Índice: Introducción 2 Primera Entrega 3 Enunciado: Diseño Físico de La Red 3 Diseño Físico de La Red 4
Índice: Introducción 2 Primera Entrega 3 Enunciado: Diseño Físico de La Red 3 Diseño Físico de La Red 4
Índice
Introducción 2
Primera Entrega 3
Segunda Entrega 28
a. Subredes a utilizar 29
b. Diseño VLANs 31
c. Host del edificio central. 34
d. Servidores Expuestos IP pública 36
e. Características de los dispositivos de red a utilizar 37
f. Topología de red lógica 39
g. Configuraciones de placas de red 41
Conclusión 60
Página 1
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Introducción
Las redes de información son muy útiles en la actualidad, permiten compartir recursos e
información entre distintos puestos de trabajo ya sea que estos estén cercanos o se ubiquen a
una determinada distancia, además, aumentan la velocidad de transmisión de datos y reducen
costos.
Las empresas, por lo general, utilizan redes LAN para proporcionar comunicación entre sus
edificios sobre todo aquellas que se encuentran cercanas entre sí. El siguiente trabajo tiene por
objetivo el diseño de una red de información del tipo LAN para una empresa que cuenta con un
Directorio, un Edificio de Contabilidad, un Edificio de Administración y Oficinas ubicadas en otra
provincia. Se busca con este diseño satisfacer requerimientos de comunicación a través de la
aplicación de normas de cableado como lo son la EIA/TIA. Cada edificio cuenta con dos plantas
con diferentes distribuciones que serán destinadas a la elaboración y diseño de la red.
El trabajo práctico consta de 3 partes. En primer lugar, se realizará el diseño físico de la red en el
que se plantea el cableado horizontal y vertical incluyendo el equipamiento necesario, definiendo
cada sala de las plantas de los edificios; además se diseñará el armario de telecomunicaciones y
servidores y se explicarán las conexiones interprovinciales e Internet. En segundo lugar, se
realizará el diseño lógico de la red y por último se definirán aspectos referidos a la seguridad de
la red en entregas posteriores.
Página 2
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Primera Entrega
Página 3
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Cableado Horizontal
a. Esquemas
Directorio planta baja:
Página 4
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 5
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 6
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 7
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 8
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 9
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Referencias:
Puesto de Videoconferencia
Puesto de trabajo
Impresora
Access point
Comedor/Cocina
Cuarto de Acceso
Sala de descanso
Sala Eléctrica
Sala de Juegos
Baños
Página 10
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Aclaraciones:
Oficinas
Las salas denotadas con Puestos de trabajo indican oficinas. Para respetar las normas se buscó
que se respete que cada estación de trabajo tenga al menos 10 metros cuadrados. Vale aclarar
que cada estación tiene dos bocas de datos que pueden ser utilizadas con diversas funciones.
Para respetar la normativa la distancia entre las bocas de datos hacia las estaciones de trabajo
no supera los 3 metros
El internet llega mediante la planta baja del edificio central, allí se encuentra el cuarto de acceso
al que brindaremos acceso al ISP, en este caso Personal. En las plantas bajas se encuentran las
salas de servidores y en ambos pisos los cuartos de Telecomunicaciones. Se buscó que en las
salas de uso común tuvieran acceso a un AP. Se buscó ubicar en las zonas que creemos más
convenientes dependiendo del edificio una habitación con impresoras.
Se agregaron Zonas de descanso y salas de Juego como sala recreativa, pensamos también
que sería valioso en estos tiempos contar con oficinas equipadas para poder tener
videoconferencias y otras para tener reuniones presenciales.
Página 11
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
b. Cableado
Como norma a implementar para el cableado horizontal, elegimos la ANSI TIA / EIA 568
siguiendo las recomendaciones de numerosos manuales que la sugieren, siendo además la más
utilizada para esta tarea. La topología de conexión será de tipo estrella, y su disposición se dará
de la siguiente manera:
Para rutas y espacios horizontales (es decir, cables de conexión desde la sala de
telecomunicaciones hasta los equipos) el cableado:
- Se transporta por medio de bandejas porta cable, por encima del cielorraso
(independientes de las de electricidad, CCTV y alarma; deberán estar a no menos de
30cm de las mismas, y en el caso de cruzarse se hará en ángulo recto para evitar
acoplamiento) y además se ubicará en las paredes opuestas a las de aire acondicionado,
excepto en los pasillos donde correrán a 20cm del ducto mencionado.
- Al llegar a los cuartos, el cable baja desde el cielorraso mediante cable canal por las
paredes hasta las rosetas dobles ubicadas debajo del escritorio de cada puesto de
trabajo (Cada toma o boca de datos en las oficinas de trabajo tiene su correspondiente
conector en el cuarto de telecomunicaciones)
- Las conexiones entre rosetas y estaciones de trabajo no superan los 3 metros de
distancia y la conexión entre rosetas y switches no superan los 90 metros.
- El cable a utilizar es de tipo UTP, categoría 5e no solo porque es más barata sino
también que es aún aceptada para realizar conexiones. Por otro lado, el cable cat 5e
tolera distancias de hasta 100 metros lo cual cubre las que se tienen dentro de los
edificios.
- Se utiliza cable UTP y no STP porque a pesar de las ventajas eléctricas de este último, el
entorno no es hostil por lo que tendríamos como desventaja un mayor costo y una mayor
rigidez sin necesidad. Así mismo, cabe destacar que no utilizamos una categoría 7 ya
que esta suele ser utilizada en entornos industriales donde los niveles de ruido
electromagnético son altos y se ejecutan comunicaciones entre switches y servidores de
alto rendimiento.
- Se colocarán tuberías de ¾ de pulgada por cada dos cables UTP.
Página 12
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Cableado Vertical
c. Esquema
Página 13
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Referencias
CT: Cuarto de Telecomunicaciones
WS: Puesto de trabajo
SS: Sala de Servidores
CA: Cuarto de acceso
Sala de Servidores
Cuarto de Acceso
Internet
Puesto de trabajo
Fibra Óptica
Página 14
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
d. Cableado
Para la implementación del cableado vertical continuaremos utilizando la norma ANSI TIA / EIA
568 A debido a que, como ya mencionamos anteriormente, es de las más utilizadas para esta
tarea. La topología de conexión será de tipo estrella, y su disposición se dará de la siguiente
manera:
La conexión tanto entre el edificio de contabilidad y el edificio central, y este último con el edificio
de administración se realizará a través de fibra óptica multimodo debido a que:
- Al contar con una distancia mayor a los 100 metros en ambos casos, la norma no
recomienda el uso de cable UTP debido a la gran atenuación que sufre la señal de datos
- La fibra óptica no es afectada ni por el ruido ni por las emisiones radioeléctricas, lo cual
es muy beneficioso ya que estamos hablando de una conexión que se llevará a cabo al
aire libre.
- Generalmente el equipamiento óptico para la fibra multimodo es más económico que el
monomodo
- Se puede destacar así también que las velocidades de transmisión en la fibra óptica
multimodo son altas. Por otro lado, a pesar de que el cableado UTP permite las
velocidades que actualmente se poseen contratadas, la fibra óptica nos permite utilizar
velocidades de transmisión mayores en un futuro evitando generar nuevos gastos.
La vía de este cableado entre edificios será de manera aérea utilizando las conexiones eléctricas
existentes. De está manera se ahorran costos frente a una instalación subterránea, que ofrece
como ventaja una mayor seguridad para el cableado ya que no se encuentra expuesto pero que
puede generar muchas complicaciones para su instalación ya que existen calles transitadas
entre edificios. Además al ser fibra óptica, las interferencias del ambiente no son muy
perjudiciales y ofrece una mayor seguridad en la red (el cobre es más fácil de interceptar que la
fibra).
Por otro lado, el cableado vertical de los edificios, se implementará utilizando cable UTP
Categoría 5e por las siguientes razones:
- Es menos costosa que una categoría 6 y se utiliza en la actualidad en diferentes
instalaciones ya sea de empresas o en casas.
- Soporta velocidades gigabit ethernet de 1000 Mbps y está diseñado para transmitir a
frecuencias de 100MHz.
- Al ser cortas distancias (menos de 100 metros) no es necesario fibra óptica, por lo que al
ser esta última más costosa no representa una mejor opción
Por lo tanto con la categoría 5e se logran cubrir los requisitos a menor costo.
Cada cable será conectado en sus dos extremos a las patcheras del gabinete de
telecomunicaciones de cada piso y del gabinete centro de estrella respectivamente, según lo
establecido por la EIA/TIA 568-B.2 para categoría 5e.
Página 15
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Las salas de comunicaciones están muy próximas entre ellas en los edificios
(generalmente una encima de otra), por lo que la conexión se realizará atravesando losas (piso y
techo) por medio de bandejas metálicas cerradas con tapa. Sin embargo, cabe destacar que en
el Edificio de Administración se da un caso particular, al no estar las salas de comunicaciones
una encima de la otra, los cables se deben conducir desde la sala de comunicaciones de planta
alta a través de una bandeja portacables entre el cielo raso y el techo hasta la sala de
comunicaciones de planta baja para realizar las respectivas conexiones.
Debido a que se combinará fibra óptica con cables UTP se necesitarán conversores de
formato compatible de fibra a Ethernet. En primer lugar, se necesitará uno para la conexión entre
el proveedor de internet y la sala de comunicaciones del edificio central. En segundo lugar, se
requerirá otro para convertir la señal de los cables UTP Cat5e a fibra de los dos edificios
restantes, y en tercer y último, en cada uno de estos, será necesario otro conversor para tomar
la señal de la central.
De esta forma a pesar de la distancia entre las sedes, se podrá acceder a los recursos
compartidos de la empresa, como servidores de archivos, aplicaciones corporativas privadas,
intranet, etc.
Todo el tráfico de red irá desde los dispositivos de la empresa al ISP contratado, y de ahí
se dirige directo al servidor VPN, desde donde partirá al destino.
La conexión estará cifrada, de modo que el ISP realmente no sabe a qué estamos
accediendo. De esta manera, nuestra dirección IP es la del servidor VPN, haciendo como si
estuviéramos físicamente ahí, conectándonos a Internet. El cifrado se llevará a cabo siguiendo el
protocolo IPSec (Internet Protocol Security) que es un conjunto de protocolos de seguridad en
internet diseñado para proteger los paquetes de datos enviados a través de una red IP.
- Permite reducir costos ya que se utilizan las líneas de red ya existentes sin la
necesidad de llevar a cabo línea privadas
- Permite la escalabilidad ya que una vez configurada la VPN se puede habilitar la
conexión para otras sedes en prácticamente cualquier lugar del mundo sin
necesidad de llevar a cabo una configuración completa de la interconexión,
únicamente se realizará en el nuevo punto de conexión
- La instalación y el mantenimiento de las líneas se delega al ISP reduciendo la
complejidad
Página 16
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 17
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Las especificaciones de la sala incluirán aislamiento acústico, puertas amplias para el acceso de
los equipos, pisos antiestáticos para evitar descargas electroestáticas, deberemos tener espacio
libre para la movilidad del equipo y la inclusión de al menos un teléfono en la sala. Para la
prevención de incendios incluyen el uso de sistemas de extinción de incendios con agentes no
líquidos y la resistencia al fuego deseada para las salas de servidores. Para mantener la
temperatura se deberán instalar aire acondicionados en las salas de servidores y salas de
telecomunicaciones.
Página 18
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Edificio Central
Página 19
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 20
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
h. Etiquetamiento
El Etiquetado se realizó para diferenciar de manera unívoca a cada boca de datos
Se utilizó la siguiente manera: Edificio - Planta - Oficina - Switch - Roseta - Boca
por lo que la siguiente forma “DIR-PB-O1-SW1-RS1-1”
Que implica que es el edificio Directorio, Planta Baja, Oficina 1, pertenece al Switch 1, Roseta 1
y Boca 1.
Referencias:
DIR: Edificio Central- Directorio
AD: Edificio de Administración
CON: Edificio de Contabilidad
Página 21
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 22
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
32 DIR-PB-O11-SW2 DIR-PB-O11-SW2-RS
DIR PB O11 SW2 RS4 31 -RS4-31 4-32
34 DIR-PB-O11-SW2 DIR-PB-O11-SW2-RS
DIR PB O11 SW2 RS5 33 -RS5-33 5-34
36 DIR-PB-O11-SW2 DIR-PB-O11-SW2-RS
DIR PB O11 SW2 RS6 35 -RS6-35 6-36
38 DIR-PB-O11-SW2 DIR-PB-O11-SW2-RS
DIR PB O11 SW2 RS7 37 -RS7-37 7-38
DIR Sala de telecomunicaciones
40 DIR-PB-O23-SW DIR-PB-O23-SW2-RS
DIR PB O13 SW2 RS1 39 2-RS1-39 1-40
DIR Cuarto de acceso
Página 23
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Servidores
Página 24
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Equipos de telecomunicación
Página 25
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 26
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
En esta primera parte de la entrega de este trabajo práctico integral creemos que
logramos el objetivo y que la investigación que fue necesaria para llevarlo a cabo fue muy
interesante. Nos vimos en el desafío de reunir conocimientos de otras materias e investigar por
nuestra cuenta pero creemos que el resultado logrado fue muy positivo ya que aprendimos,
afirmamos e integramos conocimientos pasados. Este trabajo implicó el diseño de distintos
aspectos que son necesarios para implementar una red en una organización, es una aplicación
práctica de temáticas que de otra manera no tendríamos una noción real de lo que implica y si
bien no fue implementado físicamente creemos que nos dio una noción de lo que implica
implementar una red, desde el punto de vista del cableado horizontal, vertical y las normas.
Página 27
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Segunda Entrega
A) Definir las subredes de toda la empresa. Determine la máscara de red a utilizar y calcule las
direcciones IP de cada subred (incluir redes entre routers, es decir, todas las redes).
C) Haga una planilla Excel (solo un edificio a elección), detallando para cada host:
i. Nombre del host
ii. Departamento
iii. Piso
iv. Dirección IP asignada
v. Número de subred
vi. VLAN
vii. Dirección MAC (suponga una dirección inicial hexadecimal de 48 bits y asigne las demás
consecutivamente.)
D) Para el caso de los servidores, defina cuáles de los mismos deben tener acceso desde el
exterior de la empresa y defina una dirección IP pública para el mismo según rango otorgado.
E) Detalle las características de los dispositivos de red a utilizar, bridges, switches, firewalls,
proxys, y/o routers, de tal manera que puedan construirse las subredes propuestas.
F) Realice una topología de red lógica, donde figuren todos los dispositivos de red con sus
interfaces y direcciones asignadas, los servidores de red y unas pocas estaciones de trabajo
que representen cada una de las subredes. El objetivo es "visualizar" la red empresarial
completa y su esquema de direccionamiento. No olvide incluir la conexión a Internet.
Página 28
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
a. Subredes a utilizar
Nro Dirección 1º Dir. IP útil Ultima Dir. IP Dir. De Máscara de
Subred útil Broadcast subred
Página 29
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Se seleccionó una red 10.0.0.0 con máscara de subred 255.255.255.0. La elección se debe a
que nos brinda la capacidad de administrar y asignar fácilmente las subredes, también a que al
diseñar se tuvo en cuenta que nunca una subred tendrá más de 254 host por lo que se asignó
esa máscara. De este modo, si la empresa crece, podremos tener una gran cantidad de
subredes. La dirección 10.0.0.0 hasta 10.255.255.255 es una reservada por RFC 1918 para las
redes privadas. Se establecieron tantas subredes como fuera necesario para implementar las
conexiones entre routers, administración de dispositivos, estaciones de trabajo como
videoconferencias y access points.
Página 30
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
b. Diseño VLANs
Página 31
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Dispositivos
Página 32
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
En líneas generales, las decisiones se basan en crear una red que sea segura y fácil de
administrar, que frente a algún problema se pueda aislar la VLAN en conflicto y tratarla por
separado, que solo afecte a un área reducida de la organización y no a su totalidad.
Página 33
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 34
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Se utilizaron las subredes definidas en el punto A junto con las VLANs definidas para poder
satisfacer a la topología y los HOST propuestos en la primera entrega.
Referencias
➔ PT: Puesto de trabajo
➔ SV: Servidor
➔ AP: Access Point
➔ IMP: Impresora
➔ PC: Puesto conferencia
Página 35
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Las direcciones MAC fueron generadas para darle una mayor realidad para el momento de la
implementación.
La dirección de red asignada para nuestra organización es 200.74.23.0/26. Para esto podremos
poner al servidor de WEB le asignaremos la IP 200.74.23.1 al del edificio Directorio, la IP
200.74.23.2 al edificio Contabilidad, la IP 200.74.23.3 al edificio Administracion y al servidor de
Mail le asignaremos la IP 200.74.23.5.
Página 36
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
● Switches: Para todos los casos se utilizaran switches administrables que permitan
implementar las VLANS propuestas, dado que tenemos estaciones de trabajo distribuidas
sobre distintas redes físicas y queremos darles conectividad independientemente de su
ubicación. Para ello, utilizaremos switches estándar de 48 puertos Gigabit Ethernet
RJ-45. Por ejemplo podríamos utilizar: Switch Administrable Cisco
Página 37
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
● Routers: Para este dominio elegimos routers cableados dado que satisfacen la
conectividad mediante las redes LAN, mientras que para la conectividad inalámbrica
usaremos access points estándar. Para todos los edificios utilizaremos routers
empresariales y no de tipo domésticos dado que por la cantidad de dispositivos a
conectar estos últimos generalmente no permiten más de 10 conexiones en simultáneo, y
particularmente en el cuarto de acceso del edificio central esperamos que haya un router
de borde que permita conectar la red empresarial con internet.
Por ejemplo, podríamos utilizar: Router MikroTik RouterBOARD
● Proxies: Para este punto, utilizaremos un servidor proxy de tipo forward o gateway, dado
que nos permite validar y enviar peticiones desde una red privada, como la de nuestra
empresa, hacia internet, pasando en el medio por el firewall. En este punto, es importante
destacar que en la imagen dicho servidor se muestra en su ubicación lógica, entre el
router y el firewall, y no con el resto de servidores (como es el caso de la distribución
física propuesta para la entrega anterior) dado que actúa como intermediario para
realizar la conversión de direcciones privadas de la empresa a direcciones públicas que
permitan salir a internet.
● Firewalls: En este caso, seleccionamos un firewall del tipo Next Generation Firewall
(NGFW), dado que nos permite monitorear el tráfico de red de todos los protocolos del
modelo OSI, desde la capa 2 de enlace de datos hasta la capa 7 de aplicación, lo que
nos provee un control muy efectivo a nivel de seguridad, a costa de un precio y tiempo de
procesamiento más elevado frente a un firewall tradicional.
Página 38
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 39
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Explicación de la imagen:
En la topología se realizó una representación de la red lógica y se diagramaron algunos de los
dispositivos que estarán conectados. Se buscó expresar el diseño de forma clara y por ello no
figuran exhaustivamente todos los dispositivos existentes, sólo los más significativos. También
se han incorporado las direcciones correspondientes a las subredes y VLANs que fueron
asignados a cada uno de los dispositivos en los distintos edificios.
Para no recargar la imagen, si se desea saber a qué subred o VLAN se corresponde un
dispositivo es suficiente con ir a la tabla del punto A) o B). Podrían haberse separado por colores
pero esto dificulta la comprensión de la representación.
De todos modos, el edificio central se encuentra representado con mayor nivel de detalle, dado
que tiene enumerados sus hosts en la tabla en el punto C).
Referencias
Router
Servidor
Switch
Access Point
Impresora
Página 40
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Windows Server
1. Abrir la consola de Windows
2. Ejecutar el comando: Sconfig
Página 41
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 42
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
8. Podemos tomar la máscara por defecto apretando enter o ingresando la máscara y luego
presionando enter como en este caso:
Página 43
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
12. Podemos ingresar un servidor DNS alternativo ingresando la dirección IP del mismo y
luego presionando enter. Podemos saltar esta opción simplemente presionando enter,
dejando en blanco la dirección IP.
Página 44
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
13. En pantalla podremos ver todos los datos cargados. Si no se cometió ningún error, la
configuración ya está finalizada.
Windows 10
1. Abrimos el panel de control
2. Seleccionamos la opción Redes e Internet
Página 45
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 46
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
5. Aquí podremos ver una lista de las conexiones de red abierta que tenemos disponible.
Haremos doble click sobre aquella que deseamos configurar
Página 47
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 48
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Linux Server:
1. Abrir la consola de Linux
2. Ingresar el comando sudo su que posibilita los permisos de superusuario
3. Abrir el archivo /etc/network/interfaces con algún editor de texto, como por ejemplo nano,
para poder guardar en el interior del mismo la configuración de la placa de red
Página 49
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
4. Una vez dentro del editor, ingresamos la primera línea: “auto” y el nombre de la tarjeta
física o inalámbrica que vayamos a configurar, en este caso la eth0
5. Luego, escribimos la línea “iface eth0 inet static” para indicar que vamos a configurar a
eth0 una dirección estática
7. Luego asignamos la máscara, podría ser la que es por defecto con el comando “netmask
<número de máscara> y en la siguiente línea añadiremos la red con el comando “network
<dirección_de_red>”
Página 50
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
10. Para que quede aplicada la nueva configuración, necesitamos reiniciar el servidor de red
escribiendo el comando “/etc/init.d/networking restart”
Página 51
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
11. Para comprobar que la configuración ha sido exitosa utilizamos el comando “ifconfig”
Página 52
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 53
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Página 54
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
a. Políticas de seguridad
Se detallarán las políticas de seguridad que serán incluidas en la empresa Software Factory SA.
Estas normas tienen como objetivo proteger a la organización de diferentes amenazas con el fin
de poder brindar continuidad de los sistemas de información, reducir los riesgos de daño y
ayudar al cumplimiento de los diferentes objetivos organizacionales. Se tomó como referencia la
norma ISO 27001 sobre Sistemas de Gestión de la Seguridad de la Información
Los diferentes aspectos de seguridad que serán contemplados son; Usuarios internos y
externos, Antivirus, puestos de trabajo, Seguridad física, contraseñas y datos sensibles, mails.
Antivirus
Con respecto al antivirus se comprara una licencia de Avast Business para los puestos de
trabajo y los servidores de la organización
Puestos de trabajo
Como política principal los puestos de trabajo sólo podrán ser utilizados con fines institucionales.
Se deberá bloquear el puesto de trabajo siempre que este sea abandonado. Los puestos de
trabajo se bloquearán de manera automática luego de 10 minutos de inactividad.
El uso de cualquier puesto de trabajo siempre será con el respectivo usuario y clave o un usuario
de invitado.
Estará prohibido reubicar los equipos, esta tarea sólo podrá ser afectada personal del área IT.
De igual manera estará prohibido modificar o instalar el hardware sin autorización.
Se realizan backups periódicos de manera automática.
Cada usuario será responsable en su estación de trabajo personal.
Seguridad física
El acceso a las salas de servidores y salas de telecomunicaciones será monitoreado de manera
permanente. Todas las entradas y salidas serán registradas.
El acceso a cualquiera de las salas de servidores o telecomunicaciones deberá ser autorizado.
Página 55
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
No se deberá dejar la contraseña registrada de manera física o digital y que quede al alcance de
otro individuo.
Se deberá modificar la contraseña de manera semestral
La contraseña deberá tener como mínimo 8 caracteres. Deberá estar compuesta de al menos un
número y un carácter.
Las contraseñas no podrán contener datos personales tales como; Fecha de nacimiento,
nombre, apellido o dirección.
Ante cualquier acceso indeseado deberán ser generadas nuevamente las contraseñas
afectadas.
Los datos sensibles serán encriptados de manera de reducir el riesgo de accesos indeseados.
Mails
No se deberán abrir links desconocidos que lleguen por mail.
Se deberán borrar los mails que lleguen de usuarios desconocidos.
No se deberán enviar mails que contengan spam o cadenas.
El servidor de mail tendrá un filtro antispam.
No se deberá enviar información confidencial mediante mails.
Impresoras
Las impresoras solo funcionarán con usuarios que tengan usuario y contraseña, de esta manera
un invitado no podrá utilizarlas.
El máximo a imprimir serán 50 páginas.
Las impresoras podrán ser accedidas desde cualquier VLAN perteneciente a la organización.
Las conexiones con las impresoras serán encriptadas.
Página 56
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
El firewall seleccionado es el Firewall Fortinet 60e UTM sumado a la licencia por un año (Que
será renovada oportunamente)
Características generales:
➔ 3 Gbps salida a través del Firewall.
➔ 2 Gbps rendimiento VPN.
➔ 1.3 Millones de sesiones concurrentes.
➔ 30.000 nuevas sesiones/segundo.
Interfaces
➔ 1 GE RJ45 DMZ
➔ 1 Puerto de Consola
➔ 2 puertos GE RJ45 WAN
➔ 7 puertos GE RJ45 interno
Este firewall es perteneciente a NGFW como se solicitó en el punto E de la segunda entrega.
Ofrece:
● Protección mejorada probada por NSS Labs, Virus Bulletin y AV Comparatives
● Visibilidad profunda y control granular de aplicaciones, dispositivos y usuarios
● Controlador LAN inalámbrico integrado para acceso de alto rendimiento y seguridad
cableada e inalámbrica con gestión en pantalla única.
● Seguridad simplificada con una solución de una sola plataforma, fácil de gestionar
● Informes ejecutables para hacer cumplir políticas, entender ataques específicos y cumplir
con los requisitos
El proxy a utilizar será IPRoyal. Este proxy brinda un alto nivel de seguridad. Si se desea
acceder a los datos para el trabajo IPRoyal es una excelente opción. IPRoyal ofrece proxies ISP
de gran ancho de banda. Curiosamente, utiliza grupos de IP que resuelven el problema de las
prohibiciones de IP. Además lo más importante es que IPRoyal asegura un UpTime de 99,90%
lo que es muy importante para seguir con los lineamientos de la organización y el acceso
continuo.
Como Antivirus se utilizara Avast Business. Avast Business se dedica a proporcionar las mejores
soluciones de ciberseguridad de su clase para proteger a las organizaciones del ransomware,
las filtraciones de datos y otros ciberataques avanzados, lo cual es lo que se busca proteger a
esta organización. Es fácil de usar, y permite proteger y administrar todos los dispositivos desde
una plataforma central basada en la nube. Se seleccionará la opción Ultimate Business Security
ya que esta solución nos permite utilizar VPN, protección de puertos USBs y tiene
actualizaciones automáticas sobre las nuevas vulnerabilidades que surgen todos los días.
Página 57
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
c. Informe de costos
Cable canal Cable Canal 27x30 Con 1500 mts $999 $749.250
Adhesivo 2mts Marca: Hoyos (aprox 500
por edificio)
750
unidades
total
Página 58
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Para el proyecto deberemos contar con al menos 5 Administradores de redes y SO, por lo
que, a partir de lo que establece el Consejo Profesional de Ciencias Informáticas de la
Provincia de Córdoba (CPCIPC), el costo por mano de obra, incluyendo las instalaciones y el
cableado será de $250.000, 00 por mes dando un importe total de $1.250.000
Página 59
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información
Conclusión
A modo de conclusión final, encontramos que en este trabajo pudimos lograr tener una
mirada mucho más amplia acerca de lo que implica el diseño y la implementación de una red
dentro de una empresa. Muchas veces solo pensamos en los equipos necesarios o cómo será la
lógica de la red pero no en conjunto con todas las implicancias que ello conlleva.
En la actualidad nos encontramos inmersos en una realidad en la que estamos
constantemente conectados por lo que las redes son un aspecto fundamental, no solo para el
desarrollo dentro de un entorno de trabajo, sino también para una gran cantidad de actividades
que realizamos en el día a día. Tener noción de como es el funcionamiento general de una red,
cuales son los posibles puntos de fallos, que aspectos deben ser cuidados, entre otros
aprendizajes que fuimos formando nos dan una herramienta para poder hacer frente a
situaciones conflictivas en un futuro.
Como futuros Ingenieros en Sistemas de Información, consideramos necesario el
conocimiento respecto al diseño de una red y cómo implementarlas, ya que nos permitiría una
participación activa dentro de una empresa, no solo colaborando con el ambiente de trabajo sino
también dando una perspectiva sobre los conocimientos técnicos que puedan permitir la
disminución de errores y la toma de decisiones en caso de ser necesario.
Sin lugar a dudas, pensar una red sin pensar en seguridad es prácticamente imposible ya
que se manejan una gran cantidad de datos sensibles en estas, que no solo se deben proteger
por una cuestión legislativa, si no que también son activos importantes utilizados en el día a día,
por lo que su protección permite asegurar la disponibilidad necesaria para cumplir los objetivos
que posee la organización.
Página 60