TFG Palomar Sánchez-Casas
TFG Palomar Sánchez-Casas
TFG Palomar Sánchez-Casas
Este TFG tiene como base el proyecto Diseño de la red cableada, inalámbrica y de VoIP
para el “Instituto de la Edificación en el campus universitario de Cuenca”, realizado por
Francisco Miguel Martínez Alarcón. Del diseño establecido en dicho documento, se
han realizado algunas modificaciones con el fin de cubrir y mejorar las demandas de la
red a diseñar.
To carry out these configurations it has been used Packet Tracer software (property of
Cisco) that has allowed simulate all hardware devices necessaries for network
implementation.
This TFG is based on the project Diseño de la red cableada, inalámbrica y de VoIP
project of “Instituto de la Edificación en el campus Universitario de Cuenca”, performed
by, Francisco Miguel Martínez Alarcón. It has performed some modifications to cover
new demands of the previous network design.
The LAN network of this building is a multiaccess and convergent configuration. In this
network is going to transmit voice and data traffic simultaneously. For this, it is
necessary create different VLANs or virtual local area networks, allowing separate
traffic network according their functionality: data traffic network, VoIP, common
services, administration and personal guest WLANs.
The network will have static and dynamic addressing (by configuring the router as a
DHCP server), assigned according to the type of device. On the other hand, NAT has
been configured in order to avoid the unnecessary use of public IP addresses.
Figura 2. 1 Ubicación y plano general del edificio. Fuente: TFG Diseño de la red cableada, inalámbrica y de
VoIP para el “Instituto de la Edificación en el campus universitario de Cuenca”. ........................................... 69
Figura 2. 2 Distribución de la planta principal y sótano del edificio. Fuente: TFG Diseño de la red cableada,
inalámbrica y de VoIP para el “Instituto de la Edificación en el campus universitario de Cuenca”. ................ 70
Figura 2. 3 Distribución APs Zona 1: LACAE, calidad en la edificación. ........................................................... 71
Figura 2. 4 Distribución de APs Zona 2: RECURSOS DE RED ZONA 2: seminarios, descanso y trabajo común. 73
Figura 2. 5 Distribución de APs Zona 3: Laboratorio de la construcción. ........................................................ 75
Figura 2. 6 Distribución APs Zona 4: Accesos. ................................................................................................. 76
Figura 2. 7 Distribución de APs Zona 5: ZONA 5: LAMARE, medidas acústicas. .............................................. 78
Figura 2. 8 Distribución de APs Zona 6: Radiofrecuencia, sala de arquitectura y domótica. .......................... 80
Figura 2. 9 Distribución del Edificio. ................................................................................................................ 81
Figura 2. 10 Mapa de calor red de cobertura inalámbrica. Fuente: Diseño de la red cableada, inalámbrica y
de VoIP para el “Instituto de la Edificación en el campus universitario de Cuenca”. ...................................... 84
11
INDICE DE TABLAS
Tabla 1. 1 Mecanismos de Seguridad WLAN. .................................................................................................. 37
Tabla 1. 2 Comparativa tecnologías WLAN y Ethernet.................................................................................... 38
Tabla 1. 3 Rango de direcciones IPv4 privadas. ............................................................................................... 45
Tabla 1. 4 Comparación de direccionamiento estático y dinámico. ................................................................ 46
Tabla 3. 1 Cálculo del número de direcciones que debe albergar la red LAN. Dimensionamiento de la red. .. 87
Tabla 3. 2 Definición de las diferentes VLANs de la red. .................................................................................. 89
Tabla 3. 3 Tomas repartidores ESTE y OESTE según VLANs. ............................................................................ 90
Tabla 3. 4 Direccionamiento de la red con VLANs. .......................................................................................... 91
Tabla 3. 5 Direccionamiento final de la red. .................................................................................................... 98
Tabla 3. 6 Tabla de direccionamiento inicial básico. ..................................................................................... 103
Tabla 3. 7 Servidores y servicios. ................................................................................................................... 107
Tabla 3. 8 Direcciones IP de servidores. ......................................................................................................... 107
Tabla 3. 9 Subinterfaces del router, dirección IP y VLAN. .............................................................................. 114
Tabla 3. 10 Ejemplo de funcionamiento NAT en la red (2). ........................................................................... 127
Tabla 3. 11 Direcciones públicas de los servidores de la DMZ. ...................................................................... 128
Tabla 3. 12 Rango de direcciones asignadas a dispositivos inalámbricos. .................................................... 135
Tabla 3. 13 Reglas de tráfico entre las zonas outside, inside y DMZ. ............................................................ 145
Tabla 3. 14 Reglas de tráfico entre VLAN10 y el resto de VLANS. ................................................................. 148
Tabla 3. 15 Reglas de tráfico entre VLAN20 y el resto de VLANS. ................................................................. 149
Tabla 3. 16 Reglas de tráfico entre VLAN30 y el resto de VLANS. ................................................................. 150
Tabla 3. 17 Reglas de tráfico entre VLAN50 y el resto de VLANS. ................................................................. 151
Tabla 3. 18 Reglas de tráfico entre VLAN88 y el resto de VLANS. ................................................................. 152
Tabla 3. 19 Reglas de tráfico entre VLAN99 y el resto de VLANS. ................................................................. 152
12
13
I. MEMORIA
14
CAPÍTULO 1:
INTRODUCCIÓN
AL TFG
15
1. MOTIVACIÓN
La sociedad actual está sufriendo cambios sociopolíticos que nos están
aproximando a la era de la Digitalización. Esto está provocando que los sistemas TIC de
comunicación estén evolucionando continuamente, permitiendo tiempos de acceso y
respuesta instantáneos.
Por otro lado, el haber cursado a lo largo del grado de Tecnologías de Telecomunicación
asignaturas como Redes de Comunicaciones I, Redes de Comunicaciones II y Seguridad
en las comunicaciones, así como el haber realizado el curso de Experto en Redes de
Comunicaciones CCNAv5, el curso de Sistemas de Cableado de Telecomunicaciones R&M
y disfrutado de la beca de formación concedida por la UCLM en esta última empresa, me
ha permitido afianzar la suficiente base teórico-práctica para poder realizar el Trabajo Fin
de Grado sobre la configuración lógica de una red, en este caso, una LAN perteneciente al
Instituto de Tecnologías, Edificación y Telecomunicaciones.
2. OBJETIVOS
El objetivo de este Trabajo Fin de Grado es dotar al Instituto de Tecnologías,
Edificación y Telecomunicaciones, de una red que satisfaga las necesidades de los
usuarios, manteniendo siempre una visión de crecimiento futuro.
Para ello, se ha diseñado una red convergente y multiacceso, que permita transmitir
diferentes tipos de tráfico por la misma red, así como dotar a la red de conexión cableada
e inalámbrica, permitiendo la movilidad de dispositivos inalámbricos.
16
Para satisfacer todo lo mencionado anteriormente, se han considerado los siguientes
objetivos secundarios:
- VLANs (Virtual Local Area Network), que nos permitirán dividir la red en subredes
según su funcionalidad, disminuyendo de este modo los dominios de difusión y
mejorando el rendimiento de la red.
- DHCP (Dynamic Host Configuration Protocol), que permitirá la asignación de
direcciones IP de manera dinámica, disminuyendo la carga administrativa.
- NAT (Network Address Translation), que permitirá la optimización de direcciones
IPv4. Para la comunicación entre los dispositivos dentro de la red LAN, se utilizarán
direcciones IP privadas. El uso de direcciones IP públicas solo será necesario para
permitir la conexión a internet.
- Enrutamiento estático, para establecer la ruta hacia el resto red de la UCLM y una
ruta estática predeterminada, que se utilizará para simular la conexión con
internet.
Por último, para garantizar que nuestra red cuente con las condiciones de seguridad
necesarias, se ha configurado:
- Zona DMZ (Desmilitarized Zone), que nos permitirá implementar diferentes niveles
de seguridad dentro de la red del edificio: se aplicarán políticas más restrictivas a
todos los dispositivos ubicados dentro la red interna o zona inside, y unas políticas
menos restrictivas en los dispositivos que requieren ser accesibles desde el
exterior, ubicados en la zona DMZ.
- Firewall implementado mediante software. Para ello se ha utilizado ACL (Access
Control List). De este modo se definirán una serie de reglas o políticas, que
denegarán o permitirán el tráfico entrante o saliente de la red, con el fin de
aumentar la seguridad de los dispositivos y datos transmitidos en esta.
- Protocolo AAA (Authentication, Authorization and Accounting). Para
implementarlo se ha utilizado un servidor dedicado RADIUS (Remote
Authentication Dial-In User Service). De este modo conseguiremos autenticar a los
clientes y usuarios que se conectarán a través de la red WLAN de personal y, por
otro lado, estableceremos un usuario y contraseña que podrá acceder al router,
así como el nivel de autorización de este.
17
- Protocolos WPA2 Enterprise y WPA2 Personal para las redes inalámbricas de
personal e invitados, respectivamente. De este modo, conseguiremos restringir el
acceso a las redes WLAN solo a personal autorizado.
- Por último, hemos creado contraseñas de acceso encriptadas en los dispositivos
hardware intermedios, para evitar que puedan ser robadas e interpretadas por
usuarios malintencionados, y consigan acceder a la configuración de estos
dispositivos.
Por último, a modo personal, este TFG me ha ayudado a afianzar los conocimientos
adquiridos a lo largo de la carrera sobre redes y seguridad informática, así como lo
aprendido en los cursos CCNAv5 y Sistemas de Cableado de Telecomunicaciones R&M,
adentrándome en uno de los campos de telecomunicaciones que considero más
interesantes.
3. ESTRUCTURA DE LA MEMORIA
Para comenzar la memoria, en el capítulo 2, se incluye un resumen sobre la base teórica
en la que está basado este TFG. Seguidamente, en el capítulo 3, tendrá lugar una
explicación de las características y requerimientos particulares de la red LAN que vamos a
configurar. El capítulo 4, recogerá el análisis detallado de los pasos seguidos para la
configuración lógica y de seguridad de la red LAN en la que se centra este trabajo. Por
último, se incluirán las conclusiones obtenidas tras la realización de este TFG, así como las
posibles líneas futuras, en el capítulo 5.
18
CAPÍTULO 2:
BASE TEÓRICA
19
1. INTRODUCCIÓN A LAS REDES DE
COMUNICACIONES
La primera red de comunicaciones, denominada ARPAnet, fue diseñada en 1969 por el
departamento de defensa de EEUU, utilizándose en laboratorios y universidades de
investigación durante la Guerra Fría. Esta red consistía en un grupo de PCs conectados
mediante un cable telefónico.
Con el paso de los años ARPAnet fue quedándose obsoleta, lo que impulsó que en 1983
se creara el protocolo TCP/IP, el cual se sigue adoptando en la actualidad como un
estándar dentro de las redes informáticas.
En 1991 se creó la primera World Wide Web, de la mano de Tim Berners-Lee. Este fue un
paso fundamental para el crecimiento de las redes. Dos años después, en 1993, Marc
Andreessen desarrollaba el primer Explorador Web.
La continua evolución de las redes TCP/IP hizo que el protocolo de direccionamiento IPv4
pronto se quedara corto en cuanto al número de direcciones IPv4 ofrecidas, por lo que en
1999 se creó el protocolo IPv6.
En cuanto a las últimas décadas, se puede decir que las redes de comunicaciones se han
visto caracterizadas por una tendencia a las redes convergentes, es decir, redes que
puedan transmitir datos, voz y video de manera conjunta, por una misma red. A esto
habría que sumar la tendencia Bring Your Own Device (BYOD).
Por último, la tendencia actual de cara a los próximos años es el Internet of Things (IoT) o
dicho de otra manera, cualquier dispositivo de uso doméstico estaría conectado a
Internet. De este modo dispositivos como automóviles, electrodomésticos o dispositivos
biomédicos estarían interconectados, surgiendo la necesidad del direccionamiento IPv6.
20
2. ELEMENTOS PRINCIPALES DE UN SISTEMA
DE COMUNICACIONES
Cualquier red de comunicación está formada por tres elementos principales: emisor,
receptor y canal de comunicaciones. El primer elemento, el emisor, es el origen de los
datos. El receptor, es el dispositivo que recibe los datos emitidos por el emisor. Como
tercer elemento se encuentra el canal, es decir, el medio físico por el cual viajan los datos
desde el emisor al receptor.
Los protocolos deben estar interrelacionados para que la comunicación se lleve a cabo. Al
conjunto de protocolos que trabaja de manera conjunta se le denomina Suite de
Protocolos. Dentro de una suite de protocolos, estos se disponen en capas, de modo que
cada servicio de nivel o capa superior depende de la funcionalidad definida por los
protocolos de niveles inferiores. Esta disposición en capas constituye el denominado
Stack de Protocolos. Como ejemplos de protocolos en cada una de las capas tenemos:
o Protocolo HTTP, en la capa de Aplicación.
o Protocolo TCP, en la capa de Transporte.
o Protocolo IP, en la capa de Red.
o Protocolo Ethernet, en la capa de Acceso a la Red.
21
3. TCP/IP Y OSI
Existen modelos que recogen la manera de comunicarse de las diferentes capas del stack
de protocolos, así como los diferentes protocolos y servicios existentes en cada capa. Los
principales modelos, comúnmente conocidos, son: Modelo de Protocolo TCP/IP y Modelo
de Referencia OSI.
Figura 1. 1 Disposición de protocolos en capas según el modelo TCP/IP. Fuente: Libro Seguridad por Niveles.
22
3.2. Modelo de Referencia OSI
Por otro lado, el modelo de referencia OSI recoge las funciones y servicios de cada capa y
la manera en la que interacciona cada capa con las superiores. Para ello, hace la división
de dichos servicios y funciones en 7 capas o niveles. Si las enumeramos desde la capa de
nivel inferior, a la capa de nivel superior serían:
1. Capa Física
2. Capa de Enlace de Datos
3. Capa de Red
4. Capa de Transporte
5. Capa de Sesión
6. Capa de Presentación
7. Capa de Aplicación
Figura 1. 2 Comparación de los modelos OSI y TCP/IP. Fuente: Cisco Networking Academy.
En la Figura 1.2, se pueden apreciar las diferencias entre ambos modelos. Si empezamos
por las capas más altas, la primera diferencia la encontramos en la capa de aplicación.
El modelo OSI divide dicha capa del modelo TCP/IP en tres: capa de aplicación (7), capa de
presentación (6) y capa de sesión (5).
23
La siguiente diferencia la encontramos la capa de acceso a la red. TCP/IP no especifica
qué protocolos utilizar cuando se transmite por un medio físico; por el contrario, OSI
cuenta con las capas física (1) y de enlace de datos (2), las cuales especifican los
procedimientos para acceder a los medios y las maneras físicas de enviar datos a través
de una red.
Como similitud nos encontramos las capas centrales, es decir, la capa 4 o capa de
transporte, y la capa 5 o capa de red/Internet.
Las funcionalidades de cada una de las capas del modelo TCP/IP las veremos en apartados
posteriores.
24
Figura 1. 3 Procesos de Encapsulación y Segmentación. Fuente: Cisco Networking Academy.
25
4. CAPA DE ACCESO A LA RED
La capa de acceso a la red del modelo TCP/IP, queda dividida en dos subcapas en el
modelo OSI: capa física y de enlace de datos.
26
Como se puede observar en la Figura 1.4, la Capa de Enlace de Datos se divide en dos
subcapas:
27
4.2.1. Ethernet – IEEE 802.3
Ethernet es la tecnología LAN predominante, cuya creación tuvo lugar en 1973 de la mano
del DR. Robert Metcalf.
Ethernet queda completamente definido a partir de los estándares IEEE 802.3 e IEEE
802.2. El estándar IEEE 802.2 se centra en la subcapa MAC, mientras que IEEE 802.3 trata
sobre la subcapa MAC y la capa física.
La topología lógica subyacente de Ethernet es bus multiacceso, en la que todos los nodos
bajo un mismo segmento de red comparten el medio (método de acceso al medio por
contienda). Para evitar posibles colisiones de datos, Ethernet proporciona un mecanismo
para controlar la forma en que los nodos comparten el acceso al medio: tecnología de
Acceso Múltiple por Detección de Portadora con Detección de Colisiones o Carrier Sense
Multiple Access with Collision Detection (CSMA/CD). Con CSMA/CD, cuando un dispositivo
intenta transmitir, si el medio está libre, el dispositivo final transmite los datos. Si luego
detecta señales de que el medio estaba ocupado, es decir, otro dispositivo estaba
transmitiendo, todos los dispositivos dejan de enviar. Más tarde, transcurrido un periodo
de tiempo establecido, volverán a intentar transmitir.
28
Figura 1. 5 Estructura capas Ethernet. Fuente: Cisco Networking Academy.
En la Figura 1.5 se puede observar la estructura típica de comunicación entre las subcapas
Ethernet de la capa de Enlace de Datos y el resto de capas de otros niveles.
29
Figura 1. 6 Estructura de la dirección MAC Ethernet. Fuente: Cisco Networking Academy.
Las direcciones MAC son un valor binario de 48 bits, expresado en formato hexadecimal
(12 dígitos hexadecimales) como se puede observar en la Figura 1.6.
El hecho de que las direcciones MAC sean únicas en el mundo se consigue mediante el
siguiente proceso:
o UNICAST: dirección MAC exclusiva que identifica el host destino cuando se envía
la trama desde un dispositivo de origen, a un único destino.
o BROADCAST: dirección MAC que se utiliza cuando se desea enviar un paquete
de datos a todos los hosts de la red local. La dirección MAC broadcast es
FF-FF-FF-FF-FF.
30
o MULTICAST: esta dirección MAC se utiliza cuando el dispositivo origen desea
enviar un paquete de datos a un grupo de hosts destino determinado. La
dirección MAC multicast comienza por 01-00-5E. La porción de dirección
MAC restante se crea con la conversión de los 23 bits inferiores de la
dirección IP del grupo multicast en 6 caracteres hexadecimales.
Las tecnologías inalámbricas pueden ir desde redes de área personal inalámbrica (WPAN),
como es el caso de tecnologías Bluetooth; a redes de área extensa inalámbrica (WWAN),
como son WiMax o datos móviles 4G; pasando por tecnologías LAN inalámbricas (WLAN),
como son las redes WiFi de hogar, oficina, campus, ...
Con todo esto, no se hace raro pensar que en la actualidad no se entiendan redes
empresariales, dedicadas a la educación o incluso redes SOHO (Small Office Home Office)
sin capacidad WLAN.
Los rangos de frecuencia utilizados por las tecnologías WLAN son las bandas UHF (Ultra
High Frequency) de 2.4GHz y la banda SHF (Super High Frequency) de 5GHz.
31
La tecnología WLAN se basa en sistemas de medios compartidos half-duplex, en los que la
transmisión y recepción se lleva a cabo por el mismo canal de radio. Como consecuencia
pueden darse colisiones de datos. Para evitar dichas colisiones, el mecanismo de acceso al
medio que utiliza la tecnología WLAN es el método por contienda CSMA/CA (Carrier Sense
Multiple Access and Colision Avoidance o Acceso Múltiple con Detección de Portadora y
Prevención de Colisiones).
Gracias a CSMA/CA, los clientes y Access Points usan tramas de control RTS y CTS para
facilitar la transferencia de datos. Cuando un cliente quiere enviar datos, primero evalúa
los medios para detectar la presencia de una señal de datos. Si el medio está libre, el
dispositivo que desea transmitir envía una trama RTS al AP, en la cual solicita acceso
dedicado al medio durante un periodo de tiempo específico. El AP recibe la trama y, si
está disponible, otorga al cliente el medio mediante el envío de una trama CTS. Todos los
demás dispositivos inalámbricos, que observan la trama CTS, ceden el medio al nodo
transmisor, cesando durante ese periodo su transmisión de datos. Una vez que el
dispositivo transmite la trama de datos y esta llega al AP sin errores, el AP envía un acuse
de recibo para confirmar que la trama se recibió correctamente. Si la estación
transmisora no detecta la trama de reconocimiento, se retransmite la trama. En la Figura
1.7 se puede observar el flujo de datos correspondiente con el proceso que acabamos de
explicar.
32
4.2.3.1. Componentes y arquitectura WLAN
Todas las implementaciones inalámbricas deberán contar, como elementos básicos, con
dispositivos terminales con NIC inalámbricas y con dispositivos de infraestructura que
permitan la interconexión de clientes inalámbricos, como es el caso de routers
inalámbricos o APs.
Figura 1. 8 Resumen del conjunto de servicios extendidos. Fuente: Cisco Networking Academy.
Para redes que requieran más de un AP, existe la posibilidad de agrupación de APs en
clústeres, sin necesidad del uso de controladores. El clúster proporciona un punto único
de administración y permite que el administrador vea la implementación de los AP como
una única red inalámbrica, en lugar de una serie de dispositivos inalámbricos separados.
Esto puede observarse en la Figura 1.9.
34
4.2.3.2. Proceso WLAN
En las tecnologías WLAN, para que la conexión entre un cliente inalámbrico y un Access
Point (AP) o router inalámbrico tenga lugar, se deben dar las 3 etapas siguientes:
En esta fase los clientes descubren las redes WLAN disponibles. Las redes WLAN
se anuncian por medio de identificadores únicos de red denominados SSID, o
comúnmente conocidos como el nombre de la red.
Para ello los clientes deben realizar un sondeo, el cual puede llevarse a cabo en
modo pasivo (el AP es el encargado de enviar periódicamente tramas de señal de
difusión o Beacons, que contienen el SSID) o bien, en modo activo (el cliente envía
una trama solicitud por difusión, en la que incluye el SSID, y el AP con ese SSID
responde con una trama de respuesta de sondeo). Otra opción para descubrir
redes WLAN cercanas es que un cliente envíe una solicitud de sondeo sin ningún
nombre SSID y los AP configurados para transmitir tramas de señal por difusión,
responderían al cliente con una respuesta de sondeo en la que proporcionarían su
nombre SSID.
2- AUTENTICACIÓN
35
3- ASOCIACIÓN
Este proceso es el que le dará acceso a la red al cliente. Sólo puede ser llevado a
cabo una vez autenticado el cliente por parte del AP.
Como puede observarse en la tabla, tanto WPA como WPA2, admiten 2 tipos de
autenticación. Por un lado, estaría el modo Personal que utiliza autenticación PSK, en la
que los usuarios se autentican mediante una clave previamente compartida. Este
mecanismo no requiere del uso de ningún servidor especial, por lo que es utilizado en
redes domésticas o de oficinas pequeñas.
Por otro lado, estaría el modo Enterprise, el cual requiere del uso de un servidor dedicado
Este será un servidor de servicio de autenticación remota telefónica de usuario (RADIUS) o
un servidor TACACS+ (Terminal Access Controller Access Control System), propietario de
Cisco. Este modo supone una configuración más complicada, así como una seguridad
adicional. El servidor RADIUS debe autenticar el dispositivo y, a continuación, se deben
autenticar los usuarios mediante el estándar 802.1X, que usa el protocolo de
autenticación extensible (EAP). Mediante este, se puede configurar en la red el protocolo
de Autenticación, Autorización y Contabilidad (AAA). Este modo es usado en redes
empresariales.
36
- Privacidad equivalente a redes cableadas.
- Usa el cifrado RC4, con clave estática. La clave nunca cambia, por lo que es fácil de
descifrar.
- Seguridad aceptable.
37
En la Tabla 1.2 se realiza un resumen comparativo de los estándares LAN Ethernet y
WLAN.
WLAN ETHERNET
38
4.2.4. VLAN (Virtual LAN Access Network)
Las VLANs se basan en conexiones lógicas, que permiten dividir las redes en segmentos
según factores como la función, el equipo del proyecto o la aplicación, sin tener en cuenta
la ubicación física del usuario o dispositivo.
Una VLAN crea un dominio de difusión lógico que puede abarcar varios segmentos de LAN
físicos. Los dispositivos dentro de una VLAN funcionan como si estuvieran dentro de una
red independiente, aunque compartan infraestructura física con otras VLANs. Los
paquetes se reenvían y saturan solo las estaciones terminales dentro de la VLAN donde se
originan los paquetes. Los paquetes destinados a las estaciones que no pertenecen a la
VLAN se deben enviar a través de un dispositivo que admita el routing.
Cada VLAN en una red conmutada corresponde a una red IP, por lo tanto, al diseñar una
VLAN se debe tener en cuenta la implementación de un esquema de direccionamiento de
red jerárquico, aplicando las direcciones IP correspondientes a cada VLAN de manera
ordenada.
39
Para especificar la VLAN a la que pertenece el tráfico de datos, se le añade una etiqueta
de 4 bytes en el encabezado de la trama Ethernet.
Los Enlaces troncales se encuentran en dispositivos cuya NIC cuente con capacidad
802.1Q, como es el caso de switches o routers. Estos enlaces permiten que se propague el
tráfico intraVLAN, de modo que los dispositivos que están en la misma VLAN, pero
conectados a distintos switches, se puedan comunicar sin la intervención de un router.
El puerto de enlace troncal 802.1Q coloca el trafico sin etiquetar en la VLAN nativa. Si no
hay dispositivos asociados a la VLAN nativa y no existen otros puertos de enlace troncal,
se descarta la trama. Al configurar un puerto de enlace troncal 802.1Q se asigna el valor
de ID de VLAN nativa a la ID de VLAN de puerto (PVID). Como en este caso, la VLAN Nativa
es la 99, el PVID sería igual a 99. Todo el tráfico sin etiquetar entrante y saliente del
puerto 802.1Q se reenvía según el valor de PVID.
Por otro lado, la dirección IP indica la ubicación del host en la red. La dirección IP se
denomina Dirección de Red o Dirección Lógica.
El dispositivo origen determina la dirección IP del destino a partir de un servidor DNS (en
webs que usen nombres de dominio, en el resto de casos, este paso se obviaría), que
traduce los nombres de dominio a direcciones IP. Los routers examinan las direcciones IP
para determinar el mejor camino hacia la red de destino. Sin embargo, el paquete IP se
encapsula en una trama Ethernet de la capa de enlace. Los dispositivos finales de redes
Ethernet no aceptan ni procesan tramas según su dirección IP, sino que lo hacen a partir
40
de su dirección MAC. El host procesa la trama que recibe solo si la dirección MAC de
destino de la trama coincide con su dirección MAC.
Cuando se envía un paquete a la capa de enlace de datos para que se encapsule en una
trama, el nodo consulta una tabla que tiene asignada en su memoria RAM. Esta tabla se
denomina tabla ARP o caché ARP. En esta tabla, puede encontrar entradas con
direcciones de la capa de enlace de datos asociadas a una dirección IP de destino.
Si la dirección IP por la que se hace la consulta se encuentra en la tabla, se consigue la
dirección MAC asociada y se continúa con el proceso.
5. CAPA DE RED
La capa de red proporciona el direccionamiento y los procesos que permiten empaquetar
y transportar los datos de la capa de transporte.
Al tener una dirección IP configurada, los datos pueden viajar a un host destino ubicado
en otra red. Este proceso se denomina enrutamiento, y tiene lugar en los routers, los
cuales buscan las mejores rutas y dirigen los paquetes por estas hacia el host destino.
41
Cuando el paquete llega a la capa de red del host destino, el host revisa el encabezado IP
del paquete. Si la dirección destino del paquete coincide con la suya, se elimina el
encabezado IP del paquete mediante el proceso de desencapsulación. De este modo, se
obtiene la PDU de capa 4 la cual se transfiere al servicio correspondiente en la capa de
transporte.
En la Figura 1.10 puede verse la estructura de un paquete IP. En este, se distinguen dos
partes bien diferenciadas: el encabezado IP (donde se incluyen características como la
prioridad del paquete, prioridad, protocolo, versión, dirección de origen y destino y
checksum) y el contenido (donde se recoge la PDU de la capa, donde van incluidos los
datos).
5.1. Direccionamiento IP
El protocolo IP es un protocolo no orientado a conexión y no confiable. Esto implica que
no se establece conexión entre el host origen y destino antes de iniciar la transmisión de
datos, no se hace un seguimiento de los paquetes a través de la red, no tiene entrega de
paquetes garantizada y no tiene mecanismos de recuperación de errores. De todas estas
funciones se encargan los protocolos de capas superiores que veremos en los siguientes
puntos.
Otra característica del protocolo IP es que es independiente de los medios por los que se
transmite, únicamente tiene en cuenta el tamaño máximo y mínimo del paquete según el
medio, para lo que cuenta con el mecanismo de fragmentación.
42
5.1.1. Protocolo de Internet Versión 4 (IPv4)
Una dirección IPv4 es una dirección de 32 bits, agrupados en 4 octetos, o lo que es lo
mismo, 4 bytes. Esta dirección se expresa en formato decimal, por lo que es necesaria la
conversión binario-decimal.
Toda dirección IP está formada por una porción de red (idéntica para todos los
dispositivos dentro de la misma red) y una porción de host (única, para identificar un host
dentro de una red).
Otra forma de expresar la máscara subred es mediante la duración de prefijo, que nos
indica la cantidad de bits establecidos en '1' de la máscara subred (/x).
43
Dentro del rango de direcciones IPv4 de una red, la primera dirección se reserva para la
dirección de red. Esta tiene un '0' para cada bit de la porción de host. En el lado contrario,
la dirección broadcast será la dirección más alta del rango, correspondiéndose con la
dirección IPv4 en la que todos los bits de la poción de host son ‘1’. En el ejemplo de la
imagen anterior, la dirección broadcast sería 192.168.10.255. Por último, las direcciones
de host, se corresponden con el rango de valores comprendidos entre la dirección de red
y la dirección broadcast.
o LOOPBACK: dirección especial que los hosts utilizan para dirigir tráfico hacia ellos
mismos. Se encuentran dentro de la red 127.0.0.0/8.
44
Por otro lado, las direcciones IPv4 pueden clasificarse en direcciones privadas o públicas.
Las direcciones privadas sirven para el direccionamiento dentro la red local, por lo que
son útiles para los hosts que no requieren acceso a Internet. Las direcciones IP privadas
están comprendidas en los siguientes rangos:
En cuanto a las direcciones públicas, permiten el acceso a Internet a los hosts, es decir,
permiten la comunicación del host con redes externas. Estas direcciones son todas
aquellas que no se encuentran dentro del rango de direcciones IP privadas.
45
En la Tabla 1.4 se muestra una comparación de las ventajas e inconvenientes de ambos
procesos.
46
5.1.3. Protocolo DHCP (Dynamic Host
Configuration Protocol)
La primera fase del proceso DHCP o fase de Inicialización, el cliente genera un mensaje
DHCP DISCOVER (mediante una trama broadcast) para poder localizar cualquier servidor
DHCP disponible en la red y poder obtener una dirección IP.
Cuando un servidor recibe la trama de descubrimiento DHCP, responde con una trama
denominada DHCP OFFER, concediendo una dirección al cliente. En ésta, se incluye una
dirección IP dentro del rango, la máscara de subred, gateway predeterminado y servidor
DNS. Esta trama también es broadcast ya que el host aún no tiene dirección IP. El cliente
recibe respuesta del servidor DHCP y si existe más de un servidor DHCP en su red local el
cliente puede recibir varias ofertas. Este proceso englobaría la segunda fase o fase de
Selección.
47
En la tercera fase o fase de Solicitud, el cliente elige al servidor DHCP, que generalmente
es el que antes le envíe la respuesta, y envía al servidor seleccionado un mensaje de
solicitud DHCP REQUEST (de nuevo, mediante una trama broadcast), en el que identifica
el servidor explícito y la oferta de concesión que acepta.
Un cliente DHCP renegocia su dirección IP antes de que esta expire (en la mitad de la
duración del tiempo de vida), es decir, antes de que termine su tiempo de vida, dando
lugar a la fase de Renegociación. Esta puede ocurrir bien porque el tiempo de vida va a
expirar, o bien porque el host fue apagado.
En las primeras versiones de IPv4 se hacía uso del direccionamiento con clase, a partir del
cual las direcciones de red quedaban agrupadas en rangos o clases establecidas, según la
máscara de red y por consiguiente, el tamaño de red.
El problema de direcciones con clase es que no todas las organizaciones contaban con
requisitos que se ajustaran a una de estas 3 clases, por lo que se daba un desperdicio de
direcciones. Por esto, en 1993 el IETF implantó el direccionamiento sin clase que permitía
el Enrutamiento Entre Dominios Sin Clase (CIDR).
El CIDR administra el espacio de direcciones IPv4, permitiendo asignar redes con cualquier
dirección de prefijo, y reduce el tamaño de las tablas de routing mediante la sumarización
de ruta (agregación de prefijos) y creación de superredes.
48
La existencia de Direcciones Privadas con CIDR, junto con la Traducción de Direcciones de
Red (NAT) (permite que varios dispositivos utilicen la misma dirección IPv4 pública,
quedando ocultada la dirección de host IPv4 privada interna) fue un factor determinante
para retardar el agotamiento del espacio de direcciones IPv4.
Estas soluciones solo tenían carácter temporal, siendo necesaria la aparición de un nuevo
protocolo IP para poner solución al crecimiento de usuarios de Internet. En 1994 el IETF
comenzó a trabajar en IPv6.
En la actualidad, IPv4 e IPv6 coexisten. Para ello existen técnicas como Dual-Stack, que
permite que direcciones IPv6 e IPv4 coexistan en la misma red. Los dispositivos Dual-Stack
ejecutan stacks de protocolos IPv4 e IPv6 de manera simultánea. Otra técnica sería
Tunneling, método para transportar paquetes IPv6 a través de redes IPv4. El paquete IPv6
se encapsula en paquetes IPv4. Por último, la Traducción de Direcciones de Red 64
(NAT64), permite que los dispositivos con IPv6 habilitado se comuniquen con dispositivos
con IPv4 habilitado.
IPv6 utiliza la duración de prefijo (/x) para indicar la porción de red de una dirección IPv6.
La dirección de prefijo típica de LAN y demás tipos de redes es /64.
IPv6 cuenta con direcciones unicast, multicast y anycast. A diferencia de IPv4, IPv6 no
tiene una dirección de broadcast, sino que cuenta con una dirección multicast de todos
los nodos que brinda prácticamente el mismo resultado.
49
5.1.6. Protocolo ICMP (Internet Control Message
Protocol)
El protocolo ICMP se encarga de la supervisión y control de la red. Cuando un datagrama
viaja entre routers a través de la red hasta alcanzar su destino, ICMP permite detectar si
ocurre algún error y controlar este camino. ICMP no especifica las acciones a tomar,
solamente detecta los problemas.
5.2. Enrutamiento
Cuando un dispositivo envía un paquete a un host remoto, necesita la ayuda de routers.
El enrutamiento es el proceso mediante el cual se identifica el mejor camino hacia un
destino.
50
Esta información le permite determinar cuál es el mejor camino para llegar a esos
destinos.
Para ello será necesario un dispositivo capaz de operar a nivel de capa 3, como es el caso
de switches o routers. Las implementaciones actuales contienen software que permiten
configurar una interface del router como enlace troncal, por lo que solo es necesaria una
interface física en el router para enrutar paquetes entre varias VLANs. Esta configuración
se denomina Router-on-a-stick.
Las subinterfaces, son interfaces virtuales basadas en software, asociadas con una única
interface física. Cada subinterface se configura de manera independiente con una
dirección IP y una asignación de VLAN. Se configuran en subredes diferentes que se
correspondan con una asignación de VLAN para facilitar el routing lógico. Esto permite
que una interface física forme parte de varias redes lógicas de manera simultánea. De
esta manera, el router puede mantener separado el tráfico de cada subinterface a medida
que atraviesa el enlace troncal hacia el switch.
52
Existen diferentes modelos mediante los cuales puede llevarse a cabo VoIP:
2. Mediante el uso de teléfonos IP, los cuales cuentan con el software y hardware
necesario para la transmisión de VoIP a través de internet como, por ejemplo,
entradas de conectores RJ-45 para permitir la conexión con un router o switch de
la red.
A la hora de utilizar la tecnología de VoIP habrá que tener en cuenta el ancho de banda
necesario y el retardo sufrido entre las transmisiones de usuarios, ya que esto afectaría a
la calidad de la señal de voz transmitida, provocando, por ejemplo, cortes en las llamadas
o déficit de señal que dificultarían la comunicación. Para evitarlo, se debe priorizar el
tráfico de voz frente al resto de tráfico transmitido en la red, además de contar con
control de calidad de servicio (QoS).
Por último, entre los protocolos utilizados para la transmisión de VoIP estarían el
conjunto de estándares de ITU-T, denominado H.323 y el protocolo SIP (Session Initiation
Protocol), los cuales permiten el control, configuración y administración de llamadas de
audio y video a través de IP.
6. CAPA DE TRANSPORTE
La capa de transporte acepta los datos de la capa de aplicación y los prepara para el
direccionamiento en la capa de red. Para ello, lleva a cabo procesos como la
segmentación de datos, el control de rearmado de segmentos y mecanismos de manejo
de errores.
53
Además, la capa de transporte es responsable de establecer una sesión de comunicación
temporal entre dos aplicaciones y de transmitir datos entre ellas, permitiendo que varias
aplicaciones se puedan comunicar a través de la red al mismo tiempo en un único
dispositivo.
54
Figura 1. 13 Protocolo de enlace de tres vías. Fuente: Cisco Networking Academy.
1. El host origen o cliente, solicita una sesión al receptor (servidor). Para ello envía una
solicitud de sincronización (SYN).
3. El cliente origen envía un acuse de recibo (ACK) para informar al destino que ambos
lados están de acuerdo en que se estableció conexión.
5. Cuando el cliente no tiene más datos para enviar en el stream, envía un segmento
con el indicador FIN establecido.
6. El servidor envía un ACK para acusar el recibo del FIN y terminar la sesión cliente
servidor.
Por otro lado, TCP realiza la reconstrucción de datos ordenada al numerar y secuenciar
los segmentos. Para ello, establece un número de secuencia inicial (ISN), que representa
el valor inicial de los bytes para esta sesión que se transmiten a la aplicación receptora. A
medida que se transmiten datos durante la sesión, el número de secuencia (SEQ) se
incrementa en el número de bytes que se han transmitido.
Para garantizar la entrega confiable de cada stream de datos, asegurando que este llegue
al destino, TCP utiliza de manera conjunta el número de secuencia (SEQ) y el acuse de
recibo (ACK) que envía el origen llegue al destino. Cuando no se recibe un ACK después de
una cantidad de tiempo determinada, el dispositivo origen retrasmite los datos dañados o
perdidos. Para ello, vuelve al último número de ACK que ha recibido y retransmite los
datos a partir del último SEQ recibido.
Por último, TCP proporciona mecanismos de control del flujo, utilizando para ello el
campo denominado tamaño de la ventana, en el cual se indica la cantidad de bytes que el
dispositivo de destino puede aceptar y procesar al mismo tiempo. El tamaño inicial de la
ventana se acuerda durante el inicio de sesión entre el origen y el destino, por medio del
protocolo de enlace de tres vías. Una forma de controlar el flujo de datos es utilizar
tamaños de ventana dinámicos, de modo que cuando los recursos de la red sean
limitados, es decir, en periodos de congestión, se debe reducir el tamaño de la ventana,
reduciendo de este modo la velocidad de trasmisión ya que el origen espera a recibir el
acuse de recibo con más frecuencia. El caso contrario sería redes altamente eficaces,
después de un periodo de tiempo de transmisión sin perdidas de datos, ni recursos
limitados. En este caso el receptor comienza a aumentar el tamaño de la ventana,
reduciendo la sobrecarga en la red.
56
El protocolo TCP se usa en aplicaciones donde los segmentos deben llegar en una
secuencia específica para que puedan ser procesados correctamente y donde todos los
datos perdidos pueden corromper una comunicación y dejarla incompleta o ilegible.
Algunos ejemplos típicos de aplicaciones que utilizan TCP son: FTP (Protocolo de
Transferencia de Archivos), HTTP (Protocolo de Transferencia de Hipertexto), bases de
datos, exploradores web y clientes de correo electrónico.
UDP es un protocolo sin estado, en el que no existe conexión entre hosts (cliente y
servidor) antes de enviar y recibir datos. UDP no hace un seguimiento de la sesión de
comunicación, de modo que no hay una reconstrucción ordenada de datos y no realiza la
retransmisión de datos perdidos.
El protocolo UDP se usa en aplicaciones que puedan tolerar cierta pérdida de datos, pero
no admitan retrasos en la transmisión. Algunos ejemplos típicos son: TFTP (Protocolo
Trivial de Transferencia de Archivos), streaming de audio y vídeo, VoIP (Telefonía IP o Voz
sobre IP), DNS (Sistema de Nombres de Dominio), SNMP (Protocolo Simple de
Administración de Red), DHCP (Protocolo de Configuración Dinámica de Host), RIP
(Protocolo de Información de Enrutamiento) y juegos en línea.
57
7. CAPA DE APLICACIÓN
En este punto es necesario aclarar los siguientes conceptos:
La capa de aplicación es la más cercana al usuario final. Esta capa actúa de interface entre
las aplicaciones y la red subyacente por la que se transmiten los mensajes.
58
7.1. Protocolos Principales de la Capa de
Aplicación
59
7.1.2. Protocolos del Servicio de Correo
Electrónico
Figura 1. 15 Proceso de envío y recepción de correo electrónico. Fuente: Cisco Networking Academy.
60
Intervienen tres protocolos:
o SMTP (Simple Mail Transfer Protocol): Este protocolo permite a los usuarios el envío
del correo electrónico. Cuando un cliente envía un correo, el proceso SMTP del
cliente se conecta a un proceso SMTP del servidor, a través del puerto TCP 25. Una
vez que se ha establecido conexión, el cliente intenta enviar el correo al servidor,
cuando el servidor recibe el mensaje lo ubica en una cuenta local (si el destinatario
es local) o lo reenvía a otro servidor mediante el mismo proceso de conexión SMTP.
o POP (Post Office Protocol): El protocolo POP lo utilizan los clientes de correo
electrónico para recuperar el correo electrónico de un servidor remoto, es decir,
permite a los usuarios recibir correo electrónico. El servidor escucha de manera
pasiva en el puerto TCP 110 y cuando un cliente desea utilizar el servicio, envía una
solicitud para establecer una conexión TCP con un servidor. En POP los correos
electrónicos se descargan del servidor remoto al escritorio cliente y se eliminan del
servidor, lo que significa que no existe una ubicación centralizada.
o IMAP (Internet Message Access Protocol): El protocolo IMAP permite que los
clientes accedan a los correos electrónicos almacenados en un servidor de correo.
La principal diferencia respecto a POP es que IMAP mantiene el correo electrónico
en el servidor, ya que se descargan copias de los mensajes a la aplicación del
cliente, permitiendo recuperar el correo electrónico.
En la Figura 1.16 se puede observar que DNS utiliza un sistema de jerarquía escalable,
similar a un árbol invertido.
61
Figura 1. 16 Jerarquía de servidores DNS. Fuente: Cisco Networking Academy.
Cuando el cliente realiza una consulta DNS, el proceso BIND (Berkeley Internet Name
Domain) del servidor observa primero sus propios registros para resolver el nombre. Si no
puede resolverlo con los registros almacenados, contacta con otros servidores de niveles
superiores. La solicitud puede pasar a lo largo de la cadena de servidores (cuanto mayor
sea el número de servidores por los que pasa, mayor será el tiempo de respuesta y el
ancho de banda consumido). Cuando se encuentra una coincidencia, se devuelve al
servidor solicitante original y este la almacena temporalmente en la memoria cache.
62
7.1.4. Protocolos FTP (File Transfer Protocol) y
TFTP (Trivial File Transfer Protocol)
El protocolo FTP permite la transferencia de archivos interactiva entre sistemas cliente y
servidor, en ambas direcciones, es decir, el cliente puede descargar datos del servidor o
subir datos a él. Es un protocolo confiable, orientado a conexión y con confirmación.
La primera sesión establecida entre cliente y servidor está destina para el tráfico de
control, constituida por comandos del cliente y respuestas del servidor. La segunda
sesión, establecida por el cliente, está destina a la transferencia de archivos propiamente
dicha.
El Protocolo Telnet permite el acceso a terminales remotas. Telnet utiliza TCP como
protocolo de capa de transporte, es decir que primero se establece una sesión TCP y
luego la conexión TELNET. Es en esta última fase en la que se introduce usuario y
contraseña, transmitiéndose todo en texto plano, lo que lo convierte en un protocolo
inseguro.
63
En SSH también se utiliza TCP como protocolo de capa de trasporte, pero en este caso,
una vez se ha establecido el enlace de 3 vías entre cliente y servidor, se crea una clave o
secreto compartido, utilizando para ello Diffie-Helman, que permitirá cifrar los datos
compartidos (usuario, contraseña y toda la información transmitida) hasta que se cierre la
sesión.
64
8.1. Protocolo AAA
AAA (Authentication, Authorization and Accountig) es un protocolo de seguridad de redes
que va a llevar a cabo las siguientes funciones:
o Autenticación: método de identificación de usuarios, mediante el cual se solicita
un nombre de usuario y contraseña, antes de permitir el acceso a la red y a los
recursos de esta.
o Autorización: conjunto de atributos que describen los recursos de red a los que el
usuario está habilitado a usar o acceder. Puede ser por línea (por usuario) o por
servicio (IP, IPX o VPDN).
o Contabilización: método que permite el seguimiento de los usuarios que tienen
acceso a los servicios, así como la cantidad de servicios que están consumiendo. La
información recopilada (nombres de usuario, tiempo de inicio y final, comandos
ejecutados, cantidad de paquetes enviados y nº de bytes) se envía al servidor AAA,
donde se almacena, permitiendo la auditoría de la red.
65
8.2. Firewall
Un Firewall o cortafuegos es un dispositivo de seguridad que proporciona la principal
clave para la seguridad perimetral. El principal objetivo de un firewall de red es denegar
(deny) o permitir (permit) el tráfico entrante o saliente de la red. Para ello se basará en
políticas y reglas explícitas preconfiguradas.
Los firewall tienen la capacidad de escuchar todo el tráfico entrante y saliente de la red
LAN. Estos desarman los encabezados de cada protocolo, pudiendo analizarlos y
verificando su uso correcto mediante patrones estandarizados.
Algunos de los criterios de coincidencia utilizados en las listas de ACL, son: dirección IP de
origen, dirección IP de destino, puerto origen, puerto destino, protocolos utilizados
(telnet, tcp, icmp, …).
66
Por último, para completar la definición de firewall, quedaría por decir que son
dispositivos con capacidad de enrutamiento. Estos, establecen sesiones con estado,
mediante el protocolo TCP.
67
CAPÍTULO 3:
DISTRIBUCIÓN FÍSICA
DE LA RED LAN
68
1. DISTRIBUCIÓN DEL EDIFICIO Y
DIMENSIONAMIENTO DE LA RED
A la hora de establecer los recursos de red necesarios, así como su distribución, se han
tomado como base los criterios de funcionalidad de las diferentes zonas del edificio,
establecidos en el TFG Diseño de la red cableada, inalámbrica y de VoIP para el “Instituto
de la Edificación en el campus universitario de Cuenca”.
Figura 2. 1 Ubicación y plano general del edificio. Fuente: TFG Diseño de la red cableada, inalámbrica y de
VoIP para el “Instituto de la Edificación en el campus universitario de Cuenca”.
La Planta Baja será la planta principal del edifico y sobre la que se desplegarán los
recursos de red. Esta, cuenta con un total de 3040,03 metros cuadrados, distribuidos en
las siguientes zonas:
69
Figura 2. 2 Distribución de la planta principal y sótano del edificio. Fuente: TFG Diseño de la red cableada,
inalámbrica y de VoIP para el “Instituto de la Edificación en el campus universitario de Cuenca”.
70
Esta zona estará destinada en su mayoría a laboratorios, en los que se hará un
mayor uso de la cobertura inalámbrica, por lo que se le dará prioridad, siendo los
recursos de red cableada mínimos. Por ello, contará con los siguientes recursos de
red:
71
Nº Tomas Red
SALA Nº de APs Nº Teléfonos IP
Cableada
Sala de morteros 4 0 0
Cámara húmeda 0 0 0
Sala de hormigones, ensayos de 4 1 0
acero y probetas
Almacén 2 0 0 0
Sala de máquinas de ensayo 4 0 0
Aseo M 0 0 0
Aseo F 0 0 0
Despacho técnico 4 0 1
Despacho profesor 4 0 1
Almacén 1 0 0 0
Sala de Ruidos 2 0 0
Sala de áridos 4 0 0
Sala de cerámicos 4 1 0
Sala de ensayos químicos 4 0 1
Archivo 2 0 0
TOTAL 36 2 3
Tabla 2. 1 Recursos de red Zona 1: LACAE, calidad en la edificación.
72
o 70 Tomas de red Cableada.
o 1 Punto de Acceso Inalámbrico, distribuido de forma que dote de cobertura
inalámbrica a toda la zona.
o 4 Teléfonos IP.
Figura 2. 4 Distribución de APs Zona 2: RECURSOS DE RED ZONA 2: seminarios, descanso y trabajo común.
73
Nº Tomas Red
SALA Nº de APs Nº Teléfonos IP
Cableada
Área de trabajo común 30 0 2
Sala de descanso 4 0 0
Seminario 16 0 1
Sala de proyectos
arquitectónicos 20 0 1
Almacén 0 0 0
Pasillo 0 1 0
TOTAL 70 1 4
Tabla 2. 2 Recursos de red Zona 2: seminarios, descanso y trabajo común.
74
Figura 2. 5 Distribución de APs Zona 3: Laboratorio de la construcción.
Nº Tomas Red
SALA Nº de APs Nº Teléfonos IP
Cableada
Almacén 0 0 0
Despacho proyectos 8 0 1
Sala de trabajo a escala 1:1 y
4 1 1
de ensayos a pequeña escala
TOTAL 12 1 2
Tabla 2. 3 Recursos de red Zona 3: Laboratorio de la construcción.
ZONA 4: ACCESOS
Esta zona contará con un total de 353,37 metros cuadrados, distribuidos a lo largo
de 6 Salas:
o Baños M
o Baños F
o Zona de espera
o Sala de reuniones
o Cortavientos
o Conserjería
75
Los recursos de red cableados desplegados en esta zona se concentrarán en la sala de
reuniones y conserjería. En el resto de zonas, puestos que son zonas de accesos
comunes, primará la conexión por red inalámbrica:
o 20 tomas de Red Cableada.
o 2 Puntos de Acceso Inalámbricos, distribuidos de forma que doten de
cobertura inalámbrica a toda la zona.
o 2 Teléfonos IP.
76
Nº Tomas Red
SALA Nº APs Nº Teléfonos IP
Cableada
Baños M 0 0 0
Baños F 0 0 0
Zona de Espera 4 0 0
Sala de reuniones 12 0 1
Cortavientos 0 0 0
Conserjería 4 0 1
Distribuidor/Acceso a 0 1 0
salas/Pasillo
TOTAL 20 1 2
Tabla 2. 4 Recursos de red Zona 4: Accesos.
En esta zona se dotará de los recursos de red cableada mínimos a cada sala (2
tomas de red dobles), puesto que se considera innecesario para la realización de la
funcionalidad de estas salas, a excepción de la zona de despachos, donde la
conexión cableada cobra mayor importancia. Por otro lado, toda la roza estará
dotada de conexión inalámbrica. Los recursos de red necesarios en esta zona
serán:
o 28 tomas de red cableada..
o 1 punto de acceso inalámbrico, distribuido de forma que dote de cobertura
inalámbrica a toda la zona.
o 4 teléfonos IP.
77
Figura 2. 7 Distribución de APs Zona 5: ZONA 5: LAMARE, medidas acústicas.
Nº Tomas Red
SALA Nº APs Nº Teléfonos IP
Cableada
Sala de impacto ambiental,
4 0 1
acústica y ruido laboral
Sala de medidas
radioeléctricas y 4 0 0
radiocomunicaciones
Cámaras 4 0 1
Sala reverberante 4 0 0
Sala de impedancia acústica
4 0 1
de materiales
Sala de despachos 8 0 1
Sala de descarga 0 1 0
TOTAL 28 1 4
Tabla 2. 5 Recursos de red zona 5: LAMARE, medidas acústicas.
78
ZONA 6: RADIOFRECUENCIA, SALA DE ARQUITECTURA Y DOMÓTICA
Esta zona cuenta con 271,96 metros cuadrados, distribuidos a lo largo de las
siguientes salas:
o Área de trabajo común
o Proyectos B
o Proyectos C
o Productos químicos
o Sala de máquina
o Laboratorio de radiofrecuencia y sala de implementación de prototipos
En esta zona, se dotará de un mayor número de tomas de red cableada a las salas
de trabajo común y proyectos, ya que se considera que puede ser necesario para
la funcionalidad de estas. El resto de salas se dotará con los recursos de red
cableada mínimos. Los recursos de red implementados en esta zona son:
79
Figura 2. 8 Distribución de APs Zona 6: Radiofrecuencia, sala de arquitectura y domótica.
Nº Tomas Red
SALA Nº APs Nº Teléfonos IP
Cableada
Área de trabajo común 16 0 1
Proyectos B 8 0 1
Proyectos C 8 0 1
Productos químicos 2 0 0
Sala de máquinas 2 0 0
Laboratorio de radiofrecuencia y sala
4 0 1
de implementación de prototipos
Distribuidor/Pasillo 0 1 0
TOTAL 40 1 4
Tabla 2. 6 Recursos de red Zona 6: Radiofrecuencia, sala de arquitectura y domótica.
Por último, en otra planta, se encontrará el sótano. Este contará con un total de 197,95
metros cuadrados. Esta planta estará destina a los cuartos de instalaciones (instalación de
entrada y cuarto de equipos principal), necesarios para la implantación de la red LAN en
el instituto y el despliegue del cableado estructurado.
80
Figura 2. 9 Distribución del Edificio.
En la Figura 2.9 se muestra un resumen más visual de la distribución de las salas del
edificio y los recursos de red.
81
2. RED CABLEADA. ARQUITECTURA DE RED Y
SUBSISTEMAS
La arquitectura de la red LAN será en forma de árbol y contará con 2 niveles o
subsistemas:
82
3. WLAN
La red LAN de tecnología inalámbrica estará basada en el Estándar IEEE 802.11.
Esta será una red de infraestructura, en la que los host inalámbricos finales se conectarán
de manera inalámbrica a los APs o routers inalámbricos. A su vez, los APs o routers
inalámbricos, estarán conectados a la red LAN cableada, a partir del cableado ubicado en
un falso techo. Los dispositivos inalámbricos soportarán la alimentación por Ethernet
(PoE, Power over Ethernet).
La WLAN tendrá un diseño basado en la capacidad, por lo que se contará con una alta
densidad de APs o routers inalámbricos, ajustando la potencia de estos (en torno al 25-
60%), para evitar que sus áreas de cobertura se solapen.
83
Figura 2. 10 Mapa de calor red de cobertura inalámbrica. Fuente: Diseño de la red cableada, inalámbrica y
de VoIP para el “Instituto de la Edificación en el campus universitario de Cuenca”.
Se contará con un total de 7 Puntos de Acceso, los cuales, según su ubicación, proximidad
a los switches repartidores y teniendo en cuenta un reparto de recursos de red
homogéneos (en la medida de lo posible), se encontrarán repartidos del siguiente modo:
Por tanto, tras realizar el cálculo que se muestra a continuación, el número de usuarios
máximo a los que podrá dar uso la WLAN será 152 usuarios aproximadamente:
217𝑀𝑏𝑝𝑠⁄
1𝐴𝑃 ∙ 7𝐴𝑃
= 151,9 𝑢𝑠𝑢𝑎𝑟𝑖𝑜𝑠 ≅ 152 𝑢𝑠𝑢𝑎𝑟𝑖𝑜𝑠
10𝑀𝑏𝑝𝑠⁄
𝑢𝑠𝑢𝑎𝑟𝑖𝑜
84
CAPÍTULO 4:
CONFIGURACIÓN LÓGICA
DE LA RED LAN
85
1. DIRECCIONAMIENTO DE LA RED
El primer paso para la configuración lógica es el direccionamiento de la Red. Se
comenzará con un conteo de los dispositivos totales a los que debe dar servicio de
direccionamiento IP la red LAN a configurar. Seguidamente, a partir del número total de
dispositivos, se calculará la dirección de red. Por último, se establecerá el esquema de
direccionamiento, así como los criterios seguidos para la creación de este.
- La red cableada deberá dar servicio a 206 hosts. Además, deberá contar con 19
tomas destinadas a teléfonos IP.
- Por otro lado, la red inalámbrica deberá albergar un total de 152 host.
Además de host destinados a usuarios directos, nuestra red LAN deberá contar con los
siguientes elementos finales pertenecientes a los servicios comunes de la red:
Por otro lado, la red LAN contará con dispositivos intermediarios, a los cuales también se
les deberá asignar direcciones IP:
o Router. Deberemos reservar una dirección IP de nuestra red para cada una de las
subinterfaces que conectarán al router con la correspondiente VLAN y actuando
de este modo como gateway predeterminado.
86
o Switches: switch principal distribuidor del edificio, switch repartidor de planta
OESTE, switch repartidor de planta ESTE, switch DMZ. Los switches listados
necesitarán direcciones IP para permitir el direccionamiento entre VLANs y para
configurar su interface virtual de administración (VLAN 88).
Nº DE
DIRECCIONES
IP
DATOS 118
REPARTIDOR OESTE
TELEFONÍA IP 9
DISPOSITIVOS FINALES RED LAN
DATOS 88
REPARTIDOR ESTE
TELEFONÍA IP 10
SERVICIOS COMUNES SERVIDORES, IMPRESORAS, FIREWALL
50
EQUIPOS DE ADMINISTRACIÓN ROUTERS, SWITCHES
REPARTIDOR OESTE 4 AP 87
DISPOSITIVOS FINALES RED WLAN
REPARTIDOR ESTE 3 AP 65
TOTAL 427
Tabla 3. 1 Cálculo del número de direcciones que debe albergar la red LAN. Dimensionamiento de la red.
Cuando hablamos del tamaño de una red, hacemos referencia al número de hosts que
podrá albergar esta. El tamaño vendrá determinado por la máscara de subred.
Para calcularla debemos hacer uso de la siguiente fórmula:
𝑁º𝑑𝑒 ℎ𝑜𝑠𝑡𝑠 = 2𝑛 − 2
(𝑑𝑜𝑛𝑑𝑒 𝑛 𝑒𝑠 𝑒𝑙 𝑛º 𝑑𝑒 𝑏𝑖𝑡𝑠 𝑑𝑒 𝑙𝑎 𝑝𝑜𝑟𝑐𝑖ó𝑛 𝑑𝑒 ℎ𝑜𝑠𝑡 𝑑𝑒 𝑙𝑎 𝑚á𝑠𝑐𝑎𝑟𝑎 𝑑𝑒 𝑟𝑒𝑑)
- Dirección de Red: esta es la primera dirección del rango, que contiene todos los
bits de host puestos a '0'.
- Dirección de Broadcast: última dirección del rango, que contiene todos los bits de
host puestos a '1'.
87
Como sabemos que el número de host al que debe dar servicio nuestra red debe ser
mayor o igual a 400. Podemos calcular n.
Por tanto, sabiendo que la porción de host de la máscara subred se corresponde con los
bits puestos a cero, la máscara de subred sería:
Este podría parecer el tamaño de subred definitivo, pero a continuación, al dividir la red
LAN en diferentes subredes teniendo en cuenta las VLANs, veremos la máscara de red va
a ser modificada.
Cada VLAN en una red conmutada corresponde a una subred IP, por lo que, al diseñar una
VLAN se debe tener en cuenta la implementación de un esquema de direccionamiento de
red jerárquico.
88
NOMBRE VLAN Nº VLAN Nº HOSTS
El número de host al que debe dar servicio cada VLAN estará distribuido entre el
repartidor ESTE y el repartidor OESTE, del siguiente modo:
89
VLAN TOMAS REPARTIDOR TOMAS TOMAS /HOST
OESTE REPARTIDOR ESTE TOTALES
VLAN VOIP 9 10 19
Como vemos la red LAN quedaría dividida en 7 subredes. De estas, la subred que
necesitará albergar el máximo número de host es la VLAN de Investigación. A partir de
este número máximo de host, obtendremos la máscara de subred o tamaño de subred.
Como sabemos que el número de host al que debe dar servicio la subred, debe ser mayor
o igual a 206, podemos calcular n.
𝑛 = 8; 28 − 2 = 256 − 2 = 254
Esto significaría que el tamaño de nuestras subredes albergaría un máximo de 254 host
por subred. Por tanto, la máscara de subred sería:
Ahora calcularemos la dirección de red. Para ello, primero vamos a aplicar la siguiente
fórmula:
𝑁º 𝑠𝑢𝑏𝑟𝑒𝑑𝑒𝑠 = 2𝑛
(𝑑𝑜𝑛𝑑𝑒 𝑛 = 𝑛º 𝑑𝑒 𝑏𝑖𝑡𝑠 𝑞𝑢𝑒 𝑠𝑒 𝑡𝑜𝑚𝑎𝑛 𝑝𝑟𝑒𝑠𝑡𝑎𝑑𝑜𝑠 𝑑𝑒 𝑙𝑎 𝑝𝑜𝑟𝑐𝑖ó𝑛 𝑑𝑒 ℎ𝑜𝑠𝑡 𝑑𝑒 𝑙𝑎 𝑑𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑑𝑒 𝑟𝑒𝑑)
Como sabemos que mínimo vamos a necesitar 7 subredes, el número de bits mínimo que
necesitamos tomar prestado de la dirección de red será:
7 = 2𝑛 ; 𝑛 = 3 ; 𝑁º𝑠𝑢𝑏𝑟𝑒𝑑𝑒𝑠 = 23 = 8
90
De aquí obtenemos que la máscara de red de nuestra dirección de red debe ser como
máximo una /21. Esto es así ya que, si nuestras subredes hemos calculado que deben ser
/24, y teniendo en cuenta que hemos calculado que de la dirección de red habría que
tomar 3 bits prestados, tendremos:
/24 − 3𝑏𝑖𝑡𝑠 =/21(𝑚á𝑠𝑐𝑎𝑟𝑎 𝑠𝑢𝑏𝑟𝑒𝑑 𝑚á𝑥𝑖𝑚𝑎 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑)
91
1.3. Esquema de Direccionamiento
El diseño, la implementación y la administración de un plan de direccionamiento IP eficaz
asegura que las redes puedan operar de manera eficaz y eficiente.
Una vez considerados los grupos, hemos creado una serie de estándares a seguir:
ESTÁNDARES/REGLAS DE DIRECCIONAMIENTO
DIRECCIONAMIENTO ESTÁTICO:
92
Dispositivos Intermedios:
□ A los routers se les asignarán las primeras direcciones de host disponibles del
rango. De este modo se le asignará la dirección IP a la interface de red que
actúa como gateway predeterminado para la red.
□ A los switches y APs se les asignará las siguientes direcciones IP disponibles del
rango. Realmente, estos dispositivos no requieren dirección IP para funcionar
como dispositivos intermediarios. Sin embargo, si es necesario acceder a estos
dispositivos como host para configurar o controlar la red, o resolver problemas
de funcionamiento (para su administración), deben tener direcciones
asignadas.
DIRECCIONAMIENTO DINÁMICO:
La red contará con sistema de cableado troncal del edificio, del cual partirán dos
subsistemas: repartidor OESTE y repartidor ESTE. Esto puede observarse en la Figura 3.1.
93
Figura 3. 1 Topología de la red LAN.
También contaremos con la zona desmilitarizada. En este punto cabe decir que
finalmente, y tras decidirnos por la configuración de un firewall de 3 vías, como se
explicará en la sección 9 (configuración del firewall), la DMZ quedará situada en una
interface del router diferente a la que dará acceso a la red interna.
Por último, tendremos situado el switch distribuidor principal del edificio, el cual irá
conectado por fibra óptica al router y a cada uno de los subsistemas repartidores de
planta (ESTE y OESTE). Además, este switch, dará conexión a los hosts situados en el
despacho multifunción y a la granja de servidores internos.
94
Figura 3. 2 Topología del subsistema de cableado troncal del edificio.
95
Figura 3. 3 Topología del subsistema de cableado de planta. Repartidor ESTE.
96
Por último, se agregará un enlace serial en el router (interface Se0/1/0) que irá conectado
a una red ISP. Esta red ISP estará formada por un router, un servidor (que tendrá
integrados los servicios de DNS y servidor web) y un PC. Mediante esta configuración, se
simulará la conexión a internet. Esto puede observarse en la Figura 3.5.
97
DIRECCIÓN DE RED INTERNA 192.168.0.0/16
Máscara Duración de
Nombre del dispositivo Interface Dirección IP
Subred Prefijo
ROUTER PERIMETRAL Fa 1/0.10 192.168.10.1 255.255.255.0 /24
Fa 1/0.20 192.168.20.1 255.255.255.0 /24
Fa 1/0.30 192.168.30.1 255.255.255.0 /24
Fa 1/0.40 192.168.40.1 255.255.255.0 /24
Fa 1/0.50 192.168.50.1 255.255.255.0 /24
Fa 1/0.88 192.168.88.1 255.255.255.0 /24
Fa 1/0.99 192.168.99.1 255.255.255.0 /24
Se 0/1/0 209.165.200.226 255.255.254.0 /23
Fa0/0 10.10.0.1 255.255.255.0 /24
loopback 0 172.16.3.1 255.255.255.0 /24
Servidor DHCP Fa0 192.168.50.254 255.255.255.0 /24
Servidor FTP (DMZ) Fa0 10.10.0.253 255.255.255.0 /24
Servidor Web (DMZ) Fa0 10.10.0.252 255.255.255.0 /24
Servidor Correo (DMZ) Fa0 10.10.0.251 255.255.255.0 /24
Servidor DNS (DMZ) Fa0 192.168.50.250 255.255.255.0 /24
Servidor RADIUS Fa0 192.168.50.248 255.255.255.0 /24
Impresora Fa0 192.168.50.249 255.255.255.0 /24
PC1 ESTE NIC DHCP
PC2 ESTE NIC DHCP
PC1 OESTE NIC DHCP
PC2 OESTE NIC DHCP
Laptop AP ESTE Wireless0 DHCP
Laptop AP OESTE Wireless0 DHCP
Tlf IP ESTE DHCP
Tlf IP OESTE DHCP
SWITCH ESTE VLAN 88 192.168.88.3 255.255.255.0 /24
SWITCH OESTE VLAN 88 192.168.88.4 255.255.255.0 /24
SWITCH DISTRIBUIDOR
PRINCIPAL VLAN 88 192.168.88.2 255.255.255.0 /24
SWITCH DMZ VLAN 1 10.10.0.3 255.255.255.0 /24
Router Inalámbrico Employee
ESTE INTERNET 192.168.30.2 255.255.255.0 /24
LAN 192.168.0.0 255.255.255.0 /24
Router Inalámbrico Guest ESTE INTERNET 192.168.40.2 255.255.255.0 /24
LAN 192.168.0.0 255.255.255.0 /24
Router Inalámbrico Employee
OESTE INTERNET 192.168.30.3 255.255.255.0 /24
LAN 192.168.0.0 255.255.255.0 /24
Router Inalámbrico Guest
OESTE INTERNET 192.168.40.3 255.255.255.0 /24
LAN 192.168.0.0 255.255.255.0 /24
Tabla 3. 5 Direccionamiento final de la red.
98
2. CONECTIVIDAD FÍSICA
En esta primera etapa, se comprobará que verdaderamente existe conectividad física
entre los dispositivos de la red.
1. AÑADIR DISPOSITIVOS
El primer paso consistirá en añadir los dispositivos con los que va a contar la red:
a. Router Perimetral.
Para simular este router elegiremos un Router 2811. En este caso contiene un
módulo que proporciona conectividad de fibra óptica con velocidad FastEthernet,
suficiente para aplicaciones LAN. Otros módulos con los que debe contar será el
serial, que permite la conexión de la red LAN con internet, y un módulo que
permita la conexión con la zona DMZ mediante cableado de cobre, con
velocidades FastEthernet.
b. Switch de la DMZ.
Para simular este switch elegiremos un switch genérico. Este debe contar con
módulos que permitan la conexión de cable de cobre con velocidades
FastEthernet, para la conexión por un lado con el router y por otro con los
diferentes dispositivos periféricos que se encuentren en esta zona, sumando un
total de 4 puertos como requisitos mínimos.
99
c. Switch Distribuidor.
Para simular este switch elegiremos un switch genérico. Este debe contar con
módulos que permitan la conectividad mediante fibra óptica, para las conexiones
con el router y los switch repartidores, es decir, debe contar con un mínimo de 3
puertos para conexión de fibra óptica. Por otro lado, deberá permitir velocidades
FastEthernet mediante cableado de cobre para las conexiones con los dispositivos
de las zonas del despacho multifunción y la granja de servidores internos, siendo
necesario un mínimo de 5 puertos de conexión de cableado de cobre
FastEthernet.
e. Routers inalámbricos.
Se añaden routers inalámbricos para la configuración de la red inalámbrica. Para
la simulación en Packet Tracer se utilizará el WRT300N, ya que es el único router
inalámbrico con el que cuenta este software. En total, se utilizarán 4 routers
inalámbricos: red de invitados de la zona ESTE, red de personal zona ESTE, red de
invitados de la zona OESTE y red de personal zona OESTE.
100
En el pliego de condiciones de este TFG, se ha seleccionado el modelo Cisco 3504
Wireless Controller, como WLC que nos proporcionará la conectividad inalámbrica.
f. Teléfonos IP.
Para la simulación en Packet Tracer de la VoIP, se utilizarán los teléfonos IP
7960, ya que es el único modelo disponible en este software.
g. Servidores.
Se partirá de un servidor genérico, en el cual se desactivarán o activarán
servicios según las necesidades del servidor que queramos crear. Los servidores a
añadir son: servidor Web, servidor de Correo, servidor DNS, servidor DHCP,
servidor FTP y servidor RADIUS.
La diferencia existente entre los dispositivos utilizados en Packet Tracer y los elegidos en
el pliego de condiciones, se debe a que el software de simulación ofrece un menor
número de modelos a elegir que los que se ofertan en el mercado actual. Por tanto, en
Packet Tracer se ha elegido la opción que cubría las necesidades de simulación de la red
dentro de las limitaciones de dispositivos que ofrece el software, y en el pliego de
condiciones se ha escogido el que se ha considerado más apropiado dentro de los que se
ofertan en el mercado actualmente, con el objetivo de mejorar las características del
primero y mejorar el funcionamiento de la red.
101
Como aclaración, es necesario indicar que, a la hora de realizar la simulación, se ha
añadido un único dispositivo por VLAN y por zona (ESTE y OESTE), ya que estos servirán
como modelo ejemplo de configuración. La configuración del resto de dispositivos no
añadidos se limitará a replicar el proceso de los dispositivos modelo simulados.
2. INTERCONECTAR DISPOSITIVOS
Una vez ya tenemos añadidos todos los dispositivos de nuestra red, el siguiente paso
consistirá en la interconexión de estos.
Los dispositivos del subsistema repartidor de planta los interconectaremos con cableado
de cobre. En concreto, será categoría 6, clase E, U/UTP.
En las figuras 3.1, 3.2, 3.3, 3.4 y 3.5 del capítulo 4, sección 1.4 (diagrama de la topología),
pueden observarse las conexiones de fibra óptica, ilustradas con un cable rojo; y las
conexiones de cable coaxial, ilustradas con un cable negro.
Para poder comprobar la conectividad física inicial entre dispositivos, vamos a configurar
el siguiente esquema de direccionamiento en los dispositivos. Este esquema inicial de
configuración, es un esquema muy básico, que solo utiliza direccionamiento estático y no
tiene en cuenta las direcciones por DHCP, VLANS, red inalámbrica y red DMZ, pero que
servirá de punto de partida a nuestra topología.
102
Duración de Gateway
Nombre del dispositivo Interface Dirección IP Máscara Subred
Prefijo Predeterminado
ROUTER PERIMETRAL Gig 9/0 192.168.88.1 255.255.0.0 /16 N/A
loopback 127.0.0.1 255.255.255.0 /16 N/A
Servidor DHCP Fa0 192.168.50.254 255.255.0.0 /16 192.168.88.1
Servidor FTP Fa0 192.168.50.253 255.255.0.0 /16 192.168.88.1
Servidor Web Fa0 192.168.50.252 255.255.0.0 /16 192.168.88.1
Servidor Correo Fa0 192.168.50.251 255.255.0.0 /16 192.168.88.1
Servidor DNS Fa0 192.168.50.250 255.255.0.0 /16 192.168.88.1
Impresora Fa0 192.168.50.249 255.255.0.0 /16 192.168.88.1
PC1 ESTE NIC 192.168.10.1 255.255.0.0 /16 192.168.88.1
PC2 ESTE NIC 192.168.10.2 255.255.0.0 /16 198.168.88.1
PC1 OESTE NIC 192.168.10.3 255.255.0.0 /16 192.168.88.1
PC2 OESTE NIC 192.168.10.4 255.255.0.0 /16 192.168.88.1
Laptop AP ESTE Wireless0 192.168.30.1 255.255.0.0 /16 192.168.88.1
Laptop AP OESTE Wireless0 192.168.30.2 255.255.0.0 /16 192.168.88.1
Tlf IP ESTE
Tlf IP OESTE
SWITCH ESTE
SWITCH OESTE
SWITCH DISTRIBUIDOR PRINCIPAL
SWITCH DMZ
AP ESTE
AP OESTE
Tabla 3. 6 Tabla de direccionamiento inicial básico.
Este esquema no es el definitivo, y solo nos servirá para comprobar que existe
conectividad física. Para ello, una vez que hemos configurado las direcciones IP en los
dispositivos, comprobamos que aparecen en verde los indicadores de conectividad.
Además, haremos pruebas ping entre los dispositivos, para comprobar que
verdaderamente pueden escucharse.
103
3. CONFIGURACIÓN INICIAL DE DISPOSITIVOS
En la configuración inicial de dispositivos, se configurarán parámetros como contraseñas
o nombres de hosts, que servirán como una medida básica de seguridad de la red.
Las contraseñas utilizadas en este TFG, son básicas y genéricas, por lo que, en el caso de
implementación real de esta simulación, deberíamos modificarlas, de modo que cumplan
las consideraciones citadas.
104
3.1. Configuración inicial de Routers
En lo referente a la seguridad de acceso a nuestro router, los parámetros a configurar
son:
Revisar que solo estén activas (no shutdown) aquellas interfaces que vamos a usar, en las
que va a existir conectividad. El resto, deben estar en modo shutdown.
Asignar una dirección IP a cada interface en uso:
105
o La interface Se0/1/0 será la que permita la conexión del router perimetral de la
red LAN con el router ISP, es decir, permitirá lo conexión con internet. Por lo
tanto, le asignaremos la dirección IP pública 209.165.200.226 /23.
o Por último, se configurará la interface loopback del router (Loopback 0) con la
dirección IP 172.16.3.1 /24. Esta subinterface nos permitirá simular la conexión
de la red LAN con el resto de la red de la UCLM, como veremos en apartados
posteriores.
Cada una de las direcciones IP configuradas en las interfaces del router, servirá como
dirección de Gateway predeterminado para los dispositivos conectados a esa
red/subred.
Contraseñas:
Encriptación de contraseñas.
106
Bloqueo de usuario durante 120 segundos después de 3 intentos fallidos de
acceso en 60 segundos.
SERVIDORES DENTRO DE LA
RED LAN
Servidor DHCP Fa0 192.168.50.254 255.255.255.0 /24
Servidor DNS Fa0 192.168.50.250 255.255.255.0 /24
Servidor RADIUS Fa0 192.168.50.248 255.255.255.0 /24
SERVIDORES DENTRO DE LA
RED DMZ
Servidor de Correo Fa0 10.10.0.251 255.255.255.0 /24
Servidor de Web Fa0 10.10.0.252 255.255.255.0 /24
Servidor FTP Fa0 10.10.0.253 255.255.255.0 /24
Tabla 3. 8 Direcciones IP de servidores.
107
A continuación, se detalla la configuración de servicios en los servidores web, correo
electrónico, DNS y FTP. Por otra parte, la configuración realizada en el servidor DHCP y el
servidor RADIUS, se detallará más adelante en los puntos 6 y 10 del capítulo 4,
respectivamente.
A la hora de configurar el servidor web, se han habilitado los servicios HTTP (Hypertext
Transfer Protocol) y HTTPS (Hypertext Transfer Protocol Secure) tal y como puede
observarse en la siguiente imagen:
Por otro lado, se han modificado los archivos HTML, configurando, de este modo, el
aspecto de la página web del instituto.
En cuanto al servidor FTP (File Transfer Protocol), se ha activado su servicio para permitir
la transferencia de archivos. Para completar la configuración, se han creado usuarios con
sus correspondientes contraseñas y los permisos otorgados a hora de acceder y modificar
los archivos (write, read, delete, rename, list).
108
Figura 3. 8 Configuración de servicios en el servidor FTP.
En el servidor de correo electrónico, se han activado los servicios SMTP (Simple Mail
Transfer Protocol) y POP3 (Post Office Protocol). A continuación, se ha definido el nombre
de dominio “edificación.es” junto con los usuarios y contraseñas que tendrán acceso a
este.
109
Por último, en el servidor DNS se ha relacionado el nombre de la dirección web
“www.institutoedifcuenca.es” con la dirección IP 10.10.0.252, es decir, con la dirección IP
del servidor web de la red del instituto.
4. CONFIGURACIÓN DE VLANS
Como se ha detallado en el capítulo 2, sección 4.2.4, las VLANs se basan en conexiones
lógicas, proporcionando una forma de agrupar dispositivos dentro de la red LAN del
Instituto de Edificación, Tecnologías y Telecomunicaciones, según la funcionalidad de
estos.
Las VLANs permitirán a la red LAN del instituto, una mayor eficacia organizativa y
administrativa. Por un lado, las VLANs proporcionarán segmentación, reduciendo así el
tamaño de los dominios de difusión. Esto significa que se eliminará el tráfico innecesario
en la red y, por tanto, se conseguirá una mejora en el rendimiento. Por otro lado, las
VLANs se van a utilizar como un mecanismo de mejora de la seguridad de nuestra red, ya
que permiten separar los grupos de datos sensibles y confidenciales del resto del tráfico.
110
Los dispositivos dentro de una VLAN funcionan como si estuvieran en una red
independiente, aunque compartan infraestructura física con dispositivos que pertenecen
a otras VLANs. Los paquetes que se envían a dispositivos que pertenecen a otras VLANs
(tráfico inter-VLAN) se deben enviar a través de un dispositivo que admita routing, bien
sea un switch de capa 3 o un router. En este caso, se utilizará un router de cara a un
crecimiento futuro de la red.
En esta VLAN viajará toda la información de datos propia de la red LAN cableada.
Transporta tráfico de datos generado por los usuarios (ni de administración, ni de voz).
Se separará el tráfico de la red cableada del tráfico de la red WLAN. Esto proporcionará
un mayor grado de seguridad. A su vez, la red WLAN quedará separada en dos VLAN:
Esta VLAN irá destinada a todo el personal propio del Instituto de investigación.
Contará con unas políticas de seguridad más estrictas, como una contraseña de
cifrado WPA2 Enterprise, mediante la cual, todos los dispositivos deben tener un
usuario y contraseña autenticados en el servidor RADIUS, para poder conectarse a
la red.
Esta VLAN irá destina a usuarios eventuales de la red, como puede ser invitados
que acceden al edificio de manera ocasional. Esta VLAN contará con políticas de
seguridad menos estrictas, como puede ser una red WLAN con mecanismos de
seguridad WPA2-PSK, de modo que los invitados deben introducir una contraseña,
que se les habrá proporcionado previamente, para poder conectarse a la red.
111
o VLAN DE VOIP (VLAN 20):
Se necesita una VLAN separada para admitir la tecnología de voz sobre IP (VoIP). Esto es
así, ya que el tráfico de VoIP requiere: ancho de banda garantizado para asegurar la
calidad de voz, prioridad de transmisión sobre otros tipos de tráfico de red, capacidad
para ser enrutado en áreas congestionadas de red, demora inferior a 150 ms a través de
la red.
En esta VLAN estarán incluidos todos los dispositivos destinados a los servicios comunes
del edificio, como es el caso de servidores e impresoras. En esta, algunas de las funciones
principales que se llevarán a cabo son: almacenamiento de archivos, acceso a las bases de
datos de correo electrónico, navegación web...
o VLAN PREDETERMINADA:
De manera predeterminada, todos los puertos del switch están asignados a esta VLAN. A
la VLAN Predeterminada no se le puede cambiar el nombre ni eliminarla.
La VLAN nativa está asignada a un puerto troncal 802.1Q (IEEE 802.1Q). La VLAN Nativa es
la VLAN 1 de manera predeterminada. Al igual que en la VLAN de Administración, se
considera un riesgo de seguridad dejar la VLAN Nativa de manera predetermina, por lo
que configuraremos la VLAN 99 como VLAN Nativa en nuestra red.
112
Cada VLAN en una red conmutada se debe corresponder a una subred IP única, por lo
tanto, al diseñar una VLAN se ha tenido en cuenta la implementación de un esquema de
direccionamiento de red jerárquico, en el que el número de red IP se aplica a las VLAN de
manera ordenada. Este esquema de direccionamiento de VLANs se puede observar en la
Tabla 3.4.
5. CONFIGURACIÓN DE ENRUTAMIENTO.
5.1. Router-on-a-stick
En el capítulo 2 (sección 5.3), se detalla el proceso de Router-on-a-stick. De este modo,
una única interface de un dispositivo de capa 3, puede enrutar tráfico proveniente de
varias VLANS, mediante subinterfaces lógicas.
La red a configurar contará con el router Cisco 4431 Integrated Services Router, como
dispositivo de capa 3. Este dispositivo estará conectado a la LAN mediante la interface
física Fa1/0. Esta, a su vez tendrá asociadas 7 subinterfaces lógicas, correspondiéndose
con las VLANs que tenemos definidas en la red:
113
Subinterface
VLANs Dirección IP Máscara Subred
Router Asociada
VLAN 10 (Investigación) Fa1/0.10 192.168.10.1 255.255.255.0
VLAN 20 (VoIP) Fa1/0.20 192.168.20.1 255.255.255.0
VLAN 30 (WLAN Personal) Fa1/0.30 192.168.30.1 255.255.255.0
VLAN 40 (WLAN Invitados) Fa1/0.40 192.168.40.1 255.255.255.0
VLAN 50 (Servicios Comunes) Fa1/0.50 192.168.50.1 255.255.255.0
VLAN 88 (Administración) Fa1/0.88 192.168.88.1 255.255.255.0
VLAN 99 (Nativa) Fa1/0.99 192.168.99.1 255.255.255.0
Tabla 3. 9 Subinterfaces del router, dirección IP y VLAN.
114
La interface loopback es una interface lógica interna del router. Esta no se asigna a ningún
puerto físico, y por tanto no se puede conectar a un dispositivo.
Configuraremos la red de la UCLM de Cuenca como una ruta estática resumida. Es decir,
resumiremos varias rutas estáticas (red de la EPC, vicerrectorado, biblioteca y resto de
facultades de la UCLM) es una única que englobará todas las anteriores. Para configurarla
en el router, lo haremos como una ruta estática conectada directamente, mediante el
siguiente comando:
115
Para esta configuración, utilizaremos una ruta estática predeterminada o ruta del
cuádruple cero (0.0.0.0/0). Esta ruta indica que no debe coincidir ningún bit de la red con
la dirección IP de destino del paquete. Dicho de otra manera, la ruta estática
predeterminada es aquella que coincide con todos los paquetes.
Por tanto, cuando la dirección de destino de un paquete que salga de nuestra red no
coincida con ninguna otra tabla de routing, es decir, cuando no exista ninguna otra
coincidencia más específica, se enviará el paquete por la dirección predeterminada.
Las pasos que se siguen en el proceso DHCP pueden verse de manera más detallada en el
punto 5.1.3 del capítulo 1 (Base Teórica)
116
Figura 3. 12 Métodos de configuración DHCP.
El problema que nos encontramos con esta primera configuración fue con los teléfonos
VoIP, que no obtenían la información de direccionamiento IP. Por ello, como solución, se
ha decidido configurar el router frontera como servidor DHCP.
117
La Figura 3.14 muestra un ejemplo de teléfono IP con el servidor DHCP externo
configurado. Como se puede observar el teléfono aparece configurando dirección IP y
nunca finaliza este paso.
A continuación veremos los pasos a seguir para configurar el router como servidor DHCP.
118
2. Seguidamente, configuramos los pools de direcciones que se deben asignar
mediante DHCP. Se asignará un pool por cada VLAN, por lo tanto tendremos
los siguientes pools de direcciones: VOICE, INVESTIGACION,
INALAMBRICA_PERSONAL, INALAMBRICA_INVITADOS, SERVICIOS_COMUNES y
ADMINISTRACION. Para ello, utilizaremos el siguiente comando:
4. Definir la interface del router gateway por la que se envía el servicio DHCP:
5. Como punto opcional, se puede definir el servidor DNS, nombre del dominio,…
7. CONFIGURACIÓN VOIP.
En el caso de la red que vamos a configurar admitirá la tecnología de Voz por IP (VoIP).
Por ello se necesitarán routers y teléfonos IP que conviertan la voz analógica en paquetes
de datos IP digitales. Los dispositivos utilizados en simulación en Packet Tracer son los
Teléfonos IP 7960, ya que es el único modelo de telefonía IP del que dispone el software,
y el Router 2811 de CISCO, que cuenta con las interfaces necesarias para la red LAN a
implementar.
119
En la imagen que se muestra a continuación, aparece la estructura física y lógica seguida
para la conexión de los teléfonos IP:
Lo primero que observamos es que el tráfico de voz viaja en una VLAN separada (VLAN
20). Esto es así para poder asegurar la calidad de voz, dando prioridad de transmisión
sobre otros tipos de tráfico, garantizando el ancho banda y una demora inferior a 150 ms
a través de la red.
La interface del switch que conecta con el Teléfono IP está configurada para admitir
tráfico de VoIP. Esto permite al teléfono IP enviar y recibir tráfico de voz procedente de la
VLAN 20. Pero conectado a este teléfono se encuentra un PC cuyo tráfico pertenece a la
VLAN de Datos (VLAN 10). Esto es posible gracias a que el teléfono IP de CISCO contiene
un switch integrado 10/100 de tres puertos:
Figura 3. 16 Teléfono IP Cisco. Switch integrado de tres puertos. Fuente: Cisco Networking Academy.
120
El puerto 1 (P1) se conecta al switch o a otro dispositivo de VoIP. El puerto 2 (P2) es una
interface interna 10/100 que envía el tráfico de voz del teléfono IP. Por último, el puerto 3
(P3) es un puerto de acceso que irá conectado al PC, u otro dispositivo, al cual debe llegar
tráfico de datos procedente de la VLAN 10. Gracias a esto, el puerto de acceso de un
teléfono IP de Cisco se puede configurar para usar 2 VLAN separadas: una VLAN para el
tráfico de voz y otra para el tráfico de datos desde un dispositivo conectado al teléfono.
Para la configuración lógica en Packet Tracer se han seguido los siguientes pasos:
1. El puerto del switch que va conectado con el teléfono IP se configura en modo
acceso (switchport mode access). Por un lado, se configura para que admita el
tráfico de datos procedente de la VLAN10 y por otro se indica que admita y priorice
el tráfico de voz proveniente de la VLAN20. Esto se consigue mediante los
siguientes comandos:
3. Una vez tenemos configurados los puertos del switch, pasamos a la configuración
del router.
Partimos de la configuración de las interfaces del router ya realizada. Además,
recordamos que para el correcto funcionamiento de los teléfonos IP, se ha
configurado el servicio DHCP en el router, en lugar de un servidor DHCP dedicado.
Esto aparece más detallado en el apartado 5.3 del Capítulo 3 (Configuración lógica).
A continuación, se muestra el código utilizado para la configuración del servicio de
telefonía IP en el Router:
121
(config)# telephony-service
Este proceso debería repetirse para cada uno de los teléfonos IP de la red.
5. Esperamos a que la red converja. Cuando esto haya sucedido, se les asignará
automáticamente una dirección IP a los teléfonos.
122
Figura 3. 17 Teléfono IP con dirección IP asignada mediante DHCP.
123
Si ahora contestamos a la llamada con el teléfono 2, el estado se nos cambia a
“connected”:
124
8. Configuración NAT.
El uso de NAT combinado con direcciones privadas, permite la utilización más eficiente de
direcciones ipv4.
El router de nuestra red, funcionará como un router NAT. Cuando un dispositivo dentro
de nuestra red de rutas internas desee comunicarse con un dispositivo fuera de su red, el
paquete se reenviará al router frontera. El router frontera realizará el proceso de NAT, es
decir, traduce la dirección privada a una dirección pública, externa y enrutable. De este
modo, para los dispositivos externos, todo el tráfico entrante y saliente de la red parece
tener una única dirección iPv4 pública del conjunto de direcciones proporcionado.
Más en concreto en nuestra red utilizaremos la modalidad de NAT denominada PAT (Port
Address Translation) o Traducción de la Dirección de Puerto. Utilizaremos una única
dirección IPv4 pública como hemos descrito anteriormente. Esto es posible gracias a que
la dirección privada también se rastrea con un número de puerto que permitirá identificar
la sesión exclusiva TCP/IP.
Para exponer de una manera más detallada la idea de NAT dentro de la red vamos a
analizar el siguiente esquema de comunicación:
125
Figura 3. 21 Ejemplo de funcionamiento NAT en la red (1).
El PC1 tendrá una dirección IPv4 privada asignada dinámicamente mediante el protocolo
DHCP. Cuando el dispositivo quiere comunicarse con el PC1_ISP (dispositivo
perteneciente a una red externa) envía un paquete al router. El router es el encargado de
traducir la dirección IPv4 interna privada en una dirección IPv4 pública. Ahora el router
será el encargado de enrutar el paquete dentro de internet, y para ello utilizará la
dirección iPv4 pública del host de destino. Cuando el paquete llega al router ISP, este
traducirá la dirección iPv4 pública a la dirección de iPv4 privada del PC1_ISP haciendo uso
de PAT. Cuando el PC1_ISP envía un paquete de respuesta al PC1_ESTE de nuestra red, el
router ISP enrutará el paquete mediante la dirección de destino iPv4 pública de nuestra
red. Cuando el router de nuestra red reciba el paquete, realizará el proceso de PAT y a
partir del puerto utilizado en la sesión TCP/IP iniciada anteriormente, deducirá la
dirección iPv4 privada de destino del host PC1_ESTE.
126
De este modo, bajo el punto de vista del router NAT de nuestra red, tendremos las
siguientes direcciones0:
Para la simulación en Packet Tracer, se han utilizado las siguientes líneas de comandos:
De este modo configuramos que mediante PAT se asigne una única dirección pública
(209.165.200.226) a todos los dispositivos dentro de la red LAN interna.
Por otro lado, los servidores de la red que deben ser accesibles desde internet, situados
en la zona DMZ, deben tener asignada una dirección pública. De este modo, el dispositivo
externo, enviará una trama de datos a la dirección pública del dispositivo y será el router
frontera con NAT habilitado, el encargado de traducir la dirección IP pública en la
dirección privada del dispositivo. Asignaremos una dirección pública a cada servidor
situado en la zona DMZ mediante NAT estática:
127
SERVIDOR DMZ DIRECCIÓN IP PRIVADA DIRECCIÓN IP PÚBLICA
En la simulación en Packet Tracer, hemos asignado una dirección pública a cada servidor
de la zona DMZ mediante las siguientes líneas de comandos:
9. WLAN.
La implementación de redes Wireless se puede llevar a cabo mediante el uso de
diferentes dispositivos: mediante APs, WLC (Wireless LAN Controller), routers
inalámbricos, … La elección de unos dispositivos u otros variará dependiendo de las
necesidades de la red inalámbrica a implementar.
128
o Por otro lado, nos encontramos con usuarios invitados que no deben tener acceso
a la red LAN cableada, ni tampoco a la red inalámbrica del personal anterior. Esta
red permitirá la conexión a internet de los usuarios invitados, pero denegará el
acceso tanto a la red LAN cableada, como a la red inalámbrica del edificio. Contará
con mecanismos de seguridad menos robustos, permitiendo el acceso a internet
de cualquier host que conozca la contraseña de acceso a la red.
129
Mediante un PC o laptop de administración, conectado al switch distribuidor, se
configurará el WLC. Para ello, en el web browser, se introduce la dirección IP de
administración del WLC (10.10.0.250):
Se debe introducir un usuario y contraseña ya existente, o crear uno nuevo para poder
acceder.
130
Seguidamente, se crearán las diferentes redes inalámbricas. Se empezará a configurar la
red inalámbrica de empleados (Employee Network), asignándole parámetros como
nombre de red, seguridad, dirección IP del servidor de autenticación, clave compartida,…
tal y como pueden observarse en la siguiente imagen:
Por último, se configurará la red de invitado (Guest Network). En este punto, el problema
que encontramos, fue que Packet Tracer no permite seleccionar la red inalámbrica de
invitado, por lo que la opción de simulación de redes inalámbricas en Packet Tracer
mediante WLC se tuvo que descartar.
131
Como segunda opción se planteó configurar dos redes LAN inalámbricas mediante dos
routers inalámbricos, uno para la red inalámbrica de invitados y otro para la red
inalámbrica de personal. Conectados a estos, irían los 7 APs necesarios para distribuir la
red WLAN por todo el edificio. En la imagen se muestra la configuración actual:
Conectados a los routers inalámbricos, irían los diferentes APs, tal y como podemos
observar en la siguiente imagen:
132
Figura 3. 28 WLAN con APS (ESTE).
Esta configuración iría replicada para la zona OESTE, con la diferencia de que en este caso
se utilizarían 4 APs para cada red (invitados y personal).
Los pasos seguidos para la configuración lógica en Packet Tracer, llevada a cabo para esta
implementación de redes WLAN es la siguiente:
1. Se configuran las interfaces del switch que irán conectadas a los routers
inalámbricos. Estas, deberán encontrarse en modo acceso (mode access),
permitiendo únicamente la VLAN 30 (VLAN personal inalámbrica) o la VLAN 40
(VLAN invitados) dependiendo de si se trata del router inalámbrico de la red de
invitados o de la red de personal.
133
Figura 3. 29 Configuración interface internet del router inalámbrico de la red de invitados (ESTE).
134
Se han configurado cuatro SSIDs distintos, ya que, si se asignaba el mismo,
quedaban las conexiones cruzadas, puesto que en la simulación la
separación entre routers es pequeña y las ondas quedan solapadas. En la
aplicación práctica real, las SSIDs de la zona ESTE y zona OESTE serán los
mismos, existiendo para la visión de usuarios dos únicas redes
inalámbricas: Employee_NETWORK y Employee_GUEST. Esto permitirá que
el usuario pueda cambiar de zona (ESTE y OESTE) de manera transparente,
pudiéndose desplazar libremente por el edificio, sin tener problemas con la
conexión.
135
Figura 3. 31 Mecanismo de seguridad red de invitados.
136
El primer ejemplo puede observarse en la Figura 3.34. En este caso se realizará la
conexión del Laptop_ESTE2 a la red de invitados de la zona ESTE.
137
Como segundo ejemplo, estará la simulación de conexión del dispositivo Laptop_ESTE1 a
la WLAN de empleados (Employee_Network_ESTE). Este esquema puede observarse en la
Figura 3.37:
138
Una vez hemos configurado la información anterior, la conexión se habrá establecido:
Una solución de seguridad que podría añadirse en la red inalámbrica personal, sería
establecer una lista de direcciones MAC que pueden conectarse a la red, permitiendo que
únicamente conectarse a la red a aquellos dispositivos cuya dirección MAC esté dentro de
la lista de direcciones permitidas e impidiendo el acceso al resto de dispositivos:
139
10. PROTOCOLO AAA
En cuanto a la aplicación del Protocolo AAA en la configuración de la Red del Instituto de
Tecnologías, Edificación y Telecomunicación, se ha centrado en la autenticación de
usuarios, mediante dos modos distintos: servidor RADIUS y base local del router.
Por un lado, para la red inalámbrica personal hemos utilizado un servidor RADIUS,
ubicado dentro de la misma red. En este servidor, se registrarán todos los usuarios y
contraseñas que van a poder conectarse a la red WLAN Empresarial. De este modo, el
servidor RADIUS permitirá llevar la gestión de autorización de usuarios de manera
centralizada.
140
Figura 3. 42 Configuración servidor RADIUS (2).
141
3. Por último, se deberán crear en el servidor RADIUS los diferentes ID de usuarios, y
sus correspondientes contraseñas, que van a poder tener acceso a la red WLAN
Personal:
Por último, en el router se configurará que para los usuarios que hayan sido previamente
autenticados, se les asigne el nivel de autorización por defecto (Autorización AAA):
142
Como ejemplos de conexión de un dispositivo, tendríamos el visto en el apartado 9
(WLAN) en el que un dispositivo se ha conectado a la red WLAN de empleados a partir de
su usuario y contraseña autenticado en el servidor RADIUS.
o Zona Outside. Esta zona simulará la red de internet, es decir, la zona destinada a la
conexión de nuestra red LAN interna con el resto de redes públicas existentes.
o Zona Inside. Esta zona se corresponderá con la red LAN interna. En esta, será
donde se apliquen las políticas de seguridad de red más restrictivas.
o Zona DMZ. Esta zona estará destinada a alojar aquellos servidores de nuestra red
que deben ser accesibles desde internet. Este es el caso del servidor web, servidor
de correo y servidor DNS.
143
El esquema que presentará el modelo de configuración de firewall de 3 vías se muestra en
la siguiente imagen:
La zona DMZ irá conectada a una interface del firewall distinta a la de la LAN interna y,
por tanto, pertenecerá a una subred independiente, separada de la LAN y de Internet. En
concreto la subred de la DMZ será la dirección de red privada 10.10.0.0/24.
144
La principal ventaja del modelo de firewall de 3 vías, es que nos permite aplicar políticas
de seguridad diferentes en cada zona. Por un lado, crearemos reglas que permitan el
tráfico desde internet a la DMZ. Por el contrario, a la red interna (zona inside) no se podrá
acceder desde el exterior y tampoco desde la red DMZ. De este modo, aseguramos que si
por algún motivo, un cibercriminal vulnera las políticas de seguridad de nuestra zona DMZ
y consigue acceder a uno de los servidores situados en esta, no tendría acceso a la red
LAN corporativa. Así se aplicarían políticas de seguridad descentralizadas, siendo más
fuertes en la zona INSIDE y, por tanto, convirtiendo a nuestra red en una red más segura.
Lo idóneo sería utilizar un dispositivo firewall hardware, como sería el caso del Cisco ASA,
pero a la hora de realizar la configuración en Packet Tracer, nos hemos encontrado
limitaciones: en el dispositivo Cisco ASA no nos permitía dividir el tráfico de la zona inside
en sus diferentes VLANs. Debido a esto, finalmente, se ha decidido implementar el
firewall mediante software configurado en el router frontera.
145
A continuación, explicamos las ACLs utilizadas y los pasos seguidos para su configuración
en el router:
1. Como hemos podido ver en los párrafos anteriores, en la interface del router
conectada a la zona OUTSIDE (interface Serial 0/1/0) no habrá que configurar
ninguna ACL, ya que esta debe permitir todo el tráfico proveniente de la zona
INSIDE y la DMZ.
2. En cuanto a la interface del router conectada a la zona DMZ (interface Fa0/0), se
configurará una ACL saliente (out), que filtre el tráfico saliente en esta interface,
es decir, que filtre el tráfico destinado a los hosts situados en la DMZ:
146
access-list 121 permit tcp any any eq smtp
- Desde la zona OUTSIDE no van a poder acceder a la red interna, con ningún
tipo de protocolo. La entrada de este tráfico a la red, se negará con la
denegación implícita de la ACL de salida configurada en cada una de las
subinterfaces.
- Desde la DMZ solo van a poder acceder a la red interna mediante ICMP. El
tráfico ICMP se permite para que a la hora de la configuración en Packet
Tracer, podamos comprobar que la conexión es correcta:
- Desde la interface loopback que simula la conexión con la red WAN UCLM, van
a poder acceder a la zona INSIDE mediante el protocolo IP:
147
Por otro lado, en relación al tráfico interno de la red LAN, en concreto el tráfico
interVLAN, en las subinterfaces del router de la zona INSIDE se utilizan sentencias
de ACL (además de las descritas en párrafos anteriores), para determinar qué
VLANs van a poder comunicarse entre sí, y cuáles no. Como normas generales, se
ha establecido que:
o Se deniegue el acceso a la VLAN de investigación desde cualquier VLAN.
o Desde la VLAN 40 (red inalámbrica de invitados) no se podrá acceder a ninguna
VLAN.
o A la VLAN de servicios comunes (VLAN 50), se podrá acceder desde cualquier
VLAN, con la excepción de la VLAN 40 (invitados).
o Se permita la comunicación entre las VLANs 10 y 30 (VLANS de personal y red
inalámbrica de personal, respectivamente.
o Se deniegue el acceso a la VLAN de VoIP desde las VLANs 10 y 30.
148
Para la configuración en Packet Tracer, utilizaremos las siguientes sentencias de
ACL:
149
- En la subinterface Fa1/0.30, destinada al tráfico de la VLAN 30 o VLAN de
PERSONAL (WLAN), se configurará la ACL extendida de salida, con número 130,
con los criterios de tráfico que se muestran en la tabla:
150
Origen del tráfico Destino del tráfico Política
151
Origen del tráfico Destino del tráfico Política
Una vez creadas todas las ACLS necesarias en nuestro firewall de software, debemos
asignarlas a las interfaces correspondientes del router. Para ello, utilizaremos los
siguientes comandos:
Como hemos ido viendo, todas las ACL creadas serán de salida (out), es decir, se
configurarán para filtrar el tráfico saliente del router por dicha interface.
153
Primero comprobaremos que se permite el tráfico entre la VLAN 30 y la VLAN 10. Para
ello, enviaremos un mensaje ICMP (ping) entre los dispositivos Laptop_ESTE1 y PC1_ESTE.
En la Figura 3.49 vemos que la trama se envía correctamente:
Un ejemplo de tráfico que debería denegarse, sería el tráfico existente entre la VLAN 40 y
la VLAN 20, por lo que el mensaje ping no se enviará con éxito, tal y como puede
observarse en la Figura 3.50:
Estos ejemplos de pruebas, se han repetido para cada una de las VLANs, confirmando que
el firewall configurado está filtrando el tráfico de manera correcta.
154
CAPÍTULO 5:
CONCLUSIONES Y
LÍNEAS FUTURAS
155
1. CONCLUSIONES
Este Trabajo Fin de Grado se ha llevado a cabo para dotar al Instituto de Tecnologías,
Edificación y Telecomunicaciones de una red LAN.
Para ello, hemos escogido una red IPv4 de direcciones privadas (192.168.0.0 /16), la cual
se encontrará dividida en diferentes subredes /24 correspondientes con las diferentes
VLANs configuradas: investigación, personal inalámbrica, invitados inalámbrica, VoIP,
servicios comunes, administración y nativa. A la hora de establecer el direccionamiento
de red y subredes, se ha tendido al sobredimensionamiento, de cara a un posible
crecimiento futuro. Para establecer las reglas de comunicación entre VLANs, por ejemplo,
que denieguen el acceso del tráfico proveniente de la red de invitados el resto de VLANs,
se han utilizado ACLs.
156
Teniendo en cuenta que hoy en día es imprescindible invertir en buenos mecanismos que
garanticen la seguridad del tráfico de nuestra red, se ha implementado un firewall
mediante software. Este, se ha llevado a cabo mediante un modelo de 3 vías, que permite
aplicar políticas de seguridad estrictas en el tráfico interior de la red, separándolo del
tráfico DMZ que debe permitir que desde el exterior se pueda tener acceso a
determinados servidores. Otro mecanismo de seguridad aplicado es el protocolo AAA.
Para ello, se ha configurado un servidor RADIUS que nos permita autenticar a los clientes
inalámbricos de nuestra red, aplicando WPA2 Enterprise. En el caso del router, la
autenticación se ha llevado a cabo mediante bases de datos locales.
Para finalizar, puede decir que los objetivos establecidos inicialmente han sido logrados, a
pesar de las limitaciones encontradas en la simulación en Packet Tracer, para las que se
han propuesto las alternativas consideradas más apropiadas.
157
2. LÍNEAS FUTURAS
Como posibles mejoras de este proyecto, que permitan optimizar el funcionamiento de la
red LAN configurada, estarían:
- Configurar una VPN (Virtual Private Network), que permita el acceso remoto a
red, proporcionando encriptación, autenticación e integridad de datos del
tráfico de red.
- Configurar redundancia, de modo que se eliminen los puntos de error únicos,
por medio de la instalación de equipos de capa 2 duplicados. Esto, debe ir
acompañado del protocolo STP (Spanning Tree Protocol), el cual elimina los
bucles de capa 2, deshabilitando las rutas redundantes, hasta que la ruta se
vuelva necesaria.
- Para aplicar redundancia a nivel de capa 3 e impedir que la conexión con el
router estuviera sujeta a un único punto de fallo, se podrían configurar enlaces
duplicados. Un ejemplo serían los enlaces EtherChannel, los cuales permitirán
un balanceo de carga.
- Por último, una de las mejoras que se podría realizar es la utilización de
direccionamiento IPv6, el cual presenta un mayor espacio y una mejora en la
administración del tráfico, evitando la necesidad de usar la tecnología NAT.
- Aumentar las medidas de seguridad de la red, por medios de dispositivos
como Honeypots, IDS/IPS, etc.
158
BIBLIOGRAFÍA
159
II. PLANOS
160
1 Plano de la ubicación del Instituto de Tecnologías, Edificación y Telecomunicaciones.
161
3 Plano con la distribución en zonas del Instituto y los recursos de red necesarios.
162
4 Plano distribución zona 1.
163
5 Plano distribución zona 2.
164
6 Plano distribución zona 3.
165
7 Plano distribución zona 4.
166
8 Plano distribución zona 5.
167
9 Plano distribución zona 6.
168
169
10 Plano de la simulación en Packet Tracer de la red LAN del Instituto de Edificación, Tecnologías y Telecomunicaciones.
11 Plano distribución en zonas de la red del instituto.
170
12 Plano del sistema de distribución principal de la red del edificio.
171
13 Plano del sistema repartidor de planta ESTE de la red del instituto.
172
14 Plano del sistema repartidor de planta OESTE de la red del instituto.
173
15 Plano de la red ISP.
174
16 Plano de la solución WLAN propuesta para la simulación en Packet Tracer (Routers inalámbricos + APs).
Zona ESTE.
17 Plano de la solución WLAN propuesta para la simulación en Packet Tracer (Routers inalámbricos + APs).
Zona OESTE.
175
18 Plano de la solución propuesta de configuración de las redes WLAN mediante WLC.
176
III. PLIEGO DE
CONDICIONES
177
1. Realización del TFG:
ORDENADOR: Thinkpad X1 Carbon (5ª GENERACIÓN)
CARACTERÍSTICAS
HD 720p
Cámara
Cámara infrarroja (IR) opcional
178
CARACTERÍSTICAS
dTPM 2.0
Seguridad
Lector de huellas dactilares táctil opcional
2 Intel® Thunderbolt™ 3
2 USB 3.0
HDMI
Puertos E/S
(entrada/salida)
RJ45 nativo
MicroSD
MicroSIM
179
CARACTERÍSTICAS
NFC opcional
Dimensiones
323,5 mm x 217,1 mm x 15,95 mm
(An. x Pr. x Al.)
Colores Negro
180
SOFTWARE SIMULACIÓN REDES: Packet Tracer, Cisco Networking Academy
(version 7.1.1)
181
2. Equipamiento del instituto:
ROUTER PERIMETRAL: Cisco 4431 Integrated Services Router
Features
Form factor 1 RU
Integrated WAN Ports 2 PoE GE / SFP
2 GE / SFP
Performance 500 Mbps
Upgradable to 1 Gbps
Management port 4 GE (Integrated out of Band)
Network Interface Modules (NIM) 3
Enhanced Services Modules (SM-X) N/A
Integrated Services Card (ISC) slots 1 (PVDM 4)
USB Ports (type A) 2
Default/max Flash 8 GB / 32 GB
Default/max DRAM 4 GB / 16 GB
Power supply type External: AC, PoE or DC
Redundant power supply Yes
Internal RPS
Module online insertion and removel
(OIR) Yes
Advanced Security
VRF-Aware Firewall and Network Address
Zone-based firewall and NAT services Translation (NAT)
Hardware VPN acceleration(DES,
3DES, AES) Yes
182
Advanced Security
183
Routing and Multicast
IPv4 routing protocols RIP v1/v2, EIGRP, OSPF, BGP, PBR, PfR
Multicast routing protocols PIM-SM, mroute (static route), and MLD
IPv6 routing protocols EIGRP, RIP, OSPFv3, IS-IS,
BGP and PBR
Wireless LAN
Integrated 802.11 b/g/n access point N/A
Integrated 802.11 a/b/g/n access
point N/A
Unified and autonomous mode N/A
RP-TNC connectors for field-
replaceable N/A
optional high-gain antennas N/A
Diversity (dual antennas) N/A
Wireless LAN controller module Available on UCS E-Series
Wireless WAN
3G /4G LTE cellular Yes
Cat 6 LTE Advanced Yes†
GPS Support Yes
Yes (Various antenna using 2 x TNC connectors
Indoor Antenna supporting MIMO)
Outdoor antennas N/A
Integrated Switching
Maximum switched Ethernet ports 24
Maximum switched Ethernet LAN
ports with PoE 24
PoE support (wattage) 250 W
without PoE boost (with optional power supply redundancy)
PoE support (wattage) 530 W
with PoE boost
EtherSwitch Service Module type
(width) N/A
Application Services
Intelligent Path Control PfR
SD-Access Yes
Network Contention Control QoS, HQoS
Application Visibility NBAR v2
WAN Optimization ISR-WAAS
Akamai Connect Yes
Cisco Application Centric Application Policy Infrastructure Controller (APIC)
Infrastructure with Enterprise Module
184
SWITCH DISTRIBUIDOR PRINCIPAL: Cisco Catalyst 3650-48FQM-S Switch
FEATURES
185
FEATURES
DRAM 4 GB
Wireless
186
FEATURES
3650-24TS
41.66 Mpps
3650-24PS
3650-48TS
3650-48FS
3650-24TD
3650-24PD 68.45 Mpps
3650-24PDM
3650-48TD
3650-48PD 104.16 Mpps
3650-48FD
187
FEATURES
3650-48TQ
3650-48PQ
130.95 Mpps
3650-48FQ
3650-48FQM
2 x 40 QSFP+ Uplink-Models
188
SWITCHES REPARTIDORES DE PLANTA: Cisco Catalyst 2960X-48FPD-L Switch
FEATURES
128 MB for LAN Base and IP Lite SKUs, 64 MB for LAN Lite
Flash memory SKUs
DRAM 512 MB for LAN Base and 256 MB for LAN Lite
Network management
interface 10/100 Mbps Ethernet (RJ-45)
189
SWITCH DMZ: Cisco Catalyst 2960X-24PD-L Switch
FEATURES
128 MB for LAN Base and IP Lite SKUs, 64 MB for LAN Lite
Flash memory SKUs
DRAM 512 MB for LAN Base and 256 MB for LAN Lite
Network management
interface 10/100 Mbps Ethernet (RJ-45)
190
FIREWALL: Cisco ASA 5508-X w/ FirePOWER Services
191
Cisco ASA 5508-X w/ FirePOWER
Features
Services
Users/nodes Unlimited
IPsec site-to-site VPN peers 100
For detailed sizing guidance see
Cisco Cloud Web Security users the CWS Connector Sizing for ASA 5500
and ASA 5500-X
Security contexts5(included;
2; 5
maximum)
USB 2.0 ports USB port type ‘A’, High Speed 2.0
Integrated I/O 8 x 1GE
Memory 8 GB
192
Cisco ASA 5508-X w/ FirePOWER
Features
Services
System flash 8 GB
System bus Multibus architecture
Operating Parameters
Temperature 32 to 104°F (0 to 40 °C)
Relative humidity 10 to 90 percent noncondensing
Designed and tested for 0 to 10,000 ft
Altitude
(3048 m)
41.6 A-weighted decibels (dBA) type
Acousticnoise
67.2 dBA max
Non-operating Parameters
Temperature7 -13 to 158ºF (-25 to 70ºC)
AC frequency 50/60 Hz
Dual-power supplies None
DC current N/A
Output
Steady state 12V @ 3.0A
Maximum peak 12V @ 5.0A
Maximum heat dissipation 205 Btu/hr
193
Cisco ASA 5508-X w/ FirePOWER
Features
Services
Dimensions 1.72 x 17.2 x 11.288 in.
194
WLC (WIRELESS LAN CONTROLLER): Cisco 3504 Wireless Controller
Key Features
Ideal for Small or midsize business
Form factor Desktop
Deployment Mode
FlexConnect Yes
Central mode (formerly local mode) Yes
Mesh Yes
FlexConnect + Mesh Yes
OfficeExtend Yes
Scalability
Minimum access points 1
Maximum access points 150
Maximum client support 3000
Maximum RF tag support 1500
Maximum throughput 4 Gbps
Maximum access-point groups 150
Maximum FlexConnect Groups 100
Maximum access points per group 100
Maximum WLANs 512
Maximum VLANs 4094
195
Platform Details
1 x 5 Gb (1/2.5/5-G speeds supported,
restrictions on other ports while over 1G)
4 x 1 Gb (2 PoE ports)
Interfaces or network I/O
Redundant power -
Redundant fans Fanless up to 30°C; built-in fan above 30°C
Maximum power consumption 98W
Standard hardware warranty 3 years
Standard software warranty 90 days
Features and Functionality
Access control lists (ACLs) Yes
Application Visibility and Control (AVC) Yes
Bidirectional rate limiting Yes
Bonjour gateway Yes
Cisco Compatible Extensions Call Admission
Control (CAC)/Wi-Fi Multimedia (WMM) Yes
Cisco VideoStream Yes
Datagram Transfer Layer Security (DTLS) Yes
Guest anchor Yes
Guest services (wired) Yes
Guest services (wireless) Yes
High Availability with AP SSO Yes
High Availability with client SSO Yes
Integrated wireless policy engine Yes
Link Aggregation Group (LAG) Yes, multigigabit port pegged at 1-G speed
Mobility L2 and L3 (no new mobility)
QoS Yes
Radio Resource Management (RRM) Yes
Workgroup Bridge Yes
Government Certifications
FIPS In plan
Common criteria In plan
DISA Unified Capabilities Approved Product
List In plan
USGv6 In plan
196
PUNTOS DE ACCESO O AP: AIR-AP2802I-x-K9: Dual-band, controller-based
802.11a/g/n/ac
Item Specification
Cisco Aironet 2800i Access Point: Indoor environments, with internal
antennas
Part numbers ● AIR-AP2802I-x-K9: Dual-band, controller-based 802.11a/g/n/ac
● Cisco Unified Wireless Network Software Release 8.2.111.0 or later
Software ● Cisco IOS® XE Software Release 16.3
● Cisco 2500 Series Wireless Controllers, Cisco Wireless Controller
Module for ISR G2, Cisco Wireless Services Module 2 (WiSM2) for
Catalyst® 6500 Series Switches, Cisco 5500 Series Wireless Controllers,
Cisco Flex®7500 Series Wireless Controllers, Cisco 8500 Series Wireless
Controllers, Cisco Virtual Wireless Controller
Supported ● Cisco Catalyst 3850 Series Switches, Cisco Catalyst 3650 Series
wireless LAN Switches
controllers ● Cisco Mobility Express
● 4x4 MU-MIMO with three spatial streams
● MRC
● 802.11ac beamforming
● 20-, 40-, 80, 160-MHz channels
● PHY data rates up to 5.2 Gbps
● Packet aggregation: A-MPDU (Tx/Rx), A-MSDU (Tx/Rx)
802.11ac Wave ● 802.11 DFS
2 capabilities ● CSD support
197
Item Specification
Flexible radio (either 2.4 GHz or 5 GHz)
● 2.4 GHz, gain 4 dBi, internal antenna, omnidirectional in
azimuth
● 5 GHz, gain 6 dBi, internal directional antenna, elevation
plane beamwidth 90°
Dedicated 5-GHz radio
● 5 GHz, gain 5 dBi, internal antenna, omnidirectional in
Integrated antenna azimuth
● 2802e Series access points are certified for use with antenna
gains up to 6 dBi (2.4 GHz and 5 GHz)
● Cisco offers the industry's broadest selection of antennas,
External antenna delivering optimal coverage for a variety of deployment
(sold separately) scenarios
● Available on the 2802e Series access points only
● Requires the AIR-CAB002-DART-R= 2 ft smart antenna
connector to RP-TNC connectors to connect a second antenna to
the access point
● Required when running the flexible radio as either a second 5-
Smart antenna connector GHz serving radio or Wireless Security Monitoring radio
● 2802I/E
◦ 2x100/1000BASE-T autosensing (RJ-45)
● Management console port (RJ-45)
Interfaces ● USB 2.0 (enabled via future software)
● Status LED indicates boot loader status, association status,
Indicators operating status, boot loader warnings, boot loader errors
● Access point (without mounting brackets): 2802I: 8.66” x
Dimensions (W x L x H) 8.68” x 2.17”, 2802E: 8.66” x 8.77” x 2.50”
Weight 3.53 lb (1.6 kg)
● 802.3at PoE+, Cisco Universal PoE (Cisco UPOE®)
Input power requirements ● 802.3at power injector (AIR-PWRINJ6=)
● 22.5W at the PSE (20W at the PD) with all features enabled
except for the USB 2.0 port
● 26.5W at the PSE (23W at the PD) with the USB 2.0 port
Power draw enabled
● Nonoperating (storage) temperature: -22° to 158°F (-30° to
70°C)
● Nonoperating (storage) altitude test: 25˚C, 15,000 ft.
● Operating temperature: 32° to 104°F (0° to 40°C)
● Operating humidity: 10% to 90% (noncondensing)
Environmental ● Operating altitude test: 40˚C, 9843 ft.
198
Item Specification
● 1024 MB DRAM
System memory ● 256 MB flash
Warranty Limited lifetime hardware warranty
2.4 GHz 5 GHz
● 23 dBm (200 mW) ● 23 dBm (200 mW)
● 20 dBm (100 mW) ● 20 dBm (100 mW)
● 17 dBm (50 mW) ● 17 dBm (50 mW)
● 14 dBm (25 mW) ● 14 dBm (25 mW)
● 11 dBm (12.5 mW) ● 11 dBm (12.5 mW)
● 8 dBm (6.25 mW) ● 8 dBm (6.25 mW)
Available transmit power ● 5 dBm (3.13 mW) ● 5 dBm (3.13 mW)
settings ● 2 dBm (1.56 mW) ● 2 dBm (1.56 mW)
A (A regulatory I (I regulatory domain):
domain): ● 2.412 to 2.472 GHz; 13 channels
● 2.412 to 2.462 GHz; ● 5.180 to 5.320 GHz; 8 channels
11 channels K (K regulatory domain):
● 5.180 to 5.320 GHz; 8 ● 2.412 to 2.472 GHz; 13 channels
channels ● 5.180 to 5.320 GHz; 8 channels
● 5.500 to 5.700 GHz; 8 ● 5.500 to 5.620 GHz; 7 channels
channels ● 5.745 to 5.805 GHz; 4 channels
(excludes 5.600 to N (N regulatory domain):
5.640 GHz) ● 2.412 to 2.462 GHz; 11 channels
● 5.745 to 5.825 GHz; 5 ● 5.180 to 5.320 GHz; 8 channels
channels ● 5.745 to 5.825 GHz; 5 channels
B (B regulatory Q (Q regulatory domain):
domain): ● 2.412 to 2.472 GHz; 13 channels
● 2.412 to 2.462 GHz; ● 5.180 to 5.320 GHz; 8 channels
11 channels ● 5.500 to 5.700 GHz; 11 channels
● 5.180 to 5.320 GHz; 8 R (R regulatory domain):
channels ● 2.412 to 2.472 GHz; 13 channels
● 5.500 to 5.720 GHz; ● 5.180 to 5.320 GHz; 8 channels
12 channels ● 5.660 to 5,805 GHz; 7 channels
● 5.745 to 5.825 GHz; 5 S (S regulatory domain):
channels ● 2.412 to 2.472 GHz; 13 channels
C (C regulatory ● 5.180 to 5.320 GHz; 8 channels
domain): ● 5.500 to 5.700 GHz;, 11 channels
● 2.412 to 2.472 GHz; ● 5.745 to 5.825 GHz; 5 channels
13 channels T (T regulatory domain):
● 5.745 to 5.825 GHz; 5 ● 2.412 to 2.462 GHz; 11 channels
channels ● 5.280 to 5.320 GHz; 3 channels
D (D regulatory ● 5.500 to 5.700 GHz; 8 channels
domain): (excludes 5.600 to 5.640 GHz)
● 2.412 to 2.462 GHz; ● 5.745 to 5.825 GHz; 5 channels
Frequency band and 20-MHz 11 channels Z (Z regulatory domain):
operating channels ● 5.180 to 5.320 GHz; 8 ● 2.412 to 2.462 GHz; 11 channels
199
channels ● 5.180 to 5.320 GHz; 8 channels
● 5.745 to 5.825 GHz; 5 ● 5.500 to 5.700 GHz; 8 channels
channels (excludes 5.600 to 5.640 GHz)
E (E regulatory domain): ● 5.745 to 5.825 GHz; 5 channels
● 2.412 to 2.472 GHz;
13 channels
● 5.180 to 5.320 GHz; 8
channels
● 5.500 to 5.700 GHz; 8
channels
(excludes 5.600 to
5.640 GHz)
F (F regulatory domain):
● 2.412 to 2.472 GHz;
13 channels
● 5.745 to 5.805 GHz; 4
channels
G (G regulatory
domain):
● 2.412 to 2.472 GHz;
13 channels
● 5.745 to 5.825 GHz; 5
channels
H (H regulatory
domain):
● 2.412 to 2.472 GHz;
13 channels
● 5.150 to 5.350 GHz; 8
channels
● 5.745 to 5.825 GHz; 5
channels
5 GHz
● 802.11a:
◦ 20 MHz: 25 FCC, 16 EU
● 802.11n:
◦ 20 MHz: 25 FCC, 16 EU
2.4 GHz ◦ 40 MHz: 12 FCC, 7 EU
● 802.11b/g: ◦ 20 MHz: 25 FCC, 16 EU
◦ 20 MHz: 3 ◦ 40 MHz: 12 FCC, 7 EU
Maximum number of ● 802.11n: ◦ 80 MHz: 6 FCC, 3 EU
nonoverlapping channels ◦ 20 MHz: 3 ◦ 160 MHz 2 FCC, 1 EU
Note: This varies by regulatory domain. Refer to the product documentation for specific details for
each regulatory domain.
200
Item Specification
◦ UL 60950-1
◦ CAN/CSA-C22.2 No. 60950-1
◦ UL 2043
◦ IEC 60950-1
◦ EN 60950-1
◦ EN 50155 for 2800e (Operating temperature -20° to 50°C)
● Radio approvals:
◦ FCC Part 15.107, 15.109, 15.247, 15.407, 14-30
◦ RSS-247 (Canada)
◦ EN 300.328, EN 301.893 (Europe)
◦ ARIB-STD 66 (Japan)
◦ ARIB-STD T71 (Japan)
◦ EMI and susceptibility (Class B)
◦ ICES-003 (Canada)
◦ VCCI (Japan)
◦ EN 301.489-1 and -17 (Europe)
◦ EN 60601-1-2 EMC requirements for the Medical Directive
93/42/EEC
● IEEE standards:
◦ IEEE 802.11a/b/g, 802.11n, 802.11h, 802.11d
◦ IEEE 802.11ac
● Security:
◦ 802.11i, Wi-Fi Protected Access 2 (WPA2), WPA
◦ 802.1X
◦ Advanced Encryption Standards (AES)
● Extensible Authentication Protocol (EAP) types:
◦ EAP-Transport Layer Security (TLS)
◦ EAP-Tunneled TLS (TTLS) or Microsoft Challenge Handshake
Authentication Protocol Version 2 (MCSHAPv2)
◦ Protected EAP (PEAP) v0 or EAP-MSCHAPv2
◦ EAP-Flexible Authentication via Secure Tunneling (FAST)
◦ PEAP v1 or EAP-Generic Token Card (GTC)
◦ EAP-Subscriber Identity Module (SIM)
● Multimedia:
◦ Wi-Fi Multimedia (WMM)
● Other:
◦ FCC Bulletin OET-65C
Compliance standards ◦ RSS-102
201
Item Specification
802.11b: 1, 2, 5.5, and 11 Mbps
802.11a/g: 6, 9, 12, 18, 24, 36, 48, and 54 Mbps
802.11n HT20: 6.5 to 216.7 Mbps (MCS0 to MCS23)
802.11n HT40: 13.5 to 450 Mbps (MCS0 to MCS23)
802.11ac VHT20: 6.5 to 288.9 Mbps (MCS0 to 8 – SS 1, MCS0 to 9 –
SS 2 and 3)
802.11ac VHT40: 13.5 to 600 Mbps (MCS0 to 9 – SS 1 to 3)
802.11ac VHT80: 29.3 to 1300 Mbps (MCS0 to 9 – SS 1 to 3)
802.11ac VHT160: 58.5 to 2304 Mbps (MCS0 to 9 – SS 1 and 2,
Data rates supported MCS0 to 8 – SS 3)
202
TELÉFONOS IP: Cisco IP Phone 8865
Attribute Specification
Programmable line and feature 5
keys
Video 720p HD, H.264 AVC
Display 5-inch widescreen VGA (800x480 pixel), 24-bit color
Integrated switch 10/100/1000
Headset support RJ-9 jack, USB, Bluetooth
Wireless Fidelity (Wi-Fi) Yes, 802.11a/b/g/n/ac
Personal mobile device Yes, Cisco Intelligent Proximity for Mobile Voice
integration
IP Phone 8800 Key Expansion Yes, up to 3 modules (108 additional line and
Module feature keys)
203
SERVIDORES: Cisco UCS C240 M4 Rack Server
Item Specification
Chassis Two rack-unit (2RU) server
Processors Either 1 or 2 Intel® Xeon® processor E5-2600 v3 or v4 product family
CPUs
Chipset Intel C610 series
Memory Up to 24 double-data-rate 4 (DDR4) dual in-line memory (DIMMs) of
up to 2400 MHz speeds
PCIe slots Up to 6 PCI Express (PCIe) Generation 3 slots (four full-height and full-
length; four NCSI-capable and VIC-ready; two GPU-ready)
Hard Up to 24 small-form factor (SFF) drives or 12 large form-factor (LFF)
drives drives, plus two optional internal SATA boot drives, and NVMe drive
support
Embedded Two 1-Gbps Intel i350-based Gigabit Ethernet ports
NIC
mLOM mLOM slot can flexibly accommodate 1-Gbps, 10-Gbps, or 40-Gbps
adapters
RAID Cisco 12 Gb SAS modular RAID controller for internal drives
controller Cisco 9300-8E 12 Gb SAS HBA for external drives
Embedded software RAID (entry RAID solution) for up to four SATA
drives
204
IV. PRESUPUESTO
205
COSTE DISPOSITIVOS ACTIVOS
DESCRIPCIÓN UNIDADES PRECIO UNIDAD PRECIO
TOTAL
206
COSTE RECURSOS HUMANOS
DESCRIPCIÓN HORAS COSTE/HORA COSTE TOTAL
207
ANEXO
208
Este anexo recoge el código resumido configurado en los dispositivos utilizados para la
simulación en Packet Tracer de la red LAN del Instituto de Tecnologías, Edificación y
Telecomunicaciones.
ROUTER FRONTERA:
210
ip ftp password 12345
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface Loopback0
ip address 172.16.3.1 255.255.255.0
!
interface FastEthernet0/0
ip address 10.10.0.1 255.255.255.0
ip access-group 121 out
ip nat inside
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/1/0
ip address 209.165.200.226 255.255.254.0
ip nat outside
!
interface FastEthernet1/0
no ip address
ip nat inside
!
interface FastEthernet1/0.10
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0
ip helper-address 192.168.50.254
ip access-group 110 out
ip nat inside
!
interface FastEthernet1/0.20
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
ip helper-address 192.168.50.254
ip access-group 120 out
ip nat inside
!
211
interface FastEthernet1/0.30
encapsulation dot1Q 30
ip address 192.168.30.1 255.255.255.0
ip helper-address 192.168.50.254
ip access-group 130 out
ip nat inside
!
interface FastEthernet1/0.40
encapsulation dot1Q 40
ip address 192.168.40.1 255.255.255.0
ip helper-address 192.168.50.254
ip nat inside
!
interface FastEthernet1/0.50
encapsulation dot1Q 50
ip address 192.168.50.1 255.255.255.0
ip helper-address 192.168.50.254
ip access-group 150 out
ip nat inside
!
interface FastEthernet1/0.88
encapsulation dot1Q 88
ip address 192.168.88.1 255.255.255.0
ip helper-address 192.168.50.254
ip access-group 188 out
ip nat inside
!
interface FastEthernet1/0.99
encapsulation dot1Q 99 native
ip address 192.168.99.1 255.255.255.0
ip helper-address 192.168.50.254
ip access-group 199 out
!
interface Vlan1
no ip address
shutdown
!
ip nat pool PAT 209.165.200.226 209.165.200.226 netmask 255.255.254.0
ip nat inside source list 1 pool PAT overload
ip nat inside source static 10.10.0.252 209.168.200.227
ip nat inside source static 10.10.0.251 209.168.200.228
ip nat inside source static 10.10.0.253 209.168.200.229
ip classless
ip route 0.0.0.0 0.0.0.0 Serial0/1/0
ip route 172.16.3.0 255.255.255.0 Loopback0
!
ip flow-export version 9
!
212
!
ip access-list extended sl_def_acl
deny tcp any any eq telnet
deny tcp any any eq www
deny tcp any any eq 22
permit tcp any any eq 22
access-list 1 permit 192.168.0.0 0.0.255.255
access-list 121 permit ip 192.168.0.0 0.0.255.255 host 10.10.0.253
access-list 121 permit ip 192.168.0.0 0.0.255.255 host 10.10.0.252
access-list 121 permit ip 192.168.0.0 0.0.255.255 host 10.10.0.251
access-list 121 permit ip host 172.16.3.1 host 10.10.0.253
access-list 121 permit ip host 172.16.3.1 host 10.10.0.252
access-list 121 permit ip host 172.16.3.1 host 10.10.0.251
access-list 121 permit tcp any any eq www
access-list 121 permit tcp any any eq telnet
access-list 121 permit tcp any any eq smtp
access-list 121 permit tcp any any eq pop3
access-list 121 permit tcp any any eq 20
access-list 110 permit ip host 192.168.0.51 any
access-list 110 permit ip host 192.168.0.50 any
access-list 110 permit ip host 192.168.0.52 any
access-list 110 permit ip host 192.168.0.53 any
access-list 110 permit ip host 192.168.0.54 any
access-list 110 permit ip host 192.168.0.55 any
access-list 110 permit ip host 192.168.0.100 any
access-list 110 permit ip host 192.168.0.101 any
access-list 110 permit ip host 192.168.0.102 any
access-list 110 permit ip host 192.168.0.103 any
access-list 110 permit ip host 192.168.0.104 any
access-list 110 permit ip host 192.168.0.105 any
access-list 110 permit ip 192.168.50.0 0.0.0.255 any
access-list 110 permit ip 192.168.88.0 0.0.0.255 any
access-list 110 permit ip 192.168.99.0 0.0.0.255 any
access-list 110 permit ip host 10.10.0.253 any
access-list 110 permit ip host 10.10.0.252 any
access-list 110 permit ip host 10.10.0.251 any
access-list 110 permit ip host 172.16.3.1 0.0.255.255 192.168.0.0 precedence priority
access-list 110 permit ip 192.168.30.0 0.0.0.255 any
access-list 120 permit ip 192.168.50.0 0.0.0.255 any
access-list 120 permit ip 192.168.88.0 0.0.0.255 any
access-list 120 permit ip 192.168.99.0 0.0.0.255 any
access-list 120 permit ip host 10.10.0.253 any
access-list 120 permit ip host 10.10.0.252 any
access-list 120 permit ip host 10.10.0.251 any
access-list 120 permit ip host 172.16.3.1 0.0.255.255 192.168.0.0 precedence priority
access-list 130 permit ip 192.168.10.0 0.0.0.255 any
access-list 130 permit ip 192.168.50.0 0.0.0.255 any
access-list 130 permit ip 192.168.88.0 0.0.0.255 any
213
access-list 130 permit ip 192.168.99.0 0.0.0.255 any
access-list 130 permit ip host 10.10.0.253 any
access-list 130 permit ip host 10.10.0.252 any
access-list 130 permit ip host 10.10.0.251 any
access-list 130 permit ip host 172.16.3.1 0.0.255.255 192.168.0.0 precedence priority
access-list 150 permit ip host 192.168.0.50 any
access-list 150 permit ip host 192.168.0.51 any
access-list 150 permit ip host 192.168.0.52 any
access-list 150 permit ip host 192.168.0.53 any
access-list 150 permit ip host 192.168.0.54 any
access-list 150 permit ip host 192.168.0.55 any
access-list 150 permit ip host 192.168.0.100 any
access-list 150 permit ip host 192.168.0.101 any
access-list 150 permit ip host 192.168.0.102 any
access-list 150 permit ip host 192.168.0.103 any
access-list 150 permit ip host 192.168.0.104 any
access-list 150 permit ip host 192.168.0.105 any
access-list 150 permit ip 192.168.10.0 0.0.0.255 any
access-list 150 permit ip 192.168.88.0 0.0.0.255 any
access-list 150 permit ip 192.168.99.0 0.0.0.255 any
access-list 150 permit ip host 10.10.0.253 any
access-list 150 permit ip host 10.10.0.252 any
access-list 150 permit ip host 10.10.0.251 any
access-list 150 permit ip host 172.16.3.1 0.0.255.255 192.168.0.0 precedence priority
access-list 150 permit ip 192.168.30.0 0.0.0.255 any
access-list 199 permit ip 192.168.10.0 0.0.0.255 any
access-list 199 permit ip 192.168.20.0 0.0.0.255 any
access-list 199 permit ip host 192.168.0.50 any
access-list 199 permit ip host 192.168.0.51 any
access-list 199 permit ip host 192.168.0.52 any
access-list 199 permit ip host 192.168.0.53 any
access-list 199 permit ip host 192.168.0.54 any
access-list 199 permit ip host 192.168.0.55 any
access-list 199 permit ip host 192.168.0.100 any
access-list 199 permit ip host 192.168.0.101 any
access-list 199 permit ip host 192.168.0.102 any
access-list 199 permit ip host 192.168.0.103 any
access-list 199 permit ip host 192.168.0.104 any
access-list 199 permit ip host 192.168.0.105 any
access-list 199 permit ip 192.168.50.0 0.0.0.255 any
access-list 199 permit ip 192.168.88.0 0.0.0.255 any
access-list 199 permit ip 192.168.99.0 0.0.0.255 any
access-list 199 permit ip host 10.10.0.253 any
access-list 199 permit ip host 10.10.0.252 any
access-list 199 permit ip host 10.10.0.251 any
access-list 199 permit ip host 172.16.3.1 0.0.255.255 192.168.0.0 precedence priority
access-list 199 permit ip 192.168.30.0 0.0.0.255 any
access-list 188 permit ip host 10.10.0.253 any
214
access-list 188 permit ip host 10.10.0.252 any
access-list 188 permit ip host 10.10.0.251 any
access-list 188 permit ip host 172.16.3.1 0.0.255.255 192.168.0.0 precedence priority
!
banner motd ^C Acceso Permitido Solo a Personal Autorizado!!!! ^C
!
radius-server host 192.168.50.248 auth-port 1645
radius-server key key123
!
!
telephony-service
max-ephones 20
max-dn 20
ip source-address 192.168.20.1 port 2000
auto assign 4 to 6
auto assign 1 to 5
!
ephone-dn 1
number 54001
!
ephone-dn 2
number 54002
!
ephone 1
device-security-mode none
mac-address 00D0.BCED.BC8B
type 7960
button 1:1
!
ephone 2
device-security-mode none
mac-address 0001.C7E0.5DD3
type 7960
button 1:2
!
line con 0
password 7 0800484300175747435C
!
line aux 0
!
line vty 0 4
password 7 0837455C1D0C041B405B5D53
line vty 5 15
password 7 0837455C1D0C041B405B5D53
!
!
end
215
SWITCH DISTRIBUIDOR PRINCIPAL:
217
SWITCH REPARTIDO ESTE:
219
SWITCH REPARTIDOR OESTE:
221
SWITCH DMZ:
222
password 7 0837455C1D0C041B405B5D53
login
!
!
!
end
223