Beruflich Dokumente
Kultur Dokumente
TADA
PROYECTO DE TITULACIÓN
AUTORES:
Atancuri Vera Janina Alexandra
Zhindón Barona Cynthia Esmeralda
TUTOR:
Ing. Miguel Molina Villacís, M.Sc.
GUAYAQUIL – ECUADOR
2018
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
PALABRAS CLAVES
Seguridad, políticas de seguridad, top down network design
/KEYWORDS:
RESUMEN: El presente proyecto de titulación tiene la finalidad de realizar un diseño de red de
datos para los laboratorios de computación de la Unidad Educativa República de Venezuela que
cumpla con las características necesarias para proveer un buen desempeño en la conectividad
durante las actividades académicas que se realicen, así como también la aplicación de políticas
para brindar un nivel mayor de seguridad en el tráfico de red del centro educativo y en el acceso a
la red.
ADJUNTO PDF: SI X NO
CONTACTO CON Teléfono: 0997287434 E-mail: janina.atancuriv@ug.edu.ec
AUTOR/ES: 0996525895 cynthia.zhindonb@ug.edu.ec
Nombre: Ab. Juan Chávez Atocha
CONTACTO CON LA
Teléfono: 042307729
INSTITUCIÓN:
E-mail: juan.chaveza@ug.edu.ec
II
CARTA DE APROBACIÓN DEL TUTOR
Atentamente
III
DEDICATORIA
IV
AGRADECIMIENTO
V
TRIBUNAL PROYECTO DE TITULACIÓN
_____________________________ _____________________________
Ing. Eduardo Santos Baquerizo, M.Sc. Ing. Harry Luna Aveiga, M.Sc.
DECANO DE LA FACULTAD DIRECTOR DE LA CARRERA DE
CIENCIAS MATEMATICAS Y INGENIERÍA EN NETWORKING Y
FISICAS TELECOMUNICACIONES
_____________________________ _____________________________
Ing. María Molina Miranda, M.Sc. Ing. Ximena Acaro Chacón, M.Sc.
PROFESOR REVISOR DEL ÁREA PROFESOR REVISOR DEL ÁREA
TRIBUNAL TRIBUNAL
_____________________________
Ing. Miguel Molina Villacís, M. Sc.
PROFESOR TUTOR DEL PROYECTO
DE TITULACION
_____________________________
Ab. Juan Chávez Atocha, Esp.
SECRETARIO TITULAR
VI
DECLARACIÓN EXPRESA
VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES.
C.I.: 095094980-0
C.I.: 092735837-4
VIII
CERTIFICADO DE APROBACIÓN DEL TUTOR
CERTIFICO:
Presentado por:
IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
X
2. Autorización de Publicación de Versión Electrónica del Proyecto de
Titulación
Publicación Electrónica:
Firma Alumno:
3. Forma de Envío
El texto del proyecto de titulación debe ser enviado en formato Word, como archivo
.Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif,
.jpg o .TIFF.
DVDROM CDROM X
XI
ÍNDICE GENERAL
XII
LAN .........................................................................................................................15
WLAN .....................................................................................................................16
MAN ........................................................................................................................16
WAN ........................................................................................................................17
DISPOSITIVOS DE UNA RED DE DATOS.......................................................17
DISPOSITIVOS FINALES....................................................................................17
DISPOSITIVOS INTERMEDIOS .........................................................................17
MODOS DE TRANSMISIÓN DE DATOS ..........................................................18
SIMPLEX ................................................................................................................18
HALF-DUPLEX .....................................................................................................18
FULL-DUPLEX ......................................................................................................18
TOPOLOGÍAS .......................................................................................................19
BUS DE DATOS ...................................................................................................19
ESTRELLA ............................................................................................................19
ANILLO...................................................................................................................20
MALLA ...................................................................................................................21
MEDIOS DE TRANSMISIÓN...............................................................................21
GUIADOS ...............................................................................................................21
NO GUIADOS ........................................................................................................23
ESTÁNDARES DE COMUNICACIÓN ...............................................................24
ETHERNET (IEEE 802.3) ....................................................................................24
WI-FI (IEEE 802.11) ..............................................................................................24
VLAN (IEEE 802.1q).............................................................................................25
MODELO OSI ........................................................................................................25
MODELO TCP/IP ..................................................................................................26
ESPECTRO RADIOELÉCTRICO .......................................................................27
ONDAS ELECTROMAGNÉTICAS .....................................................................28
BANDAS DE FRECUENCIA ...............................................................................28
ANCHO DE BANDA .............................................................................................29
MODELO JERÁRQUICO DE RED .....................................................................29
DIRECCIONAMIENTO IP ....................................................................................30
DIRECCIONES IPV4 ............................................................................................30
DIRECCIONES IP PRIVADAS ............................................................................31
XIII
DIRECCIONES IP PÚBLICAS ............................................................................31
IP FIJA Y DINÁMICA ...........................................................................................31
SEGMENTACIÓN DE RED .................................................................................31
DIRECCIONES IPV6 ............................................................................................32
ENRUTAMIENTO..................................................................................................32
ENRUTAMIENTO ESTÁTICO.............................................................................32
ENRUTAMIENTO DINÁMICO .............................................................................32
RIP ...........................................................................................................................33
OSPF ......................................................................................................................33
EIGRP .....................................................................................................................33
VLAN ......................................................................................................................34
BENEFICIOS .........................................................................................................34
PROTOCOLOS DE AUTENTICACIÓN .............................................................35
IEEE 802.1X-2001 PORT-BASED AUTHENTICATION..................................35
WEP ........................................................................................................................35
WPA ........................................................................................................................35
WPA2 ......................................................................................................................36
LISTAS DE CONTROL DE ACCESO (ACL) ....................................................36
ACL ESTÁNDAR ..................................................................................................36
ACL EXTENDIDA .................................................................................................36
FUNDAMENTACIÓN LEGAL .................................................................................36
LEY ORGÁNICA DE TELECOMUNICACIONES .............................................36
PREGUNTA CIENTÍFICA A CONTESTARSE .....................................................38
DEFINICIONES CONCEPTUALES........................................................................38
CAPÍTULO III.................................................................................................................40
PROPUESTA TECNOLÓGICA ..................................................................................40
ANÁLISIS DE FACTIBILIDAD ................................................................................40
Factibilidad operacional ....................................................................................41
Factibilidad técnica .............................................................................................41
Factibilidad legal .................................................................................................44
Factibilidad económica ......................................................................................44
Fase 1: Identificación de los requerimientos ...............................................47
Fase 2: Diseño lógico de la red........................................................................49
XIV
Fase 3: Diseño físico de la red .........................................................................54
Fase 4: Simulación y pruebas ..........................................................................57
ENTREGABLES DEL PROYECTO .......................................................................69
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA .........................................70
PROCESAMIENTO Y ANÁLISIS ...........................................................................71
Técnicas para el procesamiento y análisis de datos..................................71
CAPÍTULO IV ................................................................................................................82
RESULTADOS, CONCLUSIONES Y RECOMENDACIONES...............................82
RESULTADOS ..........................................................................................................82
Criterios de aceptación del producto o servicio .........................................82
CONCLUSIONES .....................................................................................................83
RECOMENDACIONES ............................................................................................84
BIBLIOGRAFÍA .............................................................................................................85
ANEXOS ........................................................................................................................87
XV
ABREVIATURAS
XVI
ÍNDICE DE GRÁFICOS
Gráfico 1 Ubicación de la Unidad Educativa República de Venezuela....................3
Gráfico 2 Ubicación de los laboratorios vía satélite ....................................................4
Gráfico 3 Personal Área Network (PAN) ....................................................................15
Gráfico 4 Local Área Network (LAN) ..........................................................................15
Gráfico 5 Red de Área Local Inalámbrica (WLAN) ...................................................16
Gráfico 6 Metropolitan Área Network (MAN) .............................................................16
Gráfico 7 Redes de Área Amplia (WAN) ....................................................................17
Gráfico 8 Topología bus ...............................................................................................19
Gráfico 9 Topología estrella .........................................................................................20
Gráfico 10 Topología anillo ..........................................................................................20
Gráfico 11 Topología malla ..........................................................................................21
Gráfico 12 Partes del cable coaxial ............................................................................22
Gráfico 13 Cable de par trenzado ...............................................................................22
Gráfico 14 Fibra Óptica ................................................................................................23
Gráfico 15 Modelo de referencia OSI - TCP/IP .........................................................27
Gráfico 16 Bandas de frecuencia ................................................................................28
Gráfico 17 Definición de grupos de VLAN .................................................................34
Gráfico 18 Metodología Top-Down Network Design ................................................47
Gráfico 19 Diseño de red actual ..................................................................................48
Gráfico 20 Diseño lógico de la red ..............................................................................50
Gráfico 21 Núcleo contraído ........................................................................................51
Gráfico 22 Capa de acceso .........................................................................................51
Gráfico 23 Diseño físico de la red ...............................................................................55
Gráfico 24 Diseño físico del laboratorio 1 ..................................................................56
Gráfico 25 Diseño físico del laboratorio 2 ..................................................................56
Gráfico 26 Diseño de red en Packet Tracer ..............................................................57
Gráfico 27 Switches core alta disponibilidad .............................................................58
Gráfico 28 Asignación de DHCP .................................................................................58
Gráfico 29 Pin desde host de vlan Dirección hacia host de vlan DCE ..................59
Gráfico 30 Configuración de Interfaces WAN y LAN ................................................60
Gráfico 31 Prueba de conexión del servidor hacia internet .....................................60
Gráfico 32 Configuración de Ip en host Admin..........................................................61
Gráfico 33 Ingreso a PfSense .....................................................................................62
Gráfico 34 Configuraciones generales de PfSense ..................................................62
Gráfico 35 Prueba de conectividad .............................................................................63
Gráfico 36 Reglas de firewall .......................................................................................64
Gráfico 37 Subredes de los laboratorios de computación .......................................65
Gráfico 38 Lista de páginas bloqueadas ....................................................................65
Gráfico 39 Configuración de proxy en host ...............................................................65
Gráfico 40 Acceso a Facebook denegado .................................................................66
Gráfico 41 Acceso normal a Google ...........................................................................66
Gráfico 42 Lista de entradas denegadas ...................................................................67
XVII
Gráfico 43 Prueba de bloqueo.....................................................................................67
Gráfico 44 Filtrado MAC ...............................................................................................68
Gráfico 45 SSID oculto .................................................................................................69
Gráfico 46 Resultado de encuesta: Pregunta 1 ........................................................73
Gráfico 47 Resultado de encuesta: Pregunta 2 ........................................................74
Gráfico 48 Resultado de encuesta: Pregunta 3 ........................................................75
Gráfico 49 Resultado de encuesta: Pregunta 4 ........................................................76
Gráfico 50 Resultado de encuesta: Pregunta 5 ........................................................77
Gráfico 51 Resultado de encuesta: Pregunta 6 ........................................................78
Gráfico 52 Resultado de encuesta: Pregunta 7 ........................................................79
Gráfico 53 Resultado de encuesta: Pregunta 8 ........................................................80
Gráfico 54 Resultado de encuesta: Pregunta 9 ........................................................81
XVIII
ÍNDICE DE CUADROS
Cuadro N. 1 Causas y Consecuencias ........................................................................6
Cuadro N. 2 Delimitaciones ...........................................................................................7
Cuadro N. 3 Equipamiento de red existente ..............................................................42
Cuadro N. 4 Elementos de cableado estructurado existentes ................................42
Cuadro N. 5 Equipamiento de red requerido .............................................................43
Cuadro N. 6 Elementos de cableado estructurado requeridos ...............................43
Cuadro N. 7 Presupuesto de equipamiento de red ..................................................44
Cuadro N. 8 Presupuesto alternativo de equipamiento de red ...............................45
Cuadro N. 9 Presupuesto de elementos de cableado estructurado.......................46
Cuadro N. 10 Segmentación de la red .......................................................................53
Cuadro N. 11 Resultado de encuesta: Pregunta 1 ...................................................73
Cuadro N. 12 Resultado de encuesta: Pregunta 2 ...................................................74
Cuadro N. 13 Resultado de encuesta: Pregunta 3 ...................................................75
Cuadro N. 14 Resultado de encuesta: Pregunta 4 ...................................................76
Cuadro N. 15 Resultado de encuesta: Pregunta 5 ...................................................77
Cuadro N. 16 Resultado de encuesta: Pregunta 6 ...................................................78
Cuadro N. 17 Resultado de encuesta: Pregunta 7 ...................................................79
Cuadro N. 18 Resultado de encuesta: Pregunta 8 ...................................................80
Cuadro N. 19 Resultado de encuesta: Pregunta 9 ...................................................81
XIX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
RESUMEN
El presente proyecto de titulación tiene la finalidad de realizar un diseño de red de
datos para los laboratorios de computación de la Unidad Educativa República de
Venezuela que cumpla con las características necesarias para proveer un buen
desempeño en la conectividad durante las actividades académicas que se
realicen, así como también la aplicación de políticas para brindar un nivel mayor
de seguridad en el tráfico de red del centro educativo y en el acceso a la red de
datos. Con el diseño de red propuesto en este proyecto de titulación se tiene como
meta mejorar la administración y el control del tráfico en la red de datos de la
institución.
Para la elaboración del diseño de la red y las políticas de seguridad se escogió la
metodología Top Down Network Design la cual se clasifica en fases, partiendo del
análisis de las necesidades actuales, el desarrollo del diseño lógico y físico de la
red, hasta llevar a cabo las pruebas respectivas de la efectividad del diseño.
También, como parte de este proyecto de titulación se documentan las políticas
de seguridad establecidas en el diseño y además se incluye un manual de todas
las configuraciones realizadas previamente evaluadas en una herramienta de
simulación de redes.
XX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
ABSTRACT
The purpose of this thesis project is to elaborate a network design for the computer
laboratories of the Unidad Educativa República de Venezuela that has the
necessary characteristics to provide a good performance in the connectivity during
the academic activities that are carried out, as well as the application of policies to
provide a higher level of security on the network traffic that is handled in the
educational center and the access to the data network. The aim of the network
design proposed in this thesis project is to improve the administration and the traffic
control in the data network of the institution.
For the development of the network design and security policies, the Top Down
Network Design methodology was chosen, which is classified into phases, starting
from the analysis of the current needs, the development of the logical and physical
design of the network, until carrying out the tests of the effectiveness of the design.
Also, as part of this thesis project, the security policies established in the design
are documented and a manual of all the configurations previously evaluated in a
network simulation tool is included.
XXI
INTRODUCCIÓN
En la actualidad existen grandes avances tecnológicos desarrollados con el
propósito de ayudar a solventar las necesidades que se tienen a diario, por esta
razón todos los servicios tecnológicos y el internet se han convertido en servicios
básicos, principales y muy importantes para las personas.
Para toda empresa o institución sea esta pequeña, mediana o grande que
manejen datos es de gran importancia que cuenten con un diseño de red que
cumpla con buenas características, de acuerdo a las necesidades que se desean
cubrir, además de un buen diseño de red es muy necesario que la seguridad física
y lógica se lleve de manera ordenada y segura para que tanto sus equipos de
comunicación como el acceso a la red no sean vulnerados por una persona que
no sea el administrador de la red.
1
CAPÍTULO I
EL PROBLEMA
2
Gráfico 1 Ubicación de la Unidad Educativa República de Venezuela
3
En el gráfico 2 podemos ver de manera satelital la ubicación de la Unidad
Educativa República de Venezuela en donde se señala donde se encuentran
ubicados los dos laboratorios:
Laboratorio 1
Laboratorio 2
4
de seguridad, la red se ha visto reducida a ser utilizada para fines no académicos.
Por lo tanto, es de mucha importancia que la institución cuente con un diseño de
red de datos bien organizado, establecido y documentado que cumpla los
requerimientos de infraestructura y seguridad, y que brinde los servicios
académicos propios de una institución educativa.
5
Cuadro N. 1
Causas y Consecuencias
Causas Consecuencias
No existe un diagrama de red formal Falta de control, organización y
problemas de infraestructura.
La infraestructura no cumple los Alta posibilidad de daños físicos e
estándares de seguridad física de intrusiones o manipulaciones no
una implementación de red eficiente deseadas en los equipos de
comunicación.
Desorganización en la Fallas en la conectividad de los
segmentación de red y equipos terminales y vulnerabilidad a
direccionamiento IP conexiones que puedan afectar el
desempeño de la red.
No se mantiene una administración Red ineficiente con fallos de
y monitoreo constante de la red conectividad y seguridad.
Falta de políticas de control de La red está expuesta a ser utilizada
acceso a la red por cualquier persona sin mayores
restricciones.
Falta de políticas de control de Consumo de recursos innecesario
tráfico de red debido a la utilización de la red para
fines no académicos.
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona
6
Cuadro N. 2
Delimitaciones
Campo Tecnología de la Información y Telecomunicaciones
Área Redes y Comunicaciones
Aspecto Tecnológico
Diseño de una red aplicando políticas de seguridad para los
Tema laboratorios de computación de la Unidad Educativa República
de Venezuela
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona
¿Cuáles serán las soluciones a las deficiencias y las mejoras que se producirán
en cuanto a la infraestructura, seguridad y desempeño de la red mediante el
diseño propuesto?
7
Evidente: La falta de un diseño de red es un problema que es evidente en algunas
unidades educativas, uno de los tantos casos se presenta en la Unidad Educativa
República de Venezuela la cual no cuenta con un diseño adecuado de red
implementado, ni con la seguridad necesaria que se requiere cuando los docentes
y alumnado hacen uso de la red, teniendo problemas tanto en la administración
de la red o en el mal uso que se le da a los recursos de la misma.
Relevante: El buen diseño y acceso a la red de forma segura son muy importantes
en la actualidad y en el ámbito educativo por las múltiples actividades académicas
que los docentes realizan con los estudiantes, ya que estas deben ser de calidad
para el mejor entendimiento de ellos. Por lo tanto, el servicio de red debe ser
eficiente y bien estructurado, de esta manera ponemos en práctica todo lo
aprendido a lo largo de nuestra carrera de Ingeniería en Networking y
Telecomunicaciones y aportamos con información que podrá servir de guía para
futuros proyectos de implementación de red en centros educativos.
8
OBJETIVOS
Objetivo general
Diseñar una red datos aplicando políticas de seguridad para los laboratorios de
computación de la Unidad Educativa República de Venezuela.
Objetivos específicos
Identificar la ubicación de los equipos de comunicación.
9
Debido a la necesidad y a la falta de organización, se proporciona toda la
documentación del diseño de la infraestructura, configuraciones y políticas de
seguridad con la finalidad de que la institución tenga documentada la información
para llevar un control y una mejor administración en caso de que el diseño sea
implementado.
JUSTIFICACIÓN E IMPORTANCIA
En la actualidad todas las unidades educativas cuentan con laboratorios de
computación, por lo que es un requisito muy importante contar con el servicio de
Internet, que se garantice un buen uso del mismo y cuente con un diseño de red
que brinde un desempeño aceptable y seguro, de esta manera los docentes
podrán realizar sus actividades académicas con los alumnos de manera eficiente.
Por lo tanto, se debe procurar que la infraestructura de red cuente con las
características necesarias de conectividad y seguridad para que exista una óptima
accesibilidad a la red y se mantenga el perfil académico en las actividades
realizadas a través de la red.
10
reales sobre la problemática presente en el centro educativo para encaminar la
propuesta de diseño a aplicar las soluciones necesarias en cuanto a la
infraestructura y seguridad de la red actual de la Unidad Educativa República de
Venezuela.
11
CAPÍTULO II
MARCO TEÓRICO
En este capítulo se definen los antecedentes, conceptos y fundamentos teóricos
y legales principales para el desarrollo del proyecto de investigación. Abordando
los temas directamente relacionados a la elaboración del proyecto se podrá
realizar una investigación ordenada de acuerdo a los lineamientos de las
necesidades de un diseño de red óptimo. Además se presentan la hipótesis y las
variables involucradas en el proyecto de investigación.
12
mismos que a continuación se describen:
Este proyecto fue realizado basado en una institución educativa ficticia que
cuenta con gran cantidad de servicios para los usuarios los cuales son
principalmente docentes y estudiantes. Este trabajo permitió conocer y
analizar cómo se debe estructurar una red de datos aplicando la
infraestructura a un entorno educativo tomando mayormente en
consideración la distribución de los equipos dentro de la institución, el
cableado, configuraciones de los equipos de comunicación, conectividad
inalámbrica, equipos y software apropiados para la red de datos (Merinero,
2010).
13
también se analiza la organización de la red a nivel de cableado y
segmentación de red por VLANs (Asenjo Castruccio, 2006).
FUNDAMENTACIÓN TEÓRICA
PAN
Como sus siglas lo indican “Personal Área Network”, es una red de área personal
lo que comprende una área cercana a las personas para la transmisión de la
información como lo era el compartir datos por medio de infrarrojos y en la
14
actualidad como el bluetooth, a través de los dispositivos personales que una
persona utiliza como teléfonos celulares, tablet, smartwatch (Ley Organica de
Telecomunicaciones, 2015) (Andreu, 2011).
Elaboración: Mai-Melajah
Fuente: http://mai-melajah.blogspot.com/2016/08/jaringan-komputer-pan-
personal-area.html
LAN
Una red LAN es una red de área local lo que quiere decir que es una red de tamaño
pequeña que funciona muy bien en lugares como oficinas, empresas pequeñas y
comúnmente en casas, etc. Este tipo de redes requieren de una administración
sencilla y fácil (Vázquez, Baeza, & Herías, 2010).
Elaboración: Techterms
Fuente: https://techterms.com/definition/lan
15
WLAN
A diferencia de las redes de área local este tipo de red al ser una red inalámbrica
de área local ayudan a extender el alcance de la red con la ayuda de dispositivos
inalámbricos como lo son repetidores o Access Point para intensificar la señal y
ampliar más la distancia que pueden abarcar la señal que las redes LAN pueden
alcanzar (Pellejero, Andreu, & Lesta, 2006).
MAN
Las redes de área metropolitana son aquellas redes que hacen posible la conexión
de diferentes redes de área local. A diferencia de las redes WAN las redes MAN
solo les permiten interconectarse con redes locales que estén relativamente cerca
(Vázquez et al., 2010).
16
WAN
Las redes de área amplia tienen la característica de ser redes extensas ya que
pueden cubrir diferentes lugares del mundo y de esta manera permitir conectarse
entre varias redes locales sean estas como por ejemplo, diferentes empresas,
instituciones educativas, hogares u otro tipo de organización que se encuentren
en diferentes espacios geográficos (Vázquez et al., 2010).
Elaboración: www.9tut.com
Fuente: http://www.9tut.com/wan-tutorial
DISPOSITIVOS FINALES
Los dispositivos finales son todos aquellos en donde los usuarios generan los
datos para él envió o recepción de información (Boquera, 2003).
Como por ejemplo:
Computadoras
Teléfonos IP
Celulares
DISPOSITIVOS INTERMEDIOS
Son aquellos dispositivos que tienen la capacidad de enviar o transferir los datos
por medio de la red, esto hace posible que cada usuario o host final cuenten con
una interconexión con diversas redes (Boquera, 2003).
17
Algunos de los dispositivos intermedios son los siguientes:
Routers
Switches
Módems
Firewalls
SIMPLEX
El modo de transmisión simplex es aquella en la cual solo actúa el transmisor ya
que la información solo viaja hacia una sola dirección, haciendo que el receptor
no envié una respuesta al transmisor (Moro Vallina, 2013).
Ejemplo: Noticia enviada a las personas por medio de radio.
HALF-DUPLEX
Este modo a diferencia del simplex va hacia ambas direcciones pero solo podrá ir
hacia una dirección a la vez, así como también los operadores pueden actuar tanto
como emisor y como receptor pero solo actuando como uno de ellos a la vez (Moro
Vallina, 2013).
Ejemplo: Envió de información entre dos personas por medio de walkie talkie.
FULL-DUPLEX
Este último modo cuenta con la función de que hacia ambos sentidos se puede
compartir la información en un mismo canal al mismo tiempo, para poder receptar
y transmitir se cuenta con dos frecuencias (Moro Vallina, 2013).
Ejemplo: Conversación de dos personas a través de un teléfono móvil.
18
TOPOLOGÍAS
Una topología de red se la define por la forma o manera en que los dispositivos
de comunicación se encuentran conectados para formar la red o la infraestructura
de la red que se requiera para cubrir las necesidades de los usuarios.
BUS DE DATOS
Este tipo de topología es aquella que a través de un medio o canal en común se
conectan los terminales, de esta manera la información que se quiera compartir
viaja hacia todas las computadoras que estén conectadas al cable central que las
conectan entre sí.
Al ser una topología simple de realizarla es muy económica en comparación a
otros diseños y es ideal para aquellas empresas pequeñas.
Una de las desventajas principales que tienen este tipo de topología es que si
algún terminal o computadora que se encuentra conectado al medio en común por
algún motivo el usuario la desconecta o el canal sufre algún daño se romperá la
topología implementada (de Pablos Heredero, 2004).
ESTRELLA
La topología estrella es aquella en la cual los dispositivos de la red se encuentra
conectados a un nodo central. Se la aplica comúnmente en redes LAN.
A diferencia de la topología de bus de datos, esta topología sigue funcionando a
19
pesar de que se dañe o rompa el cable de uno de los dispositivos conectadas
hacía en nodo central (de Pablos Heredero, 2004).
ANILLO
Este tipo de tecnología es aquella en donde sus dispositivos por medio del
cableado van conectados entre sí de manera que su diseño forma un círculo por
esta manera se denominó a esta topología como anillo.
La información que se quiera compartir o transmitir va a pasar por cada uno de los
equipos conectados hasta llegar al destino designado (de Pablos Heredero, 2004).
20
MALLA
La red en malla es aquella en donde sus equipos a través de sus nodos se
encuentran interconectados no solo con una computadora si no que puede estar
conectada hacia más computadoras, de esta manera los datos que se envíen al
destino puedan viajar por diferentes caminos.
Con este tipo de topología se evitará que cuando ocurra alguna falla en un cable
o canal la información viaje por otro de los caminos que estén disponibles y así
poder llegar a su destino sin ningún problema.
Por sus múltiples conexiones el costo se elevará por la gran cantidad de cableado
que se utilizara (de Pablos Heredero, 2004).
MEDIOS DE TRANSMISIÓN
Los medios de transmisión son todos aquellos medios que permiten la transmisión
de la información o los datos desde un origen hacia un destino.
Se hace posible la transmisión por medio de impulsos de ondas electromagnéticas
que viajan a través de un canal.
Los medios de transmisión pueden ser de dos formas guiados o no guiados:
GUIADOS
Es todo medio de transmisión en la cual su canal es físico o tangible (Moro Vallina,
2013). Entre algunos de los medios guiados tenemos los siguientes:
21
CABLE COAXIAL: Este tipo de medio está conformado por 4 capas, su núcleo
está formado por un alambre de cobre duro la cual está cubierta de un material
aislante la siguiente capa es una cubierta en forma de tejido o una malla metálica
y por último es protegido por una cubierta de plástico (Moya & Huidobro, 2006).
PAR TRENZADO: Están formados por dos cables de cobre que están totalmente
aislados y que se encuentran entrelazados entre sí (Moya & Huidobro, 2006).
22
FIBRA ÓPTICA: La fibra óptica está formado por una o más fibras que pueden
ser tanto de plástico o cristal formando así su núcleo, la siguiente capa es un
revestimiento que cubre a la fibra esta al igual que el núcleo puede ser de plástico
o cristal pero con la diferencia que tiene diferentes propiedades al núcleo y por
último la sección externa debe ser de un material resistente para proteger a la fibra
de cualquier daño (Moya & Huidobro, 2006).
Elaboración: cronicalibre.cl
Fuente: http://www.cronicalibre.cl/2017/12/30/cortes-intencionales-en-fibra-
optica-dejaron-a-varias-zonas-del-sur-sin-telefonia-internet-y-television/
NO GUIADOS
Son los medios que se utilizan básicamente de manera inalámbrica por lo cual no
consta de un canal físico, si no que él envió de transmisión se lo realiza por
impulsos de ondas electromagnéticas por medio de diversas bandas de
frecuencias (Moro Vallina, 2013). Entre algunos de los medios no guiados
tenemos los siguientes:
MICROONDAS: Este tipo de medio nos permite el compartir datos con un nivel
de transmisión de 10 Mbps. Estos enlaces tienen la características de ser
direccionales ya que tanto el emisor como el receptor deben estar en una línea de
visualización directa que no tenga ningún tipo de obstáculos entre su conexión.
Las transmisiones de las microondas pueden ser de tipo terrestre o satelitales
(Moya & Huidobro, 2006).
23
VHF Y UHF: Estos radioenlaces tienen la capacidad de cubrir 55 a 550 Mhz, su
modo de transmisión es omnidireccional y no es posible ser visualizada por el ojo
humano (Moya & Huidobro, 2006).
ESTÁNDARES DE COMUNICACIÓN
802.11 a: Surgió en 1999. Opera en la banda de frecuencia de 2.4 GHz con una
velocidad de hasta 54 Mbps (Gast, 2005).
24
802.11 ac: Mayormente utilizado en routers residenciales. Opera en la banda de
frecuencia de 5 GHz con una velocidad de hasta 3.46 Gbps. Cuenta con
capacidades de (MIMO) (Banerji & Chowdhury, 2013).
MODELO OSI
El modelo OSI se encarga de segmentar el proceso de transmisión en que la
información viaja por la red, este modelo consta de 7 capas en donde cada una
de estas capas se encarga de realizar un proceso único (Gallego, 2015).
ENLACE DE DATOS: Esta capa está conformada por dos subcapas una de ellas
es de control lógico del enlace que básicamente se encarga de mantener el enlace
entre los dispositivos emisor y receptor de manera estable cuando la información
viaja por la capa más baja que es la física, y la segunda subcapa es la de control
de acceso al medio la cual se encarga de establecer la manera en que las
computadoras establecen conexión en la red (Aguilera, 2011).
RED: Esta capa realiza la función de direccionar los paquetes de datos y escoger
la ruta por la que deben viajar, además cumple con entregarlos hacia su destino.
Los routers y los switches de capa 3 trabajan en esta capa ya que hacen uso de
25
los protocolos de enrutamiento para escoger la mejor ruta por la que deben viajar
los datos (Aguilera, 2011).
TRANSPORTE: Cumple con la función de manejar el flujo del tráfico que se están
enviando desde un punto a otro. La información que se transmite debe de cumplir
con un tamaño específico requerido por las capas bajas, además la información
debe de ser enviadas libres de errores (Aguilera, 2011).
SESIÓN: Esta capa realiza el inicio, control y finalización de la sesión entre las
computadoras (Aguilera, 2011).
MODELO TCP/IP
Así como el modelo OSI es un modelo de referencia para lograr o establecer la
conexión entre los elementos que conforman una red para de esta manera lograr
la comunicación entre ellos así mismo lo es el modelo TCP/IP (Gallego, 2015).
Con la diferencia que en el modelo TCP/IP consta de tan solo 4 capas como lo
son:
INTERNET: Cumple con una de las funciones importante como lo es el brindar los
paquetes de datos (Tanenbaum, 2003).
26
TRANSPORTE: Su participación será la de asignar a los datos que viajen a través
de la red la información necesaria para el enrutamiento que manejaran
(Tanenbaum, 2003).
APLICACIÓN: Esta capa comprime a las 3 capas del modelo OSI que son la capa
de sesión, presentación y aplicación. Cumpliendo con la función de brindar los
servicios y aplicaciones que los usuarios requieran de la red (Tanenbaum, 2003).
ESPECTRO RADIOELÉCTRICO
27
ONDAS ELECTROMAGNÉTICAS
Las ondas electromagnéticas producen la transmisión de energía a través del
espacio a la velocidad de la luz, lo cual es provocado por la oscilación de dos
campos perpendiculares, el eléctrico y el magnético. En las telecomunicaciones
son usadas para las transmisiones de radio FM, televisión y comunicaciones
celulares inalámbricas (Rojas Monsalvo, 2013).
BANDAS DE FRECUENCIA
El espectro radioeléctrico está dividido en bandas de frecuencia las cuales están
clasificadas de acuerdo al rango de la frecuencia, estas bandas también se dividen
en sub-bandas. Cada una de estas frecuencias tiene un uso específico para la
transmisión (Ordóñez, 2012).
Elaboración: Conatel
Fuente: http://www.conatel.gob.ve/espectro-radioelectrico/
28
ANCHO DE BANDA
En aspectos de conectividad, el ancho de banda hace referencia a la cantidad de
datos que pueden ser transmitidos en un cierto periodo de tiempo, esto definirá la
velocidad de la conexión. Está presente tanto en conexiones físicas como
inalámbricas. El ancho de banda es medido en bits por segundo (bps), y determina
las capacidades y el desempeño de la red (Odom, 2016).
Modelo de diseño de red que utiliza capas para asignar funcionalidades a cada
una y simplificar las tareas realizadas en la red. Este modelo proporciona una
mejor organización, un mejor uso del ancho de banda y entendimiento de las
funciones de la red a la vez de que brinda escalabilidad y ahorro de costos (Bruno
& Jordan, 2011).
CAPA DE NÚCLEO
Capa en donde se ejecuta la conmutación de alta velocidad. En esta capa se
centran características de redundancia, alta disponibilidad, tolerancia a fallos y
calidad de servicio (QoS) (Bruno & Jordan, 2011).
CAPA DE DISTRIBUCIÓN
La capa de distribución es el punto medio entre la capa de acceso y la capa de
núcleo. En esta capa se implementan funciones de redundancia y balanceo de
carga, filtrado de seguridad, enrutamiento entre VLANs, enrutamiento estático,
enrutamiento dinámico, redistribución entre dominios de enrutamiento y
mecanismos de QoS (Bruno & Jordan, 2011).
CAPA DE ACCESO
Esta capa brinda al usuario final el acceso a la red. El acceso es realizado de
acuerdo a la segmentación de la red. En esta capa podemos encontrar
funcionalidades de seguridad de puerto, spanning tree, conmutación de capa 2,
inspección de ARP, PoE y listas de control de acceso virtuales (VACLs) (Bruno &
Jordan, 2011).
29
DIRECCIONAMIENTO IP
El direccionamiento IP es una funcionalidad de la capa de red que consiste en
proporcionar un identificativo a un host o interfaz de router que va a permitir
reconocer a los equipos dentro de una red además de permitir la comunicación
entre ellos. Cuando un dispositivo desea comunicarse por medio de TCP/IP
requerirá tener configurado una dirección (Odom, 2016).
DIRECCIONES IPV4
Es un tipo de direccionamiento que consiste en un número conformado de 32 bits
que normalmente está escrito en decimal (Odom, 2016).
De estas direcciones se derivan 5 clases importantes:
CLASE A: Clase destinada para redes muy extensas. Esta clase permite alojar
126 redes con 16777214 IPs para hosts. Su rango es desde la 0.0.0.0 hasta la
127.255.255.255 (Odom, 2016).
CLASE B: Clase destinada para redes medianas. Esta clase permite alojar 16384
redes con 65534 IPs para hosts. Su rango es desde la 128.0.0.0 hasta la
191.255.255.255 (Odom, 2016).
CLASE C: Clase destinada para redes pequeñas. Esta clase permite alojar
2097152 redes con 254 IPs para hosts. Su rango es desde la 192.0.0.0 hasta la
223.255.255.255 (Odom, 2016).
30
DIRECCIONES IP PRIVADAS
Es un rango de direcciones que son utilizadas como identificadores de los hosts
dentro de redes privadas. Estas direcciones IP no son visibles para el Internet,
solo son conocidas entre los dispositivos que forman parte de la red privada y
permite la interconexión de estos (Bruno & Jordan, 2011).
DIRECCIONES IP PÚBLICAS
Es un identificador para todos aquellos hosts que tengan conectividad a Internet.
Estas direcciones no se repiten dado que cada equipo en línea tiene una IP pública
única. Esta IP es proporcionada por el proveedor de servicios de Internet (ISP)
(Bruno & Jordan, 2011).
IP FIJA Y DINÁMICA
Las IP fijas son configuradas de manera manual en un host. Cada vez que este
host se conecte a la red, siempre lo hará con la misma IP previamente configurada.
Es recomendable asignar direcciones IP estáticas a los equipos de comunicación
de capa 3 como los routers y a los servidores. Por otro lado, las IP dinámicas, en
redes privadas, son configuradas a través de un servidor DHCP que establece un
rango de direcciones asignables con cierto periodo de tiempo para cada host. En
redes públicas el ISP establece su rango de direcciones públicas para los
dispositivos, por lo que cada vez que estos se conecten a Internet lo harán con
una dirección distinta (Odom, 2016).
SEGMENTACIÓN DE RED
La segmentación, o también llamado subnetting, permitirá obtener una mejor
organización de la red. El uso de la red en un centro educativo puede dividirse en
los distintos departamentos y salones, por ejemplo, rectorado, secretaria,
laboratorio A, laboratorio B, laboratorio de inglés, etc. De manera que las
comunicaciones realizadas a través de la red sean más efectivas y seguras, la
segmentación divide la red en varias subredes basándose en distintas
consideraciones como el número de áreas lo que nos da a conocer el número de
redes necesarias, el número de hosts por área y las configuraciones requeridas
de direccionamiento por área.
31
Existen técnicas de segmentación de red eficaces, entre ellas está el VLSM o
máscaras de subred de longitud variable, la cual permite definir segmentos de red
de distintos tamaños acorde al número de redes o dispositivos necesarios, de esta
manera se evita el desperdicio de IPs (Bruno & Jordan, 2011).
DIRECCIONES IPV6
Es una versión de direccionamiento con mayor cantidad de IPs disponibles. La
creación de esta nueva versión se dio debido a que las direcciones IPv4 pronto se
van a acabar y por la creciente demanda de conectividad de dispositivos es un
hecho de que en un futuro se van a necesitar más direcciones IP. Algunos países
ya se encuentran haciendo uso de esta versión de IPs, uno de ellos es Japón que
ya adoptó sus dispositivos a IPv6 (Odom, 2016).
ENRUTAMIENTO
La manera en que se transmiten los datos a través de las redes está definida de
acuerdo al tipo de enrutamiento que se utilice. En el enrutamiento se determinan
los caminos a tomar por los datos cuando son transportados por la red (Odom,
2016).
ENRUTAMIENTO ESTÁTICO
Este es definido y configurado de manera manual en el router. Es fácil de
administrar y es recomendable aplicarlo en redes muy pequeñas donde se tendrá
un dominio más simple de la red. Este enrutamiento tiene como ventaja el que al
no haber un protocolo dinámico de enrutamiento se ahorra procesamiento y ancho
de banda debido a que se evita que los dispositivos estén constantemente
aprendiendo de la red. La desventaja del enrutamiento estático es que no está
preparado para cambios o interrupciones en la red por lo que es necesario que el
problema se solucione de forma manual (Odom, 2016).
ENRUTAMIENTO DINÁMICO
Los protocolos de enrutamiento dinámico son más recomendados en redes
grandes, donde la administración resulta un poco más compleja. En el
32
enrutamiento dinámico los dispositivos aprenden de la red constantemente y se
escoge el mejor camino para el envío de datos, por lo tanto, si existe alguna
interrupción como, por ejemplo, el repentino daño de un equipo o la desconexión
de un enlace, la red habilitará otros enlaces que permitan que la red siga operativa
y funcional sin la necesidad de solucionar el problema de manera manual y
disminuyendo o evitando el tiempo de desconexión (Odom, 2016).
Existen algunos tipos de enrutamiento dinámico utilizados en redes, entre los
principales están RIP, OSPF y EIGRP:
RIP
RIP es un protocolo de enrutamiento de vector distancia el cual tiene dos
versiones, RIPv1 el cual es un protocolo con clase y es usado en redes antiguas
y RIPv2 que es un protocolo sin clase y vigente en redes actuales.
RIP utiliza una métrica de conteo de saltos para elegir el mejor camino (Odom,
2016).
OSPF
OSPF es un protocolo de estado de enlace, sin clase. Este protocolo trabaja en
los router intercambiando o propagando información referente a la red a los demás
routers de manera que en base a esta información cada router puede calcular el
mejor camino para el envío de datos. OSPF escoge la mejor ruta a través del
algoritmo SPF que analiza las bases de datos de estado de enlace (LSDB) y en
base a esta información agrega las mejores rutas a su tabla de enrutamiento
(Odom, 2016).
EIGRP
EIGRP es un protocolo de vector distancia y sin clase. La convergencia de este
protocolo es muy rápida y debido a la efectividad de su métrica los routers escogen
el mejor camino de manera muy efectiva. EIGRP utiliza una métrica basada en
una fórmula matemática que permite calcular y determinar los enlaces que
provocarán un mayor retraso en la transmisión de datos (Odom, 2016).
33
VLAN
BENEFICIOS
Es de fácil administración.
Ahorro de costos.
34
Mejora el rendimiento de la red evitando la transmisión de tráfico
innecesario por toda la red.
PROTOCOLOS DE AUTENTICACIÓN
WEP
Es un protocolo de seguridad utilizado en el estándar IEEE 802.11b. Realiza la
autenticación del usuario solicitando una contraseña de 64 a 128 bits. Su
funcionamiento se basa en el algoritmo de cifrado RC4 por lo que la información
viaja de manera cifrada evitando que un intruso pueda entender el tráfico.
Actualmente no se recomienda la utilización de este protocolo debido a que
presenta debilidades de seguridad dado que las claves son estáticas y es
vulnerable a ataques de criptoanálisis FSM o fuerza bruta (Lehembre, 2006).
WPA
Este protocolo resultó como una solución a los problemas de WEP debido a que
cuenta con clave dinámica. El intercambio dinámico de claves lo logra debido a
que utiliza el protocolo TKIP, este protocolo ha sido una mejora al sistema utilizado
por WEP pero aún se considera que debe mejorar. WPA puede trabajar con un
servidor donde se almacenan credenciales para la autenticación de usuarios o
solo hacer uso de una contraseña compartida por todos los equipos (Lehembre,
2006).
35
WPA2
WPA2 constituye una mejora de WPA debido a que se reemplaza el algoritmo
RC4 por el AES. Además utiliza el protocolo CCMP garantizando la integridad de
los datos. Es considerado el protocolo más seguro y recomendado en la actualidad
aunque presenta la desventaja de que algunos equipos no tienen la opción de
activar este protocolo (Lehembre, 2006).
ACL ESTÁNDAR
Las ACL estándar se utilizan únicamente para permitir o denegar tráfico de
direcciones IP de origen (Odom, 2016).
ACL EXTENDIDA
Las ACL extendidas pueden permitir o denegar tráfico de direcciones IP de origen
y destino, hacer filtrado a nivel de protocolo y puertos TCP o UDP tanto de origen
como de destino (Odom, 2016).
FUNDAMENTACIÓN LEGAL
36
Este reglamento tiene como uno de los objetivos principales el de promover las
nuevas redes de telecomunicaciones y controlar el espectro radioeléctrico según
el uso que se le quiera dar siguiendo las leyes y las normas que abarcar la LOT.
Para el desarrollo del presente proyecto mencionaremos algunos artículos
importantes que son necesarios de recalcar.
37
PREGUNTA CIENTÍFICA A CONTESTARSE
¿El diseño de red propuesto en este proyecto brindará soluciones a los problemas
de infraestructura y seguridad que se presentan en la red de datos actualmente
implementada en la Unidad Educativa República de Venezuela?
DEFINICIONES CONCEPTUALES
TELECOMUNICACIONES: Se la puede definir como el conjunto de sistemas de
comunicaciones que permite la conexión para establecer un intercambio de
comunicación o de información ya sea a distancias cortas o largas, esto quiere
decir que gracias a las telecomunicaciones podemos comunicarnos desde y hacia
cualquier lugar del mundo (Moya & Huidobro, 2006).
INTERNET: Es la red a nivel global ya que esta permite la conexiones entre todas
las redes que existen a nivel mundial lo que nos ayuda a todos los usuarios a
intercambiar datos o información deseada así como también servicios y recursos
(Adell, 1998).
RED DE DATOS: Una red de datos es aquella que permite compartir un conjunto
de datos o información por medio de un conjunto de dispositivos interconectados
entre sí, de esta manera se pueden intercambiar la información (Dordoigne, 2015).
38
AUTENTICACIÓN DE LA RED: Se trata de la autenticación y verificación de los
permisos de conexión del usuario que intenta conectarse a la red. Con esto se
evitan posibles intrusiones y ataques que comprometan la operatividad de los
equipos de comunicación y estaciones de trabajo (Miranda, 2005).
39
CAPÍTULO III
PROPUESTA TECNOLÓGICA
En este capítulo se detallan la factibilidad y las etapas de elaboración de la
propuesta de diseño con la finalidad de proponer un diseño de red estable que
cuente con la seguridad necesaria tanto en el acceso a la red como para en la
restricción de páginas no académicas.
ANÁLISIS DE FACTIBILIDAD
Este proyecto de titulación está elaborado basado en los problemas que presenta
la red implementada actualmente en los laboratorios de la Unidad Educativa
República de Venezuela la cual no es capaz de brindar servicios de red e Internet
de manera eficiente a los alumnos y docentes de la institución. Por lo tanto, dentro
del diseño propuesto se consideran los problemas de infraestructura,
administración, seguridad y acceso a la red.
40
Factibilidad operacional
En las visitas realizadas al centro educativo resultó evidente la necesidad de
plantear un diseño de red que solucione algunas inconsistencias observadas las
cuales limitan las capacidades de brindar un servicio de red eficiente, lo que
provoca que la mayoría de los usuarios tales como docentes y estudiantes no
puedan llevar a cabo sus actividades académicas de manera regular.
El centro educativo cuenta con algunos docentes que en ocasiones dictan sus
clases en los laboratorios de computación por lo que conocen de las deficiencias
en la conectividad. Además de las observaciones realizadas en la red, también se
ha podido recabar información a través de las experiencias de los docentes lo que
ha aportado en la elaboración del diseño.
Factibilidad técnica
Para determinar qué necesita la red para corregir su infraestructura y desempeño
se realizó un análisis de campo donde se observó y listó los equipos existentes
que pueden aportar con funciones en el diseño a elaborar.
Este análisis además permitió conocer qué elementos hacen falta en la red los
cuales serán incluidos en el diseño con el propósito de obtener mejoras en la
infraestructura, administración de la red y su seguridad.
41
Cuadro N. 3
Equipamiento de red existente
Cuadro N. 4
Elementos de cableado estructurado existentes
42
Cuadro N. 5
Equipamiento de red requerido
Cantidad Equipo
2 Cisco Catalyst 3560 (L2/L3)
Cuadro N. 6
Elementos de cableado estructurado requeridos
Cantidad Elementos
2 Patch panel
1 Gabinete de pared
50 Conectores RJ45
3 Ángulo plano
1 Derivación en T
13 Unión
43
Factibilidad legal
Mediante una reunión junto con la directora de la Unidad Educativa República de
Venezuela quien nos permitió y autorizó por medio de una solicitud firmada el
desarrollo del proyecto teniendo en cuenta y considerando los alcances que tendrá
el diseño de red a proponer con el objetivo de mejorar el rendimiento y seguridad
de la red. De manera que al finalizar nuestro proyecto se entrega la documentación
donde se incluye el diagrama de red, manual de configuraciones y el documento
de políticas de seguridad.
Factibilidad económica
En la factibilidad económica se buscó ajustar los costos a la situación del centro
educativo. Por otro lado, fue preciso también tomar en cuenta las necesidades en
infraestructura y seguridad de la red por lo que se vio la necesidad de incluir
nuevos equipos a fin de dar robustez y escalabilidad a la red.
Algunos docentes comentaron su posibilidad de aportar económicamente para
incluir equipos de red que mejoren la infraestructura, aunque el principal propósito
de este diseño es que su implementación (en caso de ser implementado) sea
apoyada por el distrito el cual es el que provee económicamente a los centros
educativos fiscales.
A continuación se detalla el presupuesto del diseño:
Cuadro N. 7
Presupuesto de equipamiento de red
44
Aunque los equipos presentados en el cuadro del presupuesto se proponen como
la opción más óptima para la implementación del proyecto, a continuación se
detalla equipamiento que podrá ser adquirido brindando un mayor ahorro
económico. Este análisis adicional de los costos se lo realizó pensando en las
necesidades inmediatas del centro educativo.
Cuadro N. 8
Presupuesto alternativo de equipamiento de red
Costo
Descripción Cantidad Costo total
unitario
45
Cuadro N. 9
Presupuesto de elementos de cableado estructurado
Costo
Descripción Cantidad Costo total
unitario
Patch panel modular NEXXT 24
2 $41.26 $82.52
puertos
46
de obtener la información requerida se procederá al desarrollo del diseño lógico y
físico hasta llegar a la fase de pruebas mediante una simulación de la red a fin de
comprobar el nivel de productividad que tiene el diseño de red propuesto.
Fase 1: Identificación
de los requerimientos
47
Análisis del diseño de red actual
48
en el diseño actual afecta a la organización en la conexión de los equipos y no es
posible segmentar la red para cada departamento.
Cabe mencionar, además, que el presente diseño de red no cuenta con una buena
infraestructura debido a que la ubicación de los equipos de comunicación puede
provocar que estos sean vulnerados y afectados por factores externos tales como
la temperatura o personas no autorizadas que pretenden hacer uso de los
equipos.
49
Gráfico 20 Diseño lógico de la red
Conexión al proveedor
50
Capa de núcleo contraído
En esta capa se incluyen dos switches de capa 3 Cisco Catalyst 3560, estos dos
equipos están dispuestos de manera que provean redundancia de conexión. Estos
estarán conectados hacia el switch de Administración de la red que a su vez está
conectado al servidor PfSense.
Capa de acceso
51
En la capa de acceso se configuran tres switches de capa 2 Cisco Catalyst 2960-
C. Estos switches están conectados a los switches de capa 3 de la capa de núcleo
contraído mediante dos enlaces cada uno a fin de brindar redundancia y alta
disponibilidad.
Dentro del diseño se propone incluir el router inalámbrico para la sala de docentes
debido a que en tal área no existe servicio de Internet y algunos docentes
expresaron su necesidad de poder conectarse a la red para realizar sus labores
académicas.
Segmentación de la red
52
Cuadro N. 10
Segmentación de la red
Número de Dirección Máscara de
Nombre de la red Prefijo
usuarios de red subred
VLAN 10
4 172.16.2.64 /27 255.255.255.224
(Personal)
VLAN 20 (DCE) 1 172.16.2.96 /28 255.255.255.240
VLAN 30
51 172.16.2.0 /26 255.255.255.192
(Docentes)
VLAN 40
21 172.16.1.0 /26 255.255.255.192
(Laboratorio 1)
VLAN 50
21 172.16.1.64 /26 255.255.255.192
(Laboratorio 2)
VLAN 99
Administración 172.16.99.0 /24 255.255.255.0
(Administración)
Enlace con
No aplica 172.16.0.0 /24 255.255.255.0
PfSense
53
Servidor PfSense
PfSense es una distribución open source que posee funciones de router y firewall.
Permite administrar el tráfico de una red ya que una de sus funciones, además de
actuar como firewall, es ser un servidor proxy para el control del contenido
(PfSense, 2004).
Este servidor permite configurar y establecer las reglas de firewall necesarias para
el ruteo del tráfico de los equipos de los laboratorios y los distintos departamentos.
En el diseño el servidor tiene dos interfaces de red, una interfaz WAN que se
conecta al router del proveedor, y una interfaz LAN que provee conectividad a la
red del centro educativo.
54
Gráfico 23 Diseño físico de la red
55
Laboratorio 1
Laboratorio 2
56
Fase 4: Simulación y pruebas
Simulación del diseño
SwitchCore1 y Switchcore2
57
También se configura un port-channel en los dos enlaces redundantes entre los
dos switches core brindando alta disponibilidad a nivel de enlace.
Se implementó DHCP en los switches de core para cada VLAN configurada con
su respectivo gateway virtual, se puede visualizar la asignación de configuración
IP exitosa en uno de los hosts de la vlan 40 del laboratorio 1.
58
Se configuró la conexión entre VLANs lo cual podemos comprobar mediante un
ping desde un host de la vlan de Dirección a un host de la vlan de DCE.
Gráfico 29 Pin desde host de vlan Dirección hacia host de vlan DCE
Conexión a PfSense
Configuraciones de conexión
LAN
WAN
Para la prueba se creó el servidor como máquina virtual de VMware cuya interfaz
WAN está conectada a la tarjeta inalámbrica de la máquina física la cuál le provee
59
una dirección IP mediante DHCP, esto a fin de obtener conectividad a Internet
para probar la funcionalidad del servidor en cuanto al control del tráfico. Para la
implementación del diseño en la red real del centro educativo se debe establecer
la conexión entre la interfaz WAN con el router de CNT mediante la red
10.167.44.0. Para el caso de prueba se asignó una dirección de manera
automática. A continuación se observa la configuración de las dos interfaces:
Conectividad a Internet
60
Conexión de host de administración a la interfaz de PfSense
Interfaz de PfSense
Login
61
Gráfico 33 Ingreso a PfSense
Dashboard de PfSense
62
Prueba de conectividad a Internet desde la interfaz gráfica de PfSense
Reglas de Firewall
Esta configuración indica que se permiten todas las conexiones entre las subredes
pertenecientes a la LAN.
63
Gráfico 36 Reglas de firewall
Se configura Squid Proxy Server para ingresar una lista de direcciones URL que
serán bloqueadas para denegar el acceso desde los hosts de las subredes de los
laboratorios de computación.
En esta configuración se especifican las subredes que tendrán que pasar por el
servidor proxy para que se deniegue el acceso a estas páginas, por lo tanto las
subredes 172.16.1.0/26 y 172.16.1.64/26 correspondientes al Laboratorio 1 y
Laboratorio 2 de la red son incluidas para dicho control.
64
Gráfico 37 Subredes de los laboratorios de computación
65
Prueba de bloqueo
66
Squidguard Proxy Filter
Prueba de bloqueo
Al intentar buscar un tema en específico, como por ejemplo ‘música’ que es una
de las entradas que consta en la lista de denegadas, e intentamos acceder a una
página relacionada al tema se observa que no se permitió la conexión:
67
Conexión inalámbrica
Filtrado de MAC
SSID oculto
Para los 3 routers inalámbricos se oculta el SSID de manera que solo el personal
autorizado tengo acceso a la red inalámbrica de los 2 laboratorios de computación
y la sala de docentes. Es necesario que a los docentes se les proporcione el SSID
de la red para poder conectarse a la red inalámbrica de la sala de docentes. En el
caso de los laboratorios de computación esto no será necesario debido a que los
equipos ya estarán previamente conectados y configurados mediante el filtrado de
MAC. En la figura se muestra un ejemplo de cómo se realiza esta configuración
en un router D-Link:
68
Gráfico 45 SSID oculto
69
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA
De acuerdo a la validación de la propuesta que se le realizó al docente de
informática el Ing. Johnny Siguencia quien posee conocimientos acerca de la red
del centro educativo y maneja la mayor parte del tiempo los laboratorios de
computación, se determinaron los diferentes aspectos la cual consideró y calificó
de manera excelente los requerimientos implementados en la propuesta del
diseño de la red para los laboratorios de computación de la Unidad Educativa
República de Venezuela, se puede visualizar en el anexo B la validación realizada
por el Ing. Siguencia.
70
PROCESAMIENTO Y ANÁLISIS
Para la recolección de información del presente trabajo de titulación que se está
desarrollando es indispensable realizar un análisis para validar los inconvenientes
o problemas por los cuales está atravesando la red de la Unidad Educativa
República de Venezuela.
Además con el objetivo de obtener información más detallada del estado de la red
de datos, se procedió a realizar una entrevista a un docente en el área de
informática para analizar de una mejor manera los inconvenientes por los que
atraviesan los laboratorios de computación de la Unidad Educativa República de
Venezuela.
TÉCNICA
INSTRUMENTOS
71
ENTREVISTA
Para realizar un estudio más profundo sobre los inconvenientes por los que
atraviesa la red de los laboratorios de computación se optó por realizar este tipo
de técnica a un docente de informática del centro educativo y quien pasa la mayor
parte del tiempo en los laboratorios de computación.
ENCUESTA
Con la ayuda de esta técnica se podrá realizar un estudio amplio de los diversos
puntos de vista de los docentes y personal administrativo, de esta manera se
puede llegar a obtener la información necesaria para conocer las necesidades de
la red a fin de mejorarla.
Una vez culminadas las encuestas por parte de los usuarios, se procedió a realizar
el análisis de los resultados en donde se calcularon cada uno de los valores y
porcentajes.
72
Pregunta N° 1
Cuadro N. 11
Resultado de encuesta: Pregunta 1
Opciones Cantidad de Encuestas Porcentaje
Docente 24 86%
Total 28 100%
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona
Fuente: Datos de la Encuesta
14%
Docente
Personal
86% administrativo
73
Pregunta N° 2
¿El servicio de Internet en los laboratorios brinda las facilidades para que
todos los estudiantes reciban sus clases de manera apropiada?
Cuadro N. 12
Resultado de encuesta: Pregunta 2
Opciones Cantidad de Encuestas Porcentaje
Si 1 4%
No 27 96%
Total 28 100%
Elaboración: Janina Atancuri Vera, Cynthia Zhindón Barona
Fuente: Datos de la Encuesta
4%
Si
No
96%
74
Pregunta N° 3
Cuadro N. 13
Resultado de encuesta: Pregunta 3
Opciones Cantidad de Encuestas Porcentaje
Moderadamente importante 1 4%
Poco importante 0 0%
Nada importante 0 0%
Total 28 100%
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona
Fuente: Datos de la Encuesta
0%
0%
Extremadamente
4% importante
Muy importante
43%
54%
Moderadamente
importante
Poco Importante
Nada importante
75
Análisis: Conforme a lo observado en la gráfica, tenemos que un 54% de los
encuestados creen que es extremadamente importante que se elabore un diseño
de red para mejorar la infraestructura de la red, un 43% respondió que es muy
importante y a un 4% les parece moderadamente importante.
Pregunta N° 4
Cuadro N. 14
Resultado de encuesta: Pregunta 4
Opciones Cantidad de Encuestas Porcentaje
Si 27 96%
No 1 4%
Total 28 100%
4%
Si
No
96%
76
Análisis: Según nuestra muestra de 28 encuestados tenemos como resultado que
un 96% considera que la falta de una buena infraestructura de red si está
afectando el rendimiento de la red, mientras que un 4% considera que no afecta
el rendimiento de la red.
Pregunta N° 5
Cuadro N. 15
Resultado de encuesta: Pregunta 5
Opciones Cantidad de Encuestas Porcentaje
Si 4 14%
No 24 86%
Total 28 100%
14%
Si
No
86%
77
Pregunta N° 6
Cuadro N. 16
Resultado de encuesta: Pregunta 6
Opciones Cantidad de Encuestas Porcentaje
Si 9 32%
No 19 68%
Total 28 100%
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona
Fuente: Datos de la Encuesta
32%
Si
68% No
78
Pregunta N° 7
Cuadro N. 17
Resultado de encuesta: Pregunta 7
Cantidad de
Opciones Porcentaje
Encuestas
Moderadamente importante 0 0%
Poco importante 0 0%
Nada importante 0 0%
Total 28 100%
0%
0% 0%
Extremadamente
importante
39% Muy importante
61% Moderadamente
importante
Poco Importante
Nada importante
79
Pregunta N° 8
Cuadro N. 18
Resultado de encuesta: Pregunta 8
Cantidad de
Opciones Porcentaje
Encuestas
Moderadamente importante 0 0%
Poco importante 0 0%
Nada importante 0 0%
Total 28 100%
0%
0% 0%
Extremadamente
importante
57% Moderadamente
importante
Poco Importante
Nada importante
80
Pregunta N° 9
Cuadro N. 19
Resultado de encuesta: Pregunta 9
Opciones Cantidad de Encuestas Porcentaje
Si 28 100%
No 0 0%
Total 28 100%
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona
Fuente: Datos de la Encuesta
0%
Si
No
100%
81
CAPÍTULO IV
RESULTADOS
Criterios de aceptación del producto o servicio
La M.Sc Viviana Herrera directora de la Unidad Educativa República de Venezuela
acepto los diferentes aspectos en el diseño de red realizado, cubriendo así las
necesidades y requerimientos al proponer soluciones a los inconvenientes que
presenta la red en la actualidad brindando un diseño estable con un buen
rendimiento y con la seguridad tanto física como lógica para su mejor
administración.
En la sección de anexo se ubica el documento que indica los criterios que fueron
tomados en cuenta para la respectiva aceptación del producto o servicio.
82
CONCLUSIONES
De acuerdo con las necesidades y objetivos que se plantearon se procedió a
realizar las mejoras respectivas.
83
RECOMENDACIONES
Se brindan las siguientes recomendaciones para que cuenten con una buena
administración y control sobre la red.
84
BIBLIOGRAFÍA
Adell, J. (1998). Redes y educación. Nuevas Tecnologías, Comunicación
Audiovisual y Educación. Barcelona: Cedecs, 177–211.
Aguilera, P. (2011). Redes seguras (Seguridad informática). Editex.
Alonso, C. G. I. L. M., Gabriel, D. O., Ignacio, A. A., & Elio, S. R. (2014). Procesos
Y Herramientas Para La Seguridad De Redes. Editorial UNED.
Álvarez Rincón, W. A. (2014). Administración de políticas de seguridad en una red
de datos bajo una estructura de red definida a través de la utilización del
servidor PFSENSE.
Andreu, J. (2011). Redes locales de datos (Redes locales). Editex.
Asenjo Castruccio, E. A. (2006). Optimización E Implementación De La Red Lan
Del Instituto De Electricidad Y Electrónica Uach, 134.
Banerji, S., & Chowdhury, R. S. (2013). On IEEE 802.11: Wireless LAN
Technology. ArXiv Preprint ArXiv:1307.2661.
Boquera, M. C. E. (2003). Servicios avanzados de telecomunicación. Ediciones
Díaz de Santos.
Bruno, A., & Jordan, S. (2011). CCDA 640-864 Official Cert Guide. Pearson
Education.
Castro, R. (2005). Avanzando en la seguridad de las redes WIFI. Boletín de
RedIRIS, 73, 23–33.
Charro Simbaña, F. F., & Erazo Arias, P. del R. (2006). Estudio y diseño de una
red LAN híbrida, utilizando las tecnologías WIMAX y WI-FI, para brindar
servicios de video sobre IP e internet de banda ancha incluyendo transmisión
de voz y datos, en la Universidad Central del Ecuador. QUITO/EPN/2006.
de Pablos Heredero, C. (2004). Informática y comunicaciones en la empresa.
ESIC Editorial.
Dordoigne, J. (2015). Redes informáticas-Nociones fundamentales (5a
edición):(Protocolos, Arquitecturas, Redes inalámbricas, Virtualización,
Seguridad, IP v6...). Ediciones ENI.
Gallego, J. C. (2015). FPB-Instalación y mantenimiento de redes para transmisión
de datos. Editex.
Gast, M. (2005). 802.11 wireless networks: the definitive guide. “ O’Reilly Media,
Inc.”
He, Z. (2018, May). Transmission of ethernet signals and power over coaxial cable.
Google Patents.
Lehembre, G. (2006). Seguridad Wi-Fi–WEP, WPA y WPA2. Recuperado El,
9(10).
Ley Organica de Telecomunicaciones. Ley Organica de Telecomunicaciones
(2015). Quito. Retrieved from https://www.telecomunicaciones.gob.ec/wp-
85
content/uploads/downloads/2016/05/Ley-Orgánica-de-
Telecomunicaciones.pdf
Merinero, J. M. (2010). Diseño de infraestructura de red y soporte informático para
un centro público de educación infantil y primaria, 123.
Miranda, C. V. (2005). Sistemas informáticos y redes locales. Ediciones Paraninfo,
SA.
Morales Rodríguez, A., & Rojas Barros, D. (2007). Comparación de las
aplicaciones entre el estandar WIFI 201.11 G y el futuro estandar WIFI 802.11
N. Universidad del Azuay.
Moro Vallina, M. (2013). Infraestructuras de redes de datos y sistemas de
telefonía. Editorial Paraninfo.
Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de
telecomunicaciones. Editorial Paraninfo.
Muñoz, E. C., Blanco, H. J. E., & Calderón, J. A. F. (2015). Gestión del espectro
radioeléctrico en Colombia. Tecnura, 19(45), 159–174.
Nesmachnow, S. (2004). Algoritmos genéticos paralelos y su aplicación al diseño
de redes de comunicaciones confiables.
Odom, W. (2016). CCNA Routing and Switching 200-125 Official Cert Guide
Library. Cisco Press.
Ordóñez, J. L. (2012). Espectro electromagnético y espectro radioeléctrico.
Manual Formativo de ACTA, (62), 17–31.
Pellejero, I., Andreu, F., & Lesta, A. (2006). Fundamentos y aplicaciones de
seguridad en redes WLAN: de la teoría a la práctica. Marcombo.
PfSense. (2004). No Title. Retrieved from https://www.pfsense.org/
Rojas Monsalvo, K. (2013). Radiación electromagnetica.
Tanenbaum, A. S. (2003). Redes de computadoras. Pearson Educación.
Vázquez, P. G., Baeza, J. P., & Herías, F. A. C. (2010). Redes y transmisión de
datos. Universidad de Alicante.
86
ANEXOS
Anexo A: Encuesta y Entrevista
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
ENCUESTA
Pregunta N° 1
¿Qué cargo desempeña en la Unidad Educativa República de Venezuela?
Ο Docente
Ο Personal administrativo
Pregunta N° 2
¿El servicio de Internet en los laboratorios brinda las facilidades para que todos los
estudiantes reciban sus clases de manera apropiada?
Ο Si
Ο No
Pregunta N° 3
Los equipos de comunicación son los que proveen la conexión en red y el acceso a
Internet para los estudiantes en sus actividades académicas. Estos equipos se
encuentran en uno de los laboratorios apilados sobre un escritorio, lo cual puede
afectar su seguridad física provocándose un recalentamiento y posible daño. ¿Dado
esto, cuán importante cree usted que es elaborar un diseño que brinde una solución
en cuanto a la infraestructura de la red para realizar un ordenamiento de la ubicación
de estos equipos y garantizar su continuidad operativa?
Ο Extremadamente importante
Ο Muy importante
Ο Moderadamente importante
Ο Poco importante
Ο Nada importante
87
Pregunta N° 4
¿Considera usted que la falta de una buena infraestructura de red esté afectando al
rendimiento de la red?
Ο Si
Ο No
Pregunta N° 5
¿Existe un respectivo control de quienes acceden y hacen uso de la red?
Ο Si
Ο No
Pregunta N° 6
¿Existe algún tipo de control en el tráfico para restringir el acceso de los estudiantes
a páginas no académicas durante las horas de clases?
Ο Si
Ο No
Pregunta N° 7
¿Cuán necesario cree usted que es implementar un método de seguridad para el
control del acceso a la red?
Ο Extremadamente importante
Ο Muy importante
Ο Moderadamente importante
Ο Poco importante
Ο Nada importante
Pregunta N° 8
¿Cuán necesario cree usted que es aplicar políticas de seguridad para controlar el
acceso de los estudiantes a páginas web no académicas?
Ο Extremadamente importante
Ο Muy importante
Ο Moderadamente importante
Ο Poco importante
Ο Nada importante
88
Pregunta N° 9
¿Considera usted que estas mejoras en el diseño y por ende en el rendimiento y
seguridad de la red perfeccionará la manera en que se llevan a cabo las actividades
académicas de los estudiantes?
Ο Si
Ο No
89
Nombre del entrevistado: Johnny Siguencia
ENTREVISTA
90
5. ¿La red actual cuenta con algún tipo de herramienta para
monitorear y controlar el tráfico en la red de datos y así evitar que
los estudiantes accedan a páginas no académicas?
No, no cuenta con ninguna herramienta ya que los estudiantes que
hacen uso de los laboratorios pueden acceder a las redes sociales sin
ningún problema.
91
Anexo B: Certificados
CERTIFICADO DE VALIDACIÓN DE LA PROPUESTA
92
CERTIFICADO DE ACEPTACIÓN DE LA PROPUESTA
93
Anexo C: Equipos de Comunicación
LABORATORIO 1
LABORATORIO 2
94
Anexo D: Manuales
UNIVERSIDAD DE GUAYAQUIL
Autores
Guayaquil - Ecuador
2018
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
Autores
Guayaquil - Ecuador
2018
Manual de configuración de la red
1
En el gráfico N° 2 nos muestra como estarán ubicados los dispositivos de
comunicación, es decir cómo será la infraestructura que tendrá el laboratorio 1.
2
Gráfico N° 4. Topología del diseño de red
3
Se tiene como dirección IP de la WAN la 10.167.44.0 255.255.254.0, de la cual a
partir de esta dirección se procedió a realizar el VLSM adecuado.
4
Tabla N° 2. Direccionamiento
5
Configuraciones aplicadas
SWITCHCORE1
a. Acceder al modo de configuración global y aplicar las
configuraciones básicas (nombre de equipo, línea de consola, líneas
vty, SSH).
Switch> en
Switch# configure terminal
Switch (config) # hostname SwitchCore1
SwitchCore1 (config) # enable secret UERdV
SwitchCore1 (config) # line console 0
SwitchCore1 (config-line) # password adminrdv
SwitchCore1 (config-line) # login
SwitchCore1 (config-line) # exit
SwitchCore1 (config) # line vty 0 4
SwitchCore1 (config-line) # password adminrdv
SwitchCore1 (config-line) # login
SwitchCore1 (config-line) # exit
SwitchCore1 (config) # service password-encryption
SwitchCore1 (config) # ip domain-name uerdv.com
SwitchCore1 (config) # username admin privilege 15 secret sshadminrdv
SwitchCore1 (config) # line vty 0 15
SwitchCore1 (config-line) # transport input ssh
SwitchCore1 (config-line) # login local
SwitchCore1 (config-line) # exit
SwitchCore1 (config) # crypto key generate rsa modulus 1024
SwitchCore1 (config) # ip ssh time-out 75
SwitchCore1 (config) # ip ssh authentication-retries 2
6
SwitchCore1 (config-vlan) # name DCE
SwitchCore1 (config-vlan) # vlan 30
SwitchCore1 (config-vlan) # name Docentes
SwitchCore1 (config-vlan) # vlan 40
SwitchCore1 (config-vlan) # name Laboratorio1
SwitchCore1 (config-vlan) # vlan 50
SwitchCore1 (config-vlan) # name Laboratorio2
SwitchCore1 (config-vlan) # vlan 99
SwitchCore1 (config-vlan) # name Administracion
SwitchCore1 (config-vlan) # exit
7
SwitchCore1 (config-if) # exit
e. Configuración de EtherChannel
f. Configuración de Port-Channel
g. Interfaces troncales.
8
SwitchCore1 (config-if) # switchport mode trunk
SwitchCore1 (config-if) # switchport trunk native vlan 99
SwitchCore1 (config-if) # exit
j. Configuración DHCP
9
SwitchCore1 (dhcp-config) # ip dhcp pool DCE
SwitchCore1 (dhcp-config) # network 172.16.2.96 255.255.255.240
SwitchCore1 (dhcp-config) # default-router 172.16.2.110
SwitchCore1 (dhcp-config) # dns-server 172.16.0.1
10
SWITCHCORE2
a. Acceder al modo de configuración global y aplicar las
configuraciones básicas (nombre de equipo, línea de consola, líneas
vty, SSH).
Switch> en
Switch# configure terminal
Switch (config) # hostname SwitchCore2
Switch (config) # enable secret UERdV
Switch (config) # line console 0
Switch (config-line) # password adminrdv
Switch (config-line) # login
Switch (config-line) # exit
Switch (config) # line vty 0 4
Switch (config-line) # password adminrdv
Switch (config-line) # login
Switch (config-line) # exit
Switch (config) # service password-encryption
Switch (config) # ip domain-name uerdv.com
Switch (config) # username admin privilege 15 secret sshadminrdv
Switch (config) # line vty 0 15
Switch (config-line) # transport input ssh
Switch (config-line) # login local
Switch (config-line) # exit
Switch (config) # crypto key generate rsa modulus 1024
Switch (config) # ip ssh time-out 75
Switch (config) # ip ssh authentication-retries 2
11
SwitchCore2 (config-vlan) # name Docentes
SwitchCore2 (config-vlan) # vlan 40
SwitchCore2 (config-vlan) # name Laboratorio1
SwitchCore2 (config-vlan) # vlan 50
SwitchCore2 (config-vlan) # name Laboratorio2
SwitchCore2 (config-vlan) # vlan 99
SwitchCore2 (config-vlan) # name Administracion
SwitchCore2 (config-vlan) # exit
12
SwitchCore2 (config) # interface vlan 99
SwitchCore2 (config-if) # ip address 172.16.99.2 255.255.255.0
SwitchCore2 (config-if) # standby 1 ip 172.16.99.254
SwitchCore2 (config-if) # standby 1 priority 150
SwitchCore2 (config-if) # standby 1 preempt
SwitchCore2 (config-if) # exit
e. Configuración de EtherChannel.
f. Configuración de Port-Channel
13
g. Interfaces troncales.
j. Configuración DHCP
14
SwitchCore2 (dhcp-config) # dns-server 172.16.0.1
15
SW_LABORATORIO_1
a. Acceder al modo de configuración global y aplicar las
configuraciones básicas (nombre de equipo, línea de consola, líneas
vty, SSH).
Switch> en
Switch# configure terminal
Switch (config) # hostname SW_LABORATORIO_1
SW_LABORATORIO_1 (config) # enable secret UERdV
SW_LABORATORIO_1 (config) # line console 0
SW_LABORATORIO_1 (config-line) # password adminrdv
SW_LABORATORIO_1 (config-line) # login
SW_LABORATORIO_1 (config-line) # exit
SW_LABORATORIO_1 (config) # line vty 0 4
SW_LABORATORIO_1 (config-line) # password adminrdv
SW_LABORATORIO_1 (config-line) # login
SW_LABORATORIO_1 (config-line) # exit
SW_LABORATORIO_1 (config) # service password-encryption
SW_LABORATORIO_1 (config) # ip domain-name uerdv.com
SW_LABORATORIO_1 (config) # username admin privilege 15 secret
sshadminrdv
SW_LABORATORIO_1 (config) # line vty 0 15
SW_LABORATORIO_1 (config-line) # transport input ssh
SW_LABORATORIO_1 (config-line) # login local
SW_LABORATORIO_1 (config-line) # exit
SW_LABORATORIO_1 (config) # crypto key generate rsa 1024
SW_LABORATORIO_1 (config) # ip ssh time-out 75
SW_LABORATORIO_1 (config) # ip ssh authentication-retries 2
16
c. Vlan de administración y default gateway
d. Interfaces troncales
17
f. Interfaces configuradas para acceso, administrativamente apagadas
SW_LABORATORIO_2
a. Acceder al modo de configuración global y darle nombre al switch
para su mejor identificación.
Switch> en
Switch# configure terminal
Switch (config) # hostname SW_LABORATORIO_2
SW_LABORATORIO_2 (config) # enable secret UERdV
SW_LABORATORIO_2 (config) # line console 0
SW_LABORATORIO_2 (config-line) # password adminrdv
SW_LABORATORIO_2 (config-line) # login
SW_LABORATORIO_2 (config-line) # exit
SW_LABORATORIO_2 (config) # line vty 0 4
SW_LABORATORIO_2 (config-line) # password adminrdv
SW_LABORATORIO_2 (config-line) # login
SW_LABORATORIO_2 (config-line) # exit
SW_LABORATORIO_2 (config) # service password-encryption
SW_LABORATORIO_2 (config) # ip domain-name uerdv.com
SW_LABORATORIO_2 (config) # username admin privilege 15 secret
sshadminrdv
SW_LABORATORIO_2 (config) # line vty 0 15
SW_LABORATORIO_2 (config-line) # transport input ssh
SW_LABORATORIO_2 (config-line) # login local
SW_LABORATORIO_2 (config-line) # exit
SW_LABORATORIO_2 (config) # crypto key generate rsa 1024
SW_LABORATORIO_2 (config) # ip ssh time-out 75
SW_LABORATORIO_2 (config) # ip ssh authentication-retries 2
18
b. Creación de Vlans con sus respectivas descripciones.
d. Interfaces troncales
19
e. Asignación de Vlan a interfaz en modo acceso y configuraciones de
puerto seguro.
20
SW_PERSONAL
a. Acceder al modo de configuración global y darle nombre al switch
para su mejor identificación.
Switch> en
Switch# configure terminal
Switch (config) # hostname SW_PERSONAL
SW_ PERSONAL (config) # enable secret UERdV
SW_ PERSONAL (config) # line console 0
SW_ PERSONAL (config-line) # password adminrdv
SW_ PERSONAL (config-line) # login
SW_ PERSONAL (config-line) # exit
SW_ PERSONAL (config) # line vty 0 4
SW_ PERSONAL (config-line) # password adminrdv
SW_ PERSONAL (config-line) # login
SW_ PERSONAL (config-line) # exit
SW_ PERSONAL (config) # service password-encryption
SW_ PERSONAL (config) # ip domain-name uerdv.com
SW_ PERSONAL (config) # username admin privilege 15 secret
sshadminrdv
SW_ PERSONAL (config) # line vty 0 15
SW_ PERSONAL (config-line) # transport input ssh
SW_ PERSONAL (config-line) # login local
SW_ PERSONAL (config-line) # exit
SW_ PERSONAL (config) # crypto key generate rsa 1024
SW_ PERSONAL (config) # ip ssh time-out 75
SW_ PERSONAL (config) # ip ssh authentication-retries 2
21
c. Vlan de administración y default gateway
d. Interfaces Troncales
22
SW_ PERSONAL (config-if) # switchport port-security mac-address sticky
SW_ PERSONAL (config-if) # switchport port-security violation restrict
SW_ PERSONAL (config-if) # exit
23
SW_ADMINISTRACION
a. Acceder al modo de configuración global y darle nombre al switch
para su mejor identificación.
Switch> en
Switch# configure terminal
Switch (config) # hostname SW_ADMINISTRACION
SW_ ADMINISTRACION (config) # enable secret UERdV
SW_ ADMINISTRACION (config) # line console 0
SW_ ADMINISTRACION (config-line) # password adminrdv
SW_ ADMINISTRACION (config-line) # login
SW_ ADMINISTRACION (config-line) # exit
SW_ ADMINISTRACION (config) # line vty 0 4
SW_ ADMINISTRACION (config-line) # password adminrdv
SW_ ADMINISTRACION (config-line) # login
SW_ ADMINISTRACION (config-line) # exit
SW_ ADMINISTRACION (config) # service password-encryption
SW_ ADMINISTRACION (config) # ip domain-name uerdv.com
SW_ ADMINISTRACION (config) # username admin privilege 15 secret
sshadminrdv
SW_ ADMINISTRACION (config) # line vty 0 15
SW_ ADMINISTRACION (config-line) # transport input ssh
SW_ ADMINISTRACION (config-line) # login local
SW_ ADMINISTRACION (config-line) # exit
SW_ ADMINISTRACION (config) # crypto key generate rsa 1024
SW_ ADMINISTRACION (config) # ip ssh time-out 75
SW_ ADMINISTRACION (config) # ip ssh authentication-retries 2
24
Manual de configuraciones de routers inalámbricos
25
Mask. En la sección Device Name se coloca el nombre identificativo de cada
equipo.
26
Es necesario también deshabilitar el DHCP debido a que los equipos finales
recibirán su información DHCP de los switches de capa 3. Para esto se debe
desmarcar la casilla en la sección Enable DHCP Server.
27
Luego de reiniciado el router, se accede a las configuraciones inalámbricas dando
clic en WIRELESS SETTINGS. Acá se configura el nombre de la red inalámbrica
o SSID en la sección Wireless Network Name. De acuerdo a la información de la
tabla de configuraciones se asigna el SSID a cada router inalámbrico. Por ejemplo,
para el router inalámbrico situado en el laboratorio 1 colocaremos como SSID lo
siguiente: LABORATORIO1_UERdV.
En la sección de Visibility Status se debe dar clic en la casilla Invisible para ocultar
el SSID.
28
Para configurar los parámetros de conexión a Internet damos clic en INTERNET,
en tipo de conexión de Internet se debe seleccionar Dynamic IP (DHCP) para que
el AP reciba las configuraciones de DHCP de los switches de capa 3.
29
tanto, se deben tomar las direcciones MAC de los equipos de los laboratorios y
deben ser especificadas en esta configuración. Finalmente, guardar la
configuración.
30
UNIVERSIDAD DE GUAYAQUIL
Autores
Guayaquil - Ecuador
2018
Manual de configuración de PfSense
Al inicializar el servidor se configura la IP de la LAN ingresando la opción 2 para
entrar al menú de configuración de interfaces. Nuevamente se elige la opción 2
para seleccionar y modificar la interfaz LAN.
1
Configuramos un host con una IP que se encuentre en la misma red de la LAN de
PfSense para poder acceder a la interfaz gráfica.
2
Estando en la pantalla principal de PfSense se procede a cambiar la contraseña
de administrador. En el menú System seleccionamos Setup Wizard.
3
Dar clic en Next y el servidor solicitará reiniciar y aplicará la configuración.
4
Instalación de paquetes Squid y Squidguard
Buscamos los paquetes squid y squidguard e instalamos dando clic en Install para
Squid:
5
Dar clic en Confirm.
6
Se realizan los mismos pasos con squidguard.
7
Configuración de Squid Proxy Server
8
Configurar Error Language en “es” de Español para los mensajes del servidor a
los clientes.
Activar la casilla Enable Access Logging para guardar logs de las actividades de
los clientes en conexión.
9
En la pestaña ACLs, en Allowed Subnets especificamos las subredes que tendrán
estas restricciones y en Blacklist especificamos las URLs que serán bloqueadas y
guardamos los cambios.
Para que estas configuraciones se apliquen los hosts o clientes deben contar con
una configuración específica. En Centro de Redes y Recursos Compartidos dar
clic en Opciones de Internet u Internet Options.
10
Dar clic en la pestaña Connections o Conexiones.
11
En la siguiente ventana se debe especificar que el host va a utilizar el servidor
proxy con la IP 172.16.0.1 que en este caso es la IP de la interfaz LAN de PfSense
y especificar el puerto 3128. Luego dar clic en OK.
12
Por otro lado, se observa que a Google si se puede tener acceso debido a que su
URL no está bloqueada.
Este nos permitirá bloquear contenido de acuerdo a las entradas de búsqueda que
los usuarios realicen.
13
Dar check en las 3 casillas para habilitar los logs de actividad.
http://www.shallalist.de/Downloads/shallalist.gz.
14
En la parte superior dar clic en Blacklist para luego descargar un blacklist con
algunas entradas.
Luego de que se descargue el blacklist dar clic en Common ACL, luego en Target
Rules List dar clic en el signo más para poder visualizar todas las entradas
disponibles para permitir o denegar.
15
Denegar entradas que se consideren no relevantes al ámbito académico, en este
caso se denegaron las entradas para películas, música, contenido de adultos,
deportes, entre otros.
Luego, en Default access [all] seleccionar Allow para que el resto de entradas que
no fueron configuradas no sean bloqueadas.
Por último, dar clic en la casilla Log para obtener logs de la actividad en cuanto a
esta listo de control de acceso y luego guardar dando clic en Save.
16
Se intentó buscar la palabra música que consta en la lista de entradas bloqueadas
y como se puede observar se denegó el acceso a una página relacionada a la
entrada.
17
UNIVERSIDAD DE GUAYAQUIL
“Políticas de Seguridad”
Autores
Guayaquil - Ecuador
2018
Políticas de Seguridad
El siguiente documento de políticas de seguridad se creó con el objetivo de hacer
cumplir un conjunto de normas y reglas necesarias a todo usuario que haga uso
de los recursos de la red con la finalidad de optimizar, asegurar la red y darle el
uso adecuado.
Listado de paralelos
El administrador de la red tendrá un registro donde estará cada
paralelo que haga uso de las computadoras con su respectiva hora
tanto de entrada como de salida.
Listado de usuarios
El docente que haga uso de los laboratorios de computación para
realizar alguna actividad académica con sus estudiantes deberá
entregarle al administrador de la red un listado con los usuarios del
curso que estuvieron presentes en la actividad.
Registro de Actividad
El docente encargado de hacer uso de los laboratorios de
computación para realizar actividades académicas con sus
estudiantes, deberá entregarle un informe al administrador de la red
en el cual se detallarán las actividades que se realizaron durante el
tiempo en el que hizo uso de las instalaciones de los laboratorios,
de esta manera se puede tomar las medidas necesarias en el caso
de que haya alguna actividad sospechosa que pueda afectar a las
computadoras y a la red.
1
2. Política de conexión de equipos de red
Se deben aplicar configuraciones en los equipos de red para asegurar que
no existan conexiones no autorizadas.
Seguridad de puertos
La configuración de puertos seguros permite controlar las
conexiones debido a que se establecen reglas para permitir la
conexión únicamente de los equipos autorizados.
Filtrado de MAC
El administrador de la red deberá configurar en los routers
inalámbricos cada una de las direcciones Mac de las computadoras
que se encuentran en cada laboratorio, esto se lo realizará con el
fin de garantizar que tan solo las computadoras con las direcciones
Mac que se hayan registrado se les permita el acceso a la red.
SSID oculto
El administrador de la red será el encargado de configurar la
seguridad de los routers inalámbricos de manera que el SSID de
2
las redes de los laboratorios se mantenga oculto evitando que los
estudiantes o cualquier usuario externo intenten conectarse.
4. Política de contraseña
Para cualquier plataforma académica que utilicen los usuarios de los
laboratorios de computación en este caso los estudiantes y docentes y
para el administrador de la red proporcionar un mayor nivel de seguridad
respecto a los equipos de comunicación se deberá aplicar una contraseña
con los siguientes parámetros a mencionar.
Complejidad
Deberán registrar una contraseña que contenga entre letras
mayúsculas-minúsculas, números y caracteres.
Tamaño
La contraseña que utilicen deberá tener una cantidad de mínima de
10 caracteres y una cantidad máxima de 15 caracteres.
3
Control de acceso por URLs
El administrador de la red será el encargado de evitar que los
usuarios de la red hagan el uso indebido de los recursos de la
misma, por lo que mediante un listado en el servidor PfSense se
pondrán las URL con contenido no académico como por ejemplo
las url de redes sociales como Facebook, Twitter, Instagram
además de YouTube o url que sean para ver contenido online.