TF - Equipo 05 - Memoria Word
TF - Equipo 05 - Memoria Word
Aplicadas
Redes y Comunicaciones de Datos
Grupo: 5
Sección: SS5A
Estudiantes:
● Cabanillas Chamochumbi, Natalia - 202110116
En la actualidad, las infraestructuras de redes son esenciales para cualquier empresa que
dependa de la tecnología para sus operaciones. Esto se debe a que la red de una empresa
es el sistema que conecta a todos los dispositivos y recursos de la empresa. Entonces, si
una empresa cuenta con una buena infraestructura de red tendrá una comunicación
eficiente y segura.
Por ello, el contenido de este informe se centrará en el análisis de requisitos de la red, así
como su diseño. También, se describirá el procedimiento que llevó a configurar los servicios
y la seguridad básica de la red. Además, en el informe se realizará el dimensionamiento y
cotización de los dispositivos y servicios cloud que se requieren.
1
Contenido
Resumen.................................................................................................................................1
Objetivo del Estudiante (Student Outcome)........................................................................5
Capítulo 1: Presentación, Análisis y Diseño.......................................................................6
1.1. Descripción de la empresa.........................................................................................6
1.2. Análisis de requisitos de la red..................................................................................6
1.2.1. Requisitos de la red de la Sede Principal Lima.................................................6
1.2.2. Requisitos de la red de la Sede Piura.................................................................7
1.2.3. Requisitos de la red de la Sede Arequipa..........................................................7
1.2.4. Requisitos de la red de la Sede Cusco...............................................................8
1.2.5. Requisitos de la red de la Sede Cajamarca........................................................8
1.3 Diseño de la nueva red................................................................................................9
1.3.1. Diseño de la topología WAN................................................................................9
1.3.2. Diseño de la topología LAN Lima......................................................................11
1.3.3. Diseño de la topología LAN Piura.....................................................................11
1.3.4. Diseño de la topología LAN Arequipa...............................................................12
1.3.5. Diseño de la topología LAN Cusco...................................................................13
1.3.6. Diseño de la topología LAN Cajamarca............................................................13
Capítulo 2: Distribución de los IPs de la red WAN...........................................................15
2.1. Esquema de direccionamiento IP para todas las sedes........................................15
2.2. Esquema de direccionamiento IP para cada sede.................................................16
2.2.1. Sede Principal Lima............................................................................................16
2.2.2. Sede Sucursal Piura...........................................................................................17
2.2.3. Sede Sucursal Arequipa.....................................................................................18
2.2.4. Sede Sucursal Cusco.........................................................................................19
2.2.5. Sede Sucursal Cajamarca..................................................................................20
2.3 Asignación de Vlan....................................................................................................22
Capítulo 3: Solución Cloud.................................................................................................22
3.1. Descripción de los requisitos Cloud.......................................................................22
3.2 Factores a considerar para implementar una solución en Cloud.........................22
3.2.1. Costo por mes (en 1TB).....................................................................................22
3.2.2. Velocidad de Latencia........................................................................................22
3.2.3. Escalabilidad.......................................................................................................23
3.2.4. Certificados de Seguridad.................................................................................23
3.2.5. Implementación...................................................................................................23
2
3.3. Proveedores de servicio Cloud................................................................................23
3.3.1. Proveedor 1: Amazon Web Services.................................................................23
3.3.2. Proveedor 2: Microsoft Azure............................................................................23
3.3.3. Proveedor 3: Oracle Cloud.................................................................................23
3.4. Proceso de evaluación Cloud..................................................................................23
3.4.1. Proveedor 1: Amazon Web Services.................................................................23
3.4.2. Proveedor 2: Microsoft Azure............................................................................24
3.4.3. Proveedor 3: Oracle Cloud Infrastructure........................................................24
3.5. Análisis de almacenamiento y transferencia de datos de los proveedores Cloud
............................................................................................................................................25
3.6. Selección y conclusión de la solución Cloud:.......................................................25
3.7. Aplicación Móvil........................................................................................................26
Capítulo 4: Componente y cantidades (Dimensionamiento)...........................................27
Capítulo 5: Enrutamiento dinámico y estático..................................................................28
5.1. Protocolos de enrutamiento.....................................................................................28
5.1.1. Enrutamiento estático........................................................................................28
5.1.2. OSPF....................................................................................................................30
5.2. Tabla de Enrutamiento..............................................................................................33
5.2.1. ISP........................................................................................................................33
5.2.2. Sede Lima............................................................................................................34
5.2.3. Sede Piura...........................................................................................................42
5.2.4. Sede Arequipa.....................................................................................................47
5.2.5. Sede Cusco.........................................................................................................53
5.2.6. Sede Cajamarca..................................................................................................59
Capítulo 6: Configuración de servicios básicos...............................................................65
6.1. Seguridad básica.......................................................................................................65
6.2. Servicios 1,2,3, …......................................................................................................68
6.2.1. Servicio Telnet....................................................................................................68
6.2.2. Servicio DHCP.....................................................................................................71
6.2.3. Servicio HTTP......................................................................................................74
6.2.4. Servicio DNS.......................................................................................................79
6.2.5. Servicio FTP........................................................................................................81
6.2.6. Servicio de Correos............................................................................................89
Capítulo 7: WAN - Autenticación y configuración..........................................................105
7.1. Encapsulamiento.....................................................................................................106
7.2. Autenticación usando PAP en PPP.......................................................................109
3
Capítulo 8: Configuración WiFi.........................................................................................113
8.1. WiFi Clientes........................................................................................................113
8.2. WiFi Ejecutivos....................................................................................................118
Capítulo 9: Configuración de Políticas de la Red...........................................................123
9.1. Sede Lima.............................................................................................................123
9.2. Sede Piura............................................................................................................128
9.3. Sede Arequipa......................................................................................................131
9.4. Sede Cusco..........................................................................................................136
9.5. Sede Cajamarca...................................................................................................139
Capítulo 10: Configuración Final de Routers, Switches (Scripts).................................144
10.1. Configuración de Router...................................................................................144
10.2. Configuración de Switches (Multicapa)...........................................................148
10.3. Configuración de Switches (Capa 2)................................................................153
Capítulo 11: Conclusiones y recomendaciones.............................................................156
11.1. Conclusiones.....................................................................................................156
11.2. Recomendaciones.............................................................................................157
11.3. Lecciones aprendidas.......................................................................................157
Glosario...............................................................................................................................158
Anexos................................................................................................................................160
Referencias Bibliográficas:...............................................................................................161
4
Objetivo del Estudiante (Student Outcome)
Como estudiantes de la facultad de ingeniería, nos hemos propuesto cumplir con los
siguientes Students Outcomes:
Para poder cumplir con este objetivo fue necesario utilizar las herramientas proporcionadas
por los cursos básicos de la carrera, es decir aquellos que nos enseñaron a utilizar la lógica
en la resolución de problemas de ingeniería.
Para poder cumplir con este objetivo orientado al análisis de problemas de computación, se
utilizó conocimientos del curso, así como conocimientos previos del curso de arquitectura de
computadores, el cual juega un papel relevante para relacionar el objetivo del trabajo con
conocimientos previos.
Para poder cumplir con este objetivo, se tuvo que analizar los requerimientos, además de
realizar la configuración y modelado de red, para finalmente con el resultado esperado
poder concluir con un análisis general aplicando principios de ciencias de la ingeniería.
Para poder cumplir este objetivo, se necesitó hacer comparaciones entre los posibles
precios a elegir, aplicando los principios de gestión de ingeniería y la capacidad de
investigación para un correcto análisis.
5
Capítulo 1: Presentación, Análisis y Diseño
6
R-MLS1 1 host (en Vlan)
7
1.2.4. Requisitos de la red de la Sede Cusco
Red de usuarios internos:115 usuarios
8
Requisitos adicionales:
▪ Cada RED tendrá un servidor de archivos propio (File Server) que solo podrá
ser visitado desde Lima y de la misma sede local (ejemplo los usuarios de
Arequipa solo podrán visitar el servidor de archivos de Lima y Arequipa mas
no Piura y otras sedes, otro ejemplo, los usuarios de Piura podrán visitar el
servidor de archivos de Lima y Piura más no de Arequipa y otras sedes).
▪ La Compañía contará con 2 redes WiFi. WiFi-A que es para los clientes
(invitados) de la empresa, que desean hacer uso de Internet. Y WiFi-B que
es para los ejecutivos de la Empresa. Ambas redes inalámbricas, entregan la
dirección IP a sus usuarios a través de DHCP.
▪ Lima y las 4 sucursales también implementarán un servidor web local, que
puede ser visitado por cualquier usuario de la empresa.
▪ Lima y las 4 sucursales también implementarán un servidor DHCP local, que
puede ser visitado por cualquier usuario de la empresa.
▪ Lima y las 4 sucursales también implementarán un servidor de correos, que
puede recepcionar y enviar cualquier correo de la empresa.
▪ Las 4 sucursales también implementarán un servidor FTP que puede ser
visitado por cualquier usuario de la empresa.
▪ En el caso de las Vlan que se creen en la empresa estas heredarán los
nombres de algunas (o todas) las Vlan de Lima y se verificará la conectividad
entre las Vlan iguales o interVLAN con cualquier sucursal.
▪ Todos los router y switches de la Empresa, debe tener la capacidad de ser
gestionados por el ADMIN.
9
Nota. Elaboración propia
10
1.3.2. Diseño de la topología LAN Lima
Figura 2
Topología lógica de la sucursal de Lima
11
Nota. Elaboración propia
12
Nota. Elaboración propia
13
Nota. Elaboración propia
14
Nota. Elaboración propia
15
Capítulo 2: Distribución de los IPs de la red WAN
16
2.2. Esquema de direccionamiento IP para cada sede
El presente esquema muestra las direcciones de red asignadas para la sede de Lima con la dirección de red asignada para la sede de
172.25.16.0/20, lo que significa que hay 4094 direcciones de host disponibles para su uso, de los cuales se han asignado 227.Se han
asignado diferentes subredes de diferentes tamaños para cada unidad de sede en la empresa, con la cantidad máxima de hosts que se
espera que utilice cada unidad. También se ha asignado una cantidad de direcciones adicionales para proyectar el crecimiento esperado de la
unidad.
#HOS Proy(25
UNIDAD RED /N MÁSCARA GATEWAY DESDE HASTA BROADCAST
T %)
Administración 75 94 172.25.16.0 /25 255.255.255.128 172.25.16.1 172.25.16.2 172.25.16.126 172.25.16.127
17
2.2.2. Sede Sucursal Piura
El presente esquema muestra las direcciones de red asignadas para la sede de Piura con la dirección de red asignada para la sede de
172.25.32.0/20, lo que significa que hay 4096 IPs totales, de los cuales se han asignado 181.Se han asignado diferentes subredes de
diferentes tamaños para cada unidad de sede en la empresa, con la cantidad máxima de hosts que se espera que utilice cada unidad.
También se ha asignado una cantidad de direcciones adicionales para proyectar el crecimiento esperado de la unidad.
#HOS Proy(25
UNIDAD RED /N MÁSCARA GATEWAY DESDE HASTA BROADCAST
T %)
Administración 60 75 172.25.32.0 /25 255.255.255.128 172.25.32.1 172.25.32.2 172.25.32.126 172.25.32.127
18
2.2.3. Sede Sucursal Arequipa
El presente esquema muestra las direcciones de red asignadas para la sede de Arequipa con la dirección de red asignada para la sede de
172.25.48.0/20, lo que significa que hay 4096 IPs totales, de los cuales se han asignado 125.Se han asignado diferentes subredes de
diferentes tamaños para cada unidad de sede en la empresa, con la cantidad máxima de hosts que se espera que utilice cada unidad.
También se ha asignado una cantidad de direcciones adicionales para proyectar el crecimiento esperado de la unidad.
19
2.2.4. Sede Sucursal Cusco
El presente esquema muestra las direcciones de red asignadas para la sede de Cusco con la dirección de red asignada para la sede de
172.25.64.0/20, lo que significa que hay 4096 direcciones IP totales, de los cuales se han asignado 115.Se han asignado diferentes
subredes de diferentes tamaños para cada unidad de sede en la empresa, con la cantidad máxima de hosts que se espera que utilice cada
unidad. También se ha asignado una cantidad de direcciones adicionales para proyectar el crecimiento esperado de la unidad.
El presente esquema muestra las direcciones de red asignadas para la sede de Arequipa con la dirección de red asignada para la sede de
172.25.80.0/20, lo que significa que hay 4096 direcciones IP totales, de los cuales se han asignado 111.Se han asignado diferentes subredes
20
de diferentes tamaños para cada unidad de sede en la empresa, con la cantidad máxima de hosts que se espera que utilice cada unidad.
También se ha asignado una cantidad de direcciones adicionales para proyectar el crecimiento esperado de la unidad.
21
2.3 Asignación de Vlan
Asignación para todas las sucursales:
Administración VLAN 10
Logística VLAN 20
Finanzas VLAN 30
Marketing VLAN 40
Ventas VLAN 50
Servidores VLAN 80
Nativa VLAN 99
22
3.2.3. Escalabilidad
Proyectándonos en el crecimiento de la empresa y la futura creación de más sucursales
a nivel Perú, se necesita encontrar una solución que nos permita elasticidad en la
cantidad de data que almacenamos.
3.2.5. Implementación
Al momento de hacer la implementación en la plataforma Cloud tenemos que tomar en
consideración los factores ya mencionados, como costos, storage y escalabilidad. De
esta manera, al haber armado un estructurado análisis, la implementación de los
servicios se hará de manera rápida y sencilla.
23
Cuota de mercado: 34%
Bases de datos:
- Relacional: Amazon RDS, Amazon Aurora, MySQL, PostgreSQL, MariaDB, Microsoft
SQL Server y Oracle Database
Networking:
-Virtual Private Cloud (VPC)
Escalabilidad:
- Ofrece escalabilidad automáticamente a medida que se agregan y eliminan archivos,
lo que permite a los clientes crecer y reducir su capacidad de almacenamiento según
sea necesario.
Seguridad:
- Cifrado en tránsito y en reposo, control de acceso basado en roles y políticas, y
compatibilidad con los estándares de cumplimiento más importantes.
Implementación:
- AWS ofrece una amplia gama de servicios en la nube que se pueden implementar
para satisfacer las necesidades cambiantes de la empresa.
24
Cuota de mercado: 39,8%
Bases de datos:
- Relacional: Oracle Database: SQL*Plus, Oracle SQL Developer, Oracle Data
Modeler, Oracle Enterprise Manager Database Control, Oracle Enterprise Manager
Grid Control, Oracle JDeveloper.
Networking:
- Virtual Cloud Network
Escalabilidad: Presenta un escalamiento horizontal que consiste en aumentar más
instancias para su carga de trabajo.
Seguridad:
Oracle cuenta con certificados de:
- Symantec
- Thawte
- RapidSSL
- GeoTrust.
Implementación: Acelera la adopción de la nube e impulsa los resultados empresariales
mediante una hoja de ruta cloud en constante evolución, con un diseño y una
implementación óptimos.
Velocidad de
5 3 4
latencia
Bases de datos 5 3 2
Networking 4 4 4
Escalabilidad 4 5 4
Certificación de
3 5 4
Seguridad
Implementación 5 5 4
Total 29 30 24
25
pudimos identificar el proveedor que mejor se ajustaba a nuestras necesidades y
capacidades para administrar nuestras redes. Como resultado, decidimos elegir el
servicio de Azure.
Se tomó esta decisión basada en el puntaje final que se obtuvo de la tabla de
benchmarking, en la cual, la ganadora fue Azure.
Según la tabla, Azure obtiene una puntuación total de 30, lo que la sitúa en el primer
lugar en términos de rendimiento general en comparación con AWS y Oracle. Además,
Azure obtiene una puntuación alta en aspectos clave, como escalabilidad, certificación
de seguridad, implementación y velocidad de latencia.
Salesforce es una plataforma de Gestión de Relaciones con los Clientes (CRM) basada
en la nube (AWS) que proporciona una plataforma integrada para todos los
departamentos de una organización o empresa. Con Salesforce, se tiene acceso a una
vista unificada de los clientes, lo que permite una mayor eficiencia en el manejo de las
relaciones con ellos.
Entre los recursos que ofrece Salesforce para impulsar el crecimiento de pequeñas y
medianas empresas se encuentra Sales Cloud. Este servicio permite automatizar el
proceso de venta, registrar y consultar de manera ágil los contactos, rastrear
oportunidades clave para el negocio, analizar el rendimiento de las operaciones de
ventas, entre otros. Además, los datos e informaciones recolectados pueden ser
visualizados en paneles e informes en la página.
Además, Salesforce cuenta con una solución de escritorio que permite recolectar las
consultas de los clientes provenientes de los distintos canales a través de una consola y
direccionarlas a los agentes más convenientes.
Por otro lado, Salesforce ofrece herramientas de marketing como Marketing Cloud, que
proporciona un sistema de automatización de marketing inteligente capaz de generar
oportunidades de negocio y dirigir al personal de ventas adecuado para captarlas.
Finalmente, Salesforce ofrece una herramienta de fácil uso para crear aplicaciones
personalizadas para los negocios y construirlas rápidamente utilizando Salesforce
Platform. En cuanto a los costos, se estima un promedio de 27 USD al mes para su uso.
En conclusión, Salesforce es la aplicación basada en la nube que ofrece las mejores
opciones para la empresa Emprendimiento S.A.
26
Capítulo 4: Componente y cantidades (Dimensionamiento)
Precio
Componente Modelo Cantidad Total
Unitario
Switches
27
NIM-2T US$ 307 0 0
Figura 8
Evidencia de enrutamiento estático entre el Router ISP y el Router de Lima en el proyecto
28
Nota. Elaboración propia
Figura 9
Tabla de enrutamiento de ISP
En la siguiente tabla de enrutamiento para el Router ISP vemos que hay dos redes
estáticas, la primera es para la conectividad directa en ISP y el Router de Lima. Por otro
lado, la segunda red para la conectividad dentro de la sede Lima, el siguiente salto.
29
5.1.2. OSPF
30
Figura 10
Protocolo OSPF
31
Nota. Elaboración propia
En esta tabla de enrutamiento del Router de la sucursal de Lima podemos ver cada red que
está conectada mediante enrutamiento OSPF, lo cual permite que de cada VLAN llegue
información (paquetes) hasta el Router de Lima. Además, permite la comunicación
intersedes si es que se configura en las demás sedes.
32
5.2. Tabla de Enrutamiento
5.2.1. ISP
Figura 12
Tabla de enrutamiento de Router ISP
Figura 13
Prueba de conexión de ISP a cada Router de cada sede
Figura 14
Prueba de conexión de ISP a una PC de cada sede
33
5.2.2. Sede Lima
Figura 15
Tabla de enrutamiento de Router de Lima
34
Figura 16
Prueba de conexión de Router de Lima a cada Router de cada sede e ISP
Figura 17
Prueba de conexión de Router de Lima a una PC de cada sede y a un servidor de ISP
35
Prueba de servicio FTP de una computadora de Lima a servidores de demás sedes:
Figura 18
PC de Administración a Servidor FTP de sucursal de Cajamarca
Figura 19
PC de Administración a Servidor FTP de sucursal de Cusco
36
Figura 20
PC de Administración a Servidor FTP de sucursal de Arequipa
Figura 21
PC de Administración a Servidor FTP de sucursal de Piura
37
Prueba de servicio Web de una computadora de Lima a servidores de demás sedes:
Figura 22
PC de Administración a Servidor Web de sucursal de Piura
Figura 23
PC de Administración a Servidor Web de sucursal de Arequipa
38
PC de Administración a Servidor Web de sucursal de Cusco
Figura 25
PC de Administración a Servidor Web de sucursal de Cajamarca
39
Prueba de servicio Telnet de una computadora de Lima a las demás sedes:
Figura 26
PC de Logística a Gateway de VLAN 99 del MLS de sucursal de Piura
Figura 27
PC de Logística a Gateway de VLAN 99 del MLS de sucursal de Arequipa
40
Figura 28
PC de Logística a Gateway de VLAN 99 del MLS de sucursal de Cusco
Figura 29
PC de Logística a Gateway de VLAN 99 del MLS de sucursal de Cajamarca
41
5.2.3. Sede Piura
Figura 30
Tabla de enrutamiento de Router de Piura
Figura 31
Prueba de conexión de Router de Piura a cada Router de cada sede e ISP
42
Figura 32
Prueba de conexión de Router de Piura a una PC de cada sede y a un servidor de ISP
Figura 33
PC de Logística a Servidor FTP de sucursal de Lima
Figura 34
PC de Logística a Servidor FTP de sucursal de Cajamarca
43
Figura 35
PC de Logística a Servidor FTP de sucursal de Cusco
Figura 36
PC de Logística a Servidor FTP de sucursal de Arequipa
44
PC de Finanzas a Servidor Web de sucursal Cajamarca
Figura 39
PC de Finanzas a Servidor Web de sucursal Cusco
Figura 40
PC de Finanzas a Servidor Web de sucursal Arequipa
45
Prueba de servicio Telnet de una computadora de Arequipa a las demás sedes:
Figura 41
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Lima
Figura 42
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Cajamarca
Figura 43
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Cusco
Figura 44
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Arequipa
46
Nota. Elaboración propia
47
Prueba de conexión de Router de Arequipa a cada Router de cada sede e ISP
Figura 47
Prueba de conexión de Router de Arequipa a una PC de cada sede y a un servidor de ISP
48
Figura 49
PC de Finanzas a Servidor FTP de sucursal de Cusco
Figura 50
PC de Finanzas a Servidor FTP de sucursal de Lima
Figura 51
PC de Finanzas a Servidor FTP de sucursal de Piura
49
Prueba de servicio Web de una computadora de Arequipa a servidores de demás sedes
Figura 52
PC de Finanzas a Servidor Web de sucursal Piura
Figura 53
PC de Finanzas a Servidor Web de sucursal Lima
50
Figura 54
PC de Finanzas a Servidor Web de sucursal Cusco
Figura 55
PC de Finanzas a Servidor Web de sucursal Cajamarca
51
Prueba de servicio Telnet de una computadora de Arequipa a las demás sedes
Figura 56
PC de Marketing a Gateway de VLAN 99 del MLS de sucursal de Piura
Figura 57
PC de Marketing a Gateway de VLAN 99 del MLS de sucursal de Cusco
Figura 58
PC de Marketing a Gateway de VLAN 99 del MLS de sucursal Cajamarca
52
Figura 59
PC de Marketing a Gateway de VLAN 99 del MLS de sucursal Lima
Figura 61
53
Prueba de conexión de Router de Cusco a cada Router de cada sede e ISP
Figura 62
Prueba de conexión de Router de Cusco a una PC de cada sede y a un servidor de ISP
Figura 64
PC de Logística a Servidor FTP de sucursal de Lima
54
Nota. Elaboración propia
Figura 65
PC de Finanzas a Servidor FTP de sucursal de Arequipa
Figura 66
PC de Marketing a Servidor FTP de sucursal de Piura
55
Nota. Elaboración propia
Figura 68
PC de Administración a Servidor Web de sucursal de Cajamarca
Figura 70
PC de Administración a Servidor Web de sucursal de Piura
Figura 71
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Piura
56
Nota. Elaboración propia
Figura 72
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Arequipa
Figura 73
PC de Ventas a Gateway de VLAN 99 del MLS de sucursal de Cajamarca
Figura 74
PC de Ventas a gateway de VLAN 99 del MLS de sucursal de Lima
57
Nota. Elaboración propia
58
5.2.6. Sede Cajamarca
Figura 75
Tabla de enrutamiento de Router de Cajamarca
59
Figura 76
Prueba de conexión de Router de Cajamarca a cada Router de cada sede e ISP
Figura 77
Prueba de conexión de Router de Cajamarca a una PC de cada sede y a un servidor de ISP
60
Figura 79
PC de Logística a Servidor FTP de sucursal de Lima
Figura 80
PC de Finanzas a Servidor FTP de sucursal de Arequipa
Figura 81
PC de Marketing a Servidor FTP de sucursal de Piura
61
Prueba de servicio Web de una computadora de Lima a servidores de demás sedes
Figura 82
PC de Administración a Servidor Web de sucursal de Lima
Figura 83
PC de Administración a Servidor Web de sucursal de Cajamarca
Figura 84
PC de Administración a Servidor Web de sucursal de Arequipa
62
Figura 85
PC de Administración a Servidor Web de sucursal de Piura
Figura 87
PC de Ventas a gateway de VLAN 99 del MLS de sucursal de Arequipa
63
Figura 88
PC de Ventas a gateway de VLAN 99 del MLS de sucursal de Cusco
Figura 89
PC de Ventas a gateway de VLAN 99 del MLS de sucursal de Lima
64
Capítulo 6: Configuración de servicios básicos
65
Figura 91
Comandos de la seguridad básica del Switch de la sucursal Cajamarca
66
Figura 92
Comandos de la seguridad básica del Router de la sucursal Lima
67
6.2. Servicios 1,2,3, …
68
Nota. Elaboración propia
2. Después, ingresamos a una PC de cualquier unidad, en este caso ingresamos a la
PC de Marketing.1
3. Luego, entramos al Command Prompt y procedemos a ingresar el comando “telnet
172.25.17.129” el cual es el Gateway de la VLAN 99.
4. Finalmente, ingresamos correctamente y podremos configurar el Router desde
cualquier PC.
Servicio Telnet en la sede de Lima:
Figura 95
Servicio Telnet para acceder al MLS de la sucursal Lima
69
Nota. Elaboración propia
Servicio Telnet en la sede de Arequipa:
Figura 97
Servicio Telnet para acceder al MLS de la sucursal Arequipa
70
Nota. Elaboración propia
71
Nota. Elaboración propia
1. Primero damos un nombre al Pool, en este caso el nombre es de cada Vlan, del 10
al 80.
2. Definimos el Default Gateway de cada VLAN y si hubiera un ip que direccione al
servidor DNS lo colocamos.
3. En Start IP Address colocamos la primera IP utilizable para dispositivos finales.
4. Subnet Mask colocamos la máscara de red correspondiente a la VLAN a la cual
estamos definiendo.
5. Finalmente, colocamos el máximo número de usuarios que nos permite tener la
máscara de red y damos click en Add para agregar.
Ahora, para que el servicio DHCP funcione tenemos que agregar un comando que
permita la asignación de IP, Subnet Mask, Default Gateway y la IP del servidor que
contenga el servicio DNS.
Figura 101
Comando para que funcione el servicio DHCP
72
Nota. Elaboración propia
En la siguiente imagen vemos que primero se ingresa a la interfaz de la VLAN 10 y se
ingresa el comando “ip helper-address” con la respectiva IP del servidor que contenga el
servicio DHCP. De esta manera, al agregar un dispositivo final a cualquier VLAN y
presionar el botón DHCP en IP Configuration se asignará automáticamente una IP,
Subnet Mask, Default Gateway y la IP del servidor que contenga el servicio DNS.
Figura 102
Evidencia de que funciona el servicio DHCP
73
Figura 103
Evidencia de que funciona el servicio DHCP en Lima
74
Figura 106
Evidencia de que funciona el servicio DHCP en Cusco
75
exitosa o no. Si la solicitud fue exitosa, el navegador muestra el contenido al usuario, de
lo contrario, se muestra un mensaje de error. El HTTP es un protocolo sin estado, lo que
significa que cada solicitud y respuesta HTTP se trata como una transacción separada e
independiente, sin tener en cuenta las solicitudes anteriores o posteriores. El HTTP
también es un protocolo de aplicación, lo que significa que se ejecuta en la capa de
aplicación del modelo de referencia OSI y depende de otros protocolos de red, como
TCP/IP, para la transferencia de datos.
La configuración para cada sede fue la misma:
Figura 108
Configuración del servicio HTTP en el servidor de la sede Arequipa
76
Figura 108
Modificación del sitio web de la sede Arequipa
77
Figura 109
Evidencia del funcionamiento de servicio HTTP
Figura 110
Evidencia del funcionamiento de servicio HTTP en la sede Lima
78
Figura 111
Evidencia del funcionamiento de servicio HTTP en la sede Piura
79
Figura 114
Evidencia del funcionamiento de servicio HTTP en la sede Cajamarca
80
Figura 115
Configuración del servicio DNS en el servidor de la sede Arequipa
81
Figura 116
Evidencia de que los dispositivos finales cuentan con la IP del servidor que aloja el servicio DNS
FTP (File Transfer Protocol) es un protocolo de red utilizado para transferir archivos
entre computadoras a través de Internet. FTP es uno de los protocolos más antiguos y
ampliamente utilizados para la transferencia de archivos y ha sido adoptado como un
estándar de Internet. FTP utiliza un modelo cliente-servidor, en el que el cliente se
conecta al servidor FTP y autentica su identidad proporcionando un nombre de usuario y
una contraseña. Una vez autenticado, el cliente puede navegar por el sistema de
archivos del servidor, subir y descargar archivos y realizar otras operaciones en el
servidor. FTP es compatible con una amplia variedad de plataformas y sistemas
82
operativos, y es compatible con una variedad de aplicaciones de software cliente y
servidor FTP, lo que lo convierte en una herramienta valiosa para la transferencia de
archivos en entornos empresariales y de Internet.
La configuración para cada sede fue la misma:
Figura 118
Configuración del servicio FTP en el servidor de la sede Lima
83
Figura 119
Evidencia de que funciona el servicio FTP
84
Figura 120
Verificación del servicio FTP gracias al comando “dir”
85
Servicio FTP en la sede de Lima:
Figura 121
Evidencia de que funciona el servicio FTP en la sede Lima
86
Servicio FTP en la sede de Piura:
Figura 122
Evidencia de que funciona el servicio FTP en la sede Piura
87
Servicio FTP en la sede de Arequipa:
Figura 123
Evidencia de que funciona el servicio FTP en la sede Arequipa
88
Servicio FTP en la sede de Cusco:
Figura 124
Evidencia de que funciona el servicio FTP en la sede Cusco
89
Servicio FTP en la sede de Cajamarca:
Figura 125
Evidencia de que funciona el servicio FTP en la sede Cajamarca
90
La configuración para cada sede fue la misma:
Figura 126
Configuración del servicio email en el servidor de la sede Lima
▪ En primer lugar, definimos el “Domain Name” que tiene que referirse a cada sede
para poder diferenciarlas.
▪ Luego agregamos nuestro usuario y contraseña. Es importante resaltar la
importancia de crear un usuario por cada dispositivo de cada VLAN que pueda
enviar correos. Es por ello que, se realizó un usuario “adminpc” el cual es el usuario
que pertenece a la PC de la VLAN de administración.
▪ Para finalizar con esta parte le damos al “+” para agregar el usuario al pool.
91
Ahora se realizará una demostración de cómo se envía y recibe un correo entre dos
dispositivos finales:
92
Figura 127
Selección de email en la PC de administración de la sede Lima
93
Figura 128
Configuración email en la PC de administración de la sede Lima
▪ Aquí completamos los datos que se requieren, para empezar el nombre real del
usuario y la dirección de email, la cual debe terminar con el dominio que se asignó
en el servidor. Después, en server information colocamos en Incoming y Outgoing
Mail Server la ip del servidor que aloja el servicio de Email. Finalmente, en Logon
Information colocamos el “User Name” del dispositivo final de la VLAN de
administración y su respectiva contraseña.
94
Figura 129
Verificación de recepción de correo en la PC de administración de la sede Lima
95
Figura 130
Configuración email en la PC de logística de la sede Lima
96
Figura 131
Procedimiento para enviar un correo en la PC
97
Figura 132
Escritura del mensaje a enviar
98
Figura 133
Recepción del correo proveniente de una PC de administración
99
Figura 134
Revisión del correo recibido
▪ Al dar click al correo nos aparecerá toda la información del usuario que envió el
correo y la información pertinente.
100
Servicio de Correos en la sede Lima:
En primer lugar, se ingresa el destino a donde queremos que llegue el mensaje, luego el
asunto y después se redacta el mensaje, en este caso se logró enviar un correo desde la pc
de logística para la pc de ventas, ya que al revisar esta última pc se puede observar que
recibió el correo de logística.
Figura 135
PC de Logística envía un correo a la PC de Ventas
Figura 136
PC de Ventas recibe el correo
101
Figura 137
Correo recibido en la PC de Ventas
102
Figura 139
PC de Marketing recibe el correo
Figura 140
Correo recibido en la PC de Marketing
Arequipa:
103
Figura 141
PC de Administración envía un correo a PC de Logística
Figura 142
PC de logística recibe el correo
Figura 143
Correo recibido en la PC de Logística
104
Cusco:
En primer lugar, se ingresa el mensaje y el destino a donde queremos que llegue el
mensaje. Posteriormente, desde la computadora de la otra sede, se puede ver en la
pestaña Receive, el mensaje se ha recibido.
Figura 144
PC de Ventas envía un correo a la PC de Finanzas
Cajamarca:
Se ingresa el mensaje y el destino a donde queremos que llegue el mensaje
105
Figura 145
Redacción del mensaje a enviar en la PC de finanzas
106
Capítulo 7: WAN - Autenticación y configuración
La teoría de las WAN (Wide Area Networks) se refiere a la interconexión de redes de área
amplia, que abarcan áreas geográficas extensas, como ciudades, países o incluso
continentes. Estas redes permiten la comunicación entre dispositivos y la transferencia de
datos a larga distancia. En cuanto a la autenticación en las WAN, es fundamental garantizar
la seguridad y la integridad de las conexiones. Para lograrlo, se utilizan diversos métodos de
autenticación. Dos de los más comunes son el PAP (Password Authentication Protocol) y el
CHAP (Challenge Handshake Authentication Protocol). El PAP es un método de
autenticación básico en el cual el cliente envía su nombre de usuario y contraseña en texto
plano al servidor de autenticación. El servidor compara estas credenciales con las
almacenadas en su base de datos y acepta o rechaza la conexión en función de la
coincidencia. Sin embargo, este método tiene la desventaja de que las credenciales se
envían en texto plano, lo que las hace vulnerables a posibles ataques de captura y
revelación de información confidencial. Por otro lado, el CHAP es un método de
autenticación más seguro. En lugar de enviar las credenciales en texto plano, CHAP utiliza
un proceso de desafío y respuesta. Cuando se establece la conexión, el servidor envía un
desafío al cliente. El cliente utiliza una función criptográfica para combinar el desafío con la
contraseña y envía la respuesta al servidor. El servidor realiza el mismo cálculo y compara
las respuestas. Si coinciden, la conexión se autentica correctamente. CHAP proporciona
una capa adicional de seguridad, ya que las credenciales nunca se envían en texto plano.
En cuanto a la configuración de una WAN, implica la configuración de los dispositivos de red
que participan en la interconexión. Esto incluye configurar los protocolos de enrutamiento
adecuados, como OSPF (Open Shortest Path First) o BGP (Border Gateway Protocol),
establecer las direcciones IP de los dispositivos, configurar las interfaces de red y definir las
rutas hacia los destinos remotos.
Para el encapsulamiento utilizamos lo siguiente:
Primero ingresamos a un Router central, luego a la interfaz que se comunica con el otro
Router destino e ingresamos el comando “encapsulation ppp” que nos permitirá usar dicho
encapsulamiento.
Este encapsulamiento se usó en todas las comunicaciones entre el Router de Lima y los
demás Routers de las sedes y el Router ISP.
107
7.1. Encapsulamiento
Figura 147
Encapsulamiento ISP - Lima
108
Figura 150
Encapsulamiento Lima – Arequipa
109
Figura 153
Encapsulamiento Piura - Lima
110
Figura 156
Encapsulamiento Cajamarca – Lima
Figura 158
Lima – ISP
111
Figura 159
Cajamarca - Lima WAN Authentication PAP
112
Figura 162
Lima – Cusco
Figura 163
Arequipa - Lima WAN Authentication PAP
Figura 164
Lima – Arequipa
113
Figura 165
Piura WAN Authentication PAP
Figura 166
Lima – Piura
114
Capítulo 8: Configuración WiFi
Para configurar el WiFi en un punto de acceso en Cisco Packet Tracer y permitir que los
dispositivos inalámbricos se conecten a la red WiFi, primero debes configurar las interfaces
del punto de acceso y asignarles una dirección IP y una máscara de subred. Luego, debes
habilitar el servicio de WLAN en el punto de acceso y configurar el SSID (nombre de la red
WiFi) y la seguridad, como el tipo de autenticación y la clave de cifrado. Además, es
necesario configurar el modo de operación del punto de acceso, como el estándar de WiFi
(por ejemplo, 802.11n) y el canal de frecuencia. Una vez que hayas completado la
configuración, los dispositivos inalámbricos podrán buscar y conectarse a la red WiFi
utilizando el SSID y la clave de cifrado configurados.
Figura 166
Configuración de Access Point
115
Figura 167
Configuración de los dos dispositivos conectados a WiFi Clientes
Sede Piura
Figura 168
Configuración de Access Point
116
Figura 169
Configuración del dispositivo conectados a WiFi Clientes
Sede Arequipa
Figura 170
Configuración de Access Point
117
Figura 171
Configuración del dispositivo conectados a WiFi Clientes
Sede Cusco
Figura 172
Configuración de Access Point
118
Figura 173
Configuración del dispositivo conectados a WiFi Clientes
Sede Cajamarca
Figura 174
Configuración de Access Point
119
Figura 175
Configuración del dispositivo conectados a WiFi Clientes
120
Figura 177
Configuración del dispositivo conectados a WiFi Ejecutivos
Sede Piura
Figura 178
Configuración de Access Point
121
Figura 179
Configuración de los dos dispositivos conectados a WiFi Ejecutivos
Sede Arequipa
Figura 180
Configuración de Access Point
122
Figura 181
Configuración de los dos dispositivos conectados a WiFi Ejecutivos
Sede Cusco
Figura 182
Configuración de Access Point
123
Figura 183
Configuración de los dos dispositivos conectados a WiFi Ejecutivos
Sede Cajamarca
Figura 184
Configuración de Access Point
124
Figura 185
Configuración de los dos dispositivos conectados a WiFi Ejecutivos
125
Figura 186
Análisis para configurar primera política de red
Figura 187
Prueba de que la política está operativa
126
Figura 188
Análisis para configurar segunda política de red
127
Figura 189
Prueba de que la política está operativa
La tercera de Red para la sede de Lima tiene como finalidad denegar el acceso al servicio
FTP (Puertos:20 y 21) a la VLAN de Administración y WiFi Clientes con destino a la
sucursal de Piura. Es decir, las demás VLANs de Lima tendrán acceso a excepción de las
VLANs ya mencionadas.
128
Figura 190
Análisis para configurar tercera política de red
Figura 189
Prueba de que la política está operativa
129
9.2. Sede Piura
Primera política (Interna)
La primera política de Red para la sede de Piura tiene como finalidad denegar el acceso al
servicio TELNET y SSH (Puertos:23 y 22) a todas las VLANs de la sede a excepción de las
IPs correspondientes a la PC de la VLAN de Finanzas (172.25.33.2), a la Tablet de la VLAN
WiFi Ejecutivos (172.25.33.66) y al Smartphone de la VLAN WiFi Clientes (172.25.33.34).
Figura 190
Análisis para configurar primera política de red
130
Prueba de que la política está operativa en SSH
131
Nota. Elaboración propia
132
Figura 193
Prueba de que la política está operativa
133
Prueba de que la política está operativa
134
Figura 196
Análisis para configurar primera política de red
135
Figura 197
Prueba de que la política está operativa
136
Figura 199
Prueba de que la política está operativa
137
Figura 200
Análisis para configurar tercera política de red
Figura 201
Prueba de que la política está operativa
138
9.4. Sede Cusco
Primera política (Interna)
La primera política de Red para la sede de Cusco tiene como finalidad denegar el acceso al
servicio FTP (Puertos:20 y 21) a las VLANs de Logística y Servidores. Es decir, las demás
VLANs tendrán acceso al servicio a excepción de las VLANs ya mencionadas.
Figura 202
Análisis para configurar primera política de red
139
Figura 202
Prueba de que la política está operativa
Figura 203
Análisis para configurar segunda política de red
140
Nota. Elaboración propia
Figura 204
Prueba de que la política está operativa
141
Nota. Elaboración propia
142
Nota. Elaboración propia
143
Figura 207
Análisis para configurar primera política de red
Figura 208
Prueba de que la política está operativa
144
Nota. Elaboración propia
Segunda política (Interna)
La segunda política de Red para la sede de Cajamarca tiene como finalidad denegar el
acceso al servicio WEB (Puertos: 80 para HTTP y 443 para HTTPS) para las 16 segundas
IPs de la VLAN de Logística y Marketing. Por lo tanto, las primeras 16 IPs y las demás IPs
de la VLAN de Logística y Marketing tendrán acceso al servicio WEB sin ninguna
restricción.
Figura 209
Análisis para configurar segunda política de red
145
Figura 210
Prueba de que la política está operativa
146
Figura 210
Análisis para configurar tercera política de red
147
Figura 211
Prueba de que la política está operativa
ISP
Figura 212
Router ISP en topología lógica
Scripts:
ISP - LIMA
int s0/0/0
description link isp-lima
ip address 100.50.50.1 255.255.255.252
clock rate 64000
bandwidth 16384
no shutdown
do show history
SEGURIDAD ROUTER ISP
hostname RTISP1
enable secret Router1
line console 0
password LineRouter1
login
exit
148
line vty 0 15
password LimaLineRouter1
login
exit
banner motd % *** SOLO PERSONAL AUTORIZADO *** %
Lima
Figura 213
Router Lima en topología lógica
Scripts:
LIMA - ISP
int s0/0/0
description link lima-isp
ip address 100.50.50.2 255.255.255.252
bandwidth 16384
no shutdown
do show history
LIMA - PIURA
int s0/0/1
description link lima-piura
ip address 172.24.254.5 255.255.255.252
clock rate 64000
bandwidth 8192
no shutdown
do show history
LIMA - AREQUIPA
int s0/1/0
description link lima-arequipa
ip address 172.24.254.9 255.255.255.252
clock rate 64000
bandwidth 8192
no shutdown
do show history
LIMA - CUSCO
int s0/1/1
description link lima-cusco
ip address 172.24.254.13 255.255.255.252
clock rate 64000
bandwidth 8192
no shutdown
do show history
LIMA - CAJAMARCA
int s0/2/0
description link lima-cajamarca
ip address 172.24.254.17 255.255.255.252
clock rate 64000
bandwidth 8192
no shutdown
do show history
149
enable secret LimaRouter1
line console 0
password LimaLineRouter1
login
exit
line vty 0 15
password LimaLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL LIMA ESTA AUTORIZADO *** %
Piura
Figura 214
Router Piura en topología lógica
Arequipa
Figura 215
Router Arequipa en topología lógica
150
do show history
Cusco
Figura 216
Router Cusco en topología lógica
Cajamarca
Figura 217
Router Cajamarca en topología lógica
151
bandwidth 8192
no shutdown
do show history
ISP
Figura 218
SWM ISP en topología lógica
Lima
Figura 219
SWM Lima en topología lógica
Scripts:
SEGURIDAD SWITCHES LIMA
hostname SWn
enable secret LimaRouter1
line console 0
152
password LimaLineRouter1
login
exit
line vty 0 15
password LimaLineRouter1
login
exit
Habilitar IP ROUTING
En conf ingresar “IP ROUTING” para intervlan
CONFIGURACIÓN DE VLANS
vlan 10
name Administracion
vlan 20
name Logistica
vlan 30
name Finanzas
vlan 40
name Marketing
vlan 50
name Ventas
vlan 60
name WiFiClientes
vlan 70
name WiFiEjecutivos
vlan 80
name Servidores
SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0
SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99
Piura
Figura 220
SWM Piura en topología lógica
153
CONFIGURACIÓN DE VLANS
vlan 10
name Administracion
vlan 20
name Logistica
vlan 30
name Finanzas
vlan 40
name Marketing
vlan 50
name Ventas
vlan 60
name WiFiClientes
vlan 70
name WiFiEjecutivos
vlan 80
name Servidores
SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0
SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99
Arequipa
Figura 221
SWM Arequipa en topología lógica
CONFIGURACIÓN DE VLANS
vlan 10
name Administracion
vlan 20
name Logistica
vlan 30
name Finanzas
vlan 40
154
name Marketing
vlan 50
name Ventas
vlan 60
name WiFiClientes
vlan 70
name WiFiEjecutivos
vlan 80
name Servidores
SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0
SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99
Cusco
Figura 222
SWM Cusco en topología lógica
CONFIGURACIÓN DE VLANS
vlan 10
name Administracion
vlan 20
name Logistica
vlan 30
name Finanzas
vlan 40
name Marketing
vlan 50
name Ventas
vlan 60
name WiFiClientes
vlan 70
name WiFiEjecutivos
vlan 80
name Servidores
155
SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0
SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99
Cajamarca
Figura 223
SWM Cajamarca en topología lógica
CONFIGURACIÓN DE VLANS
vlan 10
name Administracion
vlan 20
name Logistica
vlan 30
name Finanzas
vlan 40
name Marketing
vlan 50
name Ventas
vlan 60
name WiFiClientes
vlan 70
name WiFiEjecutivos
vlan 80
name Servidores
SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0
SWITCHPORTS TRUNK
156
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99
Lima
Figura 224
Switch de Lima
SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0
SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99
Piura
Figura 225
Switch de Piura
Scripts:
SEGURIDAD SWITCHES PIURA
hostname SW
enable secret PiuraRouter1
line console 0
password PiuraLineRouter1
login
exit
line vty 0 15
157
password PiuraLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL PIURA ESTA AUTORIZADO *** %
SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0
SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99
Arequipa
Figura 226
Switch de Arequipa
SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0
SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99
Cusco
Figura 227
Switch de Cusco
158
Nota. Elaboración propia
Scripts:
SEGURIDAD SWITCHES CUSCO
hostname SWCUS
enable secret CuscoRouter1
line console 0
password CuscoLineRouter1
login
exit
line vty 0 15
password CuscoLineRouter1
login
exit
banner motd % *** SOLO PERSONAL DE LA SUCURSAL CUSCO ESTA AUTORIZADO *** %
Conf de default Gateway
Ip default-gateway “ip de Gateway de vlan 99 perteneciente a la red de la sucursal”
SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0
SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99
Cajamarca
Figura 228
Switch de Cajamarca
Scripts:
SWITCHPORTS
int fa0/n
switchport mode access
switchport access vlan k0
159
SWITCHPORTS TRUNK
int Gig0/1
switchport mode trunk
switchport trunk native vlan 99
SSH (Secure Shell) es un protocolo de red que permite establecer una conexión segura y
cifrada entre dos dispositivos, como un cliente y un servidor, para la administración remota
de sistemas. En Packet Tracer, el servicio SSH proporciona una forma segura de acceder y
administrar dispositivos de red a través de una línea de comandos. Permite autenticación y
encriptación de extremo a extremo, lo que garantiza la confidencialidad e integridad de los
datos transmitidos, así como la autenticación del servidor y del cliente, asegurando que solo
los usuarios autorizados puedan acceder y controlar los dispositivos de red.
El servicio SSH se configuró en cada SWM, Switch de capa 3 y Router de cada sucursal de
la topología lógica
CONFIGURACIÓN SSH
(ES LA MISMA PARA CADA ROUTER, SWITCH Y MLS)
USERNAME ADMIN Secret upc123
ip domain-name miempresa.com
ip ssh authentication-retries 3
ip ssh time-out 90
1024
ip ssh version 2
line vty 0 14
login local
exit
line console 0
login local
160
Servicio SSH en sucursal Lima
161
Servicio SSH en sucursal Cusco
162
Servicio SSH en sucursal Piura
El servicio NTP (Network Time Protocol) en Packet Tracer es un protocolo de red utilizado
para sincronizar el reloj de un dispositivo con una fuente de tiempo confiable. NTP permite
que los dispositivos en una red obtengan una referencia de tiempo precisa y consistente, lo
cual es esencial para mantener la coherencia en las operaciones de red. En Packet Tracer,
el servicio NTP se puede configurar en dispositivos como routers y switches para
sincronizar su reloj interno con una fuente de tiempo externa, como servidores NTP públicos
o internos. Esto garantiza que los dispositivos de la red estén ajustados al mismo tiempo, lo
que es crucial para la correcta secuencia de eventos y la solución de problemas
relacionados con la sincronización en una infraestructura de red.
163
Prueba de que servicio Syslog funciona en sucursal Lima en conjunto al servicio NTP
164
Prueba de que servicio Syslog funciona en sucursal Piura en conjunto al servicio NTP
Prueba de que servicio Syslog funciona en sucursal Arequipa en conjunto al servicio NTP
165
Prueba de que servicio Syslog funciona en sucursal Cusco en conjunto al servicio NTP
166
Prueba de que servicio Syslog funciona en sucursal Cajamarca en conjunto al servicio NTP
Cómo vemos en cada uno de los registros del servicio Syslog ya aparece tanto la hora
como la fecha al configurar el servicio NTP en cada Router, Switch y MLS de cada sucursal.
167
Paso 3: Cambiar el estado de las interfaces para crear registros de eventos. Y por último,
configure una interfaz Loopback 0 en el router correspondiente a la sucursal y, a
continuación, deshabilítela para poder ver en el servicio los eventos ocurridos.
168
Prueba de que servicio Syslog funciona en sucursal Piura
169
Prueba de que servicio Syslog funciona en sucursal Arequipa
170
Prueba de que servicio Syslog funciona en sucursal Cajamarca
12.1. Conclusiones
171
Realizamos la asignación de direccionamiento IPv4 en los dispositivos y
aseguramos la conectividad local, realizando un análisis exhaustivo de las
direcciones asignadas a cada segmento y definiendo las direcciones IP para
terminales, PCs, routers y switches en una tabla.
Identificamos los modelos de routers y switches requeridos para cada sitio según el
entorno simulado en Packet Tracer, teniendo en cuenta las interfaces y cantidades
necesarias para una configuración adecuada.
12.2. Recomendaciones
Antes de implementar servicios como HTTP, WiFi, correo electrónico, DNS y FTP,
se deben considerar los requisitos de ancho de banda, seguridad y capacidad de los
servidores y dispositivos involucrados para garantizar un desempeño óptimo.
172
Es fundamental realizar pruebas exhaustivas de conectividad, funcionalidad y
seguridad antes de implementar la red en un entorno de producción, para asegurar
un despliegue exitoso y minimizar posibles problemas.
El diseño de una red empresarial debe considerar no solo los aspectos técnicos,
sino también los requerimientos del negocio y las necesidades de los usuarios
finales. Durante el desarrollo del trabajo final, comprendí la importancia de analizar y
comprender los objetivos y las estrategias de la organización, así como las
demandas específicas de cada sede. Esto me enseñó a tomar decisiones
informadas al diseñar la topología de red, seleccionar los dispositivos adecuados y
establecer políticas de seguridad y gestión.
La seguridad de la red es un aspecto crítico que debe abordarse desde el inicio del
diseño y configuración, y debe ser una preocupación constante a lo largo de todo el
proyecto. Durante el trabajo final, comprendí la importancia de implementar medidas
de seguridad adecuadas, como el filtrado de paquetes, la autenticación de
dispositivos y el monitoreo del tráfico de red. Aprendí a considerar los posibles
puntos de vulnerabilidad y a implementar políticas y controles de seguridad para
proteger los datos y los recursos de la red empresarial.
173
identificar y corregir posibles problemas antes de la implementación en un entorno
de producción.
Glosario
1. VLAN: Una VLAN (Virtual Local Area Network) es una red de área local virtual que
permite dividir y segmentar el tráfico de red en grupos lógicos. A través de la
configuración de VLAN, es posible crear redes independientes dentro de una red
física, lo que proporciona flexibilidad y seguridad al permitir que diferentes grupos de
dispositivos se comuniquen entre sí sin interferir con otros grupos.
174
10. VPN (Red Privada Virtual): Una conexión segura y encriptada que permite a los
usuarios acceder a una red privada a través de una red pública, como Internet.
11. Subred: Una porción de una red IP que se crea dividiendo una red principal en redes
más pequeñas, lo que permite un mejor control y administración del
direccionamiento IP.
12. Enlace troncal: Un enlace de alta capacidad que se utiliza para transportar tráfico
entre switches o routers en una red, generalmente utilizado para conectar redes
locales o remotas.
13. NAT (Network Address Translation): Técnica que permite traducir direcciones IP
privadas a direcciones IP públicas y viceversa, facilitando la comunicación entre
redes internas y externas.
14. DHCP (Dynamic Host Configuration Protocol): Protocolo de red utilizado para
asignar automáticamente direcciones IP y otros parámetros de configuración a los
dispositivos en una red.
16. Router: Dispositivo de red que se encarga de interconectar diferentes redes y dirigir
el tráfico de datos entre ellas.
17. Switch: Dispositivo de red utilizado para conectar dispositivos en una red local y
facilitar la comunicación entre ellos.
18. WAN (Wide Area Network): Red de área amplia que cubre una gran área geográfica,
como la conexión entre diferentes sedes de una empresa a través de un proveedor
de servicios.
19. LAN (Local Area Network): Red de área local que abarca un área geográfica
limitada, como una oficina o un edificio, y permite la conexión de dispositivos
cercanos.
20. IP (Internet Protocol): Protocolo de red utilizado para identificar y direccionar los
dispositivos en una red, permitiendo la comunicación entre ellos.
21. ISP (Internet Service Provider): Proveedor de servicios de internet que brinda acceso
a la red global y conectividad a los usuarios finales.
175
23. VLAN nativa: VLAN predeterminada en un switch, que se utiliza para enviar tráfico
no etiquetado y comunicarse con dispositivos que no son parte de ninguna VLAN
específica.
24. Proxy: Servidor intermediario que actúa como un punto de entrada y salida para
solicitudes de clientes, mejorando el rendimiento y la seguridad.
Anexos
Versiones del PKT e informes:
https://drive.google.com/file/d/1mmziZwoBUNirggmSnQN3yYdQBjHT__Sd/view?
usp=sharing
Versión del archivo Packer Tracer para entrega final sin ACLs aplicadas:
https://drive.google.com/file/d/1CeJokwtOM-vBblxLz2bdIb1uDTZxCaLx/view?usp=sharing
Versión del archivo Packer Tracer para entrega final con ACLs aplicadas:
https://drive.google.com/file/d/1UIdZAQ9_-bLrVGB-N2-3nJfQlt86Dfqf/view?usp=sharing
Referencias Bibliográficas:
Oracle.(2021).Oracle Cloud Infrastructure ofrece un nuevo servicio de código bajo para
simplificar el desarrollo de aplicaciones. Recuperado de
https://www.oracle.com/cr/news/announcement/oracle-apex-application-
development-service-2021-01-13/ [Consulta: 16 de abril de 2023].
Oracle.(2020).Obtener más información sobre la conexión a recursos de Oracle Cloud y
VMware. Recuperado de https://docs.oracle.com/es/solutions/connect-
oraclecloud-vmware-resources/learn-network-connectivity-design-
options.html#GUID-2FEC4BF3-614B-4127-8E8A-BD7FCF1BD79E [Consulta: 16
de abril de 2023].
Computerworld.(s.f.).¿Quién es el líder del mercado de bases de datos?.Recuperado de
https://www.computerworld.es/archive/quien-es-el-lider-del-mercado-de-bases-
de-datos#:~:text=A%20la%20cabeza%20se%20encuentra,de
%205.400%20millones%20de%20d%C3%B3lares [Consulta: 16 de abril de
2023].
Ionos.(2022).Oracle Database: definición y funcionamiento. Recuperado de
https://www.ionos.es/digitalguide/hosting/cuestiones-tecnicas/oracle-database/
176
#:~:text=Oracle%20utiliza%20un%20modelo%20de,de%20conjuntos%20de
%20datos%20organizados [Consulta: 16 de abril de 2023].
Oracle.(2021).Mejores prácticas para diseñar topologías en la nube fiables y resistentes.
Recuperado de https://docs.oracle.com/es/solutions/oci-best-practices-
resilience/design-scalability1.html#GUID-FB35D01F-5B52-4C65-A786-
5172492929E0 [Consulta: 16 de abril de 2023].
Azure.(2014).Calculadora de precios.Recuperado de
https://azure.microsoft.com/es-es/pricing/calculator/ [Consulta: 16 de abril de
2023].
Azure Speed.(s.f.).Azure Latency Test.Recuperado de
https://www.azurespeed.com/Azure/Latency [Consulta: 16 de abril de 2023].
Jones, E. (29 de noviembre de 2022).Cuota de mercado de la nube – una mirada al
ecosistema de la nube en 2023.Kinsta. Recuperado de
https://kinsta.com/es/blog/cuota-de-mercado-de-la-nube/ [Consulta: 16 de abril
de 2023].
Azure.(2022).Tipos de bases de datos en Azure.Recuperado de
https://azure.microsoft.com/es-mx/products/category/databases/#:~:text=Azure
%20ofrece%20una%20selecci%C3%B3n%20de,los%20desarrolladores%20de
%20aplicaciones%20actuales [Consulta: 16 de abril de 2023].
Microsoft.(2022).¿Qué es Azure Virtual Network?.Recuperado de
https://learn.microsoft.com/es-es/azure/virtual-network/virtual-networks-overview
[Consulta: 16 de abril de 2023].
Aceves, G.(30 de setiembre de 2021).Escalabilidad en Azure.iNBest.Recuperado de
https://www.inbest.cloud/comunidad/escalabilidad-en-azure [Consulta: 16 de abril
de 2023].
Amazon Web Services (s.f.). ¿Qué es AWS?. Recuperado de
https://aws.amazon.com/es/what-is-aws/ [Consulta: 18 de abril de 2023]
Amazon Web Services (s.f.). AWS Pricing Calculator. Recuperado de
https://calculator.aws/#/ [Consulta: 18 de abril de 2023]
Kinsta (2023). Cuota de mercado de AWS: Ingresos, crecimiento y competencia (2023).
Recuperado de https://kinsta.com/es/cuota-de-mercado-de-aws/ [Consulta: 18 de
abril de 2023]
Amazon Web Services (s.f.). Preguntas frecuentes sobre Amazon EBS. Recuperado de
https://aws.amazon.com/es/ebs/features/ [Consulta: 18 de abril de 2023]
Nubersia (s.f.). Amazon EBS, Amazon EFS, o Amazon S3: cuál es la mejor opción de
almacenamiento. Recuperado de https://www.nubersia.com/es/blog/amazon-ebs-
amazon-efs-o-amazon-s3-cual-es-la-mejor-opcion-de-almacenamiento/
[Consulta: 18 de abril de 2023]
Router Switch Limited. (s/f). IT Price. Itprice.com. Recuperado el 23 de abril de 2023, de
https://itprice.com/cisco-gpl
177
178