0% encontró este documento útil (0 votos)
28 vistas179 páginas

TF - Equipo 05 - Memoria Word

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
28 vistas179 páginas

TF - Equipo 05 - Memoria Word

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 179

Universidad Peruana de Ciencias

Aplicadas
Redes y Comunicaciones de Datos

Informe sobre TF (Entrega Parcial)

Grupo: 5

Sección: SS5A

Estudiantes:
● Cabanillas Chamochumbi, Natalia - 202110116

● Calla Chuchon, Mary Isabel - 202116216

● Cruz Mocarro, Alejandro José Junior - 202114593

● Huaroto Cardenas, Elizabeth Araceli - 202119098

● Vela Alvarado, Bryan Deison - 20181A046

Lima, mayo de 2023


Resumen

En la actualidad, las infraestructuras de redes son esenciales para cualquier empresa que
dependa de la tecnología para sus operaciones. Esto se debe a que la red de una empresa
es el sistema que conecta a todos los dispositivos y recursos de la empresa. Entonces, si
una empresa cuenta con una buena infraestructura de red tendrá una comunicación
eficiente y segura.

En este caso MI EMPRESA S.A. requiere de un diseño e implementación de una red


empresarial con la finalidad de ampliar sus operaciones. Cabe resaltar que esta nueva
topología de red tendrá como sede principal a Lima y como sedes secundarias a Piura,
Arequipa, Cusco y Cajamarca.

Por ello, el contenido de este informe se centrará en el análisis de requisitos de la red, así
como su diseño. También, se describirá el procedimiento que llevó a configurar los servicios
y la seguridad básica de la red. Además, en el informe se realizará el dimensionamiento y
cotización de los dispositivos y servicios cloud que se requieren.

1
Contenido
Resumen.................................................................................................................................1
Objetivo del Estudiante (Student Outcome)........................................................................5
Capítulo 1: Presentación, Análisis y Diseño.......................................................................6
1.1. Descripción de la empresa.........................................................................................6
1.2. Análisis de requisitos de la red..................................................................................6
1.2.1. Requisitos de la red de la Sede Principal Lima.................................................6
1.2.2. Requisitos de la red de la Sede Piura.................................................................7
1.2.3. Requisitos de la red de la Sede Arequipa..........................................................7
1.2.4. Requisitos de la red de la Sede Cusco...............................................................8
1.2.5. Requisitos de la red de la Sede Cajamarca........................................................8
1.3 Diseño de la nueva red................................................................................................9
1.3.1. Diseño de la topología WAN................................................................................9
1.3.2. Diseño de la topología LAN Lima......................................................................11
1.3.3. Diseño de la topología LAN Piura.....................................................................11
1.3.4. Diseño de la topología LAN Arequipa...............................................................12
1.3.5. Diseño de la topología LAN Cusco...................................................................13
1.3.6. Diseño de la topología LAN Cajamarca............................................................13
Capítulo 2: Distribución de los IPs de la red WAN...........................................................15
2.1. Esquema de direccionamiento IP para todas las sedes........................................15
2.2. Esquema de direccionamiento IP para cada sede.................................................16
2.2.1. Sede Principal Lima............................................................................................16
2.2.2. Sede Sucursal Piura...........................................................................................17
2.2.3. Sede Sucursal Arequipa.....................................................................................18
2.2.4. Sede Sucursal Cusco.........................................................................................19
2.2.5. Sede Sucursal Cajamarca..................................................................................20
2.3 Asignación de Vlan....................................................................................................22
Capítulo 3: Solución Cloud.................................................................................................22
3.1. Descripción de los requisitos Cloud.......................................................................22
3.2 Factores a considerar para implementar una solución en Cloud.........................22
3.2.1. Costo por mes (en 1TB).....................................................................................22
3.2.2. Velocidad de Latencia........................................................................................22
3.2.3. Escalabilidad.......................................................................................................23
3.2.4. Certificados de Seguridad.................................................................................23
3.2.5. Implementación...................................................................................................23

2
3.3. Proveedores de servicio Cloud................................................................................23
3.3.1. Proveedor 1: Amazon Web Services.................................................................23
3.3.2. Proveedor 2: Microsoft Azure............................................................................23
3.3.3. Proveedor 3: Oracle Cloud.................................................................................23
3.4. Proceso de evaluación Cloud..................................................................................23
3.4.1. Proveedor 1: Amazon Web Services.................................................................23
3.4.2. Proveedor 2: Microsoft Azure............................................................................24
3.4.3. Proveedor 3: Oracle Cloud Infrastructure........................................................24
3.5. Análisis de almacenamiento y transferencia de datos de los proveedores Cloud
............................................................................................................................................25
3.6. Selección y conclusión de la solución Cloud:.......................................................25
3.7. Aplicación Móvil........................................................................................................26
Capítulo 4: Componente y cantidades (Dimensionamiento)...........................................27
Capítulo 5: Enrutamiento dinámico y estático..................................................................28
5.1. Protocolos de enrutamiento.....................................................................................28
5.1.1. Enrutamiento estático........................................................................................28
5.1.2. OSPF....................................................................................................................30
5.2. Tabla de Enrutamiento..............................................................................................33
5.2.1. ISP........................................................................................................................33
5.2.2. Sede Lima............................................................................................................34
5.2.3. Sede Piura...........................................................................................................42
5.2.4. Sede Arequipa.....................................................................................................47
5.2.5. Sede Cusco.........................................................................................................53
5.2.6. Sede Cajamarca..................................................................................................59
Capítulo 6: Configuración de servicios básicos...............................................................65
6.1. Seguridad básica.......................................................................................................65
6.2. Servicios 1,2,3, …......................................................................................................68
6.2.1. Servicio Telnet....................................................................................................68
6.2.2. Servicio DHCP.....................................................................................................71
6.2.3. Servicio HTTP......................................................................................................74
6.2.4. Servicio DNS.......................................................................................................79
6.2.5. Servicio FTP........................................................................................................81
6.2.6. Servicio de Correos............................................................................................89
Capítulo 7: WAN - Autenticación y configuración..........................................................105
7.1. Encapsulamiento.....................................................................................................106
7.2. Autenticación usando PAP en PPP.......................................................................109

3
Capítulo 8: Configuración WiFi.........................................................................................113
8.1. WiFi Clientes........................................................................................................113
8.2. WiFi Ejecutivos....................................................................................................118
Capítulo 9: Configuración de Políticas de la Red...........................................................123
9.1. Sede Lima.............................................................................................................123
9.2. Sede Piura............................................................................................................128
9.3. Sede Arequipa......................................................................................................131
9.4. Sede Cusco..........................................................................................................136
9.5. Sede Cajamarca...................................................................................................139
Capítulo 10: Configuración Final de Routers, Switches (Scripts).................................144
10.1. Configuración de Router...................................................................................144
10.2. Configuración de Switches (Multicapa)...........................................................148
10.3. Configuración de Switches (Capa 2)................................................................153
Capítulo 11: Conclusiones y recomendaciones.............................................................156
11.1. Conclusiones.....................................................................................................156
11.2. Recomendaciones.............................................................................................157
11.3. Lecciones aprendidas.......................................................................................157
Glosario...............................................................................................................................158
Anexos................................................................................................................................160
Referencias Bibliográficas:...............................................................................................161

4
Objetivo del Estudiante (Student Outcome)
Como estudiantes de la facultad de ingeniería, nos hemos propuesto cumplir con los
siguientes Students Outcomes:

ABET – EAC - Student Outcome 1: La capacidad de identificar, formular y resolver


problemas complejos de ingeniería aplicando los principios de ingeniería, ciencia y
matemática.

Para poder cumplir con este objetivo fue necesario utilizar las herramientas proporcionadas
por los cursos básicos de la carrera, es decir aquellos que nos enseñaron a utilizar la lógica
en la resolución de problemas de ingeniería.

ABET – CAC - Student Outcome 1: La capacidad de analizar un problema complejo


aplicando los principios de computación, ciencia y matemática para identificar soluciones.

Para poder cumplir con este objetivo orientado al análisis de problemas de computación, se
utilizó conocimientos del curso, así como conocimientos previos del curso de arquitectura de
computadores, el cual juega un papel relevante para relacionar el objetivo del trabajo con
conocimientos previos.

ICACIT - Student Outcome A: La capacidad de aplicar conocimientos de matemáticas,


ciencias e ingeniería en la solución de problemas complejos de ingeniería.

Para la elaboración de este proyecto se utilizaron conocimientos de matemática y


computación, los cuales se aplicaron al diseño y configuración de una topología de redes.
Esto se logra gracias a la práctica, investigación y reforzamiento de lo enseñado en el
curso.

ICACIT - Student Outcome E: La capacidad de identificar, formular, buscar información y


analizar problemas complejos de ingeniería para llegar a conclusiones fundamentadas
usando principios básicos de matemáticas, ciencias naturales y ciencias de la ingeniería.

Para poder cumplir con este objetivo, se tuvo que analizar los requerimientos, además de
realizar la configuración y modelado de red, para finalmente con el resultado esperado
poder concluir con un análisis general aplicando principios de ciencias de la ingeniería.

ICACIT - Student Outcome L: La capacidad de demostrar el conocimiento y la


comprensión de los principios de gestión en ingeniería y la toma de decisiones económicas,
y su respectiva aplicación.

Para poder cumplir este objetivo, se necesitó hacer comparaciones entre los posibles
precios a elegir, aplicando los principios de gestión de ingeniería y la capacidad de
investigación para un correcto análisis.

5
Capítulo 1: Presentación, Análisis y Diseño

1.1. Descripción de la empresa


MIEMPRESA S.A cuenta con una infraestructura de comunicaciones (LIMA y
sucursales), un servidor FTP-DHCP, un servidor Web-DNS, un servidor de correo y dos
servidores (NTP-Syslog, TFTP-SYSLOG) de 200 hosts distribuidos en su local de LIMA.
Mediante el presente trabajo, se busca presentar una solución de red empresarial, la
cual deberá tener conexiones con otros locales del grupo interconectados a través de un
ISP.

1.2. Análisis de requisitos de la red

1.2.1. Requisitos de la red de la Sede Principal Lima


Red de usuarios internos: 227 usuarios
Red Usuarios WiFi Clientes

Red Usuarios WiFi Clientes 16 host

Red Usuarios WiFi Ejecutivos

Red Usuarios WiFi Ejecutivos 12 host

Red Usuarios internos:

Administración 75 host (en Vlan)

Logística 32 host (en Vlan)

Finanzas 18 host (en Vlan)

Marketing 28 host (en Vlan)

Ventas 20 host (en Vlan)

Servidores 5 host (en Vlan)

WiFi-Clientes 16 host (en Vlan)

WiFi-Ejecutivos 12 host (en Vlan)

Nativa 10 host (en Vlan)

6
R-MLS1 1 host (en Vlan)

R-MLS2 1 host (en Vlan)

1.2.2. Requisitos de la red de la Sede Piura


Red de usuarios internos: 181 usuarios

Administración 60 host (en Vlan)

Logística 26 host (en Vlan)

Finanzas 15 host (en Vlan)

Marketing 23 host (en Vlan)

Ventas 16 host (en Vlan)

Servidores 4 host (en Vlan)

WiFi-Clientes 13 host (en Vlan)

WiFi-Ejecutivos 10 host (en Vlan)

Nativa 8 host (en Vlan)

R-MLS1 1 host (en Vlan)

1.2.3. Requisitos de la red de la Sede Arequipa


Red de usuarios internos: 125 usuarios

Administración 36 host (en Vlan)

Logística 18 host (en Vlan)

Finanzas 10 host (en Vlan)

Marketing 16 host (en Vlan)

Ventas 11 host (en Vlan)

Servidores 4 host (en Vlan)

WiFi-Clientes 9 host (en Vlan)

WiFi-Ejecutivos 7 host (en Vlan)

Nativa 10 host (en Vlan)

R-MLS1 1 host (en Vlan)

7
1.2.4. Requisitos de la red de la Sede Cusco
Red de usuarios internos:115 usuarios

Administración 33 host (en Vlan)

Logística 17 host (en Vlan)

Finanzas 9 host (en Vlan)

Marketing 14 host (en Vlan)

Ventas 10 host (en Vlan)

Servidores 4 host (en Vlan)

WiFi-Clientes 8 host (en Vlan)

WiFi-Ejecutivos 6 host (en Vlan)

Nativa 10 host (en Vlan)

R-MLS1 1 host (en Vlan)

223 HOST TOTALES LIMA SIN R-MLS2

1.2.5. Requisitos de la red de la Sede Cajamarca


Red de usuarios internos: 111 usuarios

Administración 33 host (en Vlan)

Logística 16 host (en Vlan)

Finanzas 9 host (en Vlan)

Marketing 14 host (en Vlan)

Ventas 10 host (en Vlan)

Servidores 4 host (en Vlan)

WiFi-Clientes 8 host (en Vlan)

WiFi-Ejecutivos 6 host (en Vlan)

Nativa 8 host (en Vlan)

R-MLS1 1 host (en Vlan)

8
Requisitos adicionales:

▪ Cada RED tendrá un servidor de archivos propio (File Server) que solo podrá
ser visitado desde Lima y de la misma sede local (ejemplo los usuarios de
Arequipa solo podrán visitar el servidor de archivos de Lima y Arequipa mas
no Piura y otras sedes, otro ejemplo, los usuarios de Piura podrán visitar el
servidor de archivos de Lima y Piura más no de Arequipa y otras sedes).
▪ La Compañía contará con 2 redes WiFi. WiFi-A que es para los clientes
(invitados) de la empresa, que desean hacer uso de Internet. Y WiFi-B que
es para los ejecutivos de la Empresa. Ambas redes inalámbricas, entregan la
dirección IP a sus usuarios a través de DHCP.
▪ Lima y las 4 sucursales también implementarán un servidor web local, que
puede ser visitado por cualquier usuario de la empresa.
▪ Lima y las 4 sucursales también implementarán un servidor DHCP local, que
puede ser visitado por cualquier usuario de la empresa.
▪ Lima y las 4 sucursales también implementarán un servidor de correos, que
puede recepcionar y enviar cualquier correo de la empresa.
▪ Las 4 sucursales también implementarán un servidor FTP que puede ser
visitado por cualquier usuario de la empresa.
▪ En el caso de las Vlan que se creen en la empresa estas heredarán los
nombres de algunas (o todas) las Vlan de Lima y se verificará la conectividad
entre las Vlan iguales o interVLAN con cualquier sucursal.
▪ Todos los router y switches de la Empresa, debe tener la capacidad de ser
gestionados por el ADMIN.

1.3 Diseño de la nueva red

1.3.1. Diseño de la topología WAN


Figura 1
Topología lógica de las 5 sucursales e ISP

9
Nota. Elaboración propia

10
1.3.2. Diseño de la topología LAN Lima
Figura 2
Topología lógica de la sucursal de Lima

Nota. Elaboración propia

1.3.3. Diseño de la topología LAN Piura


Figura 3
Topología lógica de la sucursal de Piura

11
Nota. Elaboración propia

1.3.4. Diseño de la topología LAN Arequipa


Figura 4
Topología lógica de la sucursal de Arequipa

12
Nota. Elaboración propia

1.3.5. Diseño de la topología LAN Cusco


Figura 5
Topología lógica de la sucursal de Cusco

13
Nota. Elaboración propia

1.3.6. Diseño de la topología LAN Cajamarca


Figura 6
Topología lógica de la sucursal de Cajamarca

14
Nota. Elaboración propia

15
Capítulo 2: Distribución de los IPs de la red WAN

2.1. Esquema de direccionamiento IP para todas las sedes


Para la distribución de las IPs de red de la empresa MIEMPRESA S.A se tomaron en
cuenta los requisitos generales, cantidad de host y departamentos en ellas detallados en
la primera sección de este documento. Asimismo, para la distribución de IP 's se debe
tomar en cuenta la proyección del 25% para poder potenciar la escalabilidad de
MIEMPRESA S.A.
Figura 7
Esquema de direccionamiento (Equipo 5)

Nota. Elaboración propia

16
2.2. Esquema de direccionamiento IP para cada sede

2.2.1. Sede Principal Lima

El presente esquema muestra las direcciones de red asignadas para la sede de Lima con la dirección de red asignada para la sede de
172.25.16.0/20, lo que significa que hay 4094 direcciones de host disponibles para su uso, de los cuales se han asignado 227.Se han
asignado diferentes subredes de diferentes tamaños para cada unidad de sede en la empresa, con la cantidad máxima de hosts que se
espera que utilice cada unidad. También se ha asignado una cantidad de direcciones adicionales para proyectar el crecimiento esperado de la
unidad.

DIRECCIONES DE RED PARA LA SEDE LIMA (172.25.16.0/20)

#HOS Proy(25
UNIDAD RED /N MÁSCARA GATEWAY DESDE HASTA BROADCAST
T %)
Administración 75 94 172.25.16.0 /25 255.255.255.128 172.25.16.1 172.25.16.2 172.25.16.126 172.25.16.127

Logística 32 40 172.25.16.128 /26 255.255.255.192 172.25.16.129 172.25.16.130 172.25.16.190 172.25.16.191

Marketing 28 35 172.25.16.192 /26 255.255.255.192 172.25.16.193 172.25.16.194 172.25.16.254 172.25.16.255

Ventas 20 25 172.25.17.0 /27 255.255.255.224 172.25.17.1 172.25.17.2 172.25.17.30 172.25.17.31

Finanzas 18 23 172.25.17.32 /27 255.255.255.224 172.25.17.33 172.25.17.34 172.25.17.64 172.25.17.63

WiFi-Clientes 16 20 172.25.17.64 /27 255.255.255.224 172.25.17.65 172.25.17.66 172.25.17.94 172.25.17.95

WiFi-Ejecutivos 12 15 172.25.17.96 /27 255.255.255.224 172.25.17.97 172.25.17.98 172.25.17.126 172.25.17.127

Nativa 10 13 172.25.17.128 /28 255.255.255.240 172.25.17.129 172.25.17.130 172.25.17.142 172.25.17.143

Servidores 5 6 172.25.17.144 /29 255.255.255.248 172.25.17.145 172.25.17.146 172.25.17.150 172.25.17.151

R-MLS1 1 2 172.25.17.152 /30 255.255.255.252 172.25.17.153 172.25.17.154 172.25.17.154 172.25.17.155

R-MLS2 1 2 172.25.17.156 /30 255.255.255.252 172.25.17.157 172.25.17.158 172.25.17.158 172.25.17.159

Total de hosts 227

17
2.2.2. Sede Sucursal Piura

El presente esquema muestra las direcciones de red asignadas para la sede de Piura con la dirección de red asignada para la sede de
172.25.32.0/20, lo que significa que hay 4096 IPs totales, de los cuales se han asignado 181.Se han asignado diferentes subredes de
diferentes tamaños para cada unidad de sede en la empresa, con la cantidad máxima de hosts que se espera que utilice cada unidad.
También se ha asignado una cantidad de direcciones adicionales para proyectar el crecimiento esperado de la unidad.

DIRECCIONES DE RED PARA LA SEDE PIURA (172.25.32.0/20)

#HOS Proy(25
UNIDAD RED /N MÁSCARA GATEWAY DESDE HASTA BROADCAST
T %)
Administración 60 75 172.25.32.0 /25 255.255.255.128 172.25.32.1 172.25.32.2 172.25.32.126 172.25.32.127

Logística 26 33 172.25.32.128 /26 255.255.255.192 172.25.32.129 172.25.32.130 172.25.32.190 172.25.32.191

Marketing 23 29 172.25.32.192 /27 255.255.255.224 172.25.32.193 172.25.32.194 172.25.32.222 172.25.32.223

Ventas 16 20 172.25.32.224 /27 255.255.255.224 172.25.32.225 172.25.32.226 172.25.32.254 172.25.32.255

Finanzas 15 19 172.25.33.0 /27 255.255.255.224 172.25.33.1 172.25.33.2 172.25.33.30 172.25.33.31

WiFi-Clientes 13 16 172.25.33.32 /27 255.255.255.224 172.25.33.33 172.25.33.34 172.25.33.62 172.25.33.63

WiFi-Ejecutivos 10 13 172.25.33.64 /28 255.255.255.240 172.25.33.65 172.25.33.66 172.25.33.78 172.25.33.79

Nativa 8 10 172.25.33.80 /28 255.255.255.240 172.25.33.81 172.25.33.82 172.25.33.94 172.25.33.95

Servidores 4 5 172.25.33.96 /29 255.255.255.248 172.25.33.97 172.25.33.98 172.25.33.102 172.25.33.103

R-MLS1 1 2 172.25.33.104 /30 255.255.255.252 172.25.33.105 172.25.33.106 172.25.33.106 172.25.33.107

Total de hosts 181

18
2.2.3. Sede Sucursal Arequipa

El presente esquema muestra las direcciones de red asignadas para la sede de Arequipa con la dirección de red asignada para la sede de
172.25.48.0/20, lo que significa que hay 4096 IPs totales, de los cuales se han asignado 125.Se han asignado diferentes subredes de
diferentes tamaños para cada unidad de sede en la empresa, con la cantidad máxima de hosts que se espera que utilice cada unidad.
También se ha asignado una cantidad de direcciones adicionales para proyectar el crecimiento esperado de la unidad.

DIRECCIONES DE RED PARA LA SEDE AREQUIPA (172.25.48.0/20)

UNIDAD #HOST Proy(25%) RED /N MÁSCARA GATEWAY DESDE HASTA BROADCAST

Administración 36 45 172.25.48.0 /26 255.255.255.192 172.25.48.1 172.25.48.2 172.25.48.62 172.25.48.63

Logística 18 23 172.25.48.64 /27 255.255.255.224 172.25.48.65 172.25.48.66 172.25.48.94 172.25.48.95

Marketing 16 20 172.25.48.96 /27 255.255.255.224 172.25.48.97 172.25.48.98 172.25.48.126 172.25.48.127

Ventas 11 14 172.25.48.128 /28 255.255.255.240 172.25.48.129 172.25.48.130 172.25.48.142 172.25.48.143

Finanzas 10 13 172.25.48.144 /28 255.255.255.240 172.25.48.145 172.25.48.146 172.25.48.158 172.25.48.159

Nativa 10 13 172.25.48.160 /28 255.255.255.240 172.25.48.161 172.25.48.162 172.25.48.174 172.25.48.175

WiFi-Clientes 9 11 172.25.48.176 /28 255.255.255.240 172.25.48.177 172.25.48.178 172.25.48.190 172.25.48.191

WiFi-Ejecutivos 7 9 172.25.48.192 /28 255.255.255.240 172.25.48.193 172.25.48.194 172.25.48.206 172.25.48.207

Servidores 4 5 172.25.48.208 /29 255.255.255.248 172.25.48.209 172.25.48.210 172.25.48.214 172.25.48.215

R-MLS1 1 2 172.25.48.216 /30 255.255.255.252 172.25.48.217 172.25.48.218 172.25.48.218 172.25.48.219

Total de hosts 125

19
2.2.4. Sede Sucursal Cusco

El presente esquema muestra las direcciones de red asignadas para la sede de Cusco con la dirección de red asignada para la sede de
172.25.64.0/20, lo que significa que hay 4096 direcciones IP totales, de los cuales se han asignado 115.Se han asignado diferentes
subredes de diferentes tamaños para cada unidad de sede en la empresa, con la cantidad máxima de hosts que se espera que utilice cada
unidad. También se ha asignado una cantidad de direcciones adicionales para proyectar el crecimiento esperado de la unidad.

DIRECCIONES DE RED PARA LA SEDE CUSCO (172.25.64.0/20)

UNIDAD #HOST Proy(25%) RED /N MÁSCARA GATEWAY DESDE HASTA BROADCAST

Administración 33 42 172.25.64.0 /26 255.255.255.192 172.25.64.1 172.25.64.2 172.25.64.62 172.25.64.63

Logística 17 21 172.25.64.64 /27 255.255.255.224 172.25.64.65 172.25.64.66 172.25.64.94 172.25.64.95

Marketing 14 18 172.25.64.96 /27 255.255.255.224 172.25.64.97 172.25.64.98 172.25.64.126 172.25.64.127

Ventas 10 13 172.25.64.128 /28 255.255.255.240 172.25.64.129 172.25.64.130 172.25.64.142 172.25.64.143

Nativa 10 13 172.25.64.144 /28 255.255.255.240 172.25.64.145 172.25.64.146 172.25.64.158 172.25.64.159

Finanzas 9 11 172.25.64.160 /28 255.255.255.240 172.25.64.161 172.25.64.162 172.25.64.174 172.25.64.175

WiFi-Clientes 8 10 172.25.64.176 /28 255.255.255.240 172.25.64.177 172.25.64.178 172.25.64.190 172.25.64.191

WiFi-Ejecutivos 6 8 172.25.64.192 /28 255.255.255.240 172.25.64.193 172.25.64.194 172.25.64.206 172.25.64.207

Servidores 4 5 172.25.64.208 /29 255.255.255.248 172.25.64.209 172.25.64.210 172.25.64.214 172.25.64.215

R-MLS1 1 2 172.25.64.216 /30 255.255.255.252 172.25.64.217 172.25.64.218 172.25.64.218 172.25.64.219

Total de hosts 115

2.2.5. Sede Sucursal Cajamarca

El presente esquema muestra las direcciones de red asignadas para la sede de Arequipa con la dirección de red asignada para la sede de
172.25.80.0/20, lo que significa que hay 4096 direcciones IP totales, de los cuales se han asignado 111.Se han asignado diferentes subredes

20
de diferentes tamaños para cada unidad de sede en la empresa, con la cantidad máxima de hosts que se espera que utilice cada unidad.
También se ha asignado una cantidad de direcciones adicionales para proyectar el crecimiento esperado de la unidad.

DIRECCIONES DE RED PARA LA SEDE CAJAMARCA (172.25.80.0/20)

UNIDAD #HOST Proy(25%) RED /N MÁSCARA GATEWAY DESDE HASTA BROADCAST

Administración 33 42 172.25.80.0 /26 255.255.255.192 172.25.80.1 172.25.80.2 172.25.80.62 172.25.80.63

Logística 16 20 172.25.80.64 /27 255.255.255.224 172.25.80.65 172.25.80.66 172.25.80.94 172.25.80.95

Marketing 14 18 172.25.80.96 /27 255.255.255.224 172.25.80.97 172.25.80.98 172.25.80.126 172.25.80.127

Ventas 10 13 172.25.80.128 /28 255.255.255.240 172.25.80.129 172.25.80.130 172.25.80.142 172.25.80.143

Finanzas 9 11 172.25.80.144 /28 255.255.255.240 172.25.80.145 172.25.80.146 172.25.80.158 172.25.80.159

WiFi-Clientes 8 10 172.25.80.160 /28 255.255.255.240 172.25.80.161 172.25.80.162 172.25.80.174 172.25.80.175

Nativa 8 10 172.25.80.176 /28 255.255.255.240 172.25.80.177 172.25.80.178 172.25.80.190 172.25.80.191

WiFi-Ejecutivos 6 8 172.25.80.192 /28 255.255.255.240 172.25.80.193 172.25.80.194 172.25.80.206 172.25.80.207

Servidores 4 5 172.25.80.208 /29 255.255.255.248 172.25.80.209 172.25.80.210 172.25.80.214 172.25.80.215

R-MLS1 1 2 172.25.80.216 /30 255.255.255.252 172.25.80.217 172.25.80.218 172.25.80.218 172.25.80.219

Total de hosts 111

21
2.3 Asignación de Vlan
Asignación para todas las sucursales:

DEPARTAMENTO VLAN ASIGNADA

Administración VLAN 10

Logística VLAN 20

Finanzas VLAN 30

Marketing VLAN 40

Ventas VLAN 50

Red de WiFi Clientes VLAN 60

Red de WiFi Ejecutivos VLAN 70

Servidores VLAN 80

Nativa VLAN 99

Capítulo 3: Solución Cloud

3.1. Descripción de los requisitos Cloud


Para la reconfiguración de las redes de la empresa, se tuvo que analizar la competencia
entre los proveedores, y buscar así al mejor proveedor de Cloud Computing
considerando varios ítems de valoración como el costo por mes, la velocidad de
latencia, la escalabilidad, los certificados de seguridad y la implementación. De este
modo, se seleccionará la nube adecuada para nuestra empresa a través del uso de la
herramienta del Benchmarking.

3.2 Factores a considerar para implementar una solución en Cloud

3.2.1. Costo por mes (en 1TB)


Este factor es importante pues muestra la rentabilidad que presenta la solución cloud.
Para la empresa que es del sector mediano, economizar los recursos financieros
representaría una ventaja vital para el crecimiento.

3.2.2. Velocidad de Latencia


La velocidad de latencia es un factor importante porque mide el tiempo exacto en el que
tardan los datos de nuestro servidor en la nube hasta los dispositivos finales. De esta
manera, para un avance más eficiente en la producción y la recuperación de los datos,
necesitamos una velocidad baja.

22
3.2.3. Escalabilidad
Proyectándonos en el crecimiento de la empresa y la futura creación de más sucursales
a nivel Perú, se necesita encontrar una solución que nos permita elasticidad en la
cantidad de data que almacenamos.

3.2.4. Certificados de Seguridad


Un certificado de seguridad es esencial para que las empresas y organizaciones
protejan las transacciones en línea y mantengan la privacidad y seguridad de la
información del cliente. Además, las conexiones a internet se mantienen seguras y se
crean enlaces cifrados entre un servidor web y un navegador web.

3.2.5. Implementación
Al momento de hacer la implementación en la plataforma Cloud tenemos que tomar en
consideración los factores ya mencionados, como costos, storage y escalabilidad. De
esta manera, al haber armado un estructurado análisis, la implementación de los
servicios se hará de manera rápida y sencilla.

3.3. Proveedores de servicio Cloud

3.3.1. Proveedor 1: Amazon Web Services


AWS es una plataforma en la nube que ofrece gran variedad de servicios informáticos
en la nube. Con AWS, es posible alojar aplicaciones, almacenar y procesar datos, y
llevar a cabo tareas de alta capacidad sin tener que invertir en infraestructura física.
Gracias a esta plataforma, los usuarios pueden adaptar rápidamente sus recursos
informáticos a las necesidades de su negocio (escalabilidad), lo que les permite ahorrar
costos y mejorar su eficiencia operativa.

3.3.2. Proveedor 2: Microsoft Azure


Microsoft Azure es una empresa que ofrece servicios en nube, incluyendo computación,
análisis, almacenamiento y red. Además, integra la plataforma de IaaS con la plataforma
de PaaS. Tiene por características que es escalable, segura y eficaz.

3.3.3. Proveedor 3: Oracle Cloud


Oracle Cloud es una empresa que se dedica a proporcionar a las empresas una
plataforma en la nube altamente segura, escalable y rentable para ejecutar aplicaciones
empresariales y almacenar datos.

3.4. Proceso de evaluación Cloud

3.4.1. Proveedor 1: Amazon Web Services


Costo por mes (en opciones de 1TB): 233.47 USD (basado en AWS EBS)
Velocidad de latencia: 1ms o menos

23
Cuota de mercado: 34%
Bases de datos:
- Relacional: Amazon RDS, Amazon Aurora, MySQL, PostgreSQL, MariaDB, Microsoft
SQL Server y Oracle Database
Networking:
-Virtual Private Cloud (VPC)
Escalabilidad:
- Ofrece escalabilidad automáticamente a medida que se agregan y eliminan archivos,
lo que permite a los clientes crecer y reducir su capacidad de almacenamiento según
sea necesario.
Seguridad:
- Cifrado en tránsito y en reposo, control de acceso basado en roles y políticas, y
compatibilidad con los estándares de cumplimiento más importantes.
Implementación:
- AWS ofrece una amplia gama de servicios en la nube que se pueden implementar
para satisfacer las necesidades cambiantes de la empresa.

3.4.2. Proveedor 2: Microsoft Azure


Costo por mes (en opciones de 1TB): 237,61 USD
Velocidad de latencia: 105 ms en promedio
Cuota de mercado: 15,5%
Bases de datos:
- Relacional: MS SQL Server
- NoSQL: Azure, DocumentDB
Networking:
-Virtual Network (VNet)
Escalabilidad: Posibilidad de levantar hasta 1,000 instancias por grupo, con las
alternativas de elegir entre diferentes tipos de instancias, para diferentes tipos de cargas
de trabajo y situados en distintas regiones.
Seguridad:
- (ISMS) ISO 27001
- (PIMS) ISO 27701
- ISO 27017
- ISO 27018
- Certificación STAR de Cloud Security Alliance (CSA)
- Certificación Cloud Security Alliance (CSA) STAR
- Programa de evaluador registrado de seguridad de la información (IRAP)
Implementación: Cuenta con Cloud services, servicio que permite implementar y escalar
aplicaciones y API’s en el entorno de manera eficaz.

3.4.3. Proveedor 3: Oracle Cloud Infrastructure


Costo por mes (en opciones de 1TB): 360 USD
Velocidad de latencia: 80 ms

24
Cuota de mercado: 39,8%
Bases de datos:
- Relacional: Oracle Database: SQL*Plus, Oracle SQL Developer, Oracle Data
Modeler, Oracle Enterprise Manager Database Control, Oracle Enterprise Manager
Grid Control, Oracle JDeveloper.
Networking:
- Virtual Cloud Network
Escalabilidad: Presenta un escalamiento horizontal que consiste en aumentar más
instancias para su carga de trabajo.
Seguridad:
Oracle cuenta con certificados de:
- Symantec
- Thawte
- RapidSSL
- GeoTrust.
Implementación: Acelera la adopción de la nube e impulsa los resultados empresariales
mediante una hoja de ruta cloud en constante evolución, con un diseño y una
implementación óptimos.

3.5. Análisis de almacenamiento y transferencia de datos de los proveedores Cloud

AWS Azure Oracle

Costo por mes (en


3 5 2
1TB)

Velocidad de
5 3 4
latencia

Bases de datos 5 3 2

Networking 4 4 4

Escalabilidad 4 5 4

Certificación de
3 5 4
Seguridad

Implementación 5 5 4

Total 29 30 24

3.6. Selección y conclusión de la solución Cloud:


Antes de seleccionar un proveedor de almacenamiento en la nube, realizamos una
comparación exhaustiva de todos los proveedores disponibles y evaluamos su
capacidad de transferencia de datos. Después de recopilar y analizar la información,

25
pudimos identificar el proveedor que mejor se ajustaba a nuestras necesidades y
capacidades para administrar nuestras redes. Como resultado, decidimos elegir el
servicio de Azure.
Se tomó esta decisión basada en el puntaje final que se obtuvo de la tabla de
benchmarking, en la cual, la ganadora fue Azure.
Según la tabla, Azure obtiene una puntuación total de 30, lo que la sitúa en el primer
lugar en términos de rendimiento general en comparación con AWS y Oracle. Además,
Azure obtiene una puntuación alta en aspectos clave, como escalabilidad, certificación
de seguridad, implementación y velocidad de latencia.

3.7. Aplicación Móvil


SalesForce:

Salesforce es una plataforma de Gestión de Relaciones con los Clientes (CRM) basada
en la nube (AWS) que proporciona una plataforma integrada para todos los
departamentos de una organización o empresa. Con Salesforce, se tiene acceso a una
vista unificada de los clientes, lo que permite una mayor eficiencia en el manejo de las
relaciones con ellos.
Entre los recursos que ofrece Salesforce para impulsar el crecimiento de pequeñas y
medianas empresas se encuentra Sales Cloud. Este servicio permite automatizar el
proceso de venta, registrar y consultar de manera ágil los contactos, rastrear
oportunidades clave para el negocio, analizar el rendimiento de las operaciones de
ventas, entre otros. Además, los datos e informaciones recolectados pueden ser
visualizados en paneles e informes en la página.
Además, Salesforce cuenta con una solución de escritorio que permite recolectar las
consultas de los clientes provenientes de los distintos canales a través de una consola y
direccionarlas a los agentes más convenientes.
Por otro lado, Salesforce ofrece herramientas de marketing como Marketing Cloud, que
proporciona un sistema de automatización de marketing inteligente capaz de generar
oportunidades de negocio y dirigir al personal de ventas adecuado para captarlas.
Finalmente, Salesforce ofrece una herramienta de fácil uso para crear aplicaciones
personalizadas para los negocios y construirlas rápidamente utilizando Salesforce
Platform. En cuanto a los costos, se estima un promedio de 27 USD al mes para su uso.
En conclusión, Salesforce es la aplicación basada en la nube que ofrece las mejores
opciones para la empresa Emprendimiento S.A.

26
Capítulo 4: Componente y cantidades (Dimensionamiento)

Precio
Componente Modelo Cantidad Total
Unitario

PC-PT US$ 500 25 12500

Laptop-PT US$ 400 0 0


End Devices

SmartPhone-PT US$ 250 10 2500

Server-PT US$ 800 27 21600

1941 US$ 1595 0 0

Router 2901 US$ 2625 4 10500

2911 US$ 3550 2 7100

2960 IOS15 US$ 1445 50 72250

Switches

3650-24PS US$ 9280 7 64960

Wireless Device AccessPoint-PT-AC US$ 1000 10 10000

Módulos AC-POWER-SUPPLY US$ 600 14 8400

HWIC-2T US$ 120 24 2880

27
NIM-2T US$ 307 0 0

Capítulo 5: Enrutamiento dinámico y estático

5.1. Protocolos de enrutamiento

5.1.1. Enrutamiento estático

El enrutamiento estático es una técnica utilizada en redes de computadoras donde se


establecen rutas predefinidas entre diferentes redes sin depender de protocolos de
enrutamiento dinámico. En lugar de ello, se configuran manualmente las rutas en los
dispositivos de red. Esto implica la creación de una tabla de enrutamiento que contiene
información sobre las redes y las rutas disponibles. Cada entrada en la tabla de
enrutamiento incluye la dirección de red de destino y la interfaz de salida correspondiente.
En el enrutamiento estático, se configuran las rutas identificando las redes de destino y las
interfaces de salida. En los dispositivos Cisco, esto se logra mediante el comando "ip route"
seguido de la dirección de red de destino y la dirección IP de la interfaz de salida. Además,
existe una ruta predeterminada o de último recurso, que se utiliza cuando no hay una ruta
específica para una red determinada.
A diferencia de los protocolos de enrutamiento dinámico, el enrutamiento estático no suele
utilizar métricas asociadas a las rutas. Sin embargo, algunos sistemas operativos permiten
configurar métricas en rutas estáticas para influir en la selección de ruta cuando hay
múltiples opciones disponibles.
El enrutamiento estático presenta la ventaja de ser relativamente simple de configurar y
entender. Además, puede proporcionar una capa adicional de seguridad en la red. Sin
embargo, requiere mantenimiento manual, lo que implica actualizar las rutas en los
dispositivos afectados cuando hay cambios en la topología de la red, como la adición o
eliminación de enlaces o dispositivos.

Figura 8
Evidencia de enrutamiento estático entre el Router ISP y el Router de Lima en el proyecto

28
Nota. Elaboración propia

Figura 9
Tabla de enrutamiento de ISP

Nota. Elaboración propia

En la siguiente tabla de enrutamiento para el Router ISP vemos que hay dos redes
estáticas, la primera es para la conectividad directa en ISP y el Router de Lima. Por otro
lado, la segunda red para la conectividad dentro de la sede Lima, el siguiente salto.

29
5.1.2. OSPF

OSPF (Open Shortest Path First) es un protocolo de enrutamiento de estado de enlace


utilizado en redes de computadoras. A diferencia de otros protocolos de enrutamiento,
OSPF se basa en la información de estado de enlace para determinar las mejores rutas y
construir la tabla de enrutamiento.
En OSPF, la red se divide en áreas lógicas para mejorar la eficiencia y escalabilidad. Cada
área tiene un número único y puede contener múltiples routers. Los routers en una misma
área comparten información de estado de enlace, lo que les permite construir un mapa
preciso de la red y calcular las rutas más cortas.
Cada router OSPF envía periódicamente mensajes de estado de enlace (LSA) a sus
vecinos dentro del área. Estos mensajes contienen información sobre las interfaces de red,
costos, vecinos adyacentes y otros detalles relevantes. Al recibir los LSA, los routers
actualizan sus bases de datos de estado de enlace y calculan las rutas más cortas
utilizando el algoritmo de Dijkstra.
Además de las áreas, OSPF utiliza diferentes tipos de routers para gestionar el
enrutamiento. Estos incluyen el router de frontera de área (ABR), que conecta diferentes
áreas, y el router de frontera de autonomía (ASBR), que permite la conexión con otros
sistemas autónomos.
El proceso de enrutamiento OSPF se basa en el intercambio continuo de información de
estado de enlace y la construcción de una base de datos de enrutamiento. Con base en
esta información, cada router OSPF crea y mantiene una tabla de enrutamiento actualizada
que contiene las rutas más cortas hacia todas las redes conocidas en la red.
OSPF es ampliamente utilizado en redes empresariales y proveedores de servicios debido a
su eficiencia y capacidad de adaptación a cambios en la topología de la red. Proporciona
enrutamiento rápido y confiable, además de ser capaz de equilibrar la carga de tráfico en
múltiples rutas y ofrecer tolerancia a fallos.

30
Figura 10
Protocolo OSPF

Nota. Elaboración propia

En nuestro proyecto se aplicó el protocolo OSPF para el manejo de información y


conectividad a nivel intersedes, tomando como centro a la sucursal de Lima.
Figura 11
Tabla de enrutamiento del router 1 de la sede Lima

31
Nota. Elaboración propia

En esta tabla de enrutamiento del Router de la sucursal de Lima podemos ver cada red que
está conectada mediante enrutamiento OSPF, lo cual permite que de cada VLAN llegue
información (paquetes) hasta el Router de Lima. Además, permite la comunicación
intersedes si es que se configura en las demás sedes.

32
5.2. Tabla de Enrutamiento

5.2.1. ISP
Figura 12
Tabla de enrutamiento de Router ISP

Nota. Elaboración propia

Figura 13
Prueba de conexión de ISP a cada Router de cada sede

Nota. Elaboración propia

Figura 14
Prueba de conexión de ISP a una PC de cada sede

Nota. Elaboración propia

33
5.2.2. Sede Lima
Figura 15
Tabla de enrutamiento de Router de Lima

Nota. Elaboración propia

34
Figura 16
Prueba de conexión de Router de Lima a cada Router de cada sede e ISP

Nota. Elaboración propia

Figura 17
Prueba de conexión de Router de Lima a una PC de cada sede y a un servidor de ISP

Nota. Elaboración propia

35
Prueba de servicio FTP de una computadora de Lima a servidores de demás sedes:

Figura 18
PC de Administración a Servidor FTP de sucursal de Cajamarca

Nota. Elaboración propia

Figura 19
PC de Administración a Servidor FTP de sucursal de Cusco

Nota. Elaboración propia

36
Figura 20
PC de Administración a Servidor FTP de sucursal de Arequipa

Nota. Elaboración propia

Figura 21
PC de Administración a Servidor FTP de sucursal de Piura

Nota. Elaboración propia

37
Prueba de servicio Web de una computadora de Lima a servidores de demás sedes:
Figura 22
PC de Administración a Servidor Web de sucursal de Piura

Nota. Elaboración propia

Figura 23
PC de Administración a Servidor Web de sucursal de Arequipa

Nota. Elaboración propia


Figura 24

38
PC de Administración a Servidor Web de sucursal de Cusco

Nota. Elaboración propia

Figura 25
PC de Administración a Servidor Web de sucursal de Cajamarca

Nota. Elaboración propia

39
Prueba de servicio Telnet de una computadora de Lima a las demás sedes:
Figura 26
PC de Logística a Gateway de VLAN 99 del MLS de sucursal de Piura

Nota. Elaboración propia

Figura 27
PC de Logística a Gateway de VLAN 99 del MLS de sucursal de Arequipa

Nota. Elaboración propia

40
Figura 28
PC de Logística a Gateway de VLAN 99 del MLS de sucursal de Cusco

Nota. Elaboración propia

Figura 29
PC de Logística a Gateway de VLAN 99 del MLS de sucursal de Cajamarca

Nota. Elaboración propia

41
5.2.3. Sede Piura
Figura 30
Tabla de enrutamiento de Router de Piura

Nota. Elaboración propia

Figura 31
Prueba de conexión de Router de Piura a cada Router de cada sede e ISP

Nota. Elaboración propia

42
Figura 32
Prueba de conexión de Router de Piura a una PC de cada sede y a un servidor de ISP

Nota. Elaboración propia

Prueba de servicio FTP de una computadora de Piura a servidores de demás sedes

Figura 33
PC de Logística a Servidor FTP de sucursal de Lima

Nota. Elaboración propia

Figura 34
PC de Logística a Servidor FTP de sucursal de Cajamarca

Nota. Elaboración propia

43
Figura 35
PC de Logística a Servidor FTP de sucursal de Cusco

Nota. Elaboración propia

Figura 36
PC de Logística a Servidor FTP de sucursal de Arequipa

Nota. Elaboración propia

Prueba de servicio Web de una computadora de Piura a servidores de demás sedes:


Figura 37
PC de Finanzas a Servidor Web de sucursal Lima

Nota. Elaboración propia


Figura 38

44
PC de Finanzas a Servidor Web de sucursal Cajamarca

Nota. Elaboración propia

Figura 39
PC de Finanzas a Servidor Web de sucursal Cusco

Nota. Elaboración propia

Figura 40
PC de Finanzas a Servidor Web de sucursal Arequipa

Nota. Elaboración propia

45
Prueba de servicio Telnet de una computadora de Arequipa a las demás sedes:
Figura 41
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Lima

Nota. Elaboración propia

Figura 42
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Cajamarca

Nota. Elaboración propia

Figura 43
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Cusco

Nota. Elaboración propia

Figura 44
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Arequipa

46
Nota. Elaboración propia

5.2.4. Sede Arequipa


Figura 45
Tabla de enrutamiento de Router de Arequipa

Nota. Elaboración propia


Figura 46

47
Prueba de conexión de Router de Arequipa a cada Router de cada sede e ISP

Nota. Elaboración propia

Figura 47
Prueba de conexión de Router de Arequipa a una PC de cada sede y a un servidor de ISP

Nota. Elaboración propia

Prueba de servicio FTP de una computadora de Arequipa a servidores de demás sedes


Figura 48
PC de Finanzas a Servidor FTP de sucursal de Cajamarca

Nota. Elaboración propia

48
Figura 49
PC de Finanzas a Servidor FTP de sucursal de Cusco

Nota. Elaboración propia

Figura 50
PC de Finanzas a Servidor FTP de sucursal de Lima

Nota. Elaboración propia

Figura 51
PC de Finanzas a Servidor FTP de sucursal de Piura

Nota. Elaboración propia

49
Prueba de servicio Web de una computadora de Arequipa a servidores de demás sedes
Figura 52
PC de Finanzas a Servidor Web de sucursal Piura

Nota. Elaboración propia

Figura 53
PC de Finanzas a Servidor Web de sucursal Lima

Nota. Elaboración propia

50
Figura 54
PC de Finanzas a Servidor Web de sucursal Cusco

Nota. Elaboración propia

Figura 55
PC de Finanzas a Servidor Web de sucursal Cajamarca

Nota. Elaboración propia

51
Prueba de servicio Telnet de una computadora de Arequipa a las demás sedes

Figura 56
PC de Marketing a Gateway de VLAN 99 del MLS de sucursal de Piura

Nota. Elaboración propia

Figura 57
PC de Marketing a Gateway de VLAN 99 del MLS de sucursal de Cusco

Nota. Elaboración propia

Figura 58
PC de Marketing a Gateway de VLAN 99 del MLS de sucursal Cajamarca

Nota. Elaboración propia

52
Figura 59
PC de Marketing a Gateway de VLAN 99 del MLS de sucursal Lima

Nota. Elaboración propia

5.2.5. Sede Cusco


Figura 60
Tabla de enrutamiento de Router de Cusco

Nota. Elaboración propia

Figura 61

53
Prueba de conexión de Router de Cusco a cada Router de cada sede e ISP

Nota. Elaboración propia

Figura 62
Prueba de conexión de Router de Cusco a una PC de cada sede y a un servidor de ISP

Nota. Elaboración propia

Prueba de servicio FTP de una computadora de Lima a servidores de demás sedes


Figura 63
PC de Administración a Servidor FTP de sucursal de Cajamarca

Nota. Elaboración propia

Figura 64
PC de Logística a Servidor FTP de sucursal de Lima

54
Nota. Elaboración propia

Figura 65
PC de Finanzas a Servidor FTP de sucursal de Arequipa

Nota. Elaboración propia

Figura 66
PC de Marketing a Servidor FTP de sucursal de Piura

Nota. Elaboración propia


Prueba de servicio Web de una computadora de Lima a servidores de demás sedes
Figura 67
PC de Administración a Servidor Web de sucursal de Lima

55
Nota. Elaboración propia
Figura 68
PC de Administración a Servidor Web de sucursal de Cajamarca

Nota. Elaboración propia


Figura 69
PC de Administración a Servidor Web de sucursal de Arequipa

Nota. Elaboración propia

Figura 70
PC de Administración a Servidor Web de sucursal de Piura

Nota. Elaboración propia

Prueba de servicio Telnet de una computadora de Lima a las demás sedes

Figura 71
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Piura

56
Nota. Elaboración propia

Figura 72
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Arequipa

Nota. Elaboración propia

Figura 73
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Cajamarca

Nota. Elaboración propia

Figura 74
PC de Ventas a gateway de VLAN 99 del MLS de sucursal de Lima

57
Nota. Elaboración propia

58
5.2.6. Sede Cajamarca
Figura 75
Tabla de enrutamiento de Router de Cajamarca

Nota. Elaboración propia

59
Figura 76
Prueba de conexión de Router de Cajamarca a cada Router de cada sede e ISP

Nota. Elaboración propia

Figura 77
Prueba de conexión de Router de Cajamarca a una PC de cada sede y a un servidor de ISP

Nota. Elaboración propia

Prueba de servicio FTP de una computadora de Cajamarca a servidores de demás sedes


Figura 78
PC de Administración a Servidor FTP de sucursal de Cusco

Nota. Elaboración propia

60
Figura 79
PC de Logística a Servidor FTP de sucursal de Lima

Nota. Elaboración propia

Figura 80
PC de Finanzas a Servidor FTP de sucursal de Arequipa

Nota. Elaboración propia

Figura 81
PC de Marketing a Servidor FTP de sucursal de Piura

Nota. Elaboración propia

61
Prueba de servicio Web de una computadora de Lima a servidores de demás sedes
Figura 82
PC de Administración a Servidor Web de sucursal de Lima

PC de Administración a Servidor Web de sucursal de Lima


Nota. Elaboración propia

Figura 83
PC de Administración a Servidor Web de sucursal de Cajamarca

Nota. Elaboración propia

Figura 84
PC de Administración a Servidor Web de sucursal de Arequipa

Nota. Elaboración propia

62
Figura 85
PC de Administración a Servidor Web de sucursal de Piura

Nota. Elaboración propia

Prueba de servicio Telnet de una computadora de Cajamarca las demás sedes


Figura 86
PC de Ventas a gateway de VLAN 99 del MLS de sucursal de Piura

Nota. Elaboración propia

Figura 87
PC de Ventas a gateway de VLAN 99 del MLS de sucursal de Arequipa

Nota. Elaboración propia

63
Figura 88
PC de Ventas a gateway de VLAN 99 del MLS de sucursal de Cusco

Nota. Elaboración propia

Figura 89
PC de Ventas a gateway de VLAN 99 del MLS de sucursal de Lima

Nota. Elaboración propia

64
Capítulo 6: Configuración de servicios básicos

6.1. Seguridad básica


Figura 90
Comandos de la seguridad básica del Router y Switches de la sucursal Lima

Nota. Elaboración propia


En la presente imagen de la Network Description, se pueden apreciar los comandos
utilizados para otorgarle un nombre al router en la sede Lima. Además, se le colocó una
contraseña y se personalizó redactando un banner el cual contiene el mensaje de que
solo el personal de la sucursal Lima está autorizado para tener acceso. También se
puede observar que se realizó el mismo procedimiento para los switches.

65
Figura 91
Comandos de la seguridad básica del Switch de la sucursal Cajamarca

Nota. Elaboración propia


La imagen muestra la configuración necesaria para establecer la seguridad en un switch
empezando por el comando "show running-config". Posteriormente, se ajusta la línea
virtual, contraseñas y los mensajes de banner para limitar el acceso no autorizado al
switch.

66
Figura 92
Comandos de la seguridad básica del Router de la sucursal Lima

Nota. Elaboración propia


A continuación, se puede observar la evidencia de los comandos utilizados para
configurar el Router de la sede Lima. En el cual se puede apreciar la configuración a la
interface Vlan 1. Así como agregar el comando banner motd para mostrar un mensaje
para el personal autorizado. Finalmente, también se configuró la contraseña para el
Router.

67
6.2. Servicios 1,2,3, …

6.2.1. Servicio Telnet


Telnet es un protocolo de red que permite a los usuarios conectarse a un servidor
remoto y utilizar su línea de comandos como si estuvieran sentados frente al equipo. El
servicio Telnet permite la comunicación de texto sin formato a través de una conexión
de red, lo que permite al usuario ejecutar comandos y aplicaciones remotas en un
sistema operativo en una ubicación geográfica diferente. En resumen, Telnet es una
herramienta de acceso remoto que permite a los usuarios conectarse a un servidor
remoto y trabajar con él como si estuvieran físicamente presentes en el mismo lugar. Sin
embargo, debido a que Telnet transmite información sin cifrar, se considera una forma
insegura de acceso remoto y se recomienda utilizar otras alternativas más seguras,
como SSH.
La configuración para cada sede fue la misma:
Figura 93
Todos los comandos de la seguridad básica del Switch de la sucursal Lima

Nota. Elaboración propia


1. Para poder habilitar el servicio Telnet debemos ingresar al Router el siguiente
comando: “line vty 0 15”.
Figura 94
Servicio Telnet para acceder al Switch de la sucursal Lima

68
Nota. Elaboración propia
2. Después, ingresamos a una PC de cualquier unidad, en este caso ingresamos a la
PC de Marketing.1
3. Luego, entramos al Command Prompt y procedemos a ingresar el comando “telnet
172.25.17.129” el cual es el Gateway de la VLAN 99.
4. Finalmente, ingresamos correctamente y podremos configurar el Router desde
cualquier PC.
Servicio Telnet en la sede de Lima:
Figura 95
Servicio Telnet para acceder al MLS de la sucursal Lima

Nota. Elaboración propia


Servicio Telnet en la sede de Piura:
Figura 96
Servicio Telnet para acceder al MLS de la sucursal Piura

69
Nota. Elaboración propia
Servicio Telnet en la sede de Arequipa:
Figura 97
Servicio Telnet para acceder al MLS de la sucursal Arequipa

Nota. Elaboración propia


Servicio Telnet en la sede de Cusco:
Figura 98
Servicio Telnet para acceder al MLS de la sucursal Cusco

Nota. Elaboración propia


Servicio Telnet en la sede de Cajamarca:
Figura 99
Servicio Telnet para acceder al MLS de la sucursal Cajamarca

70
Nota. Elaboración propia

6.2.2. Servicio DHCP


El servicio DHCP (Dynamic Host Configuration Protocol) es un protocolo de red utilizado
para asignar automáticamente direcciones IP y otra información de configuración de red
a dispositivos clientes que se conectan a una red. El DHCP es ampliamente utilizado en
redes empresariales y domésticas, así como en proveedores de servicios de Internet
(ISP) para permitir que los dispositivos de los clientes obtengan automáticamente una
dirección IP única y otros parámetros de red, como la máscara de subred, la puerta de
enlace predeterminada y la dirección del servidor DNS. En lugar de tener que configurar
manualmente cada dispositivo con una dirección IP, el DHCP permite que los
dispositivos se conecten a la red y obtengan automáticamente una dirección IP válida y
demás información necesaria para comunicarse en la red. Esto simplifica la
administración de redes y reduce los errores de configuración.
La configuración para cada sede fue la misma:
Figura 100
Configuración del servicio DHCP en el servidor de la sede Arequipa

71
Nota. Elaboración propia
1. Primero damos un nombre al Pool, en este caso el nombre es de cada Vlan, del 10
al 80.
2. Definimos el Default Gateway de cada VLAN y si hubiera un ip que direccione al
servidor DNS lo colocamos.
3. En Start IP Address colocamos la primera IP utilizable para dispositivos finales.
4. Subnet Mask colocamos la máscara de red correspondiente a la VLAN a la cual
estamos definiendo.
5. Finalmente, colocamos el máximo número de usuarios que nos permite tener la
máscara de red y damos click en Add para agregar.
Ahora, para que el servicio DHCP funcione tenemos que agregar un comando que
permita la asignación de IP, Subnet Mask, Default Gateway y la IP del servidor que
contenga el servicio DNS.
Figura 101
Comando para que funcione el servicio DHCP

72
Nota. Elaboración propia
En la siguiente imagen vemos que primero se ingresa a la interfaz de la VLAN 10 y se
ingresa el comando “ip helper-address” con la respectiva IP del servidor que contenga el
servicio DHCP. De esta manera, al agregar un dispositivo final a cualquier VLAN y
presionar el botón DHCP en IP Configuration se asignará automáticamente una IP,
Subnet Mask, Default Gateway y la IP del servidor que contenga el servicio DNS.
Figura 102
Evidencia de que funciona el servicio DHCP

Nota. Elaboración propia

73
Figura 103
Evidencia de que funciona el servicio DHCP en Lima

Nota. Elaboración propia


Figura 104
Evidencia de que funciona el servicio DHCP en Piura

Nota. Elaboración propia


Figura 105
Evidencia de que funciona el servicio DHCP en Arequipa

Nota. Elaboración propia

74
Figura 106
Evidencia de que funciona el servicio DHCP en Cusco

Nota. Elaboración propia


Figura 107
Evidencia de que funciona el servicio DHCP en Cajamarca

Nota. Elaboración propia

6.2.3. Servicio HTTP


El servicio HTTP (Hypertext Transfer Protocol) es un protocolo de comunicación
utilizado para la transferencia de datos en la World Wide Web. El HTTP se utiliza para
solicitar y entregar páginas web, imágenes, videos y otros contenidos en línea. Cuando
un usuario ingresa una URL (Uniform Resource Locator) en un navegador web, se inicia
una solicitud HTTP para recuperar el contenido asociado con esa URL desde un
servidor web. La solicitud HTTP contiene información sobre el tipo de recurso que se
está solicitando, así como cualquier otra información adicional que sea necesaria, como
cookies o información de autenticación. El servidor web responde a la solicitud HTTP
con el contenido solicitado, junto con un código de estado que indica si la solicitud fue

75
exitosa o no. Si la solicitud fue exitosa, el navegador muestra el contenido al usuario, de
lo contrario, se muestra un mensaje de error. El HTTP es un protocolo sin estado, lo que
significa que cada solicitud y respuesta HTTP se trata como una transacción separada e
independiente, sin tener en cuenta las solicitudes anteriores o posteriores. El HTTP
también es un protocolo de aplicación, lo que significa que se ejecuta en la capa de
aplicación del modelo de referencia OSI y depende de otros protocolos de red, como
TCP/IP, para la transferencia de datos.
La configuración para cada sede fue la misma:
Figura 108
Configuración del servicio HTTP en el servidor de la sede Arequipa

Nota. Elaboración propia


1. Primero, se ingresa al servicio HTTP y se enciende HTTP y HTTPS.
2. Luego, damos click a edit en “index.html”.

76
Figura 108
Modificación del sitio web de la sede Arequipa

Nota. Elaboración propia


3. Después, ya estando en el apartado del “index.html” podemos editar un poco. Por
ejemplo, en el primer “hr” se colocó el texto “Bienvenido a la sucursal de Arequipa”.
4. Finalmente, damos click en save.

77
Figura 109
Evidencia del funcionamiento de servicio HTTP

Nota. Elaboración propia

Figura 110
Evidencia del funcionamiento de servicio HTTP en la sede Lima

Nota. Elaboración propia

78
Figura 111
Evidencia del funcionamiento de servicio HTTP en la sede Piura

Nota. Elaboración propia


Figura 112
Evidencia del funcionamiento de servicio HTTP en la sede Arequipa

Nota. Elaboración propia


Figura 113
Evidencia del funcionamiento de servicio HTTP en la sede Cusco

Nota. Elaboración propia

79
Figura 114
Evidencia del funcionamiento de servicio HTTP en la sede Cajamarca

Nota. Elaboración propia

6.2.4. Servicio DNS


El servicio DNS (Domain Name System) es un sistema de nomenclatura jerárquico
utilizado para traducir nombres de dominio legibles para las personas, como
"google.com", en direcciones IP numéricas que las computadoras utilizan para
comunicarse entre sí. El DNS es esencial para la navegación web, el correo electrónico
y otros servicios de Internet que dependen de la identificación y ubicación de servidores
y dispositivos en la red. Cuando un usuario ingresa un nombre de dominio en un
navegador web, el sistema DNS busca la dirección IP asociada con ese nombre de
dominio y luego redirige la solicitud a ese servidor. El sistema DNS está compuesto por
servidores DNS que mantienen registros de información sobre los nombres de dominio y
sus direcciones IP asociadas. Cuando un dispositivo necesita traducir un nombre de
dominio en una dirección IP, envía una consulta al servidor DNS, que responde con la
dirección IP correspondiente. Este proceso ocurre en milisegundos, lo que permite la
navegación y comunicación en línea de manera rápida y eficiente.
La configuración para cada sede fue la misma:

80
Figura 115
Configuración del servicio DNS en el servidor de la sede Arequipa

Nota. Elaboración propia


1. Primero, definimos el URL que nos llevará a la página que está alojada nuestro
server de HTTP.
2. Luego, ingresamos la dirección IP del servidor donde se encuentra activado el
servicio HTTP.
3. Finalmente, damos click en Add y desde cualquier dispositivo final que tenga el IP
del server que aloje el servicio DNS podrá ingresar a la página con el URL definido
en el paso 1.

81
Figura 116
Evidencia de que los dispositivos finales cuentan con la IP del servidor que aloja el servicio DNS

Nota. Elaboración propia


Figura 117
Evidencia de que funciona el servicio DNS

Nota. Elaboración propia

6.2.5. Servicio FTP

FTP (File Transfer Protocol) es un protocolo de red utilizado para transferir archivos
entre computadoras a través de Internet. FTP es uno de los protocolos más antiguos y
ampliamente utilizados para la transferencia de archivos y ha sido adoptado como un
estándar de Internet. FTP utiliza un modelo cliente-servidor, en el que el cliente se
conecta al servidor FTP y autentica su identidad proporcionando un nombre de usuario y
una contraseña. Una vez autenticado, el cliente puede navegar por el sistema de
archivos del servidor, subir y descargar archivos y realizar otras operaciones en el
servidor. FTP es compatible con una amplia variedad de plataformas y sistemas

82
operativos, y es compatible con una variedad de aplicaciones de software cliente y
servidor FTP, lo que lo convierte en una herramienta valiosa para la transferencia de
archivos en entornos empresariales y de Internet.
La configuración para cada sede fue la misma:

Figura 118
Configuración del servicio FTP en el servidor de la sede Lima

Nota. Elaboración propia


● Primero definimos un usuario y contraseña, en este caso el usuario es “limaftp” y la
contraseña es 1234, haciendo alusión al usuario que ingresará en la sucursal de
Lima.
● Luego, marcamos las casillas con los permisos que tendrá el usuario, en este caso
tendrá todos los permisos: Escribir, Leer, Eliminar, Renombrar y Listar los archivos.
● Finalmente, damos click en “Add” para agregar el usuario al pool con sus respectivos
permisos.

83
Figura 119
Evidencia de que funciona el servicio FTP

Nota. Elaboración propia

▪ Luego ingresamos a cualquier PC, entramos al Command Prompt e ingresamos el


comando “ftp-ip del servidor que aloja el servicio FTP”.
▪ Después, ingresamos el usuario y contraseña que hemos registrado en el server
FTP anteriormente y para comprobar que está implementado correctamente
ingresamos el comando “dir” para listar todos los archivos.

84
Figura 120
Verificación del servicio FTP gracias al comando “dir”

Nota. Elaboración propia

85
Servicio FTP en la sede de Lima:
Figura 121
Evidencia de que funciona el servicio FTP en la sede Lima

Nota. Elaboración propia

86
Servicio FTP en la sede de Piura:
Figura 122
Evidencia de que funciona el servicio FTP en la sede Piura

Nota. Elaboración propia

87
Servicio FTP en la sede de Arequipa:
Figura 123
Evidencia de que funciona el servicio FTP en la sede Arequipa

Nota. Elaboración propia

88
Servicio FTP en la sede de Cusco:
Figura 124
Evidencia de que funciona el servicio FTP en la sede Cusco

Nota. Elaboración propia

89
Servicio FTP en la sede de Cajamarca:
Figura 125
Evidencia de que funciona el servicio FTP en la sede Cajamarca

Nota. Elaboración propia

6.2.6. Servicio de Correos


El correo electrónico o email (electronic mail) es un servicio de red que permite la
transmisión de mensajes, documentos y archivos digitales entre usuarios a través de
Internet o de una red privada. El correo electrónico se basa en un modelo cliente-servidor,
en el que el cliente se conecta al servidor de correo electrónico mediante un programa de
correo electrónico (como Outlook, Gmail, Yahoo Mail, etc.) y envía o recibe correos
electrónicos. Los correos electrónicos se componen de una serie de campos, como el
destinatario, el remitente, el asunto y el cuerpo del mensaje, y pueden contener archivos
adjuntos como imágenes, documentos, vídeos, etc. El correo electrónico es uno de los
servicios más populares y utilizados en Internet debido a su capacidad para enviar y recibir
mensajes de forma rápida y eficiente. Es ampliamente utilizado en entornos personales y
empresariales, y es una herramienta fundamental para la comunicación y la colaboración en
línea. Además, ofrece una amplia variedad de funciones y características, como el filtrado
de spam, el almacenamiento en línea, la organización y la gestión de correos electrónicos,
entre otras.

90
La configuración para cada sede fue la misma:
Figura 126
Configuración del servicio email en el servidor de la sede Lima

Nota. Elaboración propia

▪ En primer lugar, definimos el “Domain Name” que tiene que referirse a cada sede
para poder diferenciarlas.
▪ Luego agregamos nuestro usuario y contraseña. Es importante resaltar la
importancia de crear un usuario por cada dispositivo de cada VLAN que pueda
enviar correos. Es por ello que, se realizó un usuario “adminpc” el cual es el usuario
que pertenece a la PC de la VLAN de administración.
▪ Para finalizar con esta parte le damos al “+” para agregar el usuario al pool.

91
Ahora se realizará una demostración de cómo se envía y recibe un correo entre dos
dispositivos finales:

92
Figura 127
Selección de email en la PC de administración de la sede Lima

Nota. Elaboración propia

93
Figura 128
Configuración email en la PC de administración de la sede Lima

Nota. Elaboración propia

▪ Aquí completamos los datos que se requieren, para empezar el nombre real del
usuario y la dirección de email, la cual debe terminar con el dominio que se asignó
en el servidor. Después, en server information colocamos en Incoming y Outgoing
Mail Server la ip del servidor que aloja el servicio de Email. Finalmente, en Logon
Information colocamos el “User Name” del dispositivo final de la VLAN de
administración y su respectiva contraseña.

94
Figura 129
Verificación de recepción de correo en la PC de administración de la sede Lima

Nota. Elaboración propia

▪ Si configuramos correctamente nos saldrá esta ventana.

95
Figura 130
Configuración email en la PC de logística de la sede Lima

Nota. Elaboración propia

▪ Realizamos los mismos pasos para la PC de la VLAN Logística.

96
Figura 131
Procedimiento para enviar un correo en la PC

Nota. Elaboración propia

▪ Ahora enviaremos un correo de la PC de Administración con destino a la PC de


Logística.

97
Figura 132
Escritura del mensaje a enviar

Nota. Elaboración propia

▪ En “To” colocamos la dirección email del receptor del correo.

▪ En “Subject” colocamos el asunto del correo.

▪ Y en el último espacio colocamos el mensaje a enviar.

▪ Para enviar el correo damos click en “Send”.

98
Figura 133
Recepción del correo proveniente de una PC de administración

Nota. Elaboración propia

▪ Al ingresar al apartado Email de la PC de Logística y dar click en el botón “Receive”


nos aparecerá el correo que enviamos desde la PC de Administración.

99
Figura 134
Revisión del correo recibido

Nota. Elaboración propia

▪ Al dar click al correo nos aparecerá toda la información del usuario que envió el
correo y la información pertinente.

100
Servicio de Correos en la sede Lima:
En primer lugar, se ingresa el destino a donde queremos que llegue el mensaje, luego el
asunto y después se redacta el mensaje, en este caso se logró enviar un correo desde la pc
de logística para la pc de ventas, ya que al revisar esta última pc se puede observar que
recibió el correo de logística.
Figura 135
PC de Logística envía un correo a la PC de Ventas

Nota. Elaboración propia

Figura 136
PC de Ventas recibe el correo

Nota. Elaboración propia

101
Figura 137
Correo recibido en la PC de Ventas

Nota. Elaboración propia


Piura:
En primer lugar, se ingresa el destino a donde queremos que llegue el mensaje, luego el
asunto y después se redacta el mensaje, en este caso se logró enviar un correo desde la pc
de finanzas para la pc de marketing, ya que al revisar esta última pc se puede observar que
recibió el correo de finanzas.
Figura 138
PC de Finanzas envía un correo a la PC de Marketing

Nota. Elaboración propia

102
Figura 139
PC de Marketing recibe el correo

Nota. Elaboración propia

Figura 140
Correo recibido en la PC de Marketing

Nota. Elaboración propia

Arequipa:

En primer lugar, se ingresa el mensaje y el destino a donde queremos que llegue el


mensaje. Posteriormente, desde la computadora de la otra sede, se puede ver en la
pestaña Receive, el mensaje se ha recibido.

103
Figura 141
PC de Administración envía un correo a PC de Logística

Nota. Elaboración propia

Figura 142
PC de logística recibe el correo

Nota. Elaboración propia

Figura 143
Correo recibido en la PC de Logística

Nota. Elaboración propia

104
Cusco:
En primer lugar, se ingresa el mensaje y el destino a donde queremos que llegue el
mensaje. Posteriormente, desde la computadora de la otra sede, se puede ver en la
pestaña Receive, el mensaje se ha recibido.
Figura 144
PC de Ventas envía un correo a la PC de Finanzas

Nota. Elaboración propia

Cajamarca:
Se ingresa el mensaje y el destino a donde queremos que llegue el mensaje

105
Figura 145
Redacción del mensaje a enviar en la PC de finanzas

Nota. Elaboración propia

Desde la computadora de la otra sede, se puede ver en la pestaña Receive el mensaje


enviado.
Figura 146
Mensaje enviado a la PC de logística

Nota. Elaboración propia

106
Capítulo 7: WAN - Autenticación y configuración
La teoría de las WAN (Wide Area Networks) se refiere a la interconexión de redes de área
amplia, que abarcan áreas geográficas extensas, como ciudades, países o incluso
continentes. Estas redes permiten la comunicación entre dispositivos y la transferencia de
datos a larga distancia. En cuanto a la autenticación en las WAN, es fundamental garantizar
la seguridad y la integridad de las conexiones. Para lograrlo, se utilizan diversos métodos de
autenticación. Dos de los más comunes son el PAP (Password Authentication Protocol) y el
CHAP (Challenge Handshake Authentication Protocol). El PAP es un método de
autenticación básico en el cual el cliente envía su nombre de usuario y contraseña en texto
plano al servidor de autenticación. El servidor compara estas credenciales con las
almacenadas en su base de datos y acepta o rechaza la conexión en función de la
coincidencia. Sin embargo, este método tiene la desventaja de que las credenciales se
envían en texto plano, lo que las hace vulnerables a posibles ataques de captura y
revelación de información confidencial. Por otro lado, el CHAP es un método de
autenticación más seguro. En lugar de enviar las credenciales en texto plano, CHAP utiliza
un proceso de desafío y respuesta. Cuando se establece la conexión, el servidor envía un
desafío al cliente. El cliente utiliza una función criptográfica para combinar el desafío con la
contraseña y envía la respuesta al servidor. El servidor realiza el mismo cálculo y compara
las respuestas. Si coinciden, la conexión se autentica correctamente. CHAP proporciona
una capa adicional de seguridad, ya que las credenciales nunca se envían en texto plano.
En cuanto a la configuración de una WAN, implica la configuración de los dispositivos de red
que participan en la interconexión. Esto incluye configurar los protocolos de enrutamiento
adecuados, como OSPF (Open Shortest Path First) o BGP (Border Gateway Protocol),
establecer las direcciones IP de los dispositivos, configurar las interfaces de red y definir las
rutas hacia los destinos remotos.
Para el encapsulamiento utilizamos lo siguiente:
Primero ingresamos a un Router central, luego a la interfaz que se comunica con el otro
Router destino e ingresamos el comando “encapsulation ppp” que nos permitirá usar dicho
encapsulamiento.

R1(config)# interface s0/0/0


R1(config-if)# encapsulation ppp

Este encapsulamiento se usó en todas las comunicaciones entre el Router de Lima y los
demás Routers de las sedes y el Router ISP.

107
7.1. Encapsulamiento
Figura 147
Encapsulamiento ISP - Lima

Nota. Elaboración propia


Figura 148
Encapsulamiento Lima - ISP

Nota. Elaboración propia


Figura 149
Encapsulamiento Lima – Piura

Nota. Elaboración propia

108
Figura 150
Encapsulamiento Lima – Arequipa

Nota. Elaboración propia


Figura 151
Encapsulamiento Lima – Cusco

Nota. Elaboración propia


Figura 152
Encapsulamiento Lima – Cajamarca

Nota. Elaboración propia

109
Figura 153
Encapsulamiento Piura - Lima

Nota. Elaboración propia


Figura 154
Encapsulamiento Arequipa – Lima

Nota. Elaboración propia


Figura 155
Encapsulamiento Cusco – Lima

Nota. Elaboración propia

110
Figura 156
Encapsulamiento Cajamarca – Lima

Nota. Elaboración propia

7.2. Autenticación usando PAP en PPP


Figura 157
ISP - Lima Wan Authentication PAP

Nota. Elaboración propia

Figura 158
Lima – ISP

Nota. Elaboración propia

111
Figura 159
Cajamarca - Lima WAN Authentication PAP

Nota. Elaboración propia


Figura 160
Lima – Cajamarca

Nota. Elaboración propia


Figura 161
Cusco - Lima WAN Authentication PAP

Nota. Elaboración propia

112
Figura 162
Lima – Cusco

Nota. Elaboración propia

Figura 163
Arequipa - Lima WAN Authentication PAP

Nota. Elaboración propia

Figura 164
Lima – Arequipa

Nota. Elaboración propia

113
Figura 165
Piura WAN Authentication PAP

Nota. Elaboración propia

Figura 166
Lima – Piura

Nota. Elaboración propia

114
Capítulo 8: Configuración WiFi
Para configurar el WiFi en un punto de acceso en Cisco Packet Tracer y permitir que los
dispositivos inalámbricos se conecten a la red WiFi, primero debes configurar las interfaces
del punto de acceso y asignarles una dirección IP y una máscara de subred. Luego, debes
habilitar el servicio de WLAN en el punto de acceso y configurar el SSID (nombre de la red
WiFi) y la seguridad, como el tipo de autenticación y la clave de cifrado. Además, es
necesario configurar el modo de operación del punto de acceso, como el estándar de WiFi
(por ejemplo, 802.11n) y el canal de frecuencia. Una vez que hayas completado la
configuración, los dispositivos inalámbricos podrán buscar y conectarse a la red WiFi
utilizando el SSID y la clave de cifrado configurados.

8.1. WiFi Clientes


Sede Lima

Figura 166
Configuración de Access Point

Nota. Elaboración propia

115
Figura 167
Configuración de los dos dispositivos conectados a WiFi Clientes

Nota. Elaboración propia

Sede Piura
Figura 168
Configuración de Access Point

Nota. Elaboración propia

116
Figura 169
Configuración del dispositivo conectados a WiFi Clientes

Nota. Elaboración propia

Sede Arequipa
Figura 170
Configuración de Access Point

Nota. Elaboración propia

117
Figura 171
Configuración del dispositivo conectados a WiFi Clientes

Nota. Elaboración propia

Sede Cusco
Figura 172
Configuración de Access Point

Nota. Elaboración propia

118
Figura 173
Configuración del dispositivo conectados a WiFi Clientes

Nota. Elaboración propia

Sede Cajamarca
Figura 174
Configuración de Access Point

Nota. Elaboración propia

119
Figura 175
Configuración del dispositivo conectados a WiFi Clientes

Nota. Elaboración propia

8.2. WiFi Ejecutivos


Sede Lima
Figura 176
Configuración de Access Point

Nota. Elaboración propia

120
Figura 177
Configuración del dispositivo conectados a WiFi Ejecutivos

Nota. Elaboración propia

Sede Piura
Figura 178
Configuración de Access Point

Nota. Elaboración propia

121
Figura 179
Configuración de los dos dispositivos conectados a WiFi Ejecutivos

Nota. Elaboración propia

Sede Arequipa
Figura 180
Configuración de Access Point

Nota. Elaboración propia

122
Figura 181
Configuración de los dos dispositivos conectados a WiFi Ejecutivos

Nota. Elaboración propia

Sede Cusco
Figura 182
Configuración de Access Point

Nota. Elaboración propia

123
Figura 183
Configuración de los dos dispositivos conectados a WiFi Ejecutivos

Nota. Elaboración propia

Sede Cajamarca
Figura 184
Configuración de Access Point

Nota. Elaboración propia

124
Figura 185
Configuración de los dos dispositivos conectados a WiFi Ejecutivos

Nota. Elaboración propia

Capítulo 9: Configuración de Políticas de la Red

9.1. Sede Lima


Primera política (Interna)
La primera política de Red para la sede de Lima tiene como finalidad denegar el acceso al
servicio WEB (Puertos: 80 para HTTP y 443 para HTTPS) para la primera mitad de IPs de la
VLAN de Logística. Por lo tanto, la segunda mitad de IPs de la VLAN de logística y el resto
de VLANS tendrán acceso al servicio sin ninguna restricción.

125
Figura 186
Análisis para configurar primera política de red

Nota. Elaboración propia

Figura 187
Prueba de que la política está operativa

Nota. Elaboración propia

Segunda política (Interna)


La segunda política de Red para la sede de Lima tiene como finalidad denegar el acceso al
servicio Correo (Puertos:25, 110, 143) a las primeras 32 IPs de la VLAN de Administración.
Las demás VLANs podrán ingresar al servicio.

126
Figura 188
Análisis para configurar segunda política de red

Nota. Elaboración propia

127
Figura 189
Prueba de que la política está operativa

Nota. Elaboración propia

Tercera política (Externa)

La tercera de Red para la sede de Lima tiene como finalidad denegar el acceso al servicio
FTP (Puertos:20 y 21) a la VLAN de Administración y WiFi Clientes con destino a la
sucursal de Piura. Es decir, las demás VLANs de Lima tendrán acceso a excepción de las
VLANs ya mencionadas.

128
Figura 190
Análisis para configurar tercera política de red

Nota. Elaboración propia

Figura 189
Prueba de que la política está operativa

Nota. Elaboración propia

129
9.2. Sede Piura
Primera política (Interna)
La primera política de Red para la sede de Piura tiene como finalidad denegar el acceso al
servicio TELNET y SSH (Puertos:23 y 22) a todas las VLANs de la sede a excepción de las
IPs correspondientes a la PC de la VLAN de Finanzas (172.25.33.2), a la Tablet de la VLAN
WiFi Ejecutivos (172.25.33.66) y al Smartphone de la VLAN WiFi Clientes (172.25.33.34).
Figura 190
Análisis para configurar primera política de red

Nota. Elaboración propia


Figura 191
Prueba de que la política está operativa en telnet

130
Prueba de que la política está operativa en SSH

Nota. Elaboración propia


Segunda política (Interna)
La segunda política de Red para la sede de Piura tiene como finalidad denegar el acceso al
servicio FTP (Puertos:20 y 21) a la segunda mitad de las VLANs de Marketing y Logística.
Es decir, las demás VLANs de Piura tendrán acceso al servicio a excepción de las IPs de
las VLANs ya mencionadas.
Figura 192
Análisis para configurar segunda política de red

131
Nota. Elaboración propia

132
Figura 193
Prueba de que la política está operativa

Nota. Elaboración propia


Tercera política (Externa)
La tercera política de Red para la sede de Piura tiene como finalidad denegar el acceso al
servicio WEB (Puertos: 80 para HTTP y 443 para HTTPS) de la sede Arequipa para las
segundas 4 IPs de la VLAN de Servidores de Piura. Por lo tanto, las primeras IPs de la
VLAN de Servidores y el resto de VLANS tendrán acceso al servicio WEB de Arequipa sin
ninguna restricción.
Figura 194
Análisis para configurar tercera política de red

Nota. Elaboración propia


Figura 195

133
Prueba de que la política está operativa

Nota. Elaboración propia

9.3. Sede Arequipa

Primera política (Interna)


La primera política de Red para la sede de Arequipa tiene como finalidad denegar el acceso
al servicio Correo (Puertos:25, 110, 143) a las VLANs de WiFi Clientes y WiFi Ejecutivos.
Las demás VLANs podrán ingresar al servicio.

134
Figura 196
Análisis para configurar primera política de red

Nota. Elaboración propia

135
Figura 197
Prueba de que la política está operativa

Nota. Elaboración propia


Segunda política (Externa)
La segunda política de Red para la sede de Arequipa tiene como finalidad denegar el
acceso al servicio FTP (Puertos:20 y 21) de la sucursal de Cusco a las primeras 8 IPs de la
VLAN de Finanzas de Arequipa. Es decir, las demás VLANs de Arequipa tendrán acceso al
servicio FTP de Cusco a excepción de las IPs de las VLANs ya mencionadas.
Figura 198
Análisis para configurar segunda política de red

Nota. Elaboración propia

136
Figura 199
Prueba de que la política está operativa

Nota. Elaboración propia

Tercera política (Interna)


La tercera política de Red para la sede de Arequipa tiene como finalidad denegar el acceso
al servicio WEB (Puertos: 80 para HTTP y 443 para HTTPS) para la primera cuarta parte de
las IPs de la VLAN de Ventas. Por lo tanto, las primeras tres cuartas partes de las IPs de la
VLAN de Ventas y el resto de VLANS tendrán acceso al servicio WEB sin ninguna
restricción.

137
Figura 200
Análisis para configurar tercera política de red

Nota. Elaboración propia

Figura 201
Prueba de que la política está operativa

Nota. Elaboración propia

138
9.4. Sede Cusco
Primera política (Interna)
La primera política de Red para la sede de Cusco tiene como finalidad denegar el acceso al
servicio FTP (Puertos:20 y 21) a las VLANs de Logística y Servidores. Es decir, las demás
VLANs tendrán acceso al servicio a excepción de las VLANs ya mencionadas.
Figura 202
Análisis para configurar primera política de red

Nota. Elaboración propia

139
Figura 202
Prueba de que la política está operativa

Nota. Elaboración propia

Segunda política (Interna)


La segunda política de Red para la sede de Cusco tiene como finalidad denegar el
acceso al servicio TELNET y SSH (Puertos:23 y 22) a todas las VLANs de la sede a
excepción de las IPs correspondientes a la PC de la VLAN de Smartphone de VLAN WiFi
Clientes (172.25.64.178). Esta IP actuará como admin.

Figura 203
Análisis para configurar segunda política de red

140
Nota. Elaboración propia

Figura 204
Prueba de que la política está operativa

Nota. Elaboración propia


Prueba de que la política está operativa

141
Nota. Elaboración propia

Tercera política (Externa)


La tercera política de Red para la sede de Cusco tiene como finalidad denegar el acceso al
servicio WEB (Puertos: 80 para HTTP y 443 para HTTPS) de la sede Lima para la segunda
mitad de IPs de la VLAN de WiFi Ejecutivos de Cusco. Por lo tanto, la primera mitad de IPs
de la VLAN de WiFi Ejecutivos y el resto de VLANS tendrán acceso al servicio WEB de
Lima sin ninguna restricción.
Figura 205
Análisis para configurar tercera política de red

Nota. Elaboración propia


Figura 206
Prueba de que la política está operativa

142
Nota. Elaboración propia

9.5. Sede Cajamarca


Primera política (Externa)
La primera política de Red para la sede de Cajamarca tiene como finalidad denegar el
acceso al servicio Correo (Puertos:25, 110, 143) de Arequipa a la VLAN de Administración
de Cajamarca. Las demás VLANs podrán ingresar al servicio mencionado.

143
Figura 207
Análisis para configurar primera política de red

Nota. Elaboración propia

Figura 208
Prueba de que la política está operativa

144
Nota. Elaboración propia
Segunda política (Interna)
La segunda política de Red para la sede de Cajamarca tiene como finalidad denegar el
acceso al servicio WEB (Puertos: 80 para HTTP y 443 para HTTPS) para las 16 segundas
IPs de la VLAN de Logística y Marketing. Por lo tanto, las primeras 16 IPs y las demás IPs
de la VLAN de Logística y Marketing tendrán acceso al servicio WEB sin ninguna
restricción.
Figura 209
Análisis para configurar segunda política de red

Nota. Elaboración propia

145
Figura 210
Prueba de que la política está operativa

Nota. Elaboración propia

Tercera política (Interna)


La tercera política de Red para la sede de Cajamarca tiene como finalidad denegar el
acceso al servicio FTP (Puertos:20 y 21) a las ultimas 8 IPs de la VLAN de Administración.
Es decir, las demás IPs de la VLAN mencionada y las demás VLANs tendrán acceso al
servicio.

146
Figura 210
Análisis para configurar tercera política de red

Nota. Elaboración propia

147
Figura 211
Prueba de que la política está operativa

Nota. Elaboración propia

Capítulo 10: Configuración Final de Routers, Switches (Scripts)

10.1. Configuración de Router

ISP
Figura 212
Router ISP en topología lógica

Nota. Elaboración propia

Scripts:
ISP - LIMA
int s0/0/0
description link isp-lima
ip address 100.50.50.1 255.255.255.252
clock rate 64000
bandwidth 16384
no shutdown
do show history
SEGURIDAD ROUTER ISP
hostname RTISP1
enable secret Router1
line console 0
password LineRouter1
login
exit

148
line vty 0 15
password LimaLineRouter1
login
exit
banner motd % *** SOLO PERSONAL AUTORIZADO *** %

Lima
Figura 213
Router Lima en topología lógica

Nota. Elaboración propia

Scripts:
LIMA - ISP
int s0/0/0
description link lima-isp
ip address 100.50.50.2 255.255.255.252
bandwidth 16384
no shutdown
do show history

LIMA - PIURA
int s0/0/1
description link lima-piura
ip address 172.24.254.5 255.255.255.252
clock rate 64000
bandwidth 8192
no shutdown
do show history

LIMA - AREQUIPA
int s0/1/0
description link lima-arequipa
ip address 172.24.254.9 255.255.255.252
clock rate 64000
bandwidth 8192
no shutdown
do show history

LIMA - CUSCO
int s0/1/1
description link lima-cusco
ip address 172.24.254.13 255.255.255.252
clock rate 64000
bandwidth 8192
no shutdown
do show history

LIMA - CAJAMARCA
int s0/2/0
description link lima-cajamarca
ip address 172.24.254.17 255.255.255.252
clock rate 64000
bandwidth 8192
no shutdown
do show history

SEGURIDAD ROUTER LIMA


hostname RTLIM1

149
enable secret LimaRouter1
line console 0
password LimaLineRouter1
login
exit
line vty 0 15
password LimaLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL LIMA ESTA AUTORIZADO *** %

Piura
Figura 214
Router Piura en topología lógica

Nota. Elaboración propia


Scripts:
PIURA - LIMA
int s0/0/1
description link piura-lima
ip address 172.24.254.6 255.255.255.252
bandwidth 8192
no shutdown
do show history

SEGURIDAD ROUTER PIURA


hostname RTPIU1
enable secret PiuraRouter1
line console 0
password PiuraLineRouter1
login
exit
line vty 0 15
password PiuraLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL PIURA ESTA AUTORIZADO *** %

Arequipa
Figura 215
Router Arequipa en topología lógica

Nota. Elaboración propia


Scripts:
AREQUIPA - LIMA
int s0/1/0
description link arequipa-lima
ip address 172.24.254.10 255.255.255.252
bandwidth 8192
no shutdown

150
do show history

SEGURIDAD ROUTER AREQUIPA


hostname RTARE1
enable secret ArequipaRouter1
line console 0
password ArequipaLineRouter1
login
exit
line vty 0 15
password ArequipaLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL AREQUIPA ESTA AUTORIZADO *** %

Cusco
Figura 216
Router Cusco en topología lógica

Nota. Elaboración propia


Scripts:
CUSCO - LIMA
int s0/1/1
description link cusco-lima
ip address 172.24.254.14 255.255.255.252
bandwidth 8192
no shutdown
do show history

SEGURIDAD ROUTER CUSCO


hostname RTCUS1
enable secret CuscoRouter1
line console 0
password CuscoLineRouter1
login
exit
line vty 0 15
password CuscoLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL CUSCO ESTA AUTORIZADO *** %

Cajamarca
Figura 217
Router Cajamarca en topología lógica

Nota. Elaboración propia


Scripts:
CAJAMARCA - LIMA
int s0/2/0
description link cajamarca-lima
ip address 172.24.254.18 255.255.255.252

151
bandwidth 8192
no shutdown
do show history

SEGURIDAD ROUTER CAJAMAR


hostname RTCAJ1
enable secret CajamarcaRouter1
line console 0
password CajamarcaLineRouter1
login
exit
line vty 0 15
password CajamarcaLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL CAJAMARCA ESTA AUTORIZADO *** %

10.2. Configuración de Switches (Multicapa)

ISP
Figura 218
SWM ISP en topología lógica

Nota. Elaboración propia


Scripts:
SEGURIDAD MLS ISP
hostname MLSISP1
enable secret Router1
line console 0
password LineRouter1
login
exit
line vty 0 15
password LimaLineRouter1
login
exit
banner motd % *** SOLO PERSONAL AUTORIZADO *** %

Lima
Figura 219
SWM Lima en topología lógica

Nota. Elaboración propia

Scripts:
SEGURIDAD SWITCHES LIMA
hostname SWn
enable secret LimaRouter1
line console 0

152
password LimaLineRouter1
login
exit
line vty 0 15
password LimaLineRouter1
login
exit
Habilitar IP ROUTING
En conf ingresar “IP ROUTING” para intervlan

CONFIGURACIÓN DE VLANS

vlan 10
name Administracion
vlan 20
name Logistica
vlan 30
name Finanzas
vlan 40
name Marketing
vlan 50
name Ventas
vlan 60
name WiFiClientes
vlan 70
name WiFiEjecutivos
vlan 80
name Servidores

SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0

SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99

Piura
Figura 220
SWM Piura en topología lógica

Nota. Elaboración propia


Scripts:
SEGURIDAD SWITCHES PIURA
hostname SW
enable secret PiuraRouter1
line console 0
password PiuraLineRouter1
login
exit
line vty 0 15
password PiuraLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL PIURA ESTA AUTORIZADO *** %
Habilitar IP ROUTING
En conf ingresar “IP ROUTING” para intervlan

153
CONFIGURACIÓN DE VLANS

vlan 10
name Administracion
vlan 20
name Logistica
vlan 30
name Finanzas
vlan 40
name Marketing
vlan 50
name Ventas
vlan 60
name WiFiClientes
vlan 70
name WiFiEjecutivos
vlan 80
name Servidores

SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0

SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99

Arequipa
Figura 221
SWM Arequipa en topología lógica

Nota. Elaboración propia


Scripts:
SEGURIDAD SWITCHES AREQUIPA
hostname SW
enable secret ArequipaRouter1
line console 0
password ArequipaLineRouter1
login
exit
line vty 0 15
password ArequipaLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL AREQUIPA ESTA AUTORIZADO *** %
Habilitar IP ROUTING
En conf ingresar “IP ROUTING” para intervlan

CONFIGURACIÓN DE VLANS

vlan 10
name Administracion
vlan 20
name Logistica
vlan 30
name Finanzas
vlan 40

154
name Marketing
vlan 50
name Ventas
vlan 60
name WiFiClientes
vlan 70
name WiFiEjecutivos
vlan 80
name Servidores

SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0

SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99

Cusco
Figura 222
SWM Cusco en topología lógica

Nota. Elaboración propia


Scripts:
SEGURIDAD SWITCHES CUSCO
hostname SWCUS
enable secret CuscoRouter1
line console 0
password CuscoLineRouter1
login
exit
line vty 0 15
password CuscoLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL CUSCO ESTA AUTORIZADO *** %
Habilitar IP ROUTING
En conf ingresar “IP ROUTING” para intervlan

CONFIGURACIÓN DE VLANS

vlan 10
name Administracion
vlan 20
name Logistica
vlan 30
name Finanzas
vlan 40
name Marketing
vlan 50
name Ventas
vlan 60
name WiFiClientes
vlan 70
name WiFiEjecutivos
vlan 80
name Servidores

155
SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0

SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99

Cajamarca
Figura 223
SWM Cajamarca en topología lógica

Nota. Elaboración propia


Scripts:

SEGURIDAD SWITCH CAJAMAR


hostname SWCAJ
enable secret CajamarcaRouter1
line console 0
password CajamarcaLineRouter1
login
exit
line vty 0 15
password CajamarcaLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL CAJAMARCA ESTA AUTORIZADO *** %
Habilitar IP ROUTING
En conf ingresar “IP ROUTING” para intervlan

CONFIGURACIÓN DE VLANS
vlan 10
name Administracion
vlan 20
name Logistica
vlan 30
name Finanzas
vlan 40
name Marketing
vlan 50
name Ventas
vlan 60
name WiFiClientes
vlan 70
name WiFiEjecutivos
vlan 80
name Servidores

SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0

SWITCHPORTS TRUNK

156
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99

10.3. Configuración de Switches (Capa 2)

Lima
Figura 224
Switch de Lima

Nota. Elaboración propia


Scripts:
SEGURIDAD SWITCHES LIMA
hostname SWn
enable secret LimaRouter1
line console 0
password LimaLineRouter1
login
exit
line vty 0 15
password LimaLineRouter1
login
exit

Conf de default Gateway


Ip default-gateway “ip de Gateway de vlan 99 perteneciente a la red de la sucursal”

SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0

SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99

Piura
Figura 225
Switch de Piura

Nota. Elaboración propia

Scripts:
SEGURIDAD SWITCHES PIURA
hostname SW
enable secret PiuraRouter1
line console 0
password PiuraLineRouter1
login
exit
line vty 0 15

157
password PiuraLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL PIURA ESTA AUTORIZADO *** %

Conf de default Gateway


Ip default-gateway “ip de Gateway de vlan 99 perteneciente a la red de la sucursal”

SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0

SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99

Arequipa
Figura 226
Switch de Arequipa

Nota. Elaboración propia


Scripts:

SEGURIDAD SWITCHES AREQUIPA


hostname SW
enable secret ArequipaRouter1
line console 0
password ArequipaLineRouter1
login
exit
line vty 0 15
password ArequipaLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL AREQUIPA ESTA AUTORIZADO *** %

Conf de default Gateway


Ip default-gateway “ip de Gateway de vlan 99 perteneciente a la red de la sucursal”

SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0

SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99

Cusco
Figura 227
Switch de Cusco

158
Nota. Elaboración propia
Scripts:
SEGURIDAD SWITCHES CUSCO
hostname SWCUS
enable secret CuscoRouter1
line console 0
password CuscoLineRouter1
login
exit
line vty 0 15
password CuscoLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL CUSCO ESTA AUTORIZADO *** %
Conf de default Gateway
Ip default-gateway “ip de Gateway de vlan 99 perteneciente a la red de la sucursal”

SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0

SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99

Cajamarca
Figura 228
Switch de Cajamarca

Nota. Elaboración propia

Scripts:

SEGURIDAD SWITCH CAJAMAR


hostname SWCAJ
enable secret CajamarcaRouter1
line console 0
password CajamarcaLineRouter1
login
exit
line vty 0 15
password CajamarcaLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL CAJAMARCA ESTA AUTORIZADO *** %

Conf de default Gateway


Ip default-gateway “ip de Gateway de vlan 99 perteneciente a la red de la sucursal”

SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0

159
SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99

Capítulo 11: Configuración de los servicios de red avanzados

11.1. Configuración del servicio SSH

SSH (Secure Shell) es un protocolo de red que permite establecer una conexión segura y
cifrada entre dos dispositivos, como un cliente y un servidor, para la administración remota
de sistemas. En Packet Tracer, el servicio SSH proporciona una forma segura de acceder y
administrar dispositivos de red a través de una línea de comandos. Permite autenticación y
encriptación de extremo a extremo, lo que garantiza la confidencialidad e integridad de los
datos transmitidos, así como la autenticación del servidor y del cliente, asegurando que solo
los usuarios autorizados puedan acceder y controlar los dispositivos de red.
El servicio SSH se configuró en cada SWM, Switch de capa 3 y Router de cada sucursal de
la topología lógica

El script para configuración del servicio SSH es el siguiente:

CONFIGURACIÓN SSH
(ES LA MISMA PARA CADA ROUTER, SWITCH Y MLS)
USERNAME ADMIN Secret upc123

enable secret upc321

ip domain-name miempresa.com

ip ssh authentication-retries 3

ip ssh time-out 90

crypto key generate rsa

1024

ip ssh version 2

line vty 0 14

transport input all

login local

exit

line console 0

login local

do copy run start

SSH en sucursal Lima:

160
Servicio SSH en sucursal Lima

SSH en sucursal Cajamarca:

Servicio SSH en sucursal Cajamarca

SSH en sucursal Cusco:

161
Servicio SSH en sucursal Cusco

SSH en sucursal Arequipa:

Servicio SSH en sucursal Arequipa

SSH en sucursal Piura:

162
Servicio SSH en sucursal Piura

11.2. Configuración del servicio NTP

El servicio NTP (Network Time Protocol) en Packet Tracer es un protocolo de red utilizado
para sincronizar el reloj de un dispositivo con una fuente de tiempo confiable. NTP permite
que los dispositivos en una red obtengan una referencia de tiempo precisa y consistente, lo
cual es esencial para mantener la coherencia en las operaciones de red. En Packet Tracer,
el servicio NTP se puede configurar en dispositivos como routers y switches para
sincronizar su reloj interno con una fuente de tiempo externa, como servidores NTP públicos
o internos. Esto garantiza que los dispositivos de la red estén ajustados al mismo tiempo, lo
que es crucial para la correcta secuencia de eventos y la solución de problemas
relacionados con la sincronización en una infraestructura de red.

 Pasos para configurar el servicio NTP


Paso 1: Habilitar el servicio NTP.
Paso 2: Establecer automáticamente el reloj del dispositivo.
Paso 3: Habilitar el servicio de marca de hora de registro en el dispositivo.

Syslog con el uso del servicio NTP

Lima usando servicio Syslog en conjunto al servicio NTP:

163
Prueba de que servicio Syslog funciona en sucursal Lima en conjunto al servicio NTP

Piura usando servicio Syslog en conjunto al servicio NTP:

164
Prueba de que servicio Syslog funciona en sucursal Piura en conjunto al servicio NTP

Arequipa usando servicio Syslog en conjunto al servicio NTP:

Prueba de que servicio Syslog funciona en sucursal Arequipa en conjunto al servicio NTP

Cusco usando servicio Syslog en conjunto al servicio NTP:

165
Prueba de que servicio Syslog funciona en sucursal Cusco en conjunto al servicio NTP

Cajamarca usando servicio Syslog en conjunto al servicio NTP:

166
Prueba de que servicio Syslog funciona en sucursal Cajamarca en conjunto al servicio NTP

Cómo vemos en cada uno de los registros del servicio Syslog ya aparece tanto la hora
como la fecha al configurar el servicio NTP en cada Router, Switch y MLS de cada sucursal.

11.3. Configuración del servicio Syslog

El servicio Syslog en Packet Tracer es un protocolo estándar de registro de eventos que


permite a los dispositivos de red enviar mensajes de registro a un servidor centralizado
conocido como Syslog Server. Este servicio es utilizado para la supervisión, el análisis y la
solución de problemas en una red. Los dispositivos de red, como routers, switches y
firewalls, generan eventos y registros que contienen información relevante sobre su estado,
actividades y posibles errores. Al configurar el servicio Syslog en Packet Tracer, se puede
especificar la dirección IP del servidor Syslog para enviar estos mensajes de registro. El
servidor Syslog recibe y almacena los registros, lo que facilita la administración centralizada,
la búsqueda de eventos y el análisis de problemas en la red. Además, el servicio Syslog
permite definir niveles de severidad para filtrar los registros en función de su importancia, lo
que facilita la identificación y respuesta rápida a problemas críticos en la red.

Pasos para configurar:


Paso 1: Habilitar el servicio de syslog.
Paso 2: Configurar los dispositivos intermediarios para que utilicen el servicio de syslog.

167
Paso 3: Cambiar el estado de las interfaces para crear registros de eventos. Y por último,
configure una interfaz Loopback 0 en el router correspondiente a la sucursal y, a
continuación, deshabilítela para poder ver en el servicio los eventos ocurridos.

Syslog en sucursal Lima:

Prueba de que servicio Syslog funciona en sucursal Lima

Syslog en sucursal Piura:

168
Prueba de que servicio Syslog funciona en sucursal Piura

Syslog en sucursal Arequipa:

169
Prueba de que servicio Syslog funciona en sucursal Arequipa

Syslog en sucursal Cusco:

Prueba de que servicio Syslog funciona en sucursal Cusco

Syslog en sucursal Cajamarca:

170
Prueba de que servicio Syslog funciona en sucursal Cajamarca

Capítulo 12: Conclusiones, recomendaciones y lecciones aprendidas

12.1. Conclusiones

 Durante el trabajo final del curso de redes y comunicación de datos, logré


implementar un proyecto de redes WAN, comprendiendo el propósito y las funciones
de los equipos involucrados en las telecomunicaciones, configurando y verificando
sus operaciones básicas, y diseñando e implementando un esquema de
direccionamiento IP.

 Para la solución de la red empresarial planteada, se tuvo en cuenta una perspectiva


holística de la organización, integrando las capas de motivación, negocio, sistemas y
tecnologías de información en el análisis y diseño de la red.

 En el trabajo realizado en grupo, presentamos un informe completo que incluyó el


análisis y diseño de cada LAN (Lima, Piura, Arequipa, Cusco, Cajamarca),
considerando aspectos como el diseño de la red, supuestos, definición de subredes
y áreas DMZ, requerimientos y configuración de seguridad básica de los
dispositivos.

171
 Realizamos la asignación de direccionamiento IPv4 en los dispositivos y
aseguramos la conectividad local, realizando un análisis exhaustivo de las
direcciones asignadas a cada segmento y definiendo las direcciones IP para
terminales, PCs, routers y switches en una tabla.

 A lo largo del trabajo, sustentamos los requerimientos adicionales y consideramos la


configuración y definición de varios servicios, como HTTP en cada ambiente,
servicios de WiFi para clientes y ejecutivos en cada sede, servicios de correo
electrónico en cada sede e ISP, servicios de DNS en ISP y Lima, y servidores FTP
en cada sede. También se implementaron ACLs para mejorar la seguridad de la red.

 Identificamos los modelos de routers y switches requeridos para cada sitio según el
entorno simulado en Packet Tracer, teniendo en cuenta las interfaces y cantidades
necesarias para una configuración adecuada.

 Logramos configurar cada uno de los routers de acuerdo a los requerimientos


establecidos, garantizando el correcto funcionamiento de la red y la interconexión
entre las diferentes sedes.

12.2. Recomendaciones

 Al diseñar la red empresarial, es importante considerar los requisitos actuales y


futuros de la organización, así como las necesidades específicas de cada sede, para
garantizar una solución escalable y adaptable.

 Antes de la configuración de los dispositivos, es recomendable realizar un análisis


exhaustivo de seguridad y aplicar las medidas adecuadas para proteger la red contra
amenazas externas e internas.

 Durante la asignación del direccionamiento IPv4, se debe asegurar que se utilicen


técnicas como VLSM y sumarización para optimizar el uso de direcciones y
minimizar la complejidad de la gestión de la red.

 Es importante documentar y mantener actualizada la configuración de los


dispositivos, incluyendo los cambios realizados, para facilitar el mantenimiento,
solución de problemas y futuras expansiones de la red.

 Antes de implementar servicios como HTTP, WiFi, correo electrónico, DNS y FTP,
se deben considerar los requisitos de ancho de banda, seguridad y capacidad de los
servidores y dispositivos involucrados para garantizar un desempeño óptimo.

 Durante la selección de los modelos, interfaces y cantidades de routers y switches,


es recomendable considerar aspectos como el rendimiento, escalabilidad,
capacidades de enrutamiento y conmutación, y compatibilidad con los protocolos
requeridos.

172
 Es fundamental realizar pruebas exhaustivas de conectividad, funcionalidad y
seguridad antes de implementar la red en un entorno de producción, para asegurar
un despliegue exitoso y minimizar posibles problemas.

12.3. Lecciones aprendidas

 La configuración de redes WAN en Cisco Packet Tracer proporciona una experiencia


práctica valiosa para comprender los conceptos teóricos de redes y comunicación de
datos. A través de esta experiencia, aprendí a utilizar herramientas y comandos
específicos para configurar dispositivos de red, implementar protocolos de
enrutamiento, establecer conexiones y realizar pruebas de conectividad. Esta
habilidad práctica es fundamental para el mundo laboral, donde la implementación y
gestión de redes son aspectos críticos.

 El diseño de una red empresarial debe considerar no solo los aspectos técnicos,
sino también los requerimientos del negocio y las necesidades de los usuarios
finales. Durante el desarrollo del trabajo final, comprendí la importancia de analizar y
comprender los objetivos y las estrategias de la organización, así como las
demandas específicas de cada sede. Esto me enseñó a tomar decisiones
informadas al diseñar la topología de red, seleccionar los dispositivos adecuados y
establecer políticas de seguridad y gestión.

 La colaboración y la comunicación efectiva en un equipo de trabajo son


fundamentales para el éxito de proyectos de redes y comunicación de datos.
Trabajar en un grupo de cinco personas me permitió desarrollar habilidades de
trabajo en equipo, incluyendo la capacidad de escuchar, expresar ideas y opiniones
de manera clara y constructiva, y coordinar esfuerzos para alcanzar los objetivos
establecidos. Aprendí a valorar la diversidad de habilidades y perspectivas en el
equipo, lo cual enriqueció el proceso de diseño y resolución de problemas.

 La seguridad de la red es un aspecto crítico que debe abordarse desde el inicio del
diseño y configuración, y debe ser una preocupación constante a lo largo de todo el
proyecto. Durante el trabajo final, comprendí la importancia de implementar medidas
de seguridad adecuadas, como el filtrado de paquetes, la autenticación de
dispositivos y el monitoreo del tráfico de red. Aprendí a considerar los posibles
puntos de vulnerabilidad y a implementar políticas y controles de seguridad para
proteger los datos y los recursos de la red empresarial.

 La documentación clara y detallada de la configuración de la red, así como la


realización de pruebas exhaustivas, son prácticas que facilitan la administración y el
mantenimiento de la red a largo plazo. Durante el proceso de diseño y configuración,
adquirí la disciplina de documentar todos los pasos realizados, incluyendo la
asignación de direcciones IP, la configuración de dispositivos y las políticas de
seguridad. También aprendí la importancia de realizar pruebas rigurosas para
verificar la conectividad, la funcionalidad y la seguridad de la red, lo cual permite

173
identificar y corregir posibles problemas antes de la implementación en un entorno
de producción.

Glosario
1. VLAN: Una VLAN (Virtual Local Area Network) es una red de área local virtual que
permite dividir y segmentar el tráfico de red en grupos lógicos. A través de la
configuración de VLAN, es posible crear redes independientes dentro de una red
física, lo que proporciona flexibilidad y seguridad al permitir que diferentes grupos de
dispositivos se comuniquen entre sí sin interferir con otros grupos.

2. Cloud Backup: El Cloud Backup es un servicio de respaldo en la nube que permite a


las empresas almacenar de manera segura sus datos y aplicaciones en servidores
remotos. En lugar de depender de sistemas de respaldo locales, el Cloud Backup
ofrece almacenamiento escalable y accesible desde cualquier ubicación.

3. Latencia: La latencia se refiere al tiempo que tarda un paquete de datos en viajar


desde su punto de origen hasta su destino en una red. Es una medida de la demora
o retraso experimentado en la transmisión de datos. La latencia puede influir en el
rendimiento y la velocidad de respuesta de las aplicaciones y servicios en línea.

4. Escalabilidad: La escalabilidad se refiere a la capacidad de un sistema,


infraestructura o aplicación para adaptarse y crecer de manera eficiente en función
de las necesidades cambiantes de los usuarios y del volumen de trabajo. Un sistema
escalable puede manejar de manera efectiva un aumento en la carga de trabajo y
usuarios sin experimentar una degradación significativa del rendimiento.

5. Proveedor de servicios Cloud: Un proveedor de servicios Cloud es una empresa que


ofrece una variedad de servicios basados en la nube, como almacenamiento,
computación y bases de datos. Estas empresas gestionan y mantienen la
infraestructura necesaria para proporcionar estos servicios, permitiendo a los
clientes acceder y utilizar recursos informáticos de manera remota a través de
Internet.

6. Topología LAN: La topología LAN (Local Area Network) se refiere a la estructura o


disposición física y lógica en la que se conectan los dispositivos en una red de área
local. Define cómo se interconectan los nodos, como computadoras, servidores,
impresoras y switches, y cómo se organiza el flujo de datos en la red.

7. Optimización de ancho de banda: Proceso de gestión y configuración de la red para


maximizar la eficiencia y el rendimiento del ancho de banda disponible.

8. Protocolo de enrutamiento: Conjunto de reglas y algoritmos utilizados por los routers


para determinar la ruta más eficiente para enviar datos en una red.

9. Firewall: Dispositivo de seguridad que controla y filtra el tráfico de red entrante y


saliente, protegiendo la red contra amenazas y ataques no autorizados.

174
10. VPN (Red Privada Virtual): Una conexión segura y encriptada que permite a los
usuarios acceder a una red privada a través de una red pública, como Internet.

11. Subred: Una porción de una red IP que se crea dividiendo una red principal en redes
más pequeñas, lo que permite un mejor control y administración del
direccionamiento IP.

12. Enlace troncal: Un enlace de alta capacidad que se utiliza para transportar tráfico
entre switches o routers en una red, generalmente utilizado para conectar redes
locales o remotas.

13. NAT (Network Address Translation): Técnica que permite traducir direcciones IP
privadas a direcciones IP públicas y viceversa, facilitando la comunicación entre
redes internas y externas.

14. DHCP (Dynamic Host Configuration Protocol): Protocolo de red utilizado para
asignar automáticamente direcciones IP y otros parámetros de configuración a los
dispositivos en una red.

15. QoS (Quality of Service): Conjunto de técnicas y mecanismos utilizados para


priorizar y gestionar el tráfico de red, garantizando una calidad de servicio adecuada
para aplicaciones y servicios críticos.

16. Router: Dispositivo de red que se encarga de interconectar diferentes redes y dirigir
el tráfico de datos entre ellas.

17. Switch: Dispositivo de red utilizado para conectar dispositivos en una red local y
facilitar la comunicación entre ellos.

18. WAN (Wide Area Network): Red de área amplia que cubre una gran área geográfica,
como la conexión entre diferentes sedes de una empresa a través de un proveedor
de servicios.

19. LAN (Local Area Network): Red de área local que abarca un área geográfica
limitada, como una oficina o un edificio, y permite la conexión de dispositivos
cercanos.

20. IP (Internet Protocol): Protocolo de red utilizado para identificar y direccionar los
dispositivos en una red, permitiendo la comunicación entre ellos.

21. ISP (Internet Service Provider): Proveedor de servicios de internet que brinda acceso
a la red global y conectividad a los usuarios finales.

22. Firewall de aplicaciones: Dispositivo de seguridad que inspecciona y filtra el tráfico


específico de aplicaciones, protegiendo contra ataques y vulnerabilidades.

175
23. VLAN nativa: VLAN predeterminada en un switch, que se utiliza para enviar tráfico
no etiquetado y comunicarse con dispositivos que no son parte de ninguna VLAN
específica.

24. Proxy: Servidor intermediario que actúa como un punto de entrada y salida para
solicitudes de clientes, mejorando el rendimiento y la seguridad.

25. Enrutamiento estático: Método de enrutamiento en el cual las rutas se configuran


manualmente en los dispositivos de red, en lugar de ser aprendidas
automáticamente mediante protocolos de enrutamiento dinámico.

Anexos
Versiones del PKT e informes:
https://drive.google.com/file/d/1mmziZwoBUNirggmSnQN3yYdQBjHT__Sd/view?
usp=sharing

Versión del archivo Packer Tracer para entrega final sin ACLs aplicadas:
https://drive.google.com/file/d/1CeJokwtOM-vBblxLz2bdIb1uDTZxCaLx/view?usp=sharing

Versión del archivo Packer Tracer para entrega final con ACLs aplicadas:
https://drive.google.com/file/d/1UIdZAQ9_-bLrVGB-N2-3nJfQlt86Dfqf/view?usp=sharing

Excel donde se realizaron las políticas de red:


https://docs.google.com/spreadsheets/d/162_h1mXnU4QjetPyCBCiDILAk9NO7LEX/edit?
usp=sharing&ouid=103303315594968641970&rtpof=true&sd=true

Referencias Bibliográficas:
Oracle.(2021).Oracle Cloud Infrastructure ofrece un nuevo servicio de código bajo para
simplificar el desarrollo de aplicaciones. Recuperado de
https://www.oracle.com/cr/news/announcement/oracle-apex-application-
development-service-2021-01-13/ [Consulta: 16 de abril de 2023].
Oracle.(2020).Obtener más información sobre la conexión a recursos de Oracle Cloud y
VMware. Recuperado de https://docs.oracle.com/es/solutions/connect-
oraclecloud-vmware-resources/learn-network-connectivity-design-
options.html#GUID-2FEC4BF3-614B-4127-8E8A-BD7FCF1BD79E [Consulta: 16
de abril de 2023].
Computerworld.(s.f.).¿Quién es el líder del mercado de bases de datos?.Recuperado de
https://www.computerworld.es/archive/quien-es-el-lider-del-mercado-de-bases-
de-datos#:~:text=A%20la%20cabeza%20se%20encuentra,de
%205.400%20millones%20de%20d%C3%B3lares [Consulta: 16 de abril de
2023].
Ionos.(2022).Oracle Database: definición y funcionamiento. Recuperado de
https://www.ionos.es/digitalguide/hosting/cuestiones-tecnicas/oracle-database/

176
#:~:text=Oracle%20utiliza%20un%20modelo%20de,de%20conjuntos%20de
%20datos%20organizados [Consulta: 16 de abril de 2023].
Oracle.(2021).Mejores prácticas para diseñar topologías en la nube fiables y resistentes.
Recuperado de https://docs.oracle.com/es/solutions/oci-best-practices-
resilience/design-scalability1.html#GUID-FB35D01F-5B52-4C65-A786-
5172492929E0 [Consulta: 16 de abril de 2023].
Azure.(2014).Calculadora de precios.Recuperado de
https://azure.microsoft.com/es-es/pricing/calculator/ [Consulta: 16 de abril de
2023].
Azure Speed.(s.f.).Azure Latency Test.Recuperado de
https://www.azurespeed.com/Azure/Latency [Consulta: 16 de abril de 2023].
Jones, E. (29 de noviembre de 2022).Cuota de mercado de la nube – una mirada al
ecosistema de la nube en 2023.Kinsta. Recuperado de
https://kinsta.com/es/blog/cuota-de-mercado-de-la-nube/ [Consulta: 16 de abril
de 2023].
Azure.(2022).Tipos de bases de datos en Azure.Recuperado de
https://azure.microsoft.com/es-mx/products/category/databases/#:~:text=Azure
%20ofrece%20una%20selecci%C3%B3n%20de,los%20desarrolladores%20de
%20aplicaciones%20actuales [Consulta: 16 de abril de 2023].
Microsoft.(2022).¿Qué es Azure Virtual Network?.Recuperado de
https://learn.microsoft.com/es-es/azure/virtual-network/virtual-networks-overview
[Consulta: 16 de abril de 2023].
Aceves, G.(30 de setiembre de 2021).Escalabilidad en Azure.iNBest.Recuperado de
https://www.inbest.cloud/comunidad/escalabilidad-en-azure [Consulta: 16 de abril
de 2023].
Amazon Web Services (s.f.). ¿Qué es AWS?. Recuperado de
https://aws.amazon.com/es/what-is-aws/ [Consulta: 18 de abril de 2023]
Amazon Web Services (s.f.). AWS Pricing Calculator. Recuperado de
https://calculator.aws/#/ [Consulta: 18 de abril de 2023]
Kinsta (2023). Cuota de mercado de AWS: Ingresos, crecimiento y competencia (2023).
Recuperado de https://kinsta.com/es/cuota-de-mercado-de-aws/ [Consulta: 18 de
abril de 2023]
Amazon Web Services (s.f.). Preguntas frecuentes sobre Amazon EBS. Recuperado de
https://aws.amazon.com/es/ebs/features/ [Consulta: 18 de abril de 2023]
Nubersia (s.f.). Amazon EBS, Amazon EFS, o Amazon S3: cuál es la mejor opción de
almacenamiento. Recuperado de https://www.nubersia.com/es/blog/amazon-ebs-
amazon-efs-o-amazon-s3-cual-es-la-mejor-opcion-de-almacenamiento/
[Consulta: 18 de abril de 2023]
Router Switch Limited. (s/f). IT Price. Itprice.com. Recuperado el 23 de abril de 2023, de
https://itprice.com/cisco-gpl

177
178

También podría gustarte