. Inicio
b. Planeación
c. Ejecución
d. Monitoreo y Control
e. Cierre
29
Grupos de Procesos Áreas de Conocimiento
a. Inicio 1. Gestión de la integración
b. Planeación 2. Gestión del alcance
c. Ejecución 3. Gestión del tiempo
d. Monitoreo y Control 4. Gestión de los costos
e. Cierre 5. Gestión de la calidad
6 Gestión de los recursos humanos
7. Gestión de las comunicaciones
8. Gestión de los riesgos
9. Gestión de las adquisiciones
Durante la ejecución del proyecto se hizo uso de la metodología Ágil Scrum para abordar
las sesiones también conocidas como dayli en la cual se tenía reuniones de 15 a 30 min con
el negocio, equipo técnico y el proveedor.
En estas sesiones se brindan los avances, pendientes, tareas bloqueadas, tareas completadas
a través del uso de la herramienta TRELLO en la cual se listaron las tarjetas de mayor
prioridad y menor prioridad.
El encargado de llevar a cabo las reuniones(Dayli) y organizar las tarjetas era el mismo PM
responsable de llevar a cabo la planificación del proyecto haciendo uso de PMI.
30
Figura 6. Metodologia Agile SCRUM
Fuente: ([Link]
31
METODOLOGIA DE DISEÑO
CICLO DE VIDA ACTIVIDADES DOCUMENTACION HERRAMIENTAS
Paso 1: Mapear apps, servidores, servicios. -Herramienta Trello para
Paso 2: Definir metas del negocio. realizar el seguimiento y la
PREPARAR Paso 3: Detallar todas las limitantes del negocio. Documento de asignación de tareas
Paso 4: Detallar metas a alcanzar a nivel técnico. Requerimientos del relacionadas al
Paso 5: Detallar bloqueos técnicos y limitantes. cliente. levantamiento de
información.
-Trello
-Ejecución de comandos
-Show tech-support
Paso 1: Identificar información, documentación de la -Show processes cpu
organización. Documento de -Show version
PLANIFICAR Paso 2: Realizar una auditoría de red que agregue detalles a la Arquitectura de RED -Show log
descripción de la red. ACTUAL. -Netflow
Paso 3: hacer uso de herramientas de análisis y captura de -SNMP
paquetes, sniffer. -Checklist
-Wireshark
-Ekahau site Survey
-Network Security scanner
Top-Down
Paso 1: Análisis de los requisitos de la aplicación y
DISEÑO organización
32
Paso 2: Diseño desde la parte superior del modelo de referencia
OSI
Paso 3: Definir requisitos de capas superiores (aplicación, Documento de Diseño
presentación, sesión)
Paso 4: Especificar la infraestructura para las capas OSI Plan de Migración
inferiores (transporte, red, enlace de datos, físico)
Paso 5: Reunir datos adicionales en la red.
Plan de
Implementación
Plan de Rollback
incidencias
requerimientos
gestion de cambios
OPERAR capacidad de red
sistemas de backups
criterios de seguridad
OPTIMIZAR
33
3.2.4 FUNDAMENTOS UTILIZADOS
Los modelos jerárquicos nos brindan la facilidad de diseñar una arquitectura de red en 3 capas
La cual nos brindar beneficios a nivel de alta disponibilidad, escalabilidad, seguridad.
- Core
- Distribución
- Access
Cada capa puede centrarse en funciones específicas, lo que le permite elegir los sistemas y
características adecuados para cada capa. Los modelos jerárquicos se aplican al diseño de
LAN y WAN.
34
Beneficios del modelo jerárquico
✓ Ahorros económicos.
✓ Enlaces redundantes hacia capas superiores e inferiores
✓ Escalabilidad
✓ Tolerancia de fallas
Capa de Núcleo
Características:
35
- Transporte rápido
- Segura
- Alta disponibilidad
- Resiliente
- Niveles bajos de latencia y delay.
- Clasificación de calidad de servicio (QoS)
Capa de Distribución
Esta capa es la intermedia entre el Core y Access. La capa de distribución incluye las
siguientes funciones.
- Conectividad basada en Policy (La red se reenvía por una interfaz mientras que el resto
del tráfico se reenvía por otra interfaz)
- Redundancia y equilibrio de carga
- Agregación de armarios de cableado LAN
- Agregación de conexiones WAN
- QoS
- filtrado de seguridad
- Agregación o resumen de direcciones o áreas
- Acceso departamental o de grupo de trabajo
- Definición de dominio de difusión o multidifusión
- Intervlan routing.
- Filtrado por dirección de origen o destino
- Filtrado en puertos de entrada o salida
- Enrutamiento estático
- Mecanismos de QoS, como las colas basadas en prioridades
36
Capa de Acceso
Finalmente, esta capa proporciona conexión directa con los dispositivos finales como Access
point, PC/laptop, etc.
- Conmutación de capa 2
- Alta disponibilidad
- Seguridad portuaria
- Supresión de transmisiones
- Clasificación y marcado de QoS y límites de confianza
- Tasa de limitación / vigilancia
- Inspección del Protocolo de resolución de direcciones (ARP)
- Listas de control de acceso virtual (VACL)
- Árbol de expansión
- Clasificación de confianza
- Power over Ethernet (PoE) y VLAN auxiliares para VoIP
- VLAN auxiliares
IPv4 Direccionamiento
Algunos números de red dentro del espacio de direcciones IPv4 están reservados para uso
privado. Estas los números no se enrutan en Internet. Hoy en día, muchas organizaciones
utilizan direcciones privadas en sus redes internas con NAT para acceder a Internet. Las
direcciones privadas fueron uno de los primeros pasos para abordar la preocupación de que
el espacio de direcciones IPv4 único a nivel mundial se agote. La disponibilidad de
direcciones privadas combinadas con NAT reduce la necesidad de que las organizaciones
Defina cuidadosamente las subredes para minimizar el desperdicio de direcciones IP
globales públicas asignadas.
El espacio de direcciones de red IP reservado para las redes privadas es
37
10/8, 172.16 / 12 y 192.168 / 16. Incluye una red de clase A, 16 redes de clase B y 256 redes
de clase C.
Al diseñar una topología de red para un cliente que tiene sistemas, servicios o rutas de red,
debe determinar la probabilidad de que estos componentes fallen y diseñar redundancia
cuando sea necesario. Considere incorporar uno de los siguientes tipos de
redundancia en su diseño:
38
- Paquetes de puertos Fast EtherChannel (FEC) y Gigabit EtherChannel (GEC)
Protocolo HSRP
El protocolo Cisco HSRP proporciona una forma para estaciones de trabajo IP que admiten
solo un enrutador predeterminado para seguir comunicándose en la red incluso si su enrutador
predeterminado no está disponible.
HSRP funciona creando un enrutador virtual que tiene sus propias direcciones IP y MAC. Las
estaciones de trabajo utilizan esta dirección IP virtual como su enrutador predeterminado. Los
enrutadores HSRP en una LAN se comunican entre sí para designar dos enrutadores como
activos y en espera. El enrutador activo envía mensajes de saludo periódicos. Los otros
enrutadores HSRP Escuchan los mensajes de saludo. Si el enrutador activo falla y los otros
enrutadores HSRP dejan de recibir mensajes de saludo, el enrutador en espera toma el control
y se convierte en el enrutador activo.
39
Protocolo VRRP
El tráfico que se puede marcar es todo aquel que pase el filtro de clasificación, estos pueden
ser segmentos de red dedicados a brindar servicios de voz y video, conexión hacia internet,
trafico crítico y no critico como conexiones a bases de datos, consultas sql, etc.
El marcado establece ciertos bits en un paquete o trama que ha sido clasificado. Marcar
también es llamado colorear o etiquetar.
40
Figura 11. Calidad de servicio Telefonia Voip
Fuente: (CCDA Cisco)
Funcionalidad SDWAN
Esta tecnología wan definida por software se presenta como la evolución a redes tradicionales
como son mpls.
La red sdwan principalmente brindan la facilidad de escalar a nivel de conexiones hacia
internet o nubes privadas, haciendo uso de 2 enlaces en modo activo-activo brinda beneficios
de conexión y anchos de banda.
El funcionamiento esta definido por establecer conexiones virtuales a través de Internet, Redes
MPLS, 4G/5G. el protocolo utilizado es IPSEC la cual genera conexiones que van censando
el medio de transmisión en base a tiempos de respuesta, latencia, delay , intermitencia.
Y en es base a esta información que toma la decisión de enrutar los paquetes por un camino o
el otro.
Esta tecnología se aprovecha al máximo cuando se tienen escenarios con 2 proveedores ISP
distintos.
41
Figura 12. Funcionamiento sdwan
Fuente: (Fortinet cookbook)
Seguridad de Red
Establecer políticas de seguridad de Red es un punto muy importante que todo negocio medio
o grande debe considerar, esta parte fundamental básicamente se centra en establecer
mecanismos que eviten la vulneración de seguridad de una infraestructura hacia lo servidores,
equipos Core y prevenir ataques de manera interna y externa.
- Sanboxing
- Antiddos
- Reforzar endopoint (EDR)
42
Consideraciones de seguridad a tener en cuenta:
Tecnologías WAN
Se deben considerar varios factores al seleccionar una tecnología de transporte WAN. Las
opciones de WAN están basadas en Internet pública y algunas están basadas en WAN
privadas. La Geografía también juega un papel clave en las tecnologías WAN disponibles en
un área determinada. Ciudades importantes tienen la mayor cantidad de opciones de transporte
WAN, y las áreas rurales son más limitadas en cuanto a disponibilidad de las opciones de
servicio WAN.
43
Esta información también refleja las diferentes características de cada tecnología WAN. Sin
embargo, tenga en cuenta que las ofertas de su proveedor de servicios Limite las opciones de
tecnología WAN disponibles para usted durante su selección.
44
Figura 14. Tecnologia MPLS
Fuente: (CCDA Cisco)
VPN
Red privada virtual es una tecnología muy usada que consiste en emular la conexión hacia
servicios internos como si estuvieras dentro de la red LAN de la empresa.
Dentro de la red lan de una organización se puede segmentar de manera interna la lan para
poder establecer una red DMZ que principalmente consiste en aislar el segmento dmz de los
ataques provenientes del exterior o interior.
45
Figura 15. Zona Desmilitarisada
Fuente: (fortigate cookbook)
Para ejecutar esto es necesario contar con un equipo de capa 4 y seguridad firewall dedicado
para soportar conexiones y sesiones entrantes y salientes aplicando políticas de seguridad
que permitan o denieguen cierto tráfico.
La metodología PPDIOO establece un método que facilita la elaboración del diseño de una
red. Esta es conocida como Top and down. También establece otro método llamado down
and top que consiste en iniciar el diseño desde la parte inferior del modelo osi hacia capas
superiores.
El método consiste en comenzar el diseño partiendo de las capas superiores del modelo de
referencia OSI:
- Aplicación
- Presentación
- Sesión
- Transporte
- Red
46
- Enlace de datos
- físico
Este tipo de topología especifica la facilidad de conexión entre nodos remotos de forma todos
entre todos. Es un tipo de red que posee un alto grado de disponibilidad puesto que se generan
enlaces redundantes hacia cada nodo.
Por lo general este tipo de topología es una evolución a las topologías hub and spoke.
47
Tecnología Stacking
Estándar TIA
Este estándar establece lineamientos para ejecutar el cableado estructurado de manera correcta
y haciendo uso de buenas prácticas, se definen los requerimientos mínimos para establecer
cuartos de comunicaciones, data center, cableados horizontales y verticales.
El estándar nos muestra las categorías de cableado que podemos usar que son:
Categoría 5e
Categoría 3
Categoría 6
48
Por lo general para el cableado de tipo backbone se suele utiliza fibra óptica, debido al gran
ancho de banda que puede manejar.
49
3.2.5 DISEÑO E IMPLEMENTACION DE UNA RED CORPORATIVA LAN Y WAN
HACIENDO USO DE BUENAS PRACTICAS
I. Gestión de la Integración
- Poder Compartir recursos Voip, Wifi, FilServer, DB, Colaboración, Video Vigilancia).
- Poder asistir de manera oportuna requerimientos e incidentes en la RED PRIVADA.
- Poder incrementar el ancho de banda de manera rápida y a demanda según sea necesario.
- Poder contar con 2 rutas de navegación a internet, y ante cualquier caída de servicio de
conexión Internacional, tener el respaldo de una segunda ruta.
- Poder manejar permisos de navegación a Internet y bloqueos oportunos
- Brindar la seguridad Perimetral ante ataques de DDoS, Ataques de Día Zero, Ransonware,
Ataques de Fuerza Bruta, etc.
- Brindar acceso hacia todos los recursos de las 3 Unes a través de una sola configuración de
VPN SSL.
- Conocer el estado de los Enlaces de RED, así como el status de los mismos (Consumo de
Ancho de Banda, Uso de CPU, RAM, etc.)
- Permitir la extracción de Reportes de Ataques, Consumo de Ancho de Banda, top 10 usuarios
de mayor consumo, Top 10 Aplicaciones más usadas. Etc.
- Permitir la Publicación de Servicios y Aplicaciones bajo el mismo Direccionamiento IP
Publico.
50
II. Asunciones
2. El Área de REDES estarán brindando las facilidades a los proveedores durante todo el
proyecto, así como las visitas técnicas a cada sede y finalmente para la revisión y validación
de los Informes Técnicos de ingreso de Fibra a las sedes.
5. Los representantes Legales de cada UNE deberán autorizar los pases a producción durante
el fin de semana que este programando realizar la migración.
III. Condiciones
3. La funcionalidad de SDWAN será basada en las buenas Practicas ofrecidas por Fortinet
inc.
51
IV. Requerimientos del Proyecto
La Optimización de una RED LAN y WAN Centralizada en Inversiones Educa S.A. significa
realizar los siguientes entregables listados a continuación.
Código Descripción
52
VI. Presupuesto
53
[Link]
Para la Implementación del proyecto se ha determinado que será necesario definir y asignar
los siguientes ítems.
Recursos Detalle
VIII. Riesgos
Se listan todos los peligros involucrados que ponen en riesgo el éxito del proyecto.
54
Baja retroalimentación entre el equipo de Redes y proveedor. 10%
55
Figura 19. Formato Control de Cambios
Fuente: (Formatos proyectos ieduca)
56
Gestión del Alcance
57
ii. Coordinar al equipo de proyecto, Explicar y documentar claramente cuáles son los roles
que cada integrante del equipo cumplirá
Roles Descripción
a. Identificación de Interesados.
o Inversiones Educa. S.A
o ITLS SAC
o Universidad de Ciencias y Artes - UCAL
o Institutos CERTUS
o CEO IEDUCA S.A.
o Personas que validan los resultados del proyecto
o Personas que proponen mejoras del proyecto
b. Actividades del Proyecto
o Definir Áreas Afectadas del Proyecto
Revisión de documentación existente, relacionada con los servicios publicados por cada
UNE actuales
58
II. Entregables del proyecto
Además de esto durante la implementación se hará uso de los tableros KANBAN para el
seguimiento y por eso se entregará:
Se detallará las actividades mapeadas para la ejecución del proyecto abarcando las fases de la
metodología PPDIOO.
59
- Equipos Físicos de Telecomunicaciones - Routers.
- Equipos de conexión Fibra óptica, cobre de conexión hacia internet y sedes remotas.
- Hardware y tecnologías de Seguridad Perimetral.
- Reportes Fortianalyzer.
- Componentes de Telecomunicaciones
- Software Herramienta de Monitoreo de Enlaces de RED.
- Software Herramienta de Reportes, Consumos de Ancho de banda, etc.
Los siguientes aspectos no están considerados dentro del alcance del proyecto y, por lo
tanto, no serán abordados en el mismo:
Objetivo general
60
Objetivos específicos
Cronograma de Actividades
61
Cronograma del Proyecto
%
Actividades Duración Comienzo Fin Responsable
completado
Proyecto de Migración RED Datos e Internet
120 días 01/09/18 25/12/18 GERENCIA TI 0%
CERTUS/TLS/UCAL
Reuniones del Proyecto x días 01/09/18 25/12/18 GERENCIA TI 17%
Reunión 01 – Presentación del Proyecto – Necesidad x días 01/09/18 25/12/18 JNAVARRO 100%
Reunión 02 – Kickof x días 01/09/18 25/12/18 JNAVARRO 0%
1. PLANIFICACION DEL PROYECTO 30 días 01/09/18 25/12/18 JNAVARRO 0%
1.1 Asignación de Recursos x días 01/09/18 25/12/18 JNAVARRO 100%
1.2 Elaboración de RFP x días 01/09/18 25/12/18 MTORIBIO 100%
1.3 Autorización de Owners para el cambio x días 01/09/18 25/12/18 JNAVARRO 100%
1.4 Elaboración de Gantt del proyecto x días 01/09/18 25/12/18 IEDUCA 100%
2. PREPARACION 10 días 01/09/18 25/12/18 MTORIBIO 2%
2.1 Realizar Inventario de Aplicaciones y Servicios de x días 01/09/18 25/12/18 MTORIBIO
8%
cada UNE
2.1.1 Realizar Inventario de Servidores Públicos y x días 01/09/18 25/12/18 MTORIBIO
0%
Privados
2.1.2 Realizar Inventario de segmentos de red LAN x días 01/09/18 25/12/18 MTORIBIO 0%
2.1.3 Realizar Inventario de VLANS x días 01/09/18 25/12/18 MTORIBIO 0%
2.1.4 Realizar Inventario de Reglas de Firewall x días 01/09/18 25/12/18 MTORIBIO 0%
2.1.5 Realizar Inventario de Servidores VOIP x días 01/09/18 25/12/18 MTORIBIO 0%
2.1.6 Realizar Inventario de NVR/DVR Video Vigilancia x días 01/09/18 25/12/18 MTORIBIO 0%
2.2 Identificación de Objetivos y Limitaciones de la x días 01/09/18 25/12/18 MTORIBIO
100%
organización
2.3 Identificación de Objetivos Técnicos y Limitaciones x días 01/09/18 25/12/18 MTORIBIO
100%
Técnicas de la organización
3. PLANEACION 10 días 01/09/18 25/12/18 0%
3.1 Diagnóstico x días 01/09/18 25/12/18 MTORIBIO 0%
3.1.2 Ejecución diagnóstico de red lan x días 01/09/18 25/12/18 MTORIBIO 0%
3.1.3 Ejecución diagnóstico de red wan x días 01/09/18 25/12/18 MTORIBIO 0%
3.1.4 Ejecución diagnóstico de red dmz x días 01/09/18 25/12/18 MTORIBIO 0%
62
3.1.5 Elaboración de informe de diagnóstico de red x días 01/09/18 25/12/18 MTORIBIO 0%
3.2 Auditoria de RED x días 01/09/18 25/12/18 MTORIBIO 0%
3.2.1 Ejecución de Auditoria x días 01/09/18 25/12/18 MTORIBIO 0%
3.2.2 Elaboración de informe de Auditoria x días 01/09/18 25/12/18 MTORIBIO 0%
4. DISEÑO 10 días 01/09/18 25/12/18 0%
4.1 Elaboración de Diseños x días 01/09/18 25/12/18 MTORIBIO 0%
4.1.1 Elaboración de Diseño de red LAN x días 01/09/18 25/12/18 MTORIBIO 0%
4.1.2 Elaboración de Diseño de red wan y sdwan x días 01/09/18 25/12/18 MTORIBIO 0%
4.1.3 Elaboración de Diseño de telefonía IP x días 01/09/18 25/12/18 MTORIBIO 0%
4.1.4 Elaboración de Diseño de Direccionamiento IPV4 x días 01/09/18 25/12/18 MTORIBIO 0%
4.1.5 Elaboración de Diseño de Seguridad x días 01/09/18 25/12/18 MTORIBIO 0%
[Link] Elaboración de perfiles de seguridad fsso x días 01/09/18 25/12/18 MTORIBIO 0%
[Link] Elaboración de políticas de seguridad x días 01/09/18 25/12/18 MTORIBIO 0%
[Link] Elaboración de perfiles web y app control x días 01/09/18 25/12/18 MTORIBIO 0%
[Link] Elaboración de perfiles seguridad LAN Y dmz x días 01/09/18 25/12/18 MTORIBIO 0%
[Link] Elaboración de diseño de parte superior OSI x días 01/09/18 25/12/18 MTORIBIO 0%
[Link] Elaboración de diseño de QoS x días 01/09/18 25/12/18 MTORIBIO 0%
4.2 Selección de Equipamiento LAN/WAN/Seguridad x días 01/09/18 25/12/18 MTORIBIO 0%
5. IMPLEMENTACION 60 días 01/09/18 25/12/18 0%
5.1 Dimensionamiento x días 01/09/18 25/12/18 MTORIBIO 0%
5.2 Reunión de Kick off x días 01/09/18 25/12/18 MTORIBIO 0%
5.3 Coordinación de visitas Técnicas x días 01/09/18 25/12/18 MTORIBIO 0%
5.4 Reunión técnica x días 01/09/18 25/12/18 MTORIBIO 0%
5.5 Elaboración cronograma de pase a producción x días 01/09/18 25/12/18 MTORIBIO 0%
5.6 Elaboración plan de rollback x días 01/09/18 25/12/18 MTORIBIO 0%
5.7 Elaboración de Plan de Evaluación y Validación x días 01/09/18 25/12/18 MTORIBIO 0%
Ordenamiento LAN Direccionamiento Ipv4 y vlan x días 01/09/18 25/12/18 MTORIBIO
5.8 Implementación RED DATOS, Internet x días 01/09/18 25/12/18 MTORIBIO/ON 0%
5.5.1 Sede Krumdieck x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Visita Técnica x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Fibra x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Equipos x días 01/09/18 25/12/18 MTORIBIO/ON 0%
63
[Link] Configuración de VDOM x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Configuración de features de seguridad x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Configuración de tuneles ipsec x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Configuración de portales vpn ssl x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Configuración de sandboxing cloud x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Configuración de antiddos cloud x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Configuración de fortianalyzer x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Ejecución de pruebas de Alta Disponibilidad y x días 01/09/18 25/12/18 MTORIBIO/ON
0%
Saturación
5.5.2 Sede Chacarilla x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Visita Técnica x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Fibra x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Equipos x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación equipos DMZ x días 01/09/18 25/12/18 MTORIBIO/ON
[Link] Ejecución de pruebas de Alta Disponibilidad y x días 01/09/18 25/12/18 MTORIBIO/ON
0%
Saturación
5.1.1 Sede Javier Prado x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Visita Técnica x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Fibra x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Equipos x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Ejecución de pruebas de Alta Disponibilidad y x días 01/09/18 25/12/18 MTORIBIO/ON
0%
Saturación
5.1.1 Sede La Molina x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Visita Técnica x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Fibra x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Equipos x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Ejecución de pruebas de Alta Disponibilidad y x días 01/09/18 25/12/18 MTORIBIO/ON
0%
Saturación
5.1.1 Sede Surco Certus x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Visita Técnica x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Fibra x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Equipos x días 01/09/18 25/12/18 MTORIBIO/ON 0%
64
[Link] Ejecución de pruebas de Alta Disponibilidad y x días 01/09/18 25/12/18 MTORIBIO/ON
0%
Saturación
5.1.1 Sede Norte x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Visita Técnica x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Fibra x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Equipos x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Ejecución de pruebas de Alta Disponibilidad y x días 01/09/18 25/12/18 MTORIBIO/ON
0%
Saturación
5.1.1 Sede Ate x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Visita Técnica x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Fibra x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Equipos x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Ejecución de pruebas de Alta Disponibilidad y x días 01/09/18 25/12/18 MTORIBIO/ON
0%
Saturación
5.1.1 Sede Villa x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Visita Técnica x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Fibra x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Equipos x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Ejecución de pruebas de Alta Disponibilidad y x días 01/09/18 25/12/18 MTORIBIO/ON
0%
Saturación
5.1.1 Sede Callao x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Visita Técnica x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Fibra x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Equipos x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Ejecución de pruebas de Alta Disponibilidad y x días 01/09/18 25/12/18 MTORIBIO/ON
0%
Saturación
5.1.1 Sede Arequipa x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Visita Técnica x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Fibra x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Equipos x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Ejecución de pruebas de Alta Disponibilidad y x días 01/09/18 25/12/18 MTORIBIO/ON
0%
Saturación
5.1.1 Sede Chiclayo x días 01/09/18 25/12/18 MTORIBIO/ON 0%
65
[Link] Visita Técnica x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Fibra x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Equipos x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Ejecución de pruebas de Alta Disponibilidad y x días 01/09/18 25/12/18 MTORIBIO/ON
0%
Saturación
5.1.1 Sede San Miguel x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Visita Técnica x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Fibra x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Instalación Equipos x días 01/09/18 25/12/18 MTORIBIO/ON 0%
[Link] Ejecución de pruebas de Alta Disponibilidad y x días 01/09/18 25/12/18 MTORIBIO/ON
0%
Saturación
5.9 Migración de Políticas de Seguridad x días 01/09/18 25/12/18 MTORIBIO/ON 0%
5.10 Ordenamiento y depuración de políticas x días 01/09/18 25/12/18 MTORIBIO/ON 0%
5.12 Conexión y configuración de equipos x días 01/09/18 25/12/18 MTORIBIO/ON 0%
Cierre 25/12/18
Tabla 10. Cronograma de Actividades
Fuente: (Elaboracion propia)
66
[Link] Fase de Preparación
Identificar Aplicaciones de red y servicios.
En este punto se validaron todas las aplicaciones y servicios que actualmente se brindan y
están soportados en la arquitectura de red actual, posteriormente se realizó un inventario de
aplicaciones y servicios que poseen direccionamiento publico estático configurado en algún
archivo etc/host, realmlist de su configuración.
67
IP Privada Hostname Ambiente S.O.
[Link] SRV-SQL01 PROD Microsoft Windows Server 2003(64-bits)
[Link] SRVCENTER PROD Microsoft Windows Server 2019(64-bits)
[Link] SRVPRCADS02 PROD Microsoft Windows Server 2019(64-bits)
[Link] SRVPRCADS1 PROD Microsoft Windows Server 2019(64-bits)
[Link] SRVPRCAVTESTC DEV Red Hat Enterprise Linux 7(64-bits)
[Link] [Link] PROD Microsoft Windows Server 2019(64-bits)
[Link] [Link] PROD Centos 7
[Link] SRVSURMULEDEV DEV Microsoft Windows Server 2019(64-bits)
[Link] SRVETHPRD PROD Microsoft Windows Server 2019(64-bits)
[Link] [Link] DEV Microsoft Windows Server 2019(64-bits)
[Link] [Link] DEV Microsoft Windows Server 2019(64-bits)
[Link] SRVAUTPRD1_2 PROD Debian 10
[Link] [Link] PROD Red Hat Enterprise Linux 7(64-bits)
[Link] SRVAUTPRD01 PROD Red Hat Enterprise Linux 7(64-bits)
[Link] SRVAUTPRD12 DEV Microsoft Windows Server 2019(64-bits)
[Link] SRVAUTPRD11 PROD VMware Photon OS (64-bits)
[Link] SRVAUTPRD10 PROD Microsoft Windows Server 2019(64-bits)
[Link] [Link] PROD Microsoft Windows Server 2019(64-bits)
[Link] [Link] PROD Microsoft Windows Server 2012(64-bits)
[Link] [Link] PROD Debían GNU/Linux 10
[Link] MS_WS-TLS-PRD PROD Microsoft Windows Server 2019(64-bits)
[Link] MS01_W-TLS-PRD PROD Microsoft Windows Server 2019(64-bits)
[Link] MS_CRM-TLS-PRD PROD Microsoft Windows Server 2008(64-bits)
[Link] [Link] DEV Microsoft Windows Server 2019(64-bits)
[Link] [Link] PROD Microsoft Windows Server 2019(64-bits)
[Link] [Link] DEV Microsoft Windows Server 2019(64-bits)
Tabla 12. Inventario de Servidores Privados
Fuente: (Elaboracion propia)
68
IP Publica Hostname Ambiente S.O.
[Link] GCP_usa01 DEV Debian GNU/Linux 10 (64-bit)
[Link] GCP_usa02 PROD Debian GNU/Linux 10 (64-bit)
[Link] GCP_usa03 PROD Debian GNU/Linux 10 (64-bit)
[Link] GCP_usa04 PROD Debian GNU/Linux 10 (64-bit)
[Link] GCP_usa05 PROD Debian GNU/Linux 10 (64-bit)
[Link] GCP_usa06 PROD Ubuntu GNU/Linux 18 (64-bit)
[Link] GCP_usa07 DEV Ubuntu GNU/Linux 18 (64-bit)
[Link] GCP_usa08 DEV Debian GNU/Linux 9 (64-bit)
Tabla 14. Inventario de Servidores Publicos
Fuente: (Elaboracion propia)
69
Inventario de Reglas de Firewall
70
54.210.97.57_32
[Link]/32
[Link]/32
[Link]/32
[Link]/32
[Link]/32
[Link]/32 [Link]/32
835 [Link] [Link]/32 [Link]/32 [Link]/32 all
[Link]/32 [Link]/32
[Link]/32 [Link]/32
862 [Link] [Link] [Link]/32 [Link]/32 all
[Link]/32 [Link]/32
PAT_201.234.127.25-[Link]:7007 [Link]
904 [Link] All all
PAT_201.234.127.25-[Link]:8007 [Link]
481 [Link] [Link]/32 mip-[Link] [Link] all
482 [Link] All mip-[Link] [Link] all
10 [Link] All [Link] [Link] all
185 190,216,168,151 [Link]/32 all all all
86 190,216,168,151 All mip-[Link] [Link] all
mip-campus-[Link] [Link]
184 [Link] All all
mip-srvsatelite-[Link] [Link]
mip-Intercon-[Link] [Link]
396 [Link] All all
mip-Intercon-[Link] [Link]
821 [Link] All NAT_200.41.102.81_10.200.1.70 [Link] MYSQL
HTTP
HTTPS
SSH
428 [Link] all NAT_200.41.102.81_10.200.1.70 [Link] SMTP
TCP_587
TCP_6379
TCP_11211
71
TCP_5432
TCP_11300
TCP_39732
TCP_54370
TCP_54364
TCP_54372
TCP_54366
TCP_40532
TCP_47526
TCP_47522
TCP_34645
TCP_3306
Tabla 16. Inventario de Reglas de Firewall
Fuente: (Elaboracion propia)
Durante el levantamiento de Información correspondiente a Políticas de Firewall Ipv4 se encontraron las siguientes brechas de
seguridad y malas prácticas.
72
Telefonía Voip
A nivel del servicio VOIP en el Holding IEDUCA se tenía los siguientes sistemas:
Telefonía IP SIPTRUNK
Lo mismo pasa con el uso de las centrales telefónicas de cada UNE que poseen licencias
disponibles pero su uso está limitado a la arquitectura de RED actual.
73
Sistema de Video Vigilancia
El sistema de video Vigilancia es muy importante para la organización, puesto que a través de
este sistema personal de seguridad puedo monitorear y vigilar en tiempo real zonas
vulnerables dentro del predio de cada sede de cada Une.
1. Inventario de Cámaras
74
CIX 24/7 IP BULLET 2MP IP DOMO 2MP
WDR WDR
SAN MIGUEL 12/8 IP BULLET 2MP IP DOMO 2MP
WDR WDR
OLIVOS 40/7 IP BULLET 2MP IP DOMO 2MP
WDR WDR
UCAL MOLINA 31/22 IP BULLET 2MP IP DOMO 2MP
WDR WDR
Tabla 19. Inventario de Camaras IP
Fuente: (Elaboracion propia)
2. Inventario de NVR/DVR
Se verifica que se tiene hasta 4 dispositivos de grabación en cada sede de cada Une. Dichos
equipos guardan hasta 3 meses de grabación.
75
✓ Adicionar productos de Vanguardia tecnológica
✓ Mantener una posición competitiva en el mercado
✓ Brindar servicios con disponibilidad al 100%
✓ Mejorar la experiencia de Navegación de los alumnos
✓ Asegurar la continuidad del negocio
✓ Incrementar la productividad
• Presupuesto
• Tiempo
• Políticas de Seguridad de la Información
• No afectar procesos de matrícula o campañas de call center clave durante la migración
✓ Renovación Tecnológica.
✓ Simplificar la administración de Enlaces WAN.
✓ Reducir tiempos de atención de Incidentes y Requerimientos SLA.
✓ Proveer escalabilidad a la red.
✓ Proveer seguridad Perimetral a la red lan.
✓ Permitir compartir recursos y servicios.
✓ Proveer enlaces redundantes hacia internet
✓ Proveer una RED con calidad de Servicio (QoS).
76
Elaboración de RFP y Proceso de Licitación:
RFP:
- Internet
- Datos (mpls)
- Seguridad Cloud
- Seguridad DMZ
- Soporte SMARTNET
Sedes: Se detallan las sedes Remotas por cada Unidad de Negocio y los Data Center en donde
se tienen alojados los servicios Core de negocio.
77
SEDE NORTE GRANDE Av. Industrial N° 3733
SEDE SJL GRANDE Av. Pirámide del Sol N° 810
SEDE ATE GRANDE Av. Nicolás Ayllón N° 816-818
SEDE AREQUIPA GRANDE Av. Los Incas Lote 1, Arequipa
CERTUS SEDE VILLA EL GRANDE Av. Pachacutec N° 403
SALVADOR
SEDE CALLAO GRANDE Av. Argentina N° 2430
SEDE CHICLAYO GRANDE Calle Manuel Urteaga N° 540
DATA CENTER LUMEN GRANDE Data Center Lima PERU
SEDE SAN MIGUEL MEDIANO Av. La Marina N° 3315
SEDE LOS OLIVOS MEDIANO Jr. Cajahuamán N° 863
Tabla 21. Direcciones de Sedes y Unidades de Negocio
Fuente: (Elaboracion propia)
Anchos de Banda: Aquí se definen los anchos de banda solicitados para cada sede y la data
center donde se tiene alojados los servicios Core, en la tabla se detallan el esquema de alta
disponibilidad aplicado.
78
UNE SEDE TIPO BW BW BW INTERNET
MPLS INTERNET BACKUP
PRINCIPAL
SEDE SURCO PRINCIPAL 200 Mbps
SEDE SURCO BACKUP 200 Mbps
SEDE SJL PRINCIPAL 100 Mbps
SEDE SJL BACKUP 100 Mbps
SEDE AQP PRINCIPAL 100 Mbps
SEDE AQP BACKUP 100 Mbps
SEDE PRINCIPAL 100 Mbps
CALLAO
SEDE BACKUP 100 Mbps
CALLAO
SEDE SM PRINCIPAL 50 Mbps
SEDE SM BACKUP 50 Mbps
SEDE NORTE PRINCIPAL 50 Mbps
CERTUS SEDE NORTE BACKUP 50 Mbps 1 Gbps 1 Gbps
SEDE ATE PRINCIPAL 50 Mbps
SEDE ATE BACKUP 50 Mbps
SEDE VES PRINCIPAL 100 Mbps
SEDE VES BACKUP 100 Mbps
SEDE CIX PRINCIPAL 50 Mbps
SEDE CIX BACKUP 50 Mbps
SEDE LOO PRINCIPAL 50 Mbps
SEDE LOO BACKUP 50 Mbps
SEDE LVL3 PRINCIPAL 200 Mbps
SEDE LVL3 BACKUP 200 Mbps
SEDE CHA PRINCIPAL 200 Mbps 600 Mbps -
SEDE JP PRINCIPAL 150 Mbps 540 Mbps -
ITLS SEDE NORTE PRINCIPAL 40 Mbps 50 Mbps -
SEDE SM PRINCIPAL 40 Mbps 50 Mbps -
UCAL SEDE PRINCIPAL 100 Mbps 300 Mbps -
MOLINA
DC - ISP KRUMDIECK PRINCIPAL - 600 Mbps 600 Mbps
DC - ISP KRUMDIECK BACKUP - 600 Mbps 600 Mbps
Tabla 22. Anchos de banda requeridos Internet y MPLS
Fuente: (Elaboracion propia)
79
UNE Equipo de Seguridad Características
Firewall Perimetral Antivirus, IPS, FILTRO WEB, CONTRO APPS
Certus Cloud VPN SSL, VPN IPSEC, Esquema HA.
80
SEDES MARCA MODELO HA SMARTNET
CHACARILLA CISCO Nexus9000 C9372PX PRINCIPAL 1 Años
chassis
CHACARILLA CISCO Nexus9000 C9372PX BACKUP 1 Años
chassis
JAVIER CISCO Nexus9000 93180YC-EX PRINCIPAL 1 Años
PRADO chassis
JAVIER CISCO Nexus9000 93180YC-EX BACKUP 1 Años
PRADO chassis
Tabla 25. Listado Equipos Soporte SMARNET
Fuente: (Elaboracion propia)
Condiciones de Soporte y SLA:
81
• Cantidad de segmentos de red sin sumarizar
En esta etapa se realiza la planificación técnica para la ejecución del cambio de proveedor
ISP, migración de servicio de internet e implementación de buenas prácticas y aplicación de
mejoras al campo de la seguridad perimetral.
En este punto se realiza una revisión general de la red actual, se ejecuta el levantamiento de
información buscando deficiencias
Para identificar información se hace uso de herramientas que permitan levantar información
de red de equipos de borde como routers cpe, switches core, firewall, conexiones a nivel de
interfaces físicas.
Existen herramientas que permiten recoger datos de la red como uso de memora, CPU de
equipos cisco u otros fabricantes. Se puede hacer uso de un Cisco Prime en equipos de marca
cisco o un airwave en el caso de la marca Aruba y HP.
82
f. Validar si todos los segmentos de red trabajan con direccionamiento privado
g. Validar si existen aplicaciones que están asociados a alguna IP Publica en sus archivos de
configuración.
h. Validar la cantidad de IPS Publicas
i. Identificar la cantidad y tipos de puertos que se tienen aperturados por aplicación o servicio.
j. Validar el tipo de calidad de servicio y caudales asignados a los tipos de trafico
k. Validar políticas de seguridad, permisos, accesos.
l. Identificar cantidad de conexiones IPSEC.
m. Identificar cantidad de portales VPN SSL.
Paso 2: Realizar una Auditoria de red que agregue detalles a la descripción de la red.
>SHOW VERSION
>SHOW RUN
>SHOW IP INT BRIEF
>SHOW PROCESS CPU
HISTORY
>DEBUG IP ROUTE
>SHOW LOG
>TRACERT [IP]
>PING [IP]
83
Paso 3: Herramientas para inventario de RED
SURCO
- Nexus9000 C9372PX chassis - SN: SAL2006Y5TE
- Nexus9000 C9372PX chassis - SN: SAL2006Y9M0
JAVIER PRADO
- Nexus9000 93180YC-EX chassis - SN: FDO204203SV
- Nexus9000 93180YC-EX chassis - SN: FDO204203TX
MOLINA
- Nexus3500 C3548P-10GX Chassis - SN: FOC2246R0WS
- Nexus3500 C3548P-10GX Chassis - SN: FOC2246R0ZS
84
SW SW
Ubicación Piso Nombre de Switch / AP Rol Marca Modelo
Version Imagen
5.20.105,
Release
CERLIMSURSWCORE_01 CORE HP A5820X-24XG-SFP+ 5.20.105 1808P27
Datacenter
5.20.105,
Release
CERLIMSURSWCORE_01 CORE HP A5820X-24XG-SFP+ 5.20.105 1808P27
J9729A 2920-48G-
Pabellón 1 CERLIMASURSWACS_Piso1 ACCESO HP POE+ WB.15.16 WB.15.16.0005
CERLIMASURSWACS_CIDOC ACCESO HP HP J9147A 2910al-48G N.11.15 N.11.15
CERLIMASURSWACS_01P2 ACCESO HP HP J9147A 2910al-48G W.15.14 W.15.14.0009
Pabellón 2
CERLIMASURSWACS_02P2 ACCESO HP J9147A 2910al-48G W.15.14 W.15.14.0009
5.20.99 Release
CERLIMSURSWACS_P03_01 ACCESO HP 5500-48G-PoE+-4SFP 5.20.99 5501P03
5.20.99 Release
CERLIMSURSWACS_P03_01 ACCESO HP 5500-48G-PoE+-4SFP 5.20.99 5501P03
ProCurve J9022A
Pabellón 3 CERLIMSURSWACS_P03_04 ACCESO HP Switch 2810-48G N.11.15 N.11.15
CERLIMSURSWACS_P03_02 ACCESO HP J9147A 2910al-48G W.14.06 W.15.14.0009
HP J9729A 2920-48G-
CERLIMSURSWACS_P03_03 ACCESO HP POE+ WB.16.01 WB.16.01
WLC_PRC_P3 CONTROLADOR ARUBA Aruba7030 [Link] [Link]
J9727A 2920-24G-
CERLIMSURSWACS_P04_01 ACCESO HP PoE+ WB.15.16 WB.15.16.0005
Pabellón 4
ProCurve J9147A
CERLIMSURSWACS_P04_02 ACCESO HP 2910al-48G W.14.06 W.14.38
CERLIMSURSWACS_P05_02 ACCESO HP J9145A 2910al-24G W.14.38 W.14.38
Pabellón 5
CERLIMSURSWACS_P05_03 ACCESO CISCO WS-C2960S-48FPS-L 12.2(55)SE3 C2960S-
J9729A 2920-48G-
CERLIMSURSWACS_P06_02 ACCESO HP POE+ WB.16.03 WB.16.03.0003
Pabellón 6
J9729A 2920-48G-
CERLIMSURSWACS_P06_03 ACCESO HP POE+ WB.16.02 WB.15.15.0012
85
J9729A 2920-48G-
Pabellón 7 CERLIMSURSWACS_P07_01 ACCESO HP POE+ WB.16.03 WB.16.03.0003
CERLIMSURSWACS_P07_02 ACCESO HP J9145A 2910al-24G W.15.14 W.15.14.0009
J9729A 2920-48G-
CERLIMSURSWACS_P08_01 ACCESO HP POE+ WB.16.01 WB.16.01.0007
Pabellón 8
J9729A 2920-48G-
CERLIMSURSWACS_P08_01 ACCESO HP POE+ WB.16.01 WB.16.01.0007
J9729A 2920-48G-
CERLIMSURSWACS_P09_01 ACCESO HP POE+ WB.16.01 WB.16.01.0007
Pabellón 9
J9729A 2920-48G-
CERLIMSURSWACS_P09_01 ACCESO HP POE+ WB.16.01 WB.16.01.0007
J9729A 2920-48G-
CERLIMSURSWACS_P10_01 ACCESO HP POE+ WB.16.01 WB.16.01.0007
Pabellón 10
J9729A 2920-48G-
CERLIMSURSWACS_P10_01 ACCESO HP POE+ WB.16.01 WB.16.01.0007
AP_PRC_P9_PZO2 ACCESS POINT ARUBA 215 [Link] 8.5.0.4_72900
AP_PRC_P9_PZO1 ACCESS POINT ARUBA 215 [Link] 8.5.0.4_72900
AP_PRC_P8_PAS ACCESS POINT ARUBA 315 [Link] 8.5.0.4_72900
AP_PRC_P7_PZO2 ACCESS POINT ARUBA 215 [Link] 8.5.0.4_72900
AP_PRC_P7_PZO1 ACCESS POINT ARUBA 215 [Link] 8.5.0.4_72900
AP_PRC_P6_PZO2 ACCESS POINT ARUBA 315 [Link] 8.5.0.4_72900
AP_PRC_P6_PZO1 ACCESS POINT ARUBA 315 [Link] 8.5.0.4_72900
Access AP_PRC_P4_LAB4 ACCESS POINT ARUBA 215 [Link] 8.5.0.4_72900
Poin AP_PRC_P2_PZO2 ACCESS POINT ARUBA 215 [Link] 8.5.0.4_72900
AP_PRC_P1_PAT ACCESS POINT ARUBA 315 [Link] 8.5.0.4_72900
AP_PRC_P1_COMEDOR ACCESS POINT ARUBA 315 [Link] 8.5.0.4_72900
AP_PRC_P1_CID ACCESS POINT ARUBA 315 [Link] 8.5.0.4_72900
AP_PRC_Backup2 ACCESS POINT ARUBA 315 [Link] 8.5.0.4_72900
AP143 ACCESS POINT ARUBA 115 [Link] 8.5.0.4_72900
AP142 ACCESS POINT ARUBA 115 [Link] 8.5.0.4_72900
AP141 ACCESS POINT ARUBA 115 [Link] 8.5.0.4_72900
86
[Link] Fase de Diseño
Así mismo continuando con el proceso de diseño definido en la metodología PPDIOO los
pasos a seguir son los siguientes:
En este paso se realiza una evaluación de todos los requisitos que se obtuvieron del
levantamiento de información adicionalmente se usa la información de la salud de red
incluyendo el rendimiento de las conexiones, equipamiento y componentes de red.
Se analiza también los tiempos de respuesta hacia internet y nubes privadas, conexión entre
sedes remotas, se miden los tiempos de respuesta delay, intermitencia, jitter.
87
Diseño de RED WAN
88
Consideraciones del Diseño:
1. En el diagrama de red físico se plantea un esquema de arquitectura FULL MESH, en la cual cada sede correspondiente a cada
UNE puede comunicarse con otra sin necesidad de ir a una cabecera central.
2. La arquitectura Full Mesh tiene como ventajas reducir los tiempos de respuesta entre sedes remotas y asegurar la comunicación
directa sin aumentar los saltos entre ambas.
3. Para la UNE CERTUS se plantea un esquema de Activo – Pasivo, en la cual tanto el enlace principal como contingencia tienen
rutas distintas y aseguran la alta disponibilidad de la sede.
4. El internet centralizado para CERTUS se encuentra ubicado en el Data Center del proveedor el cual es un Data Center tier3
que brinda contingencia a nivel de salidas internacionales hacia internet.
5. Tanto para TLS/UCAL se plantea un Esquema Activo – Activo en la cual ambos enlaces tanto MPLS como Internet se
encuentran activos y es la funcionalidad de SDWAN de los equipos Fortinet quien decide el mejor camino para enrutar los
paquetes hacia los destinos.
6. Cada sede remota de TLS/UCAL cuenta con un internet en cada sede la cual brinda conexión hacia internet y seguridad
perimetral en cada sede.
7. Las publicaciones o nateos se realizan en cada SEDE DE TLS/UCAL reduciendo con esto los tiempos de respuesta hacia dichos
servicios.
8. Ante la caída del servicio de Internet en las sedes de TLS/UCAL los Equipos Fortigate 200E instalados en cada sede toman la
decisión de conmutar los paquetes hacia la salida de Internet Centralizada ubicada en el DC de Krumdieck del proveedor.
9. En cada sede se consideraron equipos router que puedan soportar los anchos de banda definidos en el RFP, así como al
incremento a futuro en caso de realizar un upgrade.
10. Bajo este diseño se logra mejorar la gestión de las sedes remotas bajo una sola plataforma de administración y control.
89
11. La arquitectura Full Mesh nos permite compartir recursos y servicios bajo la tecnología MPLS aplicando Calidad de servicio
según el trafico sea encapsulado.
12. Al tener un mayor control de las sedes y monitoreo se logra ejecutar un proceso de troubleshooting mas rápido y reporte en
caso de una avería por parte del proveedor.
13. Para la conectividad se consideró enrutamiento estático, creando rutas hacia cada sede remota.
90
Topología SDWAN
91
Consideraciones del Diseño:
1. Se aprovecha la funcionalidad de SDWAN embebida en los equipos Fortinet sin necesidad de contar con un licenciamiento
especial que encarezca la solución.
2. Dicha funcionalidad principalmente establece que al tener 2 salidas hacia internet ya sea a través de diferentes tecnologías
como (INTERNET, MPLS,4G/5G ETC), se puede utilizar ambas para enviar el tráfico por el mejor camino en términos de
Latencia, Delay, Perdida de paquetes, Jitter.
3. La topología diseñada permite aprovechar el uso de SDWAN al tener 2 salidas de Internet uno en las sedes de TLS/UCAL y la
otra usando el internet centralizado de CERTUS, sin perder comunicación hacia los servicios hosteados en las nubes privadas
que actualmente se tienen.
4. Los servicios que se encuentran publicados están configurados de tal manera que al utilizar una IP Publica en determinado
momento puedan usar otra sin necesidad de cambio o configuración a nivel del DNS, esto debido a que cada publicación o
nateo se asigna a un POOL de direcciones IPS registradas en la sede remota y la sede centralizada.
92
Topología de RED Telefonía VOIP
93
2. Bajo este esquema se pueden utilizar ambos sistemas de Telefonía IP (AVAYA,
CISCO), y de esta forma poder aprovechar mejor los recursos del negocio sin incurrir
en más gastos.
3. En el diseño se observa que TLS y UCAL ahora pueden compartir la central telefónica
y ante una avería en cualquiera de las sedes el servicio permanezca activo gracias al
esquema de replicación de servidores IP que se plantea.
4. Así mismo los anexos telefónicos de cada sede se registrarán en cada equipo
SUBSCRIBER y PUBLISHER para de esta forma tener redundancia ante la caída de
cualquier de estos equipos.
5. El ingreso de las llamadas permanece en cada sede y se mantienen los números de cada
central telefónica correspondientemente.
- Duplicidad de IPs
- Traslape de Subredes
- reducir los dominios de Broadcast
- Optimizar el tráfico Broadcast LAN.
- Optimizar el uso de segmentos de red LAN virtual (VLAN)
- Sumarizar segmentos de RED.
Los segmentos de RED Wifi son los que mayor cantidad de IPS utilizables tienen debido a que
en cada campus o sede de las UNES se brinda el servicio de Wifi a los estudiantes.
95
CERTUS Sede Olivos [Link]/16 [Link]/16
Sede VES [Link]/16 [Link]/16
Sede Callao [Link]/16 [Link]/16
Sede Arequipa [Link]/16 [Link]/16
Sede Chiclayo [Link]/16 [Link]/16
Sede San Miguel [Link]/16 [Link]/16
Campus Chacarilla [Link]/16 [Link]/16
ITLS Campus Javier Prado [Link]/16 [Link]/16
Sede Lima Norte [Link]/16 [Link]/16
Sede San Miguel [Link]/16 [Link]/16
UCAL Campus La Molina [Link]/16 [Link]/16
Tabla 29. Resumen Sumarizado Plan de Direccionamiento IP Sedes IEDUCA
Fuente: (Elaboracion propia)
La tabla 29 muestra un resumen de las REDES por cada unidad de negocio y sus respectivas
sedes.
En esta podemos observar que todas las Redes son distintas y se corrige el problema de
duplicidad que dificulta la comunicación bajo un esquema de red full mesh.
Listado de Equipamiento:
Equipamiento WAN
96
FG-200E Router 8 Ver ANEXO 2:
DATASHEET FG-
200E.
97
Ver ANEXO
Fortinet Firewall 2 8:
DMZ DATASHEET
Cisco
FG501E
Ver ANEXO
Fortinet Firewall 4 9:
SDWAN DATASHEET
FG200E
Tabla 32. Listado Equipamiento Firewall y DMZ
Fuente: (Elaboracion propia)
Calidad de Servicio
98
Figura 23. Calidad de Servicio WAN
Fuente: (Proveedor America Movil)
✓ El COS1 podrá utilizar todo el ancho de banda disponible en caso no sea utilizado por
el COS2 y COS3.
✓ El COS2 podrá utilizar el ancho de banda del COS1 y COS3 siempre y cuando se tenga
ancho de banda disponible y será remarcado con COS1.
✓ El COS3 sólo utilizará el ancho de banda propuesto en cada sede, el excedente será
descartado.
Basado en la necesidad del negocio de priorizar ciertos tipos de tráfico se identificaron los
siguientes tipos de trafico
99
Para el manejo del tráfico de voz, datos y video se aplicará la marcación de paquetes a dscp bajo
este esquema se definen la siguiente secuencia para realizar la aplicación de la calidad de
servicio.
Primero se realiza un filtrado de segmentos de red a los cuales se desea aplicar el marcado de
paquetes.
Tercero, ya teniendo identificado el tráfico a priorizar se aplica un ancho de banda definido para
dicho tráfico.
100
interface GigabitEthernet1/0/6 Numero de Interface
switchport access vlan 20 Vlan de datos
switchport mode access Tipo de Puerto
switchport voice vlan 100 Vlan de voz
switchport port-security maximum 2 Cantidad de host permitidos 2
switchport port-security violation Politica de bloqueo
restrict
srr-queue bandwidth share 1 30 35 5 Aplicación de Politica QoS
AUTOQOS-QOS-VOIP-POLICY
Tabla 34. Configuracion Interface Lan
Fuente: (Elaboracion propia)
Finalmente, esta última política se aplica en la interface que va conectada a los endpoint.
Diseño de Seguridad
Este punto muy importante que es la seguridad de la información se aborda en este punto desde
el punto de vista perimetral puesto que el equipo de seguridad propuesta brinda las
funcionalidades necesarias para evitar ataques y prevenir cualquier robo o secuestro de
información.
- SEGURIDAD PERIMETRAL
- SEGURIDAD DMZ
- SEGURIDAD LAN NETWORKING
101
Seguridad Perimetral
En este punto se identificaron tipos de usuarios finales por cada UNE y cada sede
respectivamente además de esto los servicios Web que usan recurrentemente fueron mapeados
para posteriormente Permitir o Denegar su acceso.
Debido a que todo el personal administrativo se encuentra dispersado en cada SEDE de las
UNES, es aquí donde se aplicaran perfiles de navegación distintos en base a las necesidades del
negocio y de los mismos trabajadores.
- Gerentes
- Jefe de Sede
- Personal de Ventas
- Personal de Cobranza
- Personal de Seguridad
- Invitados y Proveedores
En base a esta identificación se definen los siguientes grupos con sus respectivos filtros web y
control de aplicaciones.
102
Perfiles de Seguridad FSSO
103
Caza deportiva y
X
juegos de guerra X X X X
Tabacco X X X X X
Armas (ventas) X X X X X
Consumo de ancho
X
de banda X X X X
Intercambio de
archivos y X
almacenamiento X X X X
Freeware y descargas
de software
Radio y TV por
X
internet X X
Telefonía por internet X X X X
Intercambio de
archivos punto a X
punto X X X
Streaming de medios
X
y descarga X X X
Riesgo de seguridad X X X X
Páginas web
X
maliciosas X X X
Suplantación de
identidad
URL de spam X x X x x
Juegos X X X
Religión global X X X
Salud y Bienestar X X X
Mensajería
X
instantánea
104
Redes sociales X X X
Excepciones Gmail Gmail Gmail Gmail Gmail
bancos bancos bancos bancos bancos
Ministerios Ministerios Ministerios Ministerios Ministerios
infocorp infocorp infocorp infocorp infocorp
indecopi indecopi indecopi indecopi indecopi
sunat sunat sunat sunat sunat
[Link] admincrm.c admincrm.c admincrm.c [Link]
[Link] [Link] [Link] [Link] [Link]
adminpagovir adminpagov adminpagov adminpagov adminpagovir
[Link] [Link]. [Link]. [Link]. [Link]
[Link] [Link] [Link] [Link] [Link]
adminpagovir adminpagov adminpagov adminpagov adminpagovir
[Link] [Link] [Link] [Link] [Link]
.[Link] [Link] [Link] [Link] .[Link]
El servicio de Contenido Web Filtro busca optimizar recursos de red del negocio, así como enfocar los recursos humanos a tareas
principalmente del negocio.
El equipo de seguridad aplicara el filtro web que corresponda según el grupo de AD que detecte durante la sesión de los usuarios y la
conexión a la RED en cualquier sede remota de cada UNE.
105
Sincronización FSSO:
Después de crear los grupos de AD y agregar los usuarios a cada grupo según
corresponda, se procede a seleccionar los controladores de dominio de los cuales se
recogerá los intentos de conexión.
106
En este punto se muestran los controladores de Dominio disponible con los cuales se
establecerá conexión y se recogerán las autenticaciones.
Finalmente se instala el agente colector FSSO Fortinet para recolectar las sesiones y
también es usado para realizar troubleshooting.
107
Figura 28. Servidores LDAP – ieduca [Link]
Fuente: (Elaboracion Propia)
Para prevenir Ataques de Fuerza Bruta se consideró aplicar políticas de sensores IPS y
proteger ambientes de producción y desarrollo que cuentan con servidores WINDOWS.
108
Figura 30. Sensor IPS
Fuente: (Elaboracion Propia)
Sanboxing Cloud
Se aprovechará este servicio brindado por el proveedor ISP en la cual se brinda análisis
de tráfico y envió hacia un sistema Sanboxing cloud en la cual se evitará tener archivos
infectados que afecten la red, prevenir ataques de día Zero.
A nivel LAN las consideraciones de seguridad que se aplicaron fueron restringir los
puertos de acceso a máximo 2 dispositivos (Teléfono y PC/LAPTOP), si por alguna razón
se excede el número de dispositivos conectados este puerto se bloquea.
Con esto evitamos que se usen los puertos disponibles como un punto troncal donde se
pueda conectar un repetidor y conectar más de 1 dispositivo.
PortSecurity
109
switchport port-security violation Política de bloqueo
restrict
srr-queue bandwidth share 1 30 35 5 Al exceder la cantidad de dispositivos
AUTOQOS-QOS-VOIP-POLICY permitidos.
Tabla 36. Configuracion Interface LAN – Port Security
Fuente: (Elaboracion propia)
Seguridad DMZ
110
Debido a los servicios críticos que se tiene hosteados en la sede de Chacarilla se realizó
la instalación de 2 equipos FG-501E en un esquema de alta disponibilidad Activo –
Pasivo.
111
Paso 2: Diseño desde la parte superior del modelo de referencia OSI
Para no perder la conexión hacia servicios internos e internet se planteó instalar un servidor DNS
Local y un DNS Remoto ubicado en el Data Center del Proveedor.
Se configuro un servidor principal y secundario en cada tarjeta de red de los dispositivos finales.
Adicionalmente para hacer un uso correcto del ancho de banda se definieron configurar los
siguientes Traffic Shaper para poder asignar estos a cada servicio o subredes LAN.
112
Figura 34. Configuracion Traffic Shaper - Fortigate
Fuente: (Elaboracion Propia)
También se consideró aplicar horarios a las políticas del firewall para que se puedan descargar
actualizaciones de Windows o de antivirus durante un horario no productivo que afecte el ancho
de banda.
113
[Link] Fase de Implementación
En esta etapa se sigue con la instalación de equipos físicos, así como su configuración en esta etapa
se debe proponer a detalle el plan de contingencia y un plan de rollback en caso de falla total. El
objetivo principal que debe ser cumplido es implementar los nuevos equipos sin comprometer la
disponibilidad de la red y no interrumpir el servicio en horario laboral, de ser necesario se definen
ventanas de trabajo previa autorización de lo PO del negocio.
A continuación, se detallan las actividades a nivel técnico que se ejecutaran durante el proceso de
cambio de operador, también se detalla el plan de rollback en el caso se presente algún
inconveniente y se pueda dar solución dentro de un ambiente controlado.
Finalmente, se estable el Checklist para validar que todas las actividades fueron concretadas de
manera exitosa.
114
Plan de Trabajo pase a Producción
Tareas Previas
Disponibilida fecha
Actividades fecha fin Duración Hora Inicio Hora Fin Responsable
d de Servicio inicio
12/21/201
No 12/22/2018 15 minutos 11:00 p. m. 11:15 p. m. ON
8
12/21/201
No 12/22/2018 15 minutos 11:15 p. m. 11:30 p. m. ON
8
12/21/201
si 12/22/2018 10 minutos 11:20 p. m. 11:30 p. m. CLIENTE
8
Migración Sede Chacarilla
Disponibilida fecha
Actividad fecha fin Duración Hora Inicio Hora Fin Responsable
d de Servicio inicio
12/21/201
Apagar interface vlan 931,936,835,731 No 12/22/2018 30 minutos 11:00 p. m. 11:30 p. m. ON
8
12/21/201
Activar Interfaces Vlan 331,332 fortinet ON Si 12/22/2018 30 minutos 11:30 p. m. 12:00 a. m. ON
8
Cambio de DNS públicos ([Link] y 12/21/201
Si 12/22/2018 10 minutos 12:00 a. m. 12:10 a. m. ON
GCP) 8
12/21/201
Eliminar enrutamiento de las vlan Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
8
Limpiar la tabla ARP para refrescar las 12/21/201
Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
MAC 8
115
12/21/201
Pruebas de navegación de la vlan Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
8
12/21/201
Pruebas de comunicación de entre las vlan Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
8
Validar configuración de NAT en Fortinet 12/21/201
Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
ON 8
Punto de Rollback
Pruebas de VPN SSL
Disponibilida fecha
Actividad fecha fin Duración Hora Inicio Hora Fin Responsable
d de Servicio inicio
Validar acceso a la red mediante la VPN 12/21/201
No 12/22/2018 30 minutos 11:00 p. m. 11:30 p. m. ON
SSL 8
Validar conexiones a los servidores 12/21/201
Si 12/22/2018 30 minutos 11:30 p. m. 12:00 a. m. ON
mediante la VPN SSL 8
Validar navegación mediante el agente 12/21/201
Si 12/22/2018 10 minutos 12:00 a. m. 12:10 a. m. ON
FSSO desde la red local 8
Validación de Internet de las sedes que NO 12/21/201
Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
estén por ON 8
Pruebas de navegación desde las remotas 12/21/201
Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
(no migradas) hacia internet por century 8
Validar con ISEG Conexión hacia 12/21/201
Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
ATE,SAN MIGUEL, SJL, NORTE 8
12/21/201
Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
8
PRUEBAS INFRAESTRUCTURA
Disponibilida fecha
Actividad fecha fin Duración Hora Inicio Hora Fin Responsable
d de Servicio inicio
Batería de pruebas de conectividad DC
12/21/201
SURCO 10.100.54.x vs CENTURY No 12/22/2018 30 minutos 11:00 p. m. 11:30 p. m. ON
8
10.200.1/2/
Revision de conectividad entre 12/21/201
Si 12/22/2018 30 minutos 11:30 p. m. 12:00 a. m. ON
servidores(BANNER) 8
116
Validacion de servicios publicados(BRIM- 12/21/201
Si 12/22/2018 10 minutos 12:00 a. m. 12:10 a. m. ON
MOBILE) 8
Batería de pruebas de conectividad 12/21/201
Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
CENTURY vs DC SURCO 8
Batería de pruebas de conectividad a 12/21/201
Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
publicaciones 8
Pruebas de salida hacia internet con IP 12/21/201
Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
publica desde dc century PRD 8
Pruebas de conexión a internet desde redes 12/21/201
Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
century 8
Solicitud de conexiones balanceadas a 12/21/201
Si 12/22/2018 30 minutos 12:00 a. m. 12:40 a. m. ON CLIENTE
LUMEN (F5) 8
117
PRUEBAS FUNCIONALES
Disponibilid
Actividad ad de fecha inicio fecha fin Duración Hora Inicio Hora Fin Responsable
Servicio
Validación de flujo academico (PORTAL
Si 12/21/2018 12/22/2018 Por definir 11:00 p. m. 11:30 p. m. Miguel Toribio
CERTUS)
Validación de flujo academico (BANNER) Si 12/21/2018 12/22/2018 10 minuto 11:30 p. m. 12:00 a. m. KVASQUEZ
Validación de flujo academico IEDUCA -
Si 12/21/2018 12/22/2018 Por definir 12:00 a. m. 12:10 a. m.
(SATELITES) KVASQUEZ
IEDUCA -
Si 12/21/2018 12/22/2018 10 minuto 12:10 a. m. 12:20 a. m.
Acceso exactus PRD KVASQUEZ
IEDUCA -
Si 12/21/2018 12/22/2018 Por definir 12:20 a. m. 12:30 a. m.
Validación de flujo comercial LGUIMAREY
IEDUCA -
Si 12/21/2018 12/22/2018 10 minuto 12:30 a. m. 1:00 a. m. PLIZARRAG
Validación de flujo tesoreria A
Validación de flujo tesoreria Si 12/21/2018 12/22/2018 Por definir 11:00 p. m. 11:30 p. m. LLEIVA
Validación de flujo academico (BANNER) Si 12/21/2018 12/22/2018 10 minuto 11:30 p. m. 12:00 a. m. CBONIFACIO
Validación de flujo academico (BANNER) Si 12/21/2018 12/22/2018 Por definir 12:00 a. m. 12:10 a. m. PDIAZ
IEDUCA-
Si 12/21/2018 12/22/2018 10 minuto 12:10 a. m. 12:20 a. m. KOLORTEGU
Validación de flujo contabilidad I
IEDUCA-
Si 12/21/2018 12/22/2018 Por definir 12:20 a. m. 12:30 a. m. JKACHUMA
Validación de moodle PRD (campus digital) NTA
JSANCHEZR-
Si 12/21/2018 12/22/2018 10 minuto 12:30 a. m. 1:00 a. m. ERODRIGUE
Validación de RDP colaboradores PRD ZC
IEDUCA -
Si 12/21/2018 12/22/2018 Por definir 11:00 p. m. 11:30 p. m.
validación de acceso a SAP desde RDP LLEIVA
IEDUCA -
Si 12/21/2018 12/22/2018 10 minuto 11:30 p. m. 12:00 a. m.
validación de acceo a Pegaso desde VPN LLEIVA
118
IEDUCA -
Si 12/21/2018 12/22/2018 Por definir 12:00 a. m. 12:10 a. m.
Validación de MULESOFT (PRD) LLEIVA
IEDUCA -
Si 12/21/2018 12/22/2018 10 minuto 12:10 a. m. 12:20 a. m.
Validación de conexión BI (PRD) EMEJIA
IEDUCA -
Si 12/21/2018 12/22/2018 Por definir 12:20 a. m. 12:30 a. m.
validación interconexión bancaria BCP LGALLARDO
LLEIVA -
Si 12/21/2018 12/22/2018 10 minuto 12:30 a. m. 1:00 a. m.
Validación de flujo academico (BANNER) MCAJUSOL
LLEIVA -
Si 12/21/2018 12/22/2018 Por definir 11:00 p. m. 11:30 p. m.
Validación de flujo contabilidad MCAJUSOL
LLEIVA -
Si 12/21/2018 12/22/2018 10 minuto 11:30 p. m. 12:00 a. m.
validación interconexión bancaria BBVA MCAJUSOL
validación interconexión bancaria DDEZA -
Si 12/21/2018 12/22/2018 10 minuto 12:00 a. m. 12:10 a. m.
SCOTIABANK DGUARDIA
IEDUCA -
validación de web CERTUS Si 12/21/2018 12/22/2018 10 minuto 12:10 a. m. 12:20 a. m.
MMOSCOSO
validacion CCVOX Si 12/21/2018 12/22/2018 10 minuto 12:20 a. m. 12:30 a. m. CGARCES
IEDUCA -
Validación de acceso SINTAD Si 12/21/2018 12/22/2018 10 minuto 12:30 a. m. 1:00 a. m.
KVASQUEZ
119
Plan de Rollback
Plan de Actividades
Disponibilidad
Item Actividad Cliente Fecha Duración Estado Responsable
de Servicio
MIGRACION IS - SEDE CENTURY
DESARROLLO
Apagar las interfaces vlan
01 EDUCATIVO No 12/21/2018 0:40 2min. 0% ON - MTORIBIO
931,936,835,731,936
SAC
DESARROLLO
Prender las interface vlan
02 EDUCATIVO No 12/21/2018 0:42 3min. 0% ON - MTORIBIO
931,936,835,731,936
SAC
DESARROLLO
Agregar enrutamiento del
EDUCATIVO 12/21/2018 0:45 5min. ON - MTORIBIO
POOL de IP de VPN SSL
SAC
DESARROLLO IEDUCA -
Cambio de DNS públicos
03 EDUCATIVO SI 12/21/2018 0:40 5 min. 0% MIGUEL
([Link])
SAC TORIBIO
DESARROLLO IEDUCA -
Validaciones de publicaciones
04 EDUCATIVO SI 12/21/2018 1:00 30 min. 0% MIGUEL
por su proveedor actual
SAC TORIBIO
120
CAMBIO DE VPN SSL (IP PUBLICA ACTUAL)
DESARROLLO IEDUCA -
Validar VPN SSL por
09 EDUCATIVO SI 12/21/2018 0:40 5 min. 100% MIGUEL
Century
SAC TORIBIO
Conectarse por VPN, validar DESARROLLO IEDUCA -
10 comunicación con todas su EDUCATIVO SI 12/21/2018 0:45 min. 100% MIGUEL
VLANs por MPLS de Lv3 SAC TORIBIO
CAMBIO DE VPN SITE TO SITE (POR DEFINIR)
DESARROLLO ON - VICENTE
11 Cambio de IP PUBLICA EDUCATIVO SI 12/21/2018 0:50 5min. 0% PISCO SOC -
SAC MARCO REYES
DESARROLLO ON - VICENTE
12 Cambio de contraseña EDUCATIVO 12/21/2018 0:55 5min. PISCO SOC -
SAC MARCO REYES
DESARROLLO ON - VICENTE
Pruebas de comunicación por
13 EDUCATIVO SI 12/21/2018 1:00 20 min. 0% PISCO SOC -
VPN Site to Site
SAC MARCO REYES
121
PLAN DE EVALUACION
Diagnóstico de red a nivel LAN: Evaluamos cada capa del modelo Jerárquico bajo los siguientes
puntos:
1. Evaluación Física
2. Evaluación Lógica
3. Evaluación de Seguridad
CAPA CORE
- Evaluación Física
Primero identificamos la categoría del cableado y validamos si cumple con los siguientes ítems
del estándar establecidos por TIA:
✓ Distancia límite de conexión punto a punto
✓ Resistencia
✓ Atenuación
✓ Capacitancia
122
Segundo validamos funcionamiento, configuración y errores presentes en las Interfaces físicas.
Tercero Verificamos la cantidad de tráfico que está pasando por la interface conectada hacia la
WAN.
123
Figura 37. Trafico Interface Eth1/1
Fuente: (Elaboracion Propia)
- Se verifica que se tiene un tráfico de 16.46 Kbps de descarga y 409.30 kbps de subida.
124
Figura 40. Cantidad de Paquetes trafico Multicas, Unicaste
Fuente: (Elaboracion Propia)
- Se verifica que las Interfaces de mayor tráfico broadcast y multicast son: Eth1/7, Eth1/8,
Eth1/9, Estas interfaces hacen conexión hacia la capa de Distribución.
125
CAPA DISTRIBUCION
Evaluación Física
Primero: Al igual que en la capa superior CORE, se realiza la validación del cableado según el
estándar TIA.
Segundo: Verificamos el estado de las Interfaces Físicas.
Tercero Verificamos la cantidad de tráfico que está pasando por la interface conectada hacia el
CORE.
126
- Se verifica que se tiene un tráfico de 60 Mbps de input y 10 Mbps de carga.
127
Figura 47. Cantidad de paquetes trafico multicas y broadcast
Fuente: (preparacion propia)
- Se verifica que las Interfaces de mayor tráfico broadcast y multicast son: Gi1/0/1, Esta
interface realiza la conexión hacia el Core.
128
CAPA ACCESO
Evaluación Física
Primero: Al igual que en la capa superior DISTRIBUCION, se realiza la validación del cableado
según el estándar TIA.
Segundo: Verificamos el estado de las Interfaces Físicas.
Tercero Verificamos la cantidad de tráfico que está pasando por la interface conectada hacia la
cala de DISTRIBUCION.
129
Figura 52. Cantidad de errores fisicos – sw access
Fuente: (Elaboracion Propia)
130
Figura 54. Configuracion Switches Access modo Stack – Javier Prado
Fuente: (Elaboracion Propia)
131
CAPA CORE
- Evaluación Lógica
Primero: Verificamos el estado y la cantidad de Segmentos de RED
Segundo: Verificamos la cantidad de VLANS creadas
132
Figura 59. Tabla de enrutamiento – sw core
Fuente: (Elaboracion Propia)
133
CAPA DISTRIBUCION
Evaluación Lógica
Primero: Verificamos la cantidad de VLANS creadas
134
Segundo: Verificamos el estado del protocolo Spanning Tree
CAPA DISTRIBUCION
135
Figura 69. Conexión virtual telnet ssh
Fuente: (preparacion propia)
CAPA ACCESO
136
Figura 72. Conexión virtual telnet ssh – sw access
Fuente: (preparacion propia)
DISPOSITIVOS Detalles
137
Análisis a nivel WAN
IP FLOW TOP TALKERS PARA ANALISAR PUNTOS REMOTOS TIEMPOS DE RESPUESTA Y TRAZA
T <= 2 milisegundos
ICMP [Link] [Link]
138
PRUEBA IP ORIGEN IP Resultado
DESTINO
Traza [Link] [Link]
139
Finalmente se realizó la validación del tráfico de cada servicio de internet y conexión hacia las
sedes a través de las herramientas de monitoreo proporcionados por el proveedor.
140
Figura 77. Trafico consumo Internet – CERTUS router principal
Fuente: (preparacion propia)
141
Figura 80. Herramienta de Monitoreo Switches Core Certus - Cacti
Fuente: (preparacion propia)
142
3.3 EVALUACION
Primero La ejecución del proyecto significo ahorros en el aspecto económico debido a que el pago
mensual por los servicios de Internet y MPLS se hacían a 3 proveedores ISP diferentes, con el
cambio se unifico a un solo proveedor el cual nos brindó mayores beneficios tecnológicos y ahorros
económicos.
A continuación, se detallan los pagos mensuales por el servicio de Internet, Datos y seguridad que
realizaron las 3 unidades de negocio antes de ejecutar el cambio durante el año 2018.
OPEX
AÑO MESES (S/.) sin IGV
CERTUS TLS UCAL
Enero S/.67,650 S/.26,712 S/.11,269
Febrero S/.67,650 S/.26,712 S/.11,269
Marzo S/.67,650 S/.26,712 S/.11,269
Abril S/.67,650 S/.26,712 S/.11,269
2 Mayo S/.67,650 S/.26,712 S/.11,269
0 Junio S/.67,650 S/.26,712 S/.11,269
1 Julio S/.67,650 S/.26,712 S/.11,269
8 Agosto S/.67,650 S/.26,712 S/.11,269
Septiembre S/.67,650 S/.26,712 S/.11,269
Octubre S/.67,650 S/.26,712 S/.11,269
Noviembre S/.67,650 S/.26,712 S/.11,269
Diciembre S/.67,650 S/.26,712 S/.11,269
TOTAL S/.811,800 S/.320,544 S/.135,228
Tabla 41. Gastos mensuales servicio de internet 2018
Fuente: (preparacion propia)
El pago anual que se hacía durante 1 año por las 3 razones sociales hacia un monto total de S/.
1,267.572.
Segundo, el no poder compartir de recursos debido a que la arquitectura WAN de cada UNE no
lo permite, incurría en un gasto al momento de querer dar soporte al área de call center
específicamente con el uso de las licencias de sofphone para realizar sus operaciones.
143
A continuación, se detallan los costos por cada licencia y se muestra la comparación actual en la
que estos gastos ya no son asumidos por el negocio gracias a la nueva arquitectura de Red WAN
que permite hacer uso de estos sistemas.
En la tabla 43 se muestra el costo que involucra comprar una licencia para call center haciendo uso
del sistema CCVOX, este servicio es usado por Certus para sus campañas de ventas y cobranza.
En la tabla y se detalla el costo que involucra comprar una licencia para call center haciendo uso
del sistema Genesys, este servicio es usado por TLS y UCAL para sus campañas de marketing y
cobranza.
Ahora, si el equipo de ventas de cada UNE quisiera adicionar personal por temas de campañas, etc,
no tendría otra opción que comprar la licencia del sistema que usa y si quiera hacer uso del otro
sistema de call center, no sería posible puesto que ambos se encuentran en REDES WAN separas
sin ningún medio de comunicación.
144
Una vez terminado de exponer los casos en los cuales se evidencia los gastos incurridos ya sea por
operación propia del negocio o por la implementación de nuevos servicios y proyectos.
Ahora se muestran los beneficios generados con la implementación de la RED.
BENEFICIOS TANGIBLES
1. Ahorros de costos Servicio de Internet
A continuación, se detallan los costos actuales por el pago recurrente del servicio de Internet, Datos
y seguridad perimetral que actualmente se paga por las 3 unidades de negocio.
OPEX
AÑO MESES (S/.) sin IGV
CERTUS TLS UCAL
Enero - - -
Febrero - - -
Marzo - - -
Abril - - -
2 Mayo S/.32,650 S/.21,310 S/.6,090
0 Junio S/.32,650 S/.21,310 S/.6,090
1 Julio S/.32,650 S/.21,310 S/.6,090
9 Agosto S/.32,650 S/.21,310 S/.6,090
Septiembre S/.32,650 S/.21,310 S/.6,090
Octubre S/.32,650 S/.21,310 S/.6,090
Noviembre S/.32,650 S/.21,310 S/.6,090
Diciembre S/.32,650 S/.21,310 S/.6,090
TOTAL S/.261,200 S/.170,400 S/.24,360
Tabla 44. Gastos mensuales servicio de internet 2019
Fuente: (Elaboracion propia)
El monto total pagado durante el primer año de contrato con el nuevo operador fue por un total de
S/. 455,960 soles, parte de la negociación fue solicitar un periodo de marcha blanca por los 4
primeros meses del servicio.
Finalmente, en comparación al monto pagado en el año 2018 y el monto pagado posterior al cambio
(2019) de operador e implementación del proyecto fue de S/. 811,612 soles ahorrados.
145
2. Ahorros de costos Operaciones
A nivel de los servicios que se brindan a las distintas áreas del negocio se encuentra una que es
muy importante y critica, se trata del área de Marketing que principalmente hace uso de sistemas
para hacer llamadas y captar nuevos prospectos, estos hacen uso de sistemas de call center para su
operación del día a día. Bajo la nueva arquitectura el área de Marketing tiene la facilidad de usar
CCVOX puesto que el sistema se encuentra disponible gracias a la implementación del proyecto,
ya no es necesario comprar una licencia de GENESYS que es la más cara en comparación a
CCVOX.
Con esto el negocio ahorra gastos operativos cuando el área de marketing desea agregar personal
nuevo para sus campañas.
La implementación de la nueva RED trajo consigo mejorar los tiempos de atención tanto para
requerimientos como incidentes así mismo se definió un nivel de servicio lo más cercano posible
al 100% debido a que se brindan enlaces redundantes en modo Activo – Activo.
El SLA brindado por el proveedor anterior era de 99.5% en Lima y Provincias, mientras que con
el proveedor actual se pudo mejorar este valor a 99.8% en Lima y Provincias.
146
BENEFICIOS INTANGIBLES
En esta sección de listan todos los beneficios intangibles que se generaron.
✓ Acceso Total a la red de las 3 unidades de negocio a través de una sola conexión VPN SSL
✓ Mejora de los tiempos de atención y soporte a las unidades de negocio.
✓ Facilidad para compartir recursos (File Server, FTP, Carpetas compartidas, Drives) entre
usuarios administradores de las 3 unidades de negocio.
✓ Visibilidad de todas las cámaras de seguridad de todas las sedes de cada unidad de negocio
desde un solo punto de control.
✓ Mejora en la calidad de llamada y audio de los servicios de telefonía
✓ Mejora en la administración de equipamiento Networking y Seguridad Firewall
Centralizado
✓ Aumento de capacidad de anchos de banda y su distribución a demanda para cada sede en
épocas de campañas de ventas, temporadas de matrícula y cierre de año contable.
✓ Mejora en la calidad de servicio de colaboración de Video llamadas.
147
CAPITULO IV – REFLEXION CRITICA DE LA EXPERIENCIA
Durante todas las etapas del proyecto parte de mi contribución fue ejercer el rol de Administrador
de RED y Líder Técnico, junto con el equipo de Infraestructura y el equipo de proyectos. También
se trabajó muy de cerca con los Product Owner de cada unidad de negocio y la Gerencia de TI.
La implementación de este proyecto consolida todo el conocimiento obtenido durante los primeros
años de ejercicio laboral, sumado a certificaciones y conocimiento es que se pudo concretar mi
aporte de manera exitosa a la ejecución del proyecto.
Los principales aportes del autor del trabajo fueron elaboración del RFP, Análisis, diseño de la
arquitectura, ejecución de instalación y configuración de equipamiento networking, seguridad y
finalmente la validación y aceptación del proyecto.
El éxito del proyecto también está sujeto al uso de buenas prácticas y metodologías aprendidas que
fueron de gran ayuda en todo momento.
Los retos más complicados fueron hacer la migración de servicios heredados en los que se tuvo
que hacer un troubleshooting con ayuda de debugs, logs, sniffer a nivel de capas superiores e
inferiores del modelo OSI en los que nos llevó un tiempo dar con la solución, pero finalmente se
superó el inconveniente, además de esto el tiempo estaba en contra debido que al ser un pase a
producción no tenemos mucho margen de error y recurrir al rollback no era una opción.
Finalmente, la ejecución del proyecto se llevó a cabo de manera transparente para el usuario final,
posterior al pase a producción se afinar temas de seguridad puntuales y temas de performance de
la red.
148
CAPITULO V – CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUCIONES
La Infraestructura de RED es importante para el soporte y desarrollo del negocio puesto que sobre
esta se soportan todas las soluciones que se brindan a los usuarios finales, es de vital importancia
mantener de manera constante la actualización de la misma aplicando mejoras en los aspectos de
Seguridad, Resiliencia, Crecimiento.
La coyuntura actual de pandemia que estamos viviendo nos hizo acelerar cambios a nivel de
infraestructura para poder soportar el trabajo de manera remota, sin una arquitectura de RED
resiliente a estos cambios no sería posible brindar el teletrabajo.
Esta nueva normalidad nos obliga a reforzar nuestra infraestructura en 2 aspectos importantes
disponibilidad y seguridad.
5.2 RECOMENCACIONES
1. Existen sedes de Certus que cuentan con equipamiento fuera de soporte y fuera de venta
por parte del proveedor, es por esto que se recomienda migrar estos equipos a un entorno
cloud a través de la solución de meraki.
2. Realizar mantenimientos semestrales a los equipos de borde
3. Mantener actualizadas las firmas de seguridad del equipo perimetral ante cualquier ataque
nuevo de día Zero.
4. Instalar endpoint sugerido por la marca para tener un control y visibilidad integral de toda
la RED.
5. Acotar los servicios publicados por puertos lógicos y no tener expuestos todos los puertos
tcp/udp
6. No publicar servicios de RDP de WINDOS puestos que se exponen a ataques cibernéticos
de fuerza bruta, esto se debe aplicar usando una conexión de vpn ssl.
7. Apagar todos los puertos de RED LAN para evitar ataques internos hacia los servidores.
149
FUENTES DE INFORMACIÓN
- Module 3 (Designing Basic Campus and Data Center Networks)—Designing for Cisco
Internetwork
Solution Course (DESGN) 2.1.
150
GLOSARIO
- Full Mesh
- Web filtering
- Control de aplicaciones
- FAZ
- Transceiver
- Cos1, Cos2, Cos3
- Trello
- Top And Down
- DMZ
- CCVOX
- GENESYS
- Firewall
- HSPR
- VRRP
- Enrutamiento
- Mpls
- Publisher
- Subscriber
- DVR/NVR
- troubleshooting
151
ANEXOS
152
153
Anexo 2: DATASHEET FORTGATE 200E.
154
155
Anexo 3: DATASHEET FORTGATE 500E.
156
157
Anexo 4: DATASHEET CISCO ISR 1100 4P.
158
Anexo 5: DATASHEET CISCO ASR 920.
159
Anexo 6: DATASHEET CISCO NEXUS 9K
160
Anexo 7: DATASHEET FORTIGATE 5001E - VDOM
161
Anexo 8: DATASHEET FORTIGATE 500E
162
Anexo 9: DATASHEET FORTIGATE 200E/201E
163
Anexo 10: DATASHEET FORTIGATE 800F
164
Anexo 11: DATASHEET TRANSCEIVER
165
Anexo 12: SH RUN - SW CORE
166