0% encontró este documento útil (0 votos)
42 vistas98 páginas

Montaje de Red Cisco en Modularte SPA

El informe presenta el proyecto de montaje de un sistema de interconexión de computadores y recursos de red para la empresa Modularte SPA en Chile bajo tecnología Cisco y estándares IEEE. Se implementó una solución de red que incluyó el diseño lógico y físico de la red, la instalación de equipos de red, cableado estructurado y un servidor Windows para proporcionar servicios de red a los usuarios finales de la empresa.

Cargado por

William Vargas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
42 vistas98 páginas

Montaje de Red Cisco en Modularte SPA

El informe presenta el proyecto de montaje de un sistema de interconexión de computadores y recursos de red para la empresa Modularte SPA en Chile bajo tecnología Cisco y estándares IEEE. Se implementó una solución de red que incluyó el diseño lógico y físico de la red, la instalación de equipos de red, cableado estructurado y un servidor Windows para proporcionar servicios de red a los usuarios finales de la empresa.

Cargado por

William Vargas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INFORME FINAL DE PASANTIA

MONTAJE DE UN SISTEMA DE INTERCONEXIÓN DE COMPUTADORES Y RECURSOS DE


RED PARA LA EMPRESA MODULARTE SPA EN SANTIAGO DE CHILE, CHILE, BAJO
TECNOLOGÍA CISCO Y ESTÁNDARES IEEE PARA TELECOMUNICACIONES

Diciembre 2019, Santiago de Chile, Chile


Página |1

MONTAJE DE UN SISTEMA DE INTERCONEXIÓN DE COMPUTADORES Y RECURSOS DE


RED PARA LA EMPRESA MODULARTE SPA EN SANTIAGO DE CHILE, CHILE, BAJO
TECNOLOGÍA CISCO Y ESTÁNDARES IEEE PARA TELECOMUNICACIONES

MIGUEL ANGEL BENITO PÁEZ


Código: 9420559

Informe Final de Pasantía para obtener el título de Ingeniería

Director

PhD. Roberto Ferro Escobar

PROYECTO CURRICULAR EN INGENIERIA ELECTRONICA

FACULTAD DE INGENIERIA

BOGOTÁ, COLOMBIA
2020

Pasantía Modularte SPA, Chile, 2019


Página |2

TABLA DE CONTENIDO PÁGINA

RESUMEN 4
INTRODUCCION 5
INDICE DE TABLAS 6
INDICE DE ANEXOS 7
INDICE DE FIGURAS. 8
1. FASE DE PLANEACIÓN 9
1.1 DESCRIPCIÓN DEL PROBLEMA 9
FORMULACIÓN DEL PROBLEMA 11
1.2 JUSTIFICACION. 11
1.3 OBJETIVOS 11
OBJETIVO GENERAL 11
OBJETIVOS ESPECÍFICOS. 11
2. MARCO TEORICO 12
2.1 MODELO OSI 12
2.2 CONCEPTO DE RED. 13
2.3 CABLEADO ESTRUCTURADO. 15
CABLEADO HORIZONTAL. 15
CABLEADO VERTICAL - BACKBONE . 15
2.3 RED INALÁMBRICA (WIFI). 16
2.4 PROTOCOLO TCP/IP. 17
2.5 DIRECCIONAMIENTO IP. 19
2.6 DHCP. 19
2.6 VLAN. 22
CLASIFICACIÓN DE VLAN. 22
PROTOCOLOS RELACIONADOS A LAS VLAN. 23
2.6 SEGURIDAD EN REDES. 24
CONCEPTOS BÁSICOS DE SEGURIDAD DE RED. 24
MÉTODOS DE SEGURIDAD DE RED. 25
SEGURIDAD DE LA RED Y LA NUBE. 26
SOFTWARE DE SEGURIDAD DE RED. 26
SEGURIDAD EN IP. 26
2.7 WINDOWS SERVER 2012 R2. 27
¿ QUE ES MS WINDOWS SERVER? 27
WINDOWS SERVER 2012 R2. 28
2.8 ACTIVE DIRECTORY EN WINDOWS SERVER 2012 R2. 29
2.9 ALMACENAMIENTO EN WINDOWS SERVER 2012 R2. 30
LOS DIFERENTES DISCOS Y SU RENDIMIENTO. 30
CONCEPTO DE RAID. 31
TIPOS DE RAID. 31
2.10 FIREWALL EN WINDOWS SERVER 2012 R2. 32

Pasantía Modularte SPA, Chile, 2019


Página |3

3. SOLUCIÓN TECNOLÓGICA. 33
CARACTERISTICAS. 33
3.1 METODOLOGÍA. 33
ENFOQUE TOP-DOWN. 33
FASE DE DISEÑO LÓGICO. 34
FASE DE DISEÑO FÍSICO. 34
FASE DE PRUEBA, OPTIMIZACIÓN Y DOCUMENTACIÓN. 34
CRONOGRAMA. 35
4. ANÁLISIS DE OBJETIVOS Y REQUERIMIENTOS DEL CLIENTE. 36
IDENTIFICACION DEL CLIENTE. 36
MISION. 36
VISION. 36
4.1 PROPÓSITO DEL PROYECTO. 36
4.2 RESTRICCIONES. 37
4.3 RECOMENDACIONES ESTRATÉGICAS. 37
4.4 CONSIDERACIONES DE IMPLEMENTACIÓN. 37
4.5 BENEFICIOS DE LA SOLUCIÓN. 37
4.6 ALCANCE. 38
5. DESCRIPCION DE ACTIVIDADES DESARROLLADAS. 38
5.1 PARQUE INFORMÁTICO. 39
5.2 TOPOLOGIA INICIAL DE LA RED. 40
5.3 DISEÑO DE RED. 42
CAPA DE CORE. 43
CAPA DE AGREGACIÓN. 43
ROUTING ON A STICK. 45
CAPA DE ACCESO. 49
CABLEADO ESTRUCTURADO. 50
5.4 RED WIFI. 51
5.5 SERVIDOR. 54
CARACTERÍSTICAS DEL SERVIDOR. 54
IMPLEMENTACION DEL SERVIDOR. 55
CONEXIÓN REMOTA DE USUARIOS. 57
CERTIFICACIÓN PARA EL SISTEMA DE CABLEADO ESTRUCTURADO. 58

RECOMENDACIONES Y COMENTARIOS FINALES. 59


CONCLUSIONES. 60
GLOSARIO. 61
BIBLIOGRAFIA. 66
ANEXOS. 67

Pasantía Modularte SPA, Chile, 2019


Página |4

RESUMEN

Este documento presenta las diferentes fases para la planeación y diseño y montaje de una red de
telecomunicaciones funcional y eficaz en Modularte SPA, cuyo objetivo principalmente está encaminado a
mejorar el sistema de comunicaciones y la integración de los procesos referentes a Tecnologías de la
Información y de las comunicaciones TIC [1] de la sede administrativa y la sede de producción.

El trabajo se estructura según la metodología Top Down [2]. Esta consiste en una metodología para diseñar
redes que comienza en las capas superiores del modelo de referencia de OSI [3]antes de pasar a las capas
inferiores. Esto se concentra en aplicaciones, sesiones, y transporte de datos antes de la selección de routers,
switches, y medios que funcionan en las capas inferiores.

Se implementará entonces una solución de acuerdo a las necesidades de funcionabilidad de la empresa para
que esta cuente con el recurso de una red de telecomunicaciones que apoye su productividad y eficiencia,
con las premisas de un bajo presupuesto y de minimización de costos de implementación de la solución y
además la previsión del futuro crecimiento de la empresa.

Pasantía Modularte SPA, Chile, 2019


Página |5

INTRODUCCIÓN

La pasantía, en un concepto general, es una etapa de transición entre la vida de estudiante y la vida como
profesional. Esta pretende poner en sintonía la profundización, la ampliación, la aplicación, la integración
y el desarrollo de conocimientos, de teorías y de técnicas y tecnologías en la vida diaria, al servicio de la
humanidad, como respuesta tangible a la satisfacción de una necesidad, en el caso que nos ocupa ahora,
una necesidad de tipo tecnológico en el campo de la industria.

El presente documento es un informe de las actividades realizadas durante mi última etapa de formación
como Ingeniero Electrónico, en la pasantía desarrollada en la empresa Modularte SPA - Sociedad por
acciones, en Santiago de Chile, Chile, según lo establecido en el plan de estudios de Ingeniería Electrónica
de la Universidad Distrital Francisco José de Caldas de Bogotá, Colombia. Todas las actividades de esta
pasantía se llevaron a cabo durante el segundo semestre del año 2019 en el área de Tecnologías de la
Información a cargo de la Ingeniera Angela Raigosa por parte de la empresa chilena, y la tutoría del profesor
PhD Roberto Ferro, de la Universidad.

Dicha empresa, de inmigrantes colombianos, ha ido creciendo dentro del mercado objetivo de su negocio,
sin embargo, no tuvo en su inicio una planificación estructurada de su red de telecomunicaciones y
facilidades relacionadas con las tecnologías de la información. De ahí la necesidad tecnológica de mejora,
que es lo que se ha pretendido atender durante ese período de seis meses.

El documento describe entonces el trabajo realizado a esta empresa, indicando las etapas en que se
desarrolló dentro del alcance de la pasantía titulada: “Montaje De Un Sistema De Interconexión De
Computadores Y Recursos De Red Para La Empresa Modularte SPA En Santiago De Chile, Chile, Bajo
Tecnología Cisco Y Estándares IEEE Para Telecomunicaciones”.

Pasantía Modularte SPA, Chile, 2019


Página |6

INDICE DE TABLAS página

Tabla 1: Inventario inicial de equipos Modularte SPA 39


Tabla 2: Inventario final de equipos Modularte SPA 40
Tabla 3: Distribución WAN 44
Tabla 4: VLAN bajo Route on a stick 45
Tabla 5: VLAN en el switch 49
Tabla 6: Lista de materiales para cableado estructurado 51

Pasantía Modularte SPA, Chile, 2019


Página |7

INDICE DE ANEXOS página

[Anexo 1] Servidor Dell Power Edge R630 67


[Anexo 2] CVE 1389414, Norma Chilena sobre telecomunicaciones 69
[Anexo 3] Normativa descrita por la Comisión Nacional de Energía de Chile 78
[Anexo 4] Dell - RAID 5, KB Article - 315674 83
[Anexo 5] Router Cisco de la línea 2811 88
[Anexo 6] Switch Cisco de la línea 2960 90
[Anexo 7] Cableado Categoría 6 marca AMP 94
[Anexo 8] UPS APC @ 3000VA 96

Pasantía Modularte SPA, Chile, 2019


Página |8

INDICE DE FIGURAS página

figura (1): Distribución de espacios en Oficina de Administración y Diseño (junio 2019) 9


figura (2): Distribución de espacios en locación Bodega - Taller 10
figura (3): Capas de Modelos OSI y TCP/IP 13
figura (4): Concepto de Red, CISCO 14
figura (5): Concepto de Red alámbrica, CISCO 14
figura (6): Características de una red, CISCO 15
figura (7): Cableado horizontal y vertical [15] 16
figura (8): Concepto de Red WiFi, CISCO 17
figura (9): Transferencia de un paquete a través de la pila TCP/IP 18
figura (10): Proceso del protocolo DHCP 20
figura (11): Representación gráfica de redes virtuales VLAN 22
figura (12): Asistente para promover servidor a controlador de dominio 29
figura (13): Vista de usuarios en Active Directory 30
figura (14): Arreglo de Discos RAID 5 31
figura (15): Consola de administración de Firewall en Windows Server 2012 R2 32
figura (16): Cronograma de actividades 35
figura (17): Topología inicial de la red 40
figura (18): Nueva distribución de espacios en Sede administrativa 42
figura (19): Topologia de red instalada 42
figura (20): Diseño de red instalada, Packet Tracer 43
figura (21): ping a Ip Publica Oficina administrativa 43
figura (22): Routing on a stick 45
figura (23): mapa de la infraestructura de red 46
figura (24): Redistribución Espacios y Cableado estructurado, Oficina Administrativa 50
figura (25): Imagen de cobertura WiFi en Sede administrativa – Ekahau Heatmapper 52
figura (26): Imagen de cobertura WiFi en Bodega - Taller – Ekahau Heatmapper 52
figura (27): Niveles de señal WiFi Modularte en sede administrativa – Canal 2.4 GHz - Acrylic
WiFi Home 53
figura (28): Niveles de señal WiFi Modularte SPA en sede administrativa – Canal 5.0 GHz -
Acrylic WiFi Home 53
figura (29): Topología implementada para el servidor 55
figura (30): Consola del servidor 57
figura (31): Login al Dominio Modularte 57

Pasantía Modularte SPA, Chile, 2019


Página |9

1. FASE DE PLANEACIÓN

1.1 DESCRIPCIÓN DEL PROBLEMA

Las locaciones de esta empresa se han levantado y estructurado de acuerdo a necesidades puntuales que se
han tenido y atendido conforme ha crecido con el tiempo. La empresa se estableció y acomodó en este lugar
a principio del año 2019, ocupando lugares y recursos de su anterior habitante. Así que no se tuvo desde el
comienzo alguna proyección o planificación estructurada y organizada de los recursos tecnológicos que
podría requerir. De ahí viene la necesidad referida, ya que se debe hacer un montaje de infraestructura
tecnológica que le permita a la empresa agilizar sus procesos y mejorar su productividad, eficiencia, su
utilidad y su competitividad en el mercado.

La oficina de administración y diseño presenta la siguiente distribución de espacios a junio 2019:

figura (1): Distribución de espacios en Oficina de Administración y Diseño (junio 2019)

Al inicio del proyecto, se encuentra que toda la producción de la empresa funciona de acuerdo a órdenes
telefónicas y/o impresas que se entregan en la Bodega – Taller, que provienen de la sede principal. En esta
oficina, hay nueve usuarios con equipos de cómputo conectados vía WiFi, accediendo solamente los
usuarios que pueden tener acceso a un punto de red en su puesto de trabajo. Deben además compartir
archivos de software licenciado como Autocad [4] o SketchUP [5] principalmente, y para esto utilizan
dispositivos de almacenamiento de datos como dispositivos de almacenamiento tipo USB, ya que no tienen
un recurso óptimo para hacer transferencia de estos archivos por la red de datos. La edición y gestión de
estos depende de varias personas, y por tanto para su manejo, se hace necesario el traslado manual de
información gráfica.

Pasantía Modularte SPA, Chile, 2019


Página | 10

Estos archivos son normalmente de gran tamaño por el formato que manejan al tratarse de imágenes, o
planos. El equipo de diseño, con el visto bueno del arquitecto, debe imprimir el proyecto y enviarlo por un
servicio de mensajería al Jefe de taller, quien es el encargado de liderar el equipo de operarios de las
máquinas que efectuarán el trabajo. No es posible con los recursos tecnológicos instalados en este momento
el traslado de información por correo electrónico debido al peso de estos archivos, son archivos con mucho
detalle gráfico del orden de varios MB cada uno, es sus versiones más simplificadas. El jefe de taller luego
de recibir la orden debe solicitar el material, suministros o herramientas faltantes al encargado de compras,
que se envía por correo electrónico y luego se genera una solicitud de adquisición o alquiler de herramienta,
quien debe diligenciar un formato pre impreso para cumplir con su proceso de firmas y de socialización de
la actividad den curso. El intercambio de papelería es común en el desarrollo normal de actividades de la
empresa. De esta manera también se evidencia que las tareas se desarrollan en serie y se encuentran
muchos tiempos muertos en la cadena de producción.

Tener una impresora de gran formato en la Bodega – Taller trabajando de la mano con un acceso remoto a
los archivos para impresión local, evitaría los tiempos de desplazamiento de papelería.

Para el caso de la Bodega – Taller, se tiene la siguiente distribución:

figura (2): Distribución de espacios en locación Bodega - Taller

En la oficina, se encuentran permanentemente el gerente y la asistente. La ingeniera de mantenimiento, el


arquitecto, y al menos un diseñador trabajan eventualmente en el taller. Los puestos adicionales son de
trabajo en modalidad freelance y trabajan en la oficina al menos dos días por semana.

Así pues, como se puede ver, los procesos son bastante lentos e ineficientes y por tanto es necesario
intervenir la empresa con una solución de tecnología, que permita aligerarlos y optimizarlos, reduciendo
costos por impresión de papel y disminución de tiempos muertos por desplazamiento de esa papelería de

Pasantía Modularte SPA, Chile, 2019


Página | 11

un lugar a otro. A su vez, se observa la necesidad de centralizar la información en un equipo servidor, la


totalidad de proyectos, diseños, propuestas económicas, y en fin toda la documentación de la empresa para
que esté disponible a todos los usuarios. También, con la intervención de este equipo servidor disponible a
todas las áreas de la empresa, será posible la centralización y organización de toda la información de
servicios para los empleados, como consultas de nómina y por supuesto acceso a la información de la
referida a bases de datos de clientes, presupuestos, producción, planos, diseños, etc.

Formulación Del Problema

¿El diseño y montaje de un sistema de interconexión de computadores entre sedes mejorará la


productividad y eficiencia en procesos de la empresa Modularte SPA??

1.2 JUSTIFICACION

En Modularte SPA, el proceso de centralizar la información, requiere de una red corporativa que se
desempeñe de manera segura, rápida, confiable y efectiva y sobre todo accesible a todos los empleados de
la empresa.

Además, la implementación de dispositivos tecnológicos de alta velocidad dentro de una red corporativa
proporciona beneficios como la integración de dependencias y procesos organizacionales en diferentes
lugares, soporte administrativo y control de las tareas realizadas en los procesos. Estos beneficios ayudarán
a incrementar la productividad de la compañía significativamente, agilizando las actividades de producción
y comercialización, permitiendo que la empresa tenga un panorama más amplio dentro del ámbito comercial
en el cual se desenvuelven para que puedan decidir y actuar frente a nuevas necesidades de operación.

1.3 OBJETIVOS

OBJETIVO GENERAL

Hacer el diseño y montaje de una red de telecomunicaciones funcional que permita la interconexión de las
diferentes locaciones de la empresa brindando servicios de conectividad a todos sus usuarios desde sus
lugares de trabajo, sean en sitio o remotos, permitiendo la integración centralizada y disponibilidad de la
información de trabajo del negocio, bajo un modelo TIC con Tecnología Cisco [6] bajo normas IEEE para
telecomunicaciones [7], estándares ANSI/TIA/EIA-568-B [8] para cableado estructurado, y también
utilizando como elemento integrador de la solución un Servidor Dell Power Edge R630 [Anexo 1] bajo
ambiente MS Windows Server 2012 R2 [9], provistos todos estos equipos por la empresa.

OBJETIVOS ESPECÍFICOS

 Ejecutar un plan de revisión física y de mantenimiento preventivo de equipos de todo el parque


informático de la empresa, y entregar al área encargada de infraestructura, la documentación
correspondiente a este procedimiento para seguimiento de activos.

 Interconectar bajo estándares de telecomunicaciones actuales y de cumplimiento en territorio


chileno, las sedes y usuarios remotos de la empresa, según aplique en cada caso, para que tengan
servicios confiables y siempre disponibles de los recursos informáticos de la compañía.

 Implementar un servidor - tipo hardware - que permita controlar y gestionar servicios para la red
instalada, entre estos centralizar toda la información del negocio de manera organizada en un solo
sitio.

Pasantía Modularte SPA, Chile, 2019


Página | 12

 Orientar y acompañar al personal para que, luego de la pasantía, puedan sacar el máximo provecho
a la solución implementada.

2. MARCO TEORICO

Ya que el trabajo tendrá dos ejes, el networking y los servicios y facilidades proporcionados por un servidor,
la teoría aplicada implicará dos campos que harán parte de la solución integrada

2.1 MODELO OSI

El modelo OSI es un modelo que comprende 7 capas OSI. Las capas del modelo OSI son las siguientes. La
función del modelo OSI es estandarizar la comunicación entre equipos para que diferentes fabricantes
puedan desarrollar productos (software o hardware) compatibles (siempre y cuando sigan estrictamente el
modelo OSI).

• La capa física: Primera capa, especifica un estándar para la interconexión física entre computadoras
anfitrión y conmutadores de paquetes de red para transferir paquetes de una máquina a otra.
Ejemplo: pulsos eléctricos, modulación de luz

• La capa de enlace de datos: Segunda capa, define la interfaz con la tarjeta de interfaz de red y cómo
se comparte el medio de transmisión.

• La capa de red: Tercera capa, permite administrar las direcciones y el enrutamiento de datos, es
decir, su ruta a través de la red.

• La capa de transporte: Cuarta capa, se encarga del transporte de datos, su división en paquetes y la
administración de potenciales errores de transmisión.

• La capa de sesión: Quinta capa, define el inicio y la finalización de las sesiones de comunicación
entre los equipos de la red.

• La capa de presentación: Sexta capa, define el formato de los datos que maneja la capa de aplicación
(su representación y, potencialmente, su compresión y cifrado) independientemente del sistema.

• La capa de aplicación: Séptima capa, le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel
más cercano a los usuarios, administrado directamente por el software.

Para comprender el contexto de los modelos de comunicación por capas, hay que partir de la base de que
cuando aparece una nueva tecnología de red, los dispositivos que la soportan con frecuencia usan varios
protocolos simultáneamente. El ejemplo más claro de esto es TCP/IP: cualquier estación que soporte esta
tecnología, inherentemente soporta otros protocolos aparte de TCP e IP (que son protocolos independientes
uno del otro), por ejemplo, debe soportar UDP e ICMP entre otros.

En ese caso cada protocolo cumple unas funciones especiales dentro del propósito completo de la tecnología
o las necesidades particulares de comunicación y ahí es donde entran los modelos. Un modelo de
comunicación por capas define las funciones específicas que realiza la tecnología en particular, las agrupa
y usa tales grupos para encajar sus protocolos dentro de ellos. Se dice que los modelos son en capas porque
las funciones definidas se complementan unas a otras y se realizan operaciones sucesivas sobre la
información, de tal manera que ciertas funciones siempre van a preceder a otras cuando se envía la

Pasantía Modularte SPA, Chile, 2019


Página | 13

información y se ejecutan en orden inverso cuando se recibe, lo que evoca una pila (stack), es decir una
acumulación de cosas una encima de la otra donde para sacar lo que se puso primero antes hay que quitar
lo que está encima.

figura (3): Capas de Modelos OSI y TCP/IP

2.2 CONCEPTO DE RED

Una red de comunicaciones es la interconexión física o inalámbrica que vincula varios dispositivos
informáticos (servidores, computadoras, teléfonos móviles, periféricos, entre otros) para que se
comuniquen entre sí, con la finalidad de compartir datos y ofrecer servicios.

Pasantía Modularte SPA, Chile, 2019


Página | 14

figura (4): Concepto de Red, CISCO

Una red alámbrica conecta equipos y transmite datos a través de cables basados en el estándar Ethernet. Es
ideal para el manejo de grandes cantidades de datos a velocidades muy altas, por ejemplo, en la industria
de multimedia. Una red alámbrica tiene dos componentes esenciales: switches y routers

figura (5): Concepto de Red alámbrica, CISCO

Características de una red: Hoy en día se deben tener redes que ofrezcan la mejor conectividad para los
usuarios, de forma confiable y segura, al tiempo en que permita obtener la información necesaria para tomar
decisiones hacia el crecimiento de los negocios. De ahí se tienen estos cuatro conceptos: Escalabilidad,
Seguridad, Automatización e Inteligencia

Pasantía Modularte SPA, Chile, 2019


Página | 15

figura (6): Características de una red, CISCO

2.3 CABLEADO ESTRUCTURADO

CABLEADO HORIZONTAL

Un sistema de cableado estructurado es un medio de comunicación físico para las redes, capaz de integrar
los servicios de voz, video y datos, así como los sistemas de control y automatización bajo una plataforma
estandarizada y abierta. El cableado Horizontal es el cableado que se extiende desde el armario de
telecomunicaciones o Rack hasta la estación de trabajo. Es muy difícil reemplazar el cableado horizontal,
y por tanto es de vital importancia que se consideren todos los servicios de telecomunicaciones al diseñar
el cableado Horizontal antes de comenzar con él. Las instalaciones de este cableado deben cumplir con las
normas de instalación de cableado estructurado vigente, norma ANSI/TIA/EIA-568-B además de la que
regula la instalación eléctrica que rija en el mismo país, en el caso de Chile esta regulación está en la CVE
1389414, Norma Chilena sobre telecomunicaciones [Anexo 2] y la Normativa descrita por la Comisión
Nacional de Energia de Chile [Anexo 3]. El cableado horizontal debe diseñarse para ser capaz de manejar
diversas aplicaciones de usuario incluyendo:

 Comunicaciones de voz (teléfono)

 Comunicaciones de datos

 Redes de área local LAN [10]

CABLEADO VERTICAL - BACKBONE

El propósito del cableado vertical - backbone es proporcionar interconexiones entre cuartos de entrada de
servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye
la conexión vertical entre pisos en edificios de varios pisos. El término backbone también se refiere al

Pasantía Modularte SPA, Chile, 2019


Página | 16

cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normativa de
cableado estructurado.

También tiene como función hacer la interconexión entre los diferentes gabinetes de telecomunicaciones y
entre estos y la sala de equipamiento o rack de comunicaciones o el Data Center. En este componente del
sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado
horizontal, sino que es conveniente realizar instalaciones independientes para la telefonía y datos. Esto se
ve reforzado por el hecho de que, si fuera necesario sustituir el backbone, ello se realiza con un coste
relativamente bajo, además causando muy pocas molestias a los ocupantes del edificio.

figura (7): Cableado horizontal y vertical

2.3 RED INALÁMBRICA (WIFI)

Es la red que permite la conexión entre dispositivos a través de ondas de radio, sin la necesidad del uso de
cables. Una de sus principales ventajas es el tema de costos y la flexibilidad para soportar usuarios móviles;
sin embargo, la seguridad debe ser mucho más exigente y robusta para evitar intrusos. Sus componentes
esenciales son los puntos de acceso y las controladoras.

Pasantía Modularte SPA, Chile, 2019


Página | 17

figura (8): Concepto de Red WiFi, CISCO

La tecnología LAN Inalámbrica ofrece diversas ventajas sobre las redes LAN convencionales (Ethernet,
Token-Ring, fibra óptica) porque pueden ser móviles. Los beneficios son evidentes para computadoras
portátiles y computadoras de escritorio, dado que el usuario puede verdaderamente trasladarse de un punto
a otro y permanecer conectado a la red LAN y a sus recursos.

Los beneficios para el mercado de computadoras de escritorio, sistemas de empresas y servidores no son
tan evidentes. La red puede establecerse sin incurrir en los gastos y las exigencias de colocar cables e
instalar conectores en paredes. Además, las redes inalámbricas son flexibles, dado que las máquinas de
escritorio pueden cambiarse de lugar sin ningún trabajo de infraestructura. Esto resulta particularmente útil
al instalar sitios temporales o al trabajar en lugares "fijos" que periódicamente cambian de ubicación, tales
como las empresas que se trasladan a otra oficina más grande cuando exceden la capacidad de sus
instalaciones actuales.

Hasta la disponibilidad de la norma IEEE 802.11 [11] (que define El Control de Acceso al Medio y las
características de la Capa Física, específicas para LAN Inalámbricas), las únicas soluciones de redes
inalámbricas disponibles eran dispositivos de diseño original y baja velocidad. Esta norma estableció un
sistema de 2Mbps en 1997. La ampliación IEEE 802.11b [12] aprobada en 1999, aumentó la velocidad a
11 Mbps. Esto ofrece aproximadamente la misma gama de rendimiento que una tarjeta Ethernet de 10
Mbps. La norma IEEE 802.11a [13] ha aumentado la velocidad a más de 25 Mbps.

2.4 PROTOCOLO TCP/IP

TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet representa todas las reglas de
comunicación para Internet y se basa en la noción de brindar una dirección IP a cada equipo de la red
cumpliendo:

 División de mensajes en paquetes


 Detección de errores en las transmisiones de datos.
 Utilización de un sistema de direcciones
 Enrutamiento de datos por la red

Pasantía Modularte SPA, Chile, 2019


Página | 18

Para poder aplicar TCP IP el modelo se ha dividido en diversas capas. Cada uno de estas realiza una tarea
específica en orden. Cada capa procesa sucesivamente los datos (paquetes de información) que circulan por
la red, les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente.

El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la
Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre
equipos. Este define cuidadosamente cómo se mueve la información desde el remitente hasta el destinatario.
En primer lugar, los programas de aplicación envían mensajes o corrientes de datos a uno de los protocolos
de la capa de transporte de Internet, UDP (User Datagram Protocol) o TCP (Transmission Control Protocol).
Estos protocolos reciben los datos de la aplicación, los dividen en partes más pequeñas llamadas paquetes,
añaden una dirección de destino y, a continuación, pasan los paquetes a la siguiente capa de protocolo, la
capa de red de Internet.

La capa de red de Internet pone el paquete en un datagrama de IP (Internet Protocol), pone la cabecera y la
cola de datagrama, decide dónde enviar el datagrama (directamente a un destino o a una pasarela) y pasa
el datagrama a la capa de interfaz de red.

figura (9): Transferencia de un paquete a través de la pila TCP/IP

La capa de interfaz de red acepta los datagramas IP y los transmite como tramas a través de un hardware
de red específico, por ejemplo, redes Ethernet o de Red en anillo. Como indican sus siglas, el protocolo
TCP/IP está formado por la unión de dos protocolos:

El protocolo IP se encarga del direccionamiento y los puertos. A cada nodo o destinatario dentro de una red
(En redes cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un
nodo) se le asigna una dirección: la dirección IP. Por su parte, el puerto tiene que ver con el servicio o
cometido que tienen los paquetes de información que se envían hacia los nodos.

Pasantía Modularte SPA, Chile, 2019


Página | 19

El protocolo TCP actúa a un nivel más físico, ocupándose exclusivamente del transporte y el control de
estos paquetes, ordenándolos de la forma adecuada y emitiendo los posibles errores que se detecten.

También existen protocolos a nivel de aplicación, a diferencia del TCP que trabaja a nivel de red. Estos son
los protocolos asociados a los distintos servicios de Internet, como FTP (File Transfer Protocol – Protocolo
de Transferencia de Archivos), Telnet, Gopher, HTTP (Hyper Text Transfer Protocol – Protocolo de
Transferencia de Hipertexto), etc. Estos protocolos son visibles para el usuario en alguna medida. Por
ejemplo, el protocolo FTP (File Transfer Protocol) es visible para el usuario. El usuario solicita una
conexión a otro ordenador para transferir un fichero, la conexión se establece, y comienza la transferencia.
Durante dicha transferencia, es visible parte del intercambio entre la máquina del usuario y la máquina
remota (mensajes de error y de estado de la transferencia, como por ejemplo cuantos bytes del fichero se
han transferido en un momento dado).

2.5 DIRECCIONAMIENTO IP

Una dirección IP es un número de identificación de un ordenador o de una red (subred) - depende de la


máscara que se utiliza. Dirección IP es una secuencia de unos y ceros de 32 bits expresada en cuatro octetos
(4 byte) separados por puntos. Para hacer más comprensible se denomina en decimal como cuatro números
separados por puntos.

 Clase A – Redes de tamaño grande


Rango de direcciones IP: [Link] a [Link]
Máscara de red: [Link]
Direcciones privadas: [Link] a [Link]

 Clase B - Redes de tamaño mediano


Rango de direcciones IP: [Link] a [Link]
Máscara de red: [Link] Ilustración 4 Modelo OSI
Direcciones privadas: [Link] a [Link]

 Clase C - Redes de tamaño pequeño


Rango de direcciones IP: [Link] a [Link]
Máscara de red: [Link]
Direcciones privadas: [Link] a [Link]

 Clase D - Multicast o multidifusión


Rango de direcciones IP: [Link] a [Link] uso multicast o multidifusión

 Clase E – Uso experimental


Rango de direcciones IP: [Link] a [Link] uso experimental

2.6 DHCP

DHCP o Dynamic Host Configuration Protocol (en español, Protocolo de Configuración Dinámica de Host)
es un protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres.

Así los clientes de una red IP pueden obtener sus parámetros de configuración automáticamente. Este
protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131 [14]. Para
DHCPv6 se publica el RFC 3315 [15].

Pasantía Modularte SPA, Chile, 2019


Página | 20

Funcionamiento del protocolo DHCP

Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas
las solicitudes DHCP por lo cual debe tener una dirección IP fija. Cuando un equipo se inicia no tiene
información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener
una dirección IP.

Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el
equipo simplemente enviará un broadcast a través de la red local. Cuando el servidor DHCP recibe el
paquete de transmisión, contestará con otro paquete de transmisión que contiene toda la información
solicitada por el cliente. Se podría suponer que un único paquete es suficiente para que el protocolo
funcione.

En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor
o servidores, como desde los servidores hacia un cliente:

 DHCPDISCOVER – para ubicar servidores DHCP disponibles.


 DHCPOFFER – respuesta del servidor a un paquete DHCPDISCOVER, que contiene los
parámetros iniciales.
 DHCPREQUEST – solicitudes varias del cliente, por ejemplo, para extender su concesión.
 DHCPACK – respuesta del servidor que contiene los parámetros y la dirección IP del cliente.
 DHCPNAK – respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el
cliente anuncia una configuración de red errónea.
 DHCPDECLINE – el cliente le anuncia al servidor que la dirección ya está en uso.
 DHCPRELEASE – el cliente libera su dirección IP.
 DHCPINFORM – el cliente solicita parámetros locales, ya tiene su dirección IP.

Ahora, detallemos un poco más el proceso.

figura (10): Proceso del protocolo DHCP

Pasantía Modularte SPA, Chile, 2019


Página | 21

De aquí:

 El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER.


 El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección
IP al cliente.
 El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección
IP.
 El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la
asignación.

Asignación de direcciones IP

El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP


necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en que el dispositivo es
conectado en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

 Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar
cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se
conecten clientes no identificados.
 Asignación automática: Asigna una dirección IP a una máquina cliente la primera vez que hace la
solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de
clientes no varía demasiado.
 Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP.

El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está
configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El
procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la
instalación de nuevas máquinas clientes.

Parámetros configurables

Un servidor DHCP puede proveer de una configuración opcional al dispositivo cliente. Dichas opciones
están definidas en RFC 2132. Esta es la lista de opciones:

 Dirección del servidor DNS


 Nombre DNS
 Puerta de enlace de la dirección IP
 Dirección de Publicación Masiva (broadcast address)
 Máscara de subred
 Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones según siglas en
inglés)
 MTU (Unidad de Transferencia Máxima según siglas en inglés) para la interfaz
 Servidores NIS (Servicio de Información de Red según siglas en inglés)
 Dominios NIS
 Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)
 Servidor SMTP
 Servidor TFTP

Pasantía Modularte SPA, Chile, 2019


Página | 22

 Nombre del servidor WINS

2.6 VLAN

Las VLAN, acrónimo Virtual Local Area Network (red de área local virtual), es una o varias redes lógicas
que coexisten adentro de una única red física. Su utilidad es dividir un único dominio de broadcast en varios
dominios de broadcast más chicos, también por un tema de seguridad para tener separadas las redes que
son prioritarias de las redes de usuarios.

figura (11): Representación gráfica de redes vituales VLAN

CLASIFICACIÓN DE VLAN

 VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos
del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos
puertos.

 VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección
MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario
cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal
inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno.

 VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo
tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN
2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX, y otros

Pasantía Modularte SPA, Chile, 2019


Página | 23

 VLAN de nivel 3 por direcciones de subred. La cabecera de nivel 3 se utiliza para mapear la VLAN
a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen
a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.

 VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia,
correo electrónico, entre otros. La pertenencia a una VLAN puede basarse en una combinación de
factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de
seguridad del equipo, entre otras.

 Estáticas: VLAN estáticas (o basadas en puertos) son creadas cuando son atribuidas a cada puerto
de un switch a una VLAN. Cuando un nuevo dispositivo se conecta en la rede él asume la VLAN
del puerto al cual está conectado. En caso de cambio, se ese dispositivo va a ser conectado a un
nuevo puerto, por ejemplo, para que se mantenga en la misma VLAN original, será necesario que
el administrador de la red reconfigure de manera manual el nuevo puerto en la misma VLAN.

 Dinámicas: VLAN dinámicas son creadas y cambiadas dinámicamente por software, a través de un
servidor VMPS (VLAN Management Policy Server), que es una base de datos que guarda los datos
de todos los participantes de las VLAN. VLAN dinámicas se basan en los criterios establecidos por
el administrador de la red, como el MAC address o el nombre del usuario de red de cada dispositivo
conectado al switch.

PROTOCOLOS RELACIONADOS A LAS VLAN

Cuando es necesario hacer la configuración de una o más VLAN es necesaria la participación de una serie
de protocolos, entre los que destacan el IEEE 802.1Q, STP y VTP (Propietario Cisco) o GVRP (Definido
por IEEE).

Todavía, mismo que hoy el protocolo de etiquetado IEEE 802.1Q sea el astro más común para el etiquetado
de las VLANs, antes de su introducción, existían varios protocolos propietarios, como el ISL (Inter-Switch
Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com.

El IEEE 802.1Q se caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde solo cambia
el valor del campo Ethertype, que en las tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar
la prioridad, el CFI y el VLAN ID. Este protocolo es un estándar internacional y compatible con bridges y
switches sin capacidad de VLAN.

Spanning Tree Protocol (STP)

El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición de bucles lógicos para que
haya un sólo camino entre dos nodos. Así podemos evitar la saturación de los switches debido a las
tormentas broadcast, una red con topología redundante, como ya dicho con anterioridad tiene que tener
habilitado el protocolo STP.

Los switches que tiene habilitado Spanning Tree Protocol intercambian mensajes STP BPDU (Bridge
Protocol Data Units) entre sí, para lograr que la topología de la red sea un árbol y solo haya activo un
camino para ir de un nodo a otro.

Pasantía Modularte SPA, Chile, 2019


Página | 24

Rapid Spanning Tree Protocol (RSTP) especificado en IEEE 802.1w, es una evolución del Spanning tree
Protocol (STP), que reduce significativamente el tiempo de convergencia de la topología de la red cuando
ocurre un cambio en la topología.

MSTP (IEEE 802.1Q) permite crear árboles de expansión diferentes y asignarlos a distintos grupos de
VLAN mediante configuración. Esto permite utilizar enlaces en un árbol que están bloqueados en otro
árbol.

VLAN Trunking Protocol (VTP)

El VTP utiliza tramas de nivel 2 para gestionar la creación, borrado y renombrado de las VLANs en una
red, sincronizando todos los dispositivos. Para eso hay que establecer primero un dominio de administración
VTP, que es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de
dominio VTP.

Existen tres modos distintos en que los switches pueden estar configurados:

 Servidor: Este modo es el que viene configurado por defecto en los switches, él anuncia su
configuración al resto de equipos y se sincroniza con otros servidores VTP.
 Cliente: En este modo, los switches no puede modificar la configuración de las VLANs,
simplemente sincroniza la configuración sobre la base de la información que le envían los
servidores.
 Transparente: Cuando un switch se encuentra en modo transparente la configuración de las VLANs
debe ser realizada de manera manual ya que este equipo va a ignorar todos los mensajes enviados
por el VTP.

Una de las funciones del VTP es el prunning (podar), que intenta mantener en un camino, solamente las
VLANs que tengan algún puerto configurado en los switches que estén más adelante en este camino.

2.6 SEGURIDAD EN REDES

La Seguridad de la Red [16] es la práctica de prevenir y proteger contra la intrusión no autorizada en redes
corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos
individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo
entre ellos.

El SANS Institute [17] lleva la definición de seguridad de red un poco más lejos: la seguridad de la red es
el proceso de tomar medidas físicas y preventivas para proteger la red subyacente de uso indebido, mal uso,
mal funcionamiento, modificación, destrucción o divulgación incorrecta. funciones críticas dentro de un
entorno seguro.

Pero el impulso general es el mismo: la seguridad de la red se implementa mediante las tareas y herramientas
que utiliza para evitar que personas no autorizadas entren en sus redes. En esencia, su computadora no
puede ser pirateada si los hackers no pueden acceder a ella a través de la red.

CONCEPTOS BÁSICOS DE SEGURIDAD DE RED

Hay tres elementos o fases de la seguridad de la red que deberían ser el marco de referencia base para la
estrategia del diseñador de la red:

Pasantía Modularte SPA, Chile, 2019


Página | 25

 Protección: Debe configurar sus redes y redes lo más correctamente posible.

 Detección: Debe ser capaz de identificar cuándo ha cambiado la configuración o si algún tráfico de
red indica un problema.

 Reacción: Después de identificar los problemas rápidamente, debe poder responderlos y regresar a
un estado seguro.

Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un tema común entre los expertos en
seguridad, es que cualquier herramienta defensiva individual puede ser derrotada por un adversario
determinado. Su red no es una línea o un punto: es un territorio, e incluso si ha organizado su defensa
correctamente.

MÉTODOS DE SEGURIDAD DE RED

Para implementar este tipo de defensa en profundidad, hay una variedad de técnicas especializadas y tipos
de seguridad de red:

 Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados de su red. Los
usuarios que tienen acceso autorizado a Internet solo han sido autorizados para utilizar el sitio web.

 Antimalware: virus, gusanos y troyanos por definición de una red, y puede permanecer inactivo en
las máquinas infectadas durante días o semanas. Su esfuerzo de seguridad debe hacerse para
prevenir infecciones y también para el malware raíz que se dirige a su red.

 Seguridad de la aplicación: su red suele acceder a las aplicaciones no seguras. Debe usar hardware,
software y procesos de seguridad para bloquear esas aplicaciones.

 Análisis de comportamiento: debe saber cómo es el comportamiento normal de la red para poder
detectar anomalías o infracciones a medida que ocurren.

 Prevención de pérdida de datos: los seres humanos son inevitablemente el enlace de seguridad más
débil. Debe implementar tecnologías y procesos para garantizar que los empleados no envíen
deliberadamente o inadvertidamente datos confidenciales fuera de la red.

 Seguridad del correo electrónico: el phishing es una de las formas más comunes de obtener acceso
a una red. Las herramientas de seguridad de correo electrónico pueden bloquear tanto los mensajes
entrantes como los salientes con datos confidenciales.

 Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las reglas de su red o de
Internet, estableciendo una barrera entre su zona de confianza y el salvaje oeste. No excluyen la
necesidad de una estrategia de defensa en profundidad, pero siguen siendo imprescindibles.

 Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para identificar y
bloquear ataques.

 Móvil y seguridad inalámbrica: los dispositivos inalámbricos tienen todos los posibles fallos de
seguridad de cualquier otro dispositivo conectado en red. Se puede conectar a casi cualquier red
inalámbrica en cualquier lugar, lo que requiere la seguridad extra.

Pasantía Modularte SPA, Chile, 2019


Página | 26

 Segmentación de red: la segmentación definida por software en diferentes clasificaciones y facilita


la aplicación de políticas de seguridad.

 Información de seguridad y gestión de eventos (SIEM): Estos productos pretenden reunir


información de una variedad de herramientas de red para proporcionar los datos que necesita para
identificar y responder a las amenazas.

 VPN: Una herramienta (típicamente basado en IPsec o SSL) que autentica la comunicación entre
un dispositivo y una red segura, creando un "túnel" seguro y encriptado a través de la Internet
abierta.

 Seguridad web: Se debe poder controlar el uso del personal interno e la compañía del cliente para
bloquear amenazas basadas en la web del uso de navegadores como vector para infectar su red.

SEGURIDAD DE LA RED Y LA NUBE

Cada vez más empresas están desconectadas. cargando algunas de sus necesidades de cómputo a
proveedores de servicios en la nube, creando infraestructuras híbridas donde su propia red interna tiene que
interoperar de forma fluida y segura con servidores alojados por terceros. A veces esta infraestructura en sí
misma es una red autónoma, que puede ser física (varios servidores en la nube trabajando juntos) o virtual
(varias instancias de VM ejecutándose juntas y "interconectando" entre sí en un solo servidor físico).

Para manejar los aspectos de seguridad, muchos proveedores de servicios en la nube establecen políticas
centralizadas de control de seguridad en su propia plataforma. Sin embargo, el truco aquí es que esos
sistemas de seguridad no siempre coincidirán con sus políticas y procedimientos para sus redes internas, y
esta falta de coincidencia puede aumentar la carga de trabajo para los profesionales de seguridad de redes.
Hay una variedad de herramientas y técnicas disponibles que pueden ayudar a aliviar parte de esta
preocupación, pero la verdad es que esta área todavía está en flujo y la conveniencia de la nube puede
significar problemas de seguridad para la red.

SOFTWARE DE SEGURIDAD DE RED

Para cubrir todas esas bases, se necesitará una variedad de herramientas de software y hardware dentro del
kit de herramientas. Lo mejor es un elemento en su estrategia híbrida de defensa en profundidad. Algunas
de estas herramientas son productos corporativos de grandes proveedores, mientras que otras vienen en la
forma de utilidades gratuitas y de código abierto. Las categorías principales incluyen: analizadores de
paquetes, que ofrecen una visión profunda del tráfico de datos, exploradores de vulnerabilidades como el
software de detección y prevención de intrusos. En un entorno donde necesita obtener muchas herramientas
colaborativas, es posible que también desee implementar el software SIEM, que mencionamos
anteriormente. Los productos SIEM evolucionaron a partir del software de registro y analizan los datos de
red recopilados por varias herramientas diferentes para detectar comportamientos sospechosos en su red.

SEGURIDAD EN IP

La arquitectura de seguridad para el protocolo IP (IPSec) proporciona diversos servicios de seguridad para
el tráfico en la capa IP, tanto para ambientes IP Versión 4 IPv4 e IP Versión 6 IPv6. IPSec está diseñado
para proporcionar seguridad ínter-operable, de alta calidad, basada en criptografía tanto para IPv4 como
para IPv6. El conjunto de servicios de seguridad ofrecidos incluye: control de acceso, integridad sin
conexión, autenticación del origen de los datos, protección antireplay (una forma de integrabilidad parcial
de la secuencia), confidencialidad (encriptación), y confidencialidad limitada del flujo de tráfico.

Pasantía Modularte SPA, Chile, 2019


Página | 27

Estos servicios se implementan en la capa IP, y ofrecen protección para este nivel y/o los niveles superiores.
Estos objetivos se llevan a cabo haciendo uso de dos protocolos de seguridad, la Cabecera de
Autentificación (AH ”Authentication Header”) y Carga de Seguridad Encapsulada (ESP ”Encapsulating
Security Payload”), a través de procedimientos de manejo de claves criptográficas y protocolos. El conjunto
de protocolos IPsec empleados en cualquier conexión, y la forma en que se emplean, serán determinados
por la seguridad, y los requerimientos del sistema del usuario, aplicaciones y/o sitios u organizaciones.

IPSec utiliza dos protocolos para proporcionar seguridad al tráfico: la Cabecera de Autentificación (AH
“Authentication Header”) y la Carga de Seguridad Encapsulada (ESP ”Encapsulating Security Payload”).

 La Cabecera de Autentificación (AH): Proporciona integridad sin conexión, autentificación del


origen de datos, y un servicio opcional de protección antireplay.

 La Carga de Seguridad Encapsulada (ESP): Puede proporcionar confidencialidad (encriptación), y


confidencialidad limitada de flujo de tráfico. También puede proporcionar integridad sin conexión,
autentificación del origen de datos, y un servicio de protección antireplay. (Uno u otro de estos
servicios de seguridad debe ser aplicado siempre que se use ESP.)

 AH y ESP son instrumentos para el control de acceso, basados en la distribución de claves


criptográficas y en el manejo de flujo de tráfico concerniente a estos protocolos de seguridad.

Estos protocolos pueden aplicarse solos o en conjunto con otros para proporcionar un conjunto de servicios
de seguridad en IPv4 e IPv6. Cada protocolo soporta dos modos de uso: modo transporte y modo túnel. En
modo transporte los protocolos proporcionan protección sobre todo a los protocolos de capa superiores; en
modo túnel, los protocolos son aplicados a paquetes (a los que se hizo un túnel a través de IP).
Debido a que estos servicios de seguridad usan valores secretos compartidos (claves criptográficas), IPsec
se basa en un conjunto de mecanismos separados para que pongan estas claves en su sitio (las claves se
utilizan para autentificación/integrabilidad y los servicios de encriptación). Este documento requiere
soporte para la distribución manual y automática de claves. Especifica un acercamiento basado en clave
pública o clave de Internet (IKE “Internet Key Exchange”) para la gestión automática de claves, pero otras
técnicas de distribución automatizada de claves pueden ser utilizadas. Por ejemplo, sistemas como
Kerberos.

2.7 WINDOWS SERVER 2012 R2

¿ QUE ES MS WINDOWS SERVER?

Windows Server es una distribución de Microsoft para el uso de servidores. Está desarrollado en el lenguaje
de programación C++ y Asembler. Se trata de un sistema multiproceso y multiusuario que a día de hoy
utilizan millones de empresas de todo el mundo gracias a las características y ventajas que ofrece. La
primera versión del sistema fue Windows 2000 Server, lanzada a principios del nuevo milenio. Fue
concebida para ser el servidor de archivos, impresión y web de PYMEs. Una solución extraordinaria para
cuando no era necesario contar con un servidor dedicado a cada tarea, pudiendo así tener todo centralizado
en un único servidor. Era capaz de soportar hasta cuatro procesadores. A lo largo del tiempo, Microsoft,
poco a poco ha añadido mejoras notables en este sistema Windows Server 2019. La versión más reciente,
se adapta de forma precisa a las necesidades del mundo actual.

Pasantía Modularte SPA, Chile, 2019


Página | 28

Está enfocado en cuatro grandes claves:

 Sistema híbrido
 Mejor seguridad
 Plataforma de aplicaciones
 Infraestructura de hiperconvergencia.

WINDOWS SERVER 2012 R2

Podemos encontrar diferentes ediciones de Windows Server 2012 R2. Así cada empresa tiene la posibilidad
de elegir la edición en función de sus necesidades.

 Edición Standard: esta edición incluye todos los roles y características. Soporta hasta 4 TB de
memoria RAM e incluye dos licencias para dos máquinas virtuales.

 Edición Datacenter: esta edición incluye todos los roles y características. Permite instalar un
número ilimitado de máquinas virtuales y soporta un procesador con hasta 640 núcleos y 4 TB de
memoria RAM.

 Edición Foundation: utilizada en las pequeñas empresas con menos de 15 usuarios, incluye un
número limitado de roles y no puede unirse a un dominio. Soporta un procesador con un solo núcleo
y hasta 32 GB de memoria RAM.

 Edición Essentials: esta edición reemplaza a las versiones Small Business Server. Puede actuar
como servidor raíz en un dominio pero no puede poseer los roles Hyper-V, clúster de conmutación
o servidor Core. Esta edición limita el número de usuarios a 25, la cantidad de memoria RAM no
puede exceder 64 GB.

El servidor Core es uno de los métodos de instalación disponibles a partir de Windows Server

Un controlador de dominio contiene una copia de la base de datos Active Directory (archivo [Link]) al
igual que la carpeta Sysvol. A partir de Windows 2000, el conjunto de controladores de dominio cuenta con
un acceso de lectura/escritura a la base de datos y la carpeta Sysvol.

La promoción de un servidor a controlador de dominio se realizaba mediante el comando dcpromo en los


sistemas anteriores a Windows Server 2012. Desde este último, el comando ya no se puede utilizar. Al
utilizar el comando, aparece un mensaje invitando al administrador a utilizar el Administrador del servidor.

Es necesario instalar el rol Servicios de dominio de Active Directory.

Pasantía Modularte SPA, Chile, 2019


Página | 29

figura (12): Asistente para promover servidor a controlador de dominio

Al promover un servidor a controlador de dominio, se agregan varias consolas a las herramientas de


administración. La consola Usuarios y equipos de Active Directory permite la gestión de las cuentas de
usuario, equipos y grupos. Desde esta consola es posible efectuar todas las operaciones (creación,
eliminación, desactivación...) en los diferentes objetos.

2.8 ACTIVE DIRECTORY EN WINDOWS SERVER 2012 R2

Active Directory es un directorio implementado en los sistemas operativos Microsoft a partir de Windows
2000 Server. Como los otros directorios, se basa en la normativa LDAP. Se han aportado muchas mejoras
desde entonces. Abarca generalmente el conjunto de cuentas necesarias para la autenticación de los equipos
y usuarios de una empresa. La base de datos Active Directory contiene varios tipos de objetos diferentes,
cada uno permite autenticar las personas físicas y los equipos unidos al dominio. Como todo objeto, una
cuenta de usuario contiene sus propiedades, nombre del usuario, contraseña y una lista de grupos de los
cuales es miembro. De esta forma es posible, según el tipo de cuenta:

 Autorizar o denegar el inicio de sesión en un equipo.

 Autorizar el acceso a un recurso compartido.

Pasantía Modularte SPA, Chile, 2019


Página | 30

Tiene una vista así:

figura (13): Vista de usuarios en Active Directory

2.9 ALMACENAMIENTO EN WINDOWS SERVER 2012 R2

La cantidad de almacenamiento necesaria es un aspecto que no se debe obviar. Las diferentes aplicaciones
tienen una necesidad creciente de espacio de almacenamiento. Por lo tanto, es necesario gestionar el espacio
de almacenamiento cuidadosamente.

Durante la implantación de un servidor en un sistema de información, es necesario evaluar la solución de


almacenamiento (discos locales, cabina de almacenamiento...) que será desplegada. Puede ser necesaria la
tolerancia a fallos y el número de discos a emplear variará en función de la solución escogida.

LOS DIFERENTES DISCOS Y SU RENDIMIENTO

Existen varios tipos de discos. Cada uno posee un rendimiento diferente y proporciona una capacidad de
almacenamiento a los servidores o puestos de trabajo.

 SAS: Estos discos son muy solicitados para el empleo en servidores, es posible conectarlos hasta
con 6 ó 7 metros de distancia y de ahí en adelante cubrir hasta 24 computadoras.

 SCSI: Estos discos poseen una interfaz muy pequeña y exige de un controlador para que opere.

 IDE, ATA y PATA: Cada clase de disco duro representa o quiere decir: IDE. Es la abreviatura de
componente electrónico integrado. ATA. Es la abreviatura de tecnología avanzada de contacto.
PATA. Es la abreviatura de tecnología paralela avanzada.

 SATA: Esta sigla significa tecnología avanzada de contacto. Y se distingue por funcionar con una
velocidad cercana a los 150 megabytes por segundo.

 SATA 2: Este dispositivo dispone de mejor capacidad debido a que funciona hasta con 300
megabytes por segundo, lo que representa que su tiempo de respuesta es muy bueno. SATA 2 se
diferencia en comparación con el SATA es que realiza sus actividades a 300Megabytes/segundo.

Pasantía Modularte SPA, Chile, 2019


Página | 31

CONCEPTO DE RAID

RAID [18] son las siglas de matriz redundante de discos independientes. Es una tecnología que combina
varios discos duros para almacenar datos. Hay varias maneras también conocidas como niveles de RAID
para almacenar datos para rendimiento y redundancia. Es más que una función de virtualización de
almacenamiento en donde en ciertos niveles de RAID los sistemas operativos acceden a varios discos duros
como uno.

TIPOS DE RAID

Con diversos niveles de RAID, se utilizan varios discos duros físicos para dividir o almacenar datos. El
método estándar de organización de datos también se denomina nivel en RAID.

Los tipos de arreglo RAID más comúnmente utilizados son los siguientes:

 RAID 0: este nivel de RAID también se conoce como fragmentación. Aquí se almacenan los datos
a través de varios discos duros. Se mejora el rendimiento de búsqueda mientras se accede a los
datos, sin embargo, no ofrece tolerancia a fallas. Cualquier instancia de daño de disco duro tendrá
como resultado la pérdida de datos.

 RAID 1: este nivel de RAID también se conoce como replicación. Aquí se escriben los datos
idénticamente en dos discos duros. Al menos dos discos duros son necesarios para constituir una
matriz RAID 1. Proporciona tolerancia máxima a las fallas cuando la computadora esté operativa,
siempre que uno de los discos duros esté operativo.

 RAID 5 [19]: En este tipo de arreglos la información tiene un respaldo de toda la información
contenida en los otros tres bajo complejos algoritmos utilizados ya como estándar por varios
fabricantes. Así que, si algún disco falla, el mismo arreglo es capaz de trabajar de manera continua
sin impactar la operación ni desempeño, hasta que se reemplace este disco dañado. En este caso el
servidor utilizado permite el cambio de estos discos “en caliente”, es decir sin necesidad de hacer
reinicio o detención de la actividad de la máquina. Simplemente se reemplaza retirando el disco
dañado y colocando el nuevo.

figura (14): Arreglo de Discos RAID 5

Pasantía Modularte SPA, Chile, 2019


Página | 32

2.10 FIREWALL EN WINDOWS SERVER 2012 R2

A partir de Windows Server 2008 y Windows Vista, el Firewall de Windows filtra el tráfico entrante y
saliente.

La consola Firewall de Windows con seguridad avanzada permite gestionar el servicio de Firewall (creación
de reglas, activación/desactivación del Firewall...).

figura (15): Consola de administración de Firewall en Windows Server 2012 R2

Las reglas de entrada se utilizan cuando los equipos efectúan un intercambio de tramas con destino al
servidor. Todo el tráfico entrante está bloqueado de manera predeterminada, con la excepción del que está
explícitamente autorizado por el administrador. Las reglas de salida las inicia la máquina host y están
destinadas a los otros equipos de la red o al exterior. El tráfico saliente está autorizado por defecto. Sin
embargo, es posible bloquearlo creando una regla.

Se puede configurar IPsec empleando reglas de seguridad de conexión. La operación se efectúa mediante
la consola Firewall de Windows con seguridad avanzada. Este tipo de reglas permiten securizar una
comunicación entre dos equipos. Será muy útil al pensar en conexiones VPN (Virtual private network).

También es posible filtrar desde la consola (por perfil, estado o por grupo) e importar o exportar las reglas
creadas. La configuración puede realizarse de forma manual en cada equipo o de forma automática
utilizando la directiva de grupo

Pasantía Modularte SPA, Chile, 2019


Página | 33

3. SOLUCIÓN TECNOLÓGICA

CARACTERISTICAS

 Mantenimiento preventivo equipos de computo

 Planificación y diseño de la red corporativa aplicando tecnología LAN y tecnologías de conexión


inalámbricas utilizando equipos Cisco provistos por la empresa.

 Enlistar cantidades de los elementos y tipo de cable para el cableado estructurado.

 La red diseñada para la compañía se basará en las siguientes normas:


ANSI/TIA/EIA-568-B Commercial Building Telecommunications Cabling Standard.
EIA/TIA 568-B.2-1 "Performance Specification for 4-Pair 100 Ohm Category 6 Cabling".
ANSI/EIA/TIA-569-A Commercial Building Standard for Telecommunications Pathways and
Spaces.
ANSI/EIA/TIA-606A [21] Administration Standard for the Telecommunications Infrastructure of
Commercial Buildings.
ANSI/TIA/EIA-607A Commercial Building Grounding and Bonding.

 Configuración y montaje de un servidor Dell para servicios adicionales a la red

3.1. METODOLOGÍA

La metodología Top-Down también conocida como Metodología Descendente es creada en el año 1970 por
el investigador Harlan Mills y Nickaus Wirth de la International Business Machines (IBM), originalmente
esta técnica fue desarrollada para ser aplicada en conceptos de programación estructurada mediante el cual
un problema se descompone en una serie de niveles o pasos sucesivos de refinamiento, teniendo esto en
claro, se puede llegar a una solución de un problema utilizando cuatro pasos. Se justifica el uso de esta
metodología por ser una disciplina que ha tenido éxito en la programación de software estructurado y el
análisis estructurado de sistemas. El objetivo principal de esta metodología es representar la necesidad del
usuario y mantener el proyecto manejable dividiéndolo en módulos que puedan ser mantenidos y
modificados fácilmente. La Metodología Top-Down adaptada al diseño de redes se compone de las
siguientes fases:

 Diseño Lógico
 Diseño Físico
 Pruebas, Optimización y Documentación de la red.

ENFOQUE TOP-DOWN

El enfoque Top-Down comienza con los requisitos de la organización antes de mirar a las tecnologías. Los
diseños de red se ponen a prueba utilizando una red piloto o prototipo antes de pasar a la fase de
Implementación.

El Diseño Top-Down adapta la red y la infraestructura física a las necesidades de la aplicación de la red.
Con un enfoque de arriba hacia abajo, no se seleccionan los dispositivos de red y tecnologías hasta que se
analizan los requisitos de las aplicaciones. Para completar un diseño de arriba hacia abajo, se lleva a cabo
lo siguiente:

Pasantía Modularte SPA, Chile, 2019


Página | 34

 Análisis de los requisitos de aplicación y organización


 Diseño de la parte superior del modelo de referencia OSI
 Definir los requisitos para las capas superiores (aplicación, presentación, sesión)
 Especifique la infraestructura para las capas OSI inferiores (transporte, red, enlace de datos, física).
 Recopilar datos adicionales en la red

En esta fase se diseñará la topología de red, el modelo de direccionamiento y nombramiento, y se


seleccionará los protocolos de bridging, switching y routing para los dispositivos de interconexión. El
diseño lógico también incluye la seguridad y administración de la red.

FASE DE DISEÑO LÓGICO

 Diseño de la Topología de red


 Diseño de Modelo de Direccionamiento y Nombramiento
 Selección de Protocolos de Switching y Routing
 Desarrollo de estrategias de seguridad de la red
 Desarrollo de estrategias de Gestión de la red

FASE DE DISEÑO FÍSICO

Esta fase implica en seleccionar las tecnologías y dispositivos específicos que darán satisfacción a los
requerimientos técnicos de acuerdo al diseño lógico propuesto (LAN / WAN) y el acompañamiento e
integración del servidor.

Selección de Tecnologías y dispositivos para la red de la sede administrativa:

 Diseño del Cableado Estructurado


 Tecnologías LAN: ATM, Fast Ethernet, Giga Ethernet
 VoIP
 Switch
 Router
 Bridge
 Inalámbrico
 Servicios habilitados en el Servidor

FASE DE PRUEBA, OPTIMIZACIÓN Y DOCUMENTACIÓN

Cada sistema es diferente; la selección de métodos y herramientas de prueba correctos, requiere creatividad,
ingeniosidad y un completo entendimiento del sistema a ser evaluado. Corresponden todas estas actividades
a pruebas sobre el funcionamiento de cada una de las etapas de la solución implementada en comparación
con los resultados esperados para cada una. Siempre se debe medir que los requerimientos del cliente han
sido satisfechos por la solución.

Pasantía Modularte SPA, Chile, 2019


Página | 35

CRONOGRAMA

El proyecto presenta varios frentes de acción, y se ha organizado el trabajo de manera secuencial,


empezando por el parque informático, luego el montaje de la red cableada e inalámbrica, luego la puesta en
marcha del equipo servidor y por último la puesta a punto e integración de la solución.

Las actividades se realizaron iniciando en sitio desde el 2 de septiembre y con fecha de finalización 29 de
noviembre, en jornadas de siete (7) horas/día, de acuerdo al siguiente cronograma (Figura 8):

figura (16): Cronograma de actividades

Las fases, que suman sesenta (60) días, son las siguientes:

 Fase 1: Formulación de problema y estado del arte


 Fase 2: Inventario de equipos informáticos y mantenimiento
 Fase 3: Diseño y montaje de la red de cableado estructurado de las locaciones
 Fase 4: Montaje y configuración de servidor
 Fase 5: Montaje y configuración equipos inalámbricos
 Fase 6: Configuración y puesta en marcha de Conexión VPN a usuarios remotos
 Fase 7: Entrega final del proyecto y puesta a punto de solución

Pasantía Modularte SPA, Chile, 2019


Página | 36

4. IDENTIFICACIÓN Y ANÁLISIS DE OBJETIVOS Y REQUERIMIENTOS DEL CLIENTE

IDENTIFICACION DEL CLIENTE

Según su propietario y gerente, quien tiene una experiencia superior a 25 años en el oficio de la madera,
Modularte SPA se describe como una empresa que tiene como bandera la calidad y exclusividad en los
diseños de espacios habitacionales que construye y modifica.

MISION

“Nuestro compromiso principal es la de satisfacer las exigencias y expectativas de nuestros clientes, donde
generamos soluciones creativas, auténticas e innovadoras logrando resultados que superan sus expectativas.
Mantenemos el compromiso permanente con la calidad y el buen servicio hacia nuestros clientes,
proveedores y empleados, buscando la favorabilidad económica que promueva el crecimiento de la
compañía”.

VISION

“Con nuestro constante esfuerzo, estaremos en continua construcción para llegar a situarnos dentro de las
mejores empresas de diseño en madera del país. Siendo confiable, innovador, con personal altamente
capacitado en continuo desarrollo y comprometidos con el medio ambiente y la calidad de nuestros
productos”.

4.1. PROPÓSITO DEL PROYECTO

Planificar y diseñar una red corporativa para las comunicaciones internas entre la sede Administrativa y
con conexión a la sede remota Bodega – Taller

 Brindar una solución de escalabilidad en la red, lo que permitirá aumentar la cobertura acorde al
crecimiento de la compañía.
 Garantizar la conectividad entre la Bodega – Taller y la sede administrativa
 Aplicar tecnologías de comunicación inalámbrica a la medida de las necesidades de la compañía.
 Configurar e instalar un servidor Dell provisto por la empresa.
 La red diseñada para la compañía se basará en las siguientes normas:

ANSI/TIA/EIA-568-B Commercial Building Telecommunications Cabling Standard.


EIA/TIA 568-B.2-1 "Performance Specification for 4-Pair 100 Ohm Category 6 Cabling".
ANSI/EIA/TIA-569-A Commercial Building Standard for Telecommunications Pathways and
Spaces.
ANSI/EIA/TIA-606A Administration Standard for the Telecommunications Infrastructure of
Commercial Buildings.
ANSI/TIA/EIA-607A Commercial Building Grounding and Bonding Requirements for
Telecommunications.

Pasantía Modularte SPA, Chile, 2019


Página | 37

4.2. RESTRICCIONES

 Identificar las normas en Chile para diseño de redes.


 Análisis de la configuración ideal del hardware para la sede administrativa
 Selección de tecnologías de acuerdo a las necesidades de Modularte SPA
 Hacer diseño e implementar una solución incluyendo un Router Cisco de la línea 2811 [Anexo 5],
un Switch Cisco de la linea 2960 [Anexo 6] y un Servidor Dell Power Edge R630.
 Reutilizar material de la instalación inicial, garantizando el óptimo comportamiento de la red.
 Se debe trabajar con el operador IPSP ya instalado en el sitio, VTR Chile. [20].

4.3. RECOMENDACIONES ESTRATÉGICAS

 Las sedes cuentan con cableado CAT 5, para las adecuaciones propuestas se utilizará Cableado
Categoría 6 marca AMP [Anexo 7].
 Es importante estandarizar los subsistemas basados en etiquetado, código y colores del cableado,
con el objetivo de que se pueda identificar cada una de las redes, por medio de la ANSI/EIA/TIA-
606A se podría lograr este objetivo.
 En el desarrollo del proyecto es vital cumplir con las normativas y estándar vigente y así el
mantenimiento y usabilidad de la red estarán a la vanguardia.

4.4. CONSIDERACIONES DE IMPLEMENTACIÓN

La empresa Modularte SPA brindará acceso a sus instalaciones para el levantamiento del estado actual de
la red y también la información necesaria para el cumplimiento de los objetivos del proyecto, y demás
observaciones para que se pueda consolidar y entregar el estudio realizado donde se describirán los
componentes del sistema de cableado y de los subsistemas a incluir (cable, hardware de terminación,
hardware de soporte y demás elementos) necesarios para la implementación de la red en la compañía.
El sistema de cableado descrito en este proyecto se realizará bajo las recomendaciones hechas en los
estándares de la industria en Chile y se usaran como referencia.

4.5. BENEFICIOS DE LA SOLUCIÓN

 Comunicación: Permite a los empleados que trabajan en diferentes sedes de una misma compañía
tener una mejor interacción, en nuestro caso particular, el almacenamiento y la disponibilidad de
archivos de imagen de gran formato, e información de interés general o particular de toda su nómina
de empleados.

 Integración: Se logra una adecuada coordinación de procesos y subprocesos de cada área activa en
las diferentes sedes a menor costo y tiempo posible.

 Rendimiento: Agilidad en los procesos internos entre las dependencias de la compañía haciendo
crecer la productividad en el cumplimiento de servicios prestados a sus clientes.

 Disponibilidad: Con la red corporativa, la compañía puede hacer accesible todas las aplicaciones y
recursos para las diferentes áreas de trabajo con las que se cuenta, lo que produce una mayor
eficiencia y ahorro de costos para la empresa.

 Reducción de gastos en servicios de mensajería entre la sede administrativa y la Bodega – Taller al


tener una conexión virtual desde cualquier punto remoto para verificar planos, diseños, ordenes de
fabricación, entre otros.

Pasantía Modularte SPA, Chile, 2019


Página | 38

4.6 ALCANCE

 Levantar un inventario físico del parque informático de la empresa, que abarque el mantenimiento
preventivo de los equipos a los cuales aplique. Incluye la evaluación y concepto técnico sobre estos
con las recomendaciones pertinentes para su futuro mantenimiento.

 Diseñar e instalar una red de cableado estructurado de datos según norma NSI/TIA/EIA-568-B
categoría 6 para la sede administrativa que atenderá dos espacios en la misma locación con un
máximo de 12 usuarios, con el respectivo levantamiento del mapa de red. Esta red tendrá como
equipos activos básicos: Un Router y un switch Marca Cisco, provistos por la empresa.

 Instalar, y configurar un servidor marca Dell, provisto por la empresa, para que funcione como
elemento integrador de la solución. Esta será una unidad compartida de almacenamiento de datos
e información de la empresa y dará apoyo a la red instalada con servicios de Controlador de
dominio, VPN y los adicionales que llegaran a necesitar para suplir la demanda del montaje.

 Revisar y optimizar la cobertura de los equipos AP instalados en cada uno de los espacios
garantizando su funcionamiento acorde al montaje de red anteriormente referido.

 Establecer conectividad de red a los usuarios el área de Bodega –Taller, por medio de un enlace
virtual que les permita acceder a la información alojada en el servidor principal de la oficina
administrativa.

 Entrega de documentación de mapas de red diseñados e instalados y de control de inventario.

Pasantía Modularte SPA, Chile, 2019


Página | 39

5. DESCRIPCION DE ACTIVIDADES DESARROLLADAS

5.1 PARQUE INFORMÁTICO

Se realizó el levantamiento del inventario de equipos de la empresa, incluyendo computadores de escritorio


y monitores, laptops o portátiles e impresoras.

Se tiene entonces la siguiente información como inventario en su estado inicial y final:

Tabla 1: Inventario inicial de equipos Modularte SPA

El mantenimiento de hardware que se realizó en todos los equipos, incluyó desarmado básico, limpieza de
componentes, limpieza y reajuste de conectores, además de limpieza externa y pruebas de funcionamiento.
En el caso de los dos monitores que se recomienda renovar, se encontraron manchas y deterioro en la
imagen. Ninguno de los equipos tiene placa de activo de la compañía. Se hizo entrega a la Ingeniera de los
equipos de acuerdo a la tabla anterior.

Las impresoras tienen un contrato vigente de mantenimiento con una empresa externa y a la fecha de esta
revisión funcionan correctamente. Los diseñadores tienen equipos Mac, el contador y el jefe de compras
tienen equipos propios que no se incluyeron en este inventario ni mantenimiento por no ser activos de la
empresa.

Pasantía Modularte SPA, Chile, 2019


Página | 40

Tabla 2: Inventario final de equipos Modularte SPA

5.2 TOPOLOGIA INICIAL DE LA RED

La configuración inicial para la sede administrativa se observa en la siguiente figura:

figura (17): Topología inicial de la red

Pasantía Modularte SPA, Chile, 2019


Página | 41

Como se observa en la figura (1), la oficina antes de ser intervenida contaba con seis (6) puntos de red que
estaban ya instalados desde cuando se tomó en arriendo el espacio. El cableado categoría 5, (esta categoría
no está actualmente reconocida por TIA/EIA, aunque todavía los podemos encontrar en instalaciones. Se
usa en redes fast ethernet, hasta 100 Mbps y están diseñados para transmisión a frecuencias de hasta 100
MHz) se encontró en mal estado, al igual que la canaleta perimetral, tomas lógicas y tomas eléctricas.
También se encontraba instalado un router WiFi TP-Link WR740N, de propiedad de Modularte, todo esto
a partir de un servicio ADSL 500 Mbps download / 10 Mbps upload del proveedor de banda ancha VTR
Chile. El router con 4 puertos Ethernet, tenía en cascada un switch de 100 Mbps ya obsoleto. Todo esto
alojado en un gabinete de 24 RU que había sido recientemente adquirido nuevo.

Las impresoras conectadas al switch directamente, atendían las solicitudes de impresión de todos los
usuarios conectados a la red ethernet. No había conexión entre los equipos conectados vía WiFi y la
impresora. Esta impresora estaba ubicada encima del gabinete de comunicaciones. Todo debería ser
reubicado. Así que como se pudo observar las locaciones de esta empresa se han levantado y estructurado
de acuerdo a necesidades puntuales que se han tenido y atendido conforme ha crecido con el tiempo. No
hubo desde el comienzo alguna proyección o planificación estructurada y organizada de la futura
infraestructura de recursos tecnológicos que podría requerir. No se había hecho allí ninguna obra de ajuste
del sistema de red desde que se mudaron al lugar.

Normalmente el trabajo de la oficina se desarrolla a través de computadores que utilizan software de


ofimática y aplicaciones de diseño en arquitectura, lo cual genera archivos gran tamaño que no se pueden
manejar fácilmente enviándolos de un usuario a otro, la única manera en que los pueden dar a conocer a los
demás responsables del proceso es con la utilización de dispositivos de almacenamiento USB.

Para el caso de la Bodega – Taller, no hay algo más que el Router del proveedor externo, VTR Chile, con
un canal ADSL de 200Mbps/7 upload. El único equipo que allí funciona es un equipo de escritorio
conectado por cable ethernet directamente a este router. También se tiene una conexión WiFi de servicio
para quien necesite conexión a internet en el lugar. Se tiene una impresora marca Hewlett Packard de la
línea DeskJet 1520. No hay impresora de gran formato en el lugar, pero se prevé su compra para principio
del año 2020.

Pasantía Modularte SPA, Chile, 2019


Página | 42

5.3 DISEÑO DE RED

La oficina fue reorganizada por los mismos empleados de la empresa y ha quedado organizada de la
siguiente manera:

figura (18): Nueva distribución de espacios en Sede administrativa

Y la topología que se diseñó a continuación:

figura (19): Topología de red instalada

Pasantía Modularte SPA, Chile, 2019


Página | 43

El modelo de la red corporativa en Modularte SPA. contempla un modelo de tres niveles o capas. El tráfico
se mantiene a nivel local y se canaliza a las partes de la red pertinentes. El uso de jerarquías simplifica la
planificación, diseño, implementación y administración de la red, facilitando la selección de tecnologías y
dispositivos a usar.

El modelo se divide en tres capas:

 Capa de acceso: Brinda la conectividad a los usuarios a los dispositivos finales de la red. Se ofrece
tecnologías que permiten enlaces de 1 Gigabit Ethernet. Se definen las VLAN’s y se manejan los
protocolos VTP (VLAN Trunking Protocol) y STP (Spanning tree protocol).
 Capa de agregación: Brinda el control el flujo de tráfico al realizar el enrutamiento (routing) de las
funciones entre las VLANs de la capa de acceso.
 Capa de Core: Interconecta los dispositivos de la capa de agregación y puede conectarse a los
recursos de Internet.

Al final, la red ha quedado instalada y configurada de acuerdo al siguiente diseño y simulación hecho en
Packet tracer [22]:

figura (20): Diseño de red instalada, Packet Tracer

CAPA DE CORE

Se tiene el proveedor de Internet VTR Chile con un canal ADSL @ 500MB, con una IP Fija asignada así:
[Link] / 30

figura (21): ping a Ip Publica Oficina administrativa

Pasantía Modularte SPA, Chile, 2019


Página | 44

De aquí se tiene a siguiente tabla de distribución WAN:

Tabla 3: Distribución WAN

Por tanto, la IP que se tomará para conectar a la interfaz WAN del Router Cisco será: [Link]/30

CAPA DE AGREGACIÓN

Se distribuirá el tráfico en 3 subredes, valiéndonos del concepto técnico de “Routing on Stick”, o VLAN
de acuerdo a la siguiente:

El Router On A Stick, es una de las dos posibilidades más comunes de hacer el enrutamiento inter-VLAN.
Consiste en crear sub interfaces en una sola interface física de un router. Tenemos con esta configuración
la posibilidad de utilizar una sola interface para enrutar los paquetes de varias VLAN que viajan a través
del puerto trunk de un switch conectado a esa interface.

Podemos así configurar varias IP de diferentes redes a varias interfaces virtuales (sub-interfaces) alojadas
en una sola interface física. Esta técnica tiene las siguientes ventajas:

 Fácil de implementar solo se requiere crear una subinterfaz por cada VLAN en el Router.
 Mucho más económica que tener un Router por VLAN.
 Mucha mejor latencia que tener un Router por VLAN.

Aunque también tiene unas desventajas, que para el proyecto actual no se consideraron por la pequeña
escala del proyecto,

 Los Routers son más lentos que los switches para ruteo inter-VLAN, lo ideal es tener un switch
multicapa.
 Si se necesita incrementar el número de puertos, entre más puertos requiera un Router más costoso
resulta.
 La conexión corre por cuenta del buen funcionamiento de una sola interfaz física en el Router, esto
es un único punto de fallo.

Pasantía Modularte SPA, Chile, 2019


Página | 45

ROUTING ON A STICK

El routing on a stick configurado se puede ver en la siguiente figura:

figura (22): Routing on a stick

Se manejarán en el proyecto las siguientes VLAN, bajo el modelo de Route on a stick:

Tabla 4: VLAN bajo Route on a stick

Se tiene entonces en resumen el siguiente rango de IP para cada VLAN:

 VLAN 10 – [Link]/26

 VLAN 20 – [Link]/26

 VLAN 30 – [Link]/25

Este es el mapa de la infraestructura de red:

Pasantía Modularte SPA, Chile, 2019


Página | 46

figura (23): mapa de la infraestructura de red

Paso a paso:

Primero, se configura el puerto del Switch Cisco 2960 que se conecta al router, se habilita como troncal.

En el switch Cisco tenemos las siguientes líneas de comandos

MD_switch# configure Terminal


MD_switch (config)# interface fastEthernet 0/1
MD_switch (config-if)# switchport mode trunk
MD_switch (config-if)# no shutdown

Segundo paso, se configuran las interfaces del router con las IP de cada VLAN asociadas a los puertos del
switch.

En el ROUTER (“MD”) tenemos las siguientes líneas de comandos:

MD (config)# interface fastEthernet 0/0.10


MD (config-if)#encapsulation dot1q 10
MD (config-if)# ip address [Link] [Link]
MD (config)# interface fastEthernet 0/0.20
MD (config-if)#encapsulation dot1q 20
MD (config-if)# ip address [Link] [Link]
MD (config)# interface fastEthernet 0/0.30
MD (config-if)# encapsulation dot1q 30
MD (config-if)# ip address [Link] [Link]

Y, por último, levantar la interfaz del ROUTER fastEthernet 0/0

MD (config-)# interface fastEthernet 0/0


MD (config-if)# no shutdown
MD (config-if)# do write

Finalizada esta configuración las diferentes VLANS se podrán comunicar.

Pasantía Modularte SPA, Chile, 2019


Página | 47

Ahora se establece que el Router tendrá bajo su cargo el direccionamiento dinámico de los equipos en las
VLAN 10, 20 y 30. También se han hecho reserva de direcciones dentro de los ámbitos de reserva (pool)
DHCP. Todo esto queda configurado así:

MD#show ip dhcp pool

Pool SERVER :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
Total addresses : 62
Leased addresses : 0
Excluded addresses : 3
Pending event : none

1 subnet is currently in the pool


Current index IP address range Leased/Excluded/Total
[Link] [Link] - [Link] 0 / 3 / 62

Pool WIFI :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
Total addresses : 62
Leased addresses : 0
Excluded addresses : 3
Pending event : none

1 subnet is currently in the pool


Current index IP address range Leased/Excluded/Total
[Link] [Link] - [Link] 0 / 3 / 62

Pool ADMIN :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
Total addresses : 126
Leased addresses : 0
Excluded addresses : 3
Pending event : none

1 subnet is currently in the pool


Current index IP address range Leased/Excluded/Total
[Link] [Link] - [Link] 0 / 3 / 126

Se configura enrutamiento en el Router:

MD#show ip route c
C [Link]/30 is directly connected, FastEthernet0/0
C [Link]/26 is directly connected, FastEthernet0/1.10
C [Link]/26 is directly connected, FastEthernet0/1.20
C [Link]/25 is directly connected, FastEthernet0/1.30

MD#

Y también se configura el NAT Overload para que los equipos tengan salida a internet sobre la IP pública.

Pasantía Modularte SPA, Chile, 2019


Página | 48

interface FastEthernet0/0
ip address [Link] [Link]
ip nat inside
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
ip nat inside
duplex auto
speed auto
!
interface FastEthernet0/1.10
encapsulation dot1Q 10
ip address [Link] [Link]
ip nat outside
!
interface FastEthernet0/1.20
encapsulation dot1Q 20
ip address [Link] [Link]
ip nat inside
!
interface FastEthernet0/1.30
encapsulation dot1Q 30
ip address [Link] [Link]
ip nat inside
!
interface Ethernet0/3/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet1/0
ip address [Link] [Link]
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
router rip
version 2
network [Link]
network [Link]
!
ip nat inside source list 1 interface FastEthernet0/0 overload

Pasantía Modularte SPA, Chile, 2019


Página | 49

CAPA DE ACCESO:

Para este switch se configuran las VLAN por puerto de acuerdo y se obtiene el siguiente resumen, luego de
hacer las conexiones físicas de acuerdo al mismo diseño:

Tabla 5: VLAN en el switch

Pasantía Modularte SPA, Chile, 2019


Página | 50

CABLEADO ESTRUCTURADO

El diseño y montaje del cableado en la sede administrativa de Modularte SPA, se ha hecho acorde a la
norma ANSI/TIA/EIA 568-C.1 y el estándar Ethernet IEEE 802.3a. De acuerdo a nueva estructuración de
la oficina y de la nueva ubicación de puestos de trabajo, se tiene el siguiente plano para el montaje de
cableado estructurado:

figura (24): Redistribución Espacios y Cableado estructurado, Oficina Administrativa

Se tiene entonces el listado de puntos a instalar sobre la canaleta perimetral de 30 metros de longitud total
en la oficina administrativa. De acuerdo a recomendación técnica descrita con anterioridad, se hará el
montaje utilizando la marca AMP para todo el cableado, insumos y dispositivos de conexión en rack.

Para el caso de la Bodega – Taller, no hubo intervención en cableado. El trabajo allí fue de acompañamiento
al jefe de bodega, junto con la Ingeniera Raigosa, para a conexión a la red virtual de la empresa VPN, que
se describirá más adelante. El sistema eléctrico de la bodega tiene certificación de homologación vigente
de acuerdo a la normatividad chilena.

Para hacer la instalación se solicitó e hizo la compra de los siguientes materiales:

Pasantía Modularte SPA, Chile, 2019


Página | 51

Tabla 6: Lista de materiales para cableado estructurado

Para soportar la energía regulada de la oficina se adquirió una UPS APC @ 3000VA [Anexo 8], y se realizó
el montaje de acuerdo a norma técnica vigente en Chile descrita en la CVE 1389414, este montaje lo realizó
un ingeniero eléctrico, contratado por Modularte SPA, quien pudo certificar su instalación y correcta puesta
en marcha, así como la instalación de todos los puntos eléctricos a lo largo de la canaleta perimetral.

5.4. RED WIFI

Para la red WiFi, se ha dejado el router inalámbrico que ya se tenía, el TP-Link, y se ha configurado en
modo bridge en el puerto fast/ethernet 0/24 del switch “MD_Switch” y por tanto el direccionamiento sobre
los equipos conectados a este, será determinado por el pool de direcciones del router “MD” sobre la VLAN
30.

Con ayuda del software de redes inalámbricas Ekahau [23] disponible en el sitio oficial de Ekahau se pudo
levantar un mapa de calor de la cobertura de los equipos instalados

Pasantía Modularte SPA, Chile, 2019


Página | 52

figura (25): Imagen de cobertura WiFi en Sede administrativa – Ekahau Heatmapper

En estos mapas de Ekahau, las zonas de verde más oscuro indican mejor nivel de señal para cada uno de
los espacios intervenidos.

Los equipos en ambos casos, se instalaron en los puntos indicados por las figuras 12 y 13, por facilidad de
trabajo en sitio, además la cobertura de la señal en todo el lugar fue favorable para el trabajo en estos lugares

figura (26): Imagen de cobertura WiFi en Bodega - Taller – Ekahau Heatmapper

Las redes trabajan sobre el canal de 2.4 GHz según la norma IEE802.11n, que nominalmente funcionan con
conexiones hasta de 600mbps y pueden operar en la banda de 2.4 GHz y de 5 GHz. Se tomaron imágenes
de su nivel de señal por banda utilizando el software en versión gratuita de de Acrylic WiFi Home [24].

Pasantía Modularte SPA, Chile, 2019


Página | 53

El nivel de señal para un punto ubicado aproximadamente en el centro del área geométrica del área de la
sede administrativa es de -33 dB, por lo que se considera un nivel de señal más que óptimo para trabajar
allí. Una situación similar se tuvo en la Bodega – Taller en donde las mediciones y gráficas fueron muy
similares a la sede administrativa, con una ganancia de señal de 32 dB.

figura (27): Niveles de señal WiFi Modularte en sede administrativa – Canal 2.4 GHz - Acrylic WiFi Home
Y este es el diagrama para el canal de 5 GHz:

figura (28): Niveles de señal WiFi Modularte SPA en sede administrativa – Canal 5.0 GHz - Acrylic WiFi Home

Pasantía Modularte SPA, Chile, 2019


Página | 54

5.5. SERVIDOR

Este proyecto utilizó la implementación de una infraestructura de hardware de bajo costo con la plataforma
de Microsoft Windows Server 2012 en el modo de instalación Server Core con la edición de licenciamiento
Standard como una solución para el uso de las PYMES. Esto quiere decir que se utilizó un hardware básico,
para el despliegue de esta solución teniendo instalados los servicios más esenciales para una PYMES, como
lo son: Active Directory Domain Services, DNS, VPN y File Services.

CARACTERÍSTICAS DEL SERVIDOR

 Virtualización de servidor:

La virtualización permite tener un ahorro mayor y maximizar las inversiones en hardware de servidor
mediante la consolidación de los servidores como máquinas virtuales en un único host físico. Hyper-V
ejecuta varios sistemas operativos (como Windows, Linux y otros) en paralelo, en un único servidor.
Windows Server 2012 R2 amplía la funcionalidad de Hyper-V con características adicionales y
escalabilidad inigualadas en lo que a procesadores host y memoria se refiere.

 Almacenamiento

Sin importar la plataforma de almacenamiento que se esté utilizando. Windows Server 2012 R2 puede
optimizar el almacenamiento; por ejemplo, en redes SAN. También permite crear soluciones de
almacenamiento escalables de alta disponibilidad y alto rendimiento mediante el uso de
hardware estándar en el sector y Windows Server 2012 R2.

 Redes

Una buena gestión de red es primordial para que todo el sistema funcione de una forma correcta y se pueda
brindar los servicios requeridos por los usuarios para cuando estos lo necesiten. Con Microsoft Windows
Server 2012 R2 se puede administrar una red completa como un único servidor. Así obtendremos
confiabilidad y escalabilidad de varios servidores por un costo menor. La redistribución automática en caso
de errores de almacenamiento, servidor o red mantiene los servicios de archivo alineados con un tiempo de
inactividad mínimo, prácticamente imperceptible. Junto con System Center 2012 R2, Este Sistema
operativo brinda una solución de red definida en software de un extremo a otro en las implementaciones
de nube pública, privada e híbrida.

 Automatización y administración de servidores

A partir de un enfoque de administración basado en estándares, Windows Management Framework brinda


una plataforma común para la automatización e integración con el fin de ayudar a automatizar las tareas
rutinarias con herramientas como Windows PowerShell. Estas y otras mejoras existentes sirven para
gestionar diferentes servidores y dispositivos conectados a ello, simplificando la implementación,
garantizan que los componentes de los centros de datos tengan la configuración correcta y que permiten
tomar medidas para administrar varios servidores a través de un panel único y pertinente en el
Administrador del servidor.

Pasantía Modularte SPA, Chile, 2019


Página | 55

 Plataforma de aplicaciones y web

Windows Server 2012 R2 se basa en la tradición de la familia Windows Server como plataforma de
aplicaciones demostrada, con miles de aplicaciones compiladas e implementadas y una comunidad de
millones de desarrolladores expertos y cualificados perfectamente instaurada. Permite compilar e
implementar aplicaciones en un entorno local o en la nube, o en ambos a la vez, gracias a las soluciones
híbridas que funcionan en uno y otro.

 Protección de la información

Las soluciones de protección de la información que ofrece Microsoft permiten administrar una única
identidad para cada usuario, en aplicaciones tanto locales como basadas en la nube (SaaS). Se debe definir
el nivel de acceso de cada usuario a la información y las aplicaciones en función de quién es, a qué accede
y desde qué dispositivo, y aplicar incluso la autenticación multifactor. También se puede proporcionar
acceso remoto seguro a los trabajadores móviles por medio de las funciones de Acceso remoto de Windows
Server (RRAS) Direct Access y VPN (incluidas las conexiones VPN automáticas) y permitir que los
usuarios sincronicen sus archivos desde un servidor corporativo con sus dispositivos. Por último se pueden
administrar los dispositivos móviles para eliminar los datos corporativos y las aplicaciones en caso de
pérdida, robo o daño del dispositivo.

 Infraestructura de escritorio virtual (VDI)

Con Windows Server 2012 R2, es incluso más fácil implementar y entregar recursos virtuales en distintos
dispositivos. Las tecnologías de VDI permiten acceder fácilmente, prácticamente desde cualquier
dispositivo, acceder a una instancia del escritorio de Windows disponible en el centro de datos. A través de
Hyper-V y los Servicios de Escritorio remoto, Microsoft ofrece tres opciones flexibles de implementación
de VDI con una sola solución: escritorios combinados, escritorios personales y sesiones de Escritorio
remoto.

IMPLEMENTACION DEL SERVIDOR

Para el proyecto se consideró la inclusión del servidor de acuerdo al siguiente esquema:

figura (29): Topología implementada para el servidor

Pasantía Modularte SPA, Chile, 2019


Página | 56

Los requisitos de hardware para instalar Microsoft Windows Server 2012 R2 en Modo Server Core con una
licencia Standard van de acuerdo a la cantidad de usuarios, el volumen de tráfico que transite en la LAN, y
como requisito mínimo se tienen:

 Procesador de 2 Ghz doble núcleo o superior


 Memoria RAM de 2GB o superior
 Disco Duro de 40 GB libres o superior
 2 Tarjeta de Red 100/1000 Mbps

En este caso el servidor Dell PowerEdge R630 en su descripción cumple con suficiencia con todos estos
ítems. Se procedió entonces a la instalación del sistema operativo de Windows Server 2012 R2 en Modo
de Instalación Server Core. En este modo los siguientes Roles están disponibles:

 Active Directory Certificate Services.


 Active Directory Domain Services (AD DS).
 Active Directory Lightweight Directory (AD LDS).
 Active Directory Rights Management Server.
 Servidor DHCP.
 Servidor DNS.
 Archivo y Servicios de Almacenamiento.
 Hyper-V.
 Impresión y Documentos.
 Servidor de acceso remoto.
 Servicios de Escritorio remoto (apoyo parcial).
 Agente de conexión.
 Licencias.
 Sólo Host de virtualización.
 Servicios de Volume Activation.
 Servidor web (IIS).
 Servicios de implementación de Windows.
 Windows Software Update Services.

Este modo Server Core presenta beneficios que se dan por los pocos Roles y características que se pueden
ejecutar e instalar, y por no tener activa la Interfaz Gráfica de Usuario (GUI), dando como resultado los
siguientes beneficios:

 Mantenimiento Reducido.
 Gestión Reducida.
 Reducción de Ataques.
 Menos Espacio en el Disco
 Menos de RAM requerido.

Se procede entonces a instalar el Sistema operativo con una licencia Standard para Windows Server 2012
R2 sobre el servidor que se ha configurado desde su inicio con un arreglo de discos RAID 5 contemplado
en el Dell - RAID 5, KB Article - 315674 [Anexo 4], y luego se ha asignado la dirección IP [Link],
con su respectivo nombre de Servidor: MDSERVER

Pasantía Modularte SPA, Chile, 2019


Página | 57

figura (30): Consola del servidor

Sobre este se configuran y se cargan servicios de Directorio Activo, para administración de cuentas de
usuario. Y se ha creado el dominio MODULARTE:

figura (31): Login al Dominio Modularte

CONEXIÓN REMOTA DE USUARIOS

También se ha configurado el servicio de VPN, acceso remoto, para los usuarios y equipos que desde el
directorio activo se han autorizado. El usuario remoto debe crear una conexión VPN utilizando la IP pública
con previa apertura de puerto 1723 en el router, por lo que este tendrá una ruta NAT estática hacia la el
socket [Link]:1723 configurada como se describió anteriormente.

Para la conexión VPN los usuarios deben utilizar un equipo que previamente se ha conectado al dominio
además de usar las credenciales de dominio con autorización para esta conexión de acceso remoto. El fin
de esta conexión es, únicamente, el acceso a la Carpeta compartida de almacenamiento M.

Pasantía Modularte SPA, Chile, 2019


Página | 58

CERTIFICACIÓN PARA EL SISTEMA DE CABLEADO ESTRUCTURADO

La certificación es el mecanismo que permite verificar si el sistema de cableado estructurado se construyó


y funciona de acuerdo con las normas establecidas.

En este punto es importante mencionar que, debido a problemas de orden público en Chile, desde
octubre 18 de 2019, principalmente en Santiago, la oficina tuvo que ser cerrada y la operación
productiva de la empresa se vió afectada negativamente. Se esperaría que para febrero se retomaran
actividades. Sin embargo, a la fecha de este informe, abril de 2020, la situación se ve menos clara y
en contacto con personal de la empresa se recibe la información de que la empresa tiene cierre
indefinido de actividades por fuerza mayor. Por tanto, el trabajo de certificación del cableado está
pendiente aún.

Para esta certificación se acude a la norma TIA/EIATSB-67 utilizando equipo especial de medición. Este
procedimiento está destinado a proporcionar los requisitos de rendimiento para sistemas de cableado
instalado. Los métodos de comprobación para validar que el enlace soportará aplicaciones de
telecomunicaciones.

Por lo anterior, las pruebas mínimas necesarias para certificar el buen funcionamiento de una instalación
de cableado estructurado. Incluyen las pruebas enumeradas a continuación:

 Mapa de cableado (wire map)


 Longitud de cableado (length)
 Impedancia de cable (impedance)
 Atenuación (attenuation)
 Diafonía o NEXT (Near End Cross Talk)

Pasantía Modularte SPA, Chile, 2019


Página | 59

RECOMENDACIONES Y COMENTARIOS FINALES

 Se pide contactar a la empresa certificadora para el cableado de red, una vez la situación de orden
público regrese a la normalidad.

 Los puntos de red se verificaron y se hicieron pruebas de trabajo con intercambio de datos a través
del servidor MDSERVER y resultaron exitosas, sin embargo, no fue posible hacer pruebas
específicas para el cableado, como el acompañamiento a la empresa certificadora por motivos ya
expuestos.

 La conexión VPN creada en el equipo de Bodega – Taller ha funcionado correctamente, y el usuario


pudo acceder correctamente a la carpeta de red compartida de la empresa. La impresora para este
punto estaría llegando a la oficina en enero de 2020.

 Los servicios de correo, firewall, carpetas compartidas y demás aplicaciones sobre el servidor y
equipos activos como el router y el switch son de total gestión y responsabilidad de la Ingeniera
Angela Raigosa, quien deberá por ejemplo solicitar el alquiler del web hosting y lo que llegare a
necesitar para que la empresa cuente con el servicio de correo electrónico y pagina web, que en
este momento ha sido administrado por terceros en modalidad de freelance, con un contrato que
vence en enero de 2020.

 Se entregan en medio digital los usuarios y contraseñas de administración de los equipos instalados
a la Ingeniera Angela Raigosa y al Gerente de la empresa.

Pasantía Modularte SPA, Chile, 2019


Página | 60

CONCLUSIONES

 Se ha logrado hacer el diseño y montaje de la red de cableado estructurado de acuerdo a la norma


vigente que lo cobija, y de acuerdo a lo proyectado inicialmente brindando servicios de
conectividad a todos los usuarios desde sus lugares de trabajo, sean en sitio o remotos, permitiendo
la integración centralizada y disponibilidad de la información de trabajo del negocio. La empresa
cuenta ahora con un sistema acorde a las nuevas tecnologías de la información que tendrá una
vigencia de al menos 3 años a muy bajo coste.

 A partir del diseño y los planos se logró cumplir el objetivo de cálculos de canaletas, materiales y
cableado para la sede administrativa, de esta manera se pudo obtener una solución acorde a la
solicitud de la gerencia en cuanto a una baja disponibilidad de recursos de inversión en la solución.

 Los equipos provistos por la empresa, el enrutador, el switch y el servidor que fueron adquiridos a
muy bajo costo al inicio del proyecto, resultaron más que suficientes para la necesidad de la
empresa. A partir de su evaluación, se pudo diseñar un sistema de interconexión de equipos para
mejorar la trasmisión y el almacenamiento de datos, sobre estándares actuales.

 Luego del mantenimiento preventivo de los equipos, la empresa podrá ahora tener una hoja de vida
de cada uno y de esta manera hacer un seguimiento que le permita de manera predictiva el momento
de reemplazarlos, o de solicitar un nuevo mantenimiento.

 La propuesta de segmentación de la red en VLANs y de utilizar el Routing on a Stick facilita la


administración y gestión de equipos. Esto es importante para la empresa ya que la Ingeniera Raigosa
ahora será la encargada de velar por su funcionamiento.

 El uso del servidor en la solución permite ahora controlar y administrar el tráfico de datos a través
de la red, con la implementación del firewall, y también centralizando la información con la
seguridad de su disponibilidad y su respaldo

 El recurso de la VPN, como medio de conexión entre la Bodega – Taller y la oficina principal, fue
suficiente para lo requerido. Otro medio de conexión hubiera representado costos adicionales que
no valdrían la pena ya que la conexión no requiere ser permanente y solo se requiere conectar a uno
o dos usuarios por algunos minutos al día con el servidor principal. Otro punto allí, es que el manejo
de la conexión VPN a través de MS Windows 10 es bastante sencillo, como lo pudo comprobar el
personal de la bodega durante las pruebas de conexión.

Pasantía Modularte SPA, Chile, 2019


Página | 61

GLOSARIO

ACL: Lista de Control de Acceso. Existen 2 tipos, discrecional y del sistema

Ancho De Banda: Es la máxima velocidad de transferencia de datos entre los dos extremos de la red.

ARP: Address Resolution Protocol Protocolo de resolución de direcciones de Internet usado para mapear
dinámicamente las direcciones de Internet a direcciones físicas en redes locales

Backbone: El mecanismo de conectividad en un sistema distribuido jerárquico. Todos los sistemas que
tengan conectividad con un sistema intermedio de la troncal tienen asegurados la conectividad entre ellos.
Esto no impide que los sistemas dispongan configuraciones particulares para hacer un bypass de la troncal
por razones de coste, rendimiento o seguridad.

Bandwidth: Capacidad de transferencia de datos de un medio. En medios digitales se expresa en bits por
segundo (bps) y en medios analógicos se expresa en hertzios (Hz).

Baud rate: La velocidad de comunicación de los módems. Si cada señal transmitida se corresponde con un
bit transmitido, se considera igual a la velocidad en bits por segundo.

Broadcast: Transmisión de paquetes a todos los hosts de una subred.

Browser: Los programas que permiten ver las páginas de la Malla Mundial o WWW se llaman en inglés
browsers.

Conexión dial-up: Conexión que usa un modem y una línea telefónica.

Community name: Nombre que identifica a un grupo de hosts SNMP. El nombre es usado en los mensajes
SNMP que son enviados a los dispositivos administradores mediante SNMP.

Conmutación de paquetes: Tecnología de conmutación de paquetes en la que cada paquete sigue una ruta
diferente por lo que no existe un tiempo para el establecimiento de la comunicación.

Datagrama: La unidad fundamental de información transmitida a través de Internet Contiene las direcciones
fuente y destino junto con datos y una serie de campos que definen la longitud del datagrama, el checksum
de la cabecera y flags para indicar cuando el datagrama ha sido (o puede ser) fragmentado.

DHCP Dynamic Host Configuration Protocol: Protocolo que ayuda en la administración de las direcciones
IP de una red TCP/IP y otras opciones de configuración.

Pasantía Modularte SPA, Chile, 2019


Página | 62

Dominio: En Internet, una parte de una jerarquía de nombres. Sintéticamente ,un nombre de dominio
consiste en una secuencia de nombres (etiquetas) separados por puntos, por
ejemplo,<<[Link]>>.en OSI,<<dominio>>se usa generalmente como partición
administrativa de un complejo sistema distribuido, como en el PRMD(Private Management Domain)MHS,
y en DMD (Directory Management Domain).en redes basadas en Windows, define una unidad
administrativa ásica que consiste en un conjunto de computadores que comparten una lista común de
usuarios y recursos.

DoS: Un tipo de ataque que aprovecha una debilidad de un servicio de red para sobrecargar o detener el
servicio.

Dúplex: Sistema capaz de transmitir en ambas direcciones simultáneamente.

DTP: Deliver to Promise es la capacidad de los recursos de distribución (Almacenamiento y transporte),


actual o planificada, no comprometida.

Encapsulación: La técnica que usan los protocolos por capas en los que una capa añade información de
cabecera a la PDU de la capa superior .Por ejemplo, en la tecnología de Internet, un paquete contendría una
cabecera de la capa física, seguida de una cabecera de la capa de red, seguida de una cabecera de una capa
de transporte (TCP),seguía de los datos el protocolo de aplicación Ethernet Una LAN en banda dase a 10
Mbps que CSMA/CD (Carrier Sense Multiple Acess with Collision Detection). La red permite que
múltiples estaciones accedan al medio a voluntad sin una coordinación previa; el mecanismo de detección
de colisiones resuelve los conflictos en accesos concurrentes al medio.

Extranet: Un subconjunto de computadoras o usuarios en Internet que pueden acceder a la red interna de su
organización.

Filtrado de paquetes: Impide que ciertos tipos de paquetes sean enviados o recibidos, generalmente, por
razones de seguridad.

Firewall: Combinación de hardware y software que proporciona un sistema de seguridad que impide el
acceso no autorizado desde el exterior a la red interna o intranet.

Fragmentación: El proceso por el que se parte un datagrama IP en piezas más pequeñas paras ajustarse a
los requerimientos de una red física dada. El proceso inverso se denomina reensamblado (reassembly).

FTP File Transfer Protocol: Protocolo parte de la pila TCP/IP usado para copiar archivos entre dos
computadores en Internet.

Full dúplex: Sistema capaz de transmitir simultáneamente en ambas direcciones

H.323: Un estándar ITU para la comunicación multimedia en paquetes.

Half-duplex: Sistema capaz de transmitir información en un solo sentido.

Pasantía Modularte SPA, Chile, 2019


Página | 63

Host: Cualquier dispositivo en una red TCP/IP que tiene una dirección IP.

HTTP Secure Hypertext Transfer Protocol: Protocolo que proporciona una conexión HTTP segura.

ICMP Internet Control Message Protocol: Protocolo de mantenimiento requerido por el protocolo IP, que
reporta errores y proporciona una conectividad básica.

IEEE Institute of Electrical and Electronics Engineer: Instituto que agrupa a los ingenieros eléctricos y
electrónicos de todo el mundo, creado en 1963.

Internet: Conjunto de redes de alcance mundial y de acceso publico, que contiene numerosas fuentes de
información, tales como colegios, gobiernos, empresas, etc. También se dice de un conjunto de redes
privadas interconectadas, en tal caso debe escribirla en minúsculas como apocope de internetwork.

IP Internet Protocol: Protocolo ruteable de la pila TCP/IP que es responsable del direccionamiento, ruteo,
la fragmentación y el reensamblado de los paquetes IP.

IPX Internet Packet Exchange: Protocolo para el intercambio de paquetes entre aplicaciones dentro de una
red Netware. Actualmente este protocolo esta en desuso y sólo se utiliza para juegos en red antiguos.

Latencia: Retardo de propagación.

MTU Maximun Transmission Unit: La mayor unidad de datos posibles que se puede enviar sobre un medio
físico dado. Por ejemplo, la MTU de Ethernet es de 1500 bytes.

Multicast: Una forma especial de broadcast en la que las copias del paquete se entregan solamente a un
subconjunto de todos los posibles destinos.

MS NLB: Sólo detecta errores en el nivel de adaptador de red. Si uno de los servidores está en línea, pero
uno de sus servicios, como el servicio Publicación World Wide Web, está parado, NLB continuará
enviando solicitudes al servicio parado

NBNS: Protocolo de Nombres de NetBios implementado por máquinas con redes Windows que funciona
igual que WINS, traduce nombres de dispositivos de red en direcciones IP, es limitado y en su lugar se usa
DNS NetBEUI

NetBIOS Extended User Interface: Protocolo nativo para redes Windows usado en redes locales. NetBEUI
es la implementación del protocolo NetBIOS por parte de Microsoft.

NetBIOS Network Basic Input/output System: Interface de programación de aplicaciones que puede ser
usado en una red LAN. NetBIOS proporciona un conjunto de comandos para acceder a los servicios de bajo
nivel, tales como administrar nombres, establecer sesiones y enviar datagramas entre nodos de una red.

Pasantía Modularte SPA, Chile, 2019


Página | 64

NIC Network Information Center: Originalmente solo había uno, localizado en el SRI International, que
tenía la tarea de servir a la comunidad ARPANET (y más tarde a DDN). Hoy en día, hay muchos NICs,
operados por redes locales, regionales y nacionales por todo el mundo. Tales centros proporcionan
asistencia al usuario, servicios de documentación, formación, y mucho más. También, acrónimo que sirve
para referirse a una tarjeta de red (Network Interface Card).

OSI Open Systems Interconnection: Un programa de estandarización internacional para facilitar las
comunicaciones entre computadoras de distintos fabricantes. Describe 7 capas que son: Aplicación,
Presentación, Sesión, Transporte, Red, Enlace de Datos y Física

OSPF Open Shortest Path First: Protocolo de ruteo usado en redes medianas y grandes, proporciona un
mejor control y una propagación mas eficiente de la información de ruteo.

Ping Packet internet grouper: Un programa empleado para probar la accesibilidad de destinos enviándoles
un mensaje ICMP<<echo request>> y esperando una respuesta.

Plug and Play: Conjunto de especificaciones desarrollado por Intel para la detención y configuración
automática de dispositivos conectados a un computador personal.

PPP Point-to-point Protocol: Sucesor de SLIP, PPP proporciona conexiones ruteador-a-ruteador y host-a-
red sobre circuitos tanta síncronos como asíncronos

Protocolo: Una descripción formal de los mensajes a intercambiar y de las reglas que dos o mas sistemas
han de seguir para intercambiar información.

Proxy: Servidor que permite compartir una línea de acceso a Internet. Además, puede proporcionar cache
de páginas, control de acceso y filtro de peticiones no autorizadas. También, el mecanismo por el que un
sistema <<da la cara>> por otro sistema al responder a solicitudes de protocolo los sistemas proxy se
emplean en la gestión de red para evitar tener que implementar pilas de protocolo enteras en dispositivos
simples, tales como los módems.

QoS Quality of Service: La medición de la disponibilidad del servicio y calidad de transmisión de una red
(o intraredes)

RIP: Protocolo de vector-distancia que envía la tabla de enrutamiento completa en broadcast a cada router
vecino a determinados intervalos. El intervalo por defecto es de 30 segundos. RIP utiliza el número de
saltos como métrica, siendo 15 el número máximo de saltos.

SMTP Simple Mail Transfer Protocol: El protocolo de correo electrónico de Internet. Definido en el
RFC821, con descripciones del formato de mensajes asociados en el RFC822.

Pasantía Modularte SPA, Chile, 2019


Página | 65

SNMP Simple Network Management Protocol: El protocolo de administración de red electo para interredes
basadas en TCP/IP.

Sniffer: Aplicación o dispositivo que puede leer, monitorear y capturar paquetes de red.

SSDP Simple Service Discovery Protocol: Es el encargado de enviar paquetes con solicitudes (broadcast
request) que serán devueltos con las respuestas necesarias para realizar las acciones que correspondan entre
la computadora y el dispositivo.

STP Shielded Twisted Pair: El cable de par trenzado apantallado es justamente lo que su nombre implica:
cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie.

TCP Transmission Control Protocol: El principal protocolo de transporte de la pila de protocolos, que
proporciona flujos fiables, orientados a conexión y en full-dúplex. Empleado para la entrega de paquetes
IP.

TCP/IP: Transmission Control Protocol/Internet Protocol. Familia de protocolos ampliamente usado en


Internet.

Udp User Datagram Protocol: Un protocolo de transporte en conjunto de protocolos de Internet, Al igual
que TCP se usa para el transporte de paquetes IP, pero el intercambio de datagramas que proporciona no
ofrece reconocimiento o garantía de entrega.

VoIP Voice over Internet Protocol: Método por el cual se envía voz sobre una LAN o WAN que usan el
protocolo TCP/IP.

VPN Virtual Private Network: Una extensión de una red privada que utiliza encapsulamiento y encriptación
para enviar datos a través de redes públicas o compartidas.

WINS: Servicio de nombres de Internet de Windows, es usado para nombres de red, basados en el stack
NetBios y complementa NBNS

WWW World Wide Web: Sistema global de hipertexto que soporta comunicaciones multimedia en internet.

Pasantía Modularte SPA, Chile, 2019


Página | 66

BIBLIOGRAFIA

[1] Tecnologías de la Información y de las comunicaciones TIC; TICs en las empresas: hacia la transform
ación de la producción industrial. [Link]
hacia-la-transformacion-de-la-produccion-industrial/
[2] Top Down; OPPENHEIMER, Priscilla. Top–
Down Network Design, Tercera Edición. Nueva York: CISCO Press, 2011.
[3] modelo de referencia de OSI: [Link]
[4]AUTOCAD: Autocad, descripción general. [Link]
[5] SketchUP; [Link]
[6] Tecnología Cisco; CISCO, Redes empresariales. [Link]
ographic- [Link]
[7] IEEE para telecomunicaciones; Introduction to IEEE 802.11 Course and IEEE Standards Bundle. https
://[Link]/courses/details/EDP271
[8] ANSI/TIA/EIA-568-B, [Link]
[9] MS Windows Server 2012 R2; Soporte Windows Server 2012 R2, standard Hyper V. [Link]
[Link]/es-es/evalcenter/evaluate-windows-server-2012-r2
[10] Redes de área local LAN; [Link]
[11] IEEE 802.11; [Link]
[12] IEEE 802.11b; [Link]
[13] IEEE 802.11a; [Link]
[14] RFC 2131; Dynamic Host Configuration Protocol (DHCP), [Link]
[15] RFC 3315; Dynamic Host Configuration Protocol (DHCP) IPv6, [Link]
[16] Seguridad de la Red; ¿Qué es la seguridad de la red?, [Link]
seguridad-de-la-red
[17] SANS Institute, [Link]
[18] RAID, [Link]
discos-independientes?lang=es
[19] RAID 5; Dell - RAID 5, KB Article - 315674. [Link]
and-0-1-with-nvidia-mediashield-kb-article-315674?lang=en
[20] VTR Chile, [Link]
[21] ANSI/EIA/TIA-606A, [Link]
[22] Packet tracer; Cisco Packet Tracer. [Link]
events/netacad/course_catalog/docs/Cisco_PacketTracer_DS.pdf
[23] Ekahau; Ekahau Wireless Design. [Link]
[24] Acrylic WiFi Home; Software en versión gratuita de Acrylic WiFi Home. [Link]

Pasantía Modularte SPA, Chile, 2019


Página | 67

ANEXOS:

[Anexo 1] Servidor Dell Power Edge R630

Pasantía Modularte SPA, Chile, 2019


Página | 68

Pasantía Modularte SPA, Chile, 2019


Página | 69

[Anexo 2] CVE 1389414, Norma Chilena sobre telecomunicaciones:

Extracto [Link]

Capítulo III.- Especificaciones técnicas de la infraestructura física de la Red Interna de


Telecomunicaciones (RIT Física)

Pasantía Modularte SPA, Chile, 2019


Página | 70

Pasantía Modularte SPA, Chile, 2019


Página | 71

Pasantía Modularte SPA, Chile, 2019


Página | 72

Pasantía Modularte SPA, Chile, 2019


Página | 73

Pasantía Modularte SPA, Chile, 2019


Página | 74

Pasantía Modularte SPA, Chile, 2019


Página | 75

Pasantía Modularte SPA, Chile, 2019


Página | 76

Pasantía Modularte SPA, Chile, 2019


Página | 77

Pasantía Modularte SPA, Chile, 2019


Página | 78

[Anexo 3] Normativa descrita por la Comisión Nacional de Energia de Chile


Extracto [Link]
CAPÍTULO Nº 3: Exigencias mínimas para diseño de instalaciones

Pasantía Modularte SPA, Chile, 2019


Página | 79

Pasantía Modularte SPA, Chile, 2019


Página | 80

Pasantía Modularte SPA, Chile, 2019


Página | 81

Pasantía Modularte SPA, Chile, 2019


Página | 82

Pasantía Modularte SPA, Chile, 2019


Página | 83

[Anexo 4] Dell - RAID 5, KB Article – 315674

Pasantía Modularte SPA, Chile, 2019


Página | 84

Pasantía Modularte SPA, Chile, 2019


Página | 85

Pasantía Modularte SPA, Chile, 2019


Página | 86

Pasantía Modularte SPA, Chile, 2019


Página | 87

Pasantía Modularte SPA, Chile, 2019


Página | 88

[Anexo 5] Router Cisco de la línea 2811

Pasantía Modularte SPA, Chile, 2019


Página | 89

Pasantía Modularte SPA, Chile, 2019


Página | 90

[Anexo 6] Switch Cisco de la linea 2960

Pasantía Modularte SPA, Chile, 2019


Página | 91

Pasantía Modularte SPA, Chile, 2019


Página | 92

Pasantía Modularte SPA, Chile, 2019


Página | 93

Pasantía Modularte SPA, Chile, 2019


Página | 94

[Anexo 7] Cableado Categoría 6 marca AMP

Pasantía Modularte SPA, Chile, 2019


Página | 95

Pasantía Modularte SPA, Chile, 2019


Página | 96

[Anexo 8] UPS APC @ 3000VA

Pasantía Modularte SPA, Chile, 2019


Página | 97

Pasantía Modularte SPA, Chile, 2019

También podría gustarte