Diseño de La Arquitectura de Red Basado en La Seguridad, Monitorizacion y Alta Disponibilidad - 2015
Diseño de La Arquitectura de Red Basado en La Seguridad, Monitorizacion y Alta Disponibilidad - 2015
Diseño de La Arquitectura de Red Basado en La Seguridad, Monitorizacion y Alta Disponibilidad - 2015
AUTONOMA DE MADRID
ESCUELA POLITECNICA SUPERIOR
JUL 2015
DISEÑO DE LA ARQUITECTURA DE RED BASADO EN LA
SEGURIDAD,
MONITORIZACIÓN Y ALTA DISPONIBILIDAD DEL
CONSULADO GENERAL DEL REINO DE MARRUECOS
I
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
Abstract — During the last decades, we are seeing that connection among di↵erent points
of the world is crucial for transferring information purposes. Specifically, this pertains to I
am talking about money movement between banks, confidential information transfer between
countries, or even a data package of a video call. For this reason, network set-up has become
a priority in alongside the creation of a company. This study follow di↵erent rules based on
the needs of each institution. Scalability, availability, redundancy, security, and monitoring are
factors to consider when you required to set up any kind of network. There is a border between
di↵erent networks such as global and local. Therefore, the understanding of both structures is
di↵erent. Consequently, we will build an architecture adapted to the needs of the Consulate
of the Kingdom of Morocco meeting the requirements collected during the study and meetings
held during the completion of this document. We will give connectivity to desks of each depart-
ment, which will provide the service and access to external applications hosted in some Rabat’s
ministries. We will look for the type of the network with the knowledge of what kind of devices
we will work with and how they interact with each other. With this information, we will analyze
di↵erent solutions according to the circumstances and will apply the optimal solution for each
di↵erent network. We will implement the main configuration to create the network architectu-
re, and through simulations we will check the integration of devices and proper functioning of
model configurations.
Index Terms — Redundancy, High availability, Monitoring, Security, Data center.
II
Agradecimientos
III
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
IV
Índice general
1 Introducción 1
1.1 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Fases de realización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Estructura del documento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
4 Desarrollo de la solución 11
4.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.2 División en módulos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.2.1 Red Interna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.2.2 Red DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.2.3 Red de Invitados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.3 Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5 Implementación de la red 25
5.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.2 División en módulos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.2.1 Intermedio DMZ-LAN (lı́neas de operadores) . . . . . . . . . . . . . . . . 27
5.2.2 Red interna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
5.2.3 Red de Invitados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.3 Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
6 Integración 41
6.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
6.2 Caracterı́sticas técnicas del cableado de datos . . . . . . . . . . . . . . . . . . . . 41
6.2.1 Cableado de datos cobre . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
6.2.2 Cableado de fibra óptica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
6.3 Monitorización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6.4 Arquitectura global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
6.5 Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
V
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
B Gestor de Turnos 59
B.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
B.2 Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
B.3 Motor, configuración y dispensación asistida (Servidor) . . . . . . . . . . . . . . . 61
B.4 Teclado(Cliente) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
B.5 Supervisión y estadı́sticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
B.6 Requisitos técnicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
VI ÍNDICE GENERAL
Índice de cuadros
VII
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
IX
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
X ÍNDICE DE FIGURAS
Glosario
Etherchannel Son grupos de enlaces Ethernet que se comportan como un único enlace.
HA Protocolo de diseño del sistema y su implementación asociada que asegura un cierto grado
absoluto de continuidad operacional durante un perı́odo de medición dado.
MTTF Mide el tiempo medio entre fallo con la suposición de un modelo en que el sistema fallido
no se repara.
STP Protocolo que gestiona la presencia de bucles en topologı́as de red debido a la existencia
de enlaces redundantes.
Multilayer Un switch multilayer, además de funcionar como un switch (Capa2), realiza funciones de
capa 3.
TIA-942 Estándar que proporciona una serie de recomendaciones y directrices (guidelines) para la
instalación de un centro de datos.
Backbone El término se refiere al cableado troncal o subsistema vertical en una instalación de red
de área local que sigue la normativa de cableado estructurado.
XI
1
Introducción
El Consulado General del Reino de Marruecos abastece a más de 400 personas diariamente en
cuanto a tramitación de diversos documentos. Las personas que visitan el Consulado no solo
pertenecen a Madrid. Es el consulado que corresponde a las provincias de Madrid, Zamora,
Valladolid, Salamanca, Segovia, Soria, Guadalajara, Toledo, Cuenca, Ciudad Real y Albacete.
Por lo tanto, es un núcleo muy importante que debe brindar diversos servicios a más de 200.000
personas que pertenecen a la comunidad marroquı́ censadas en las provincias colindantes. Nos
encontramos muchas historias de familias, las cuales deben de recorrer más de 100 km para una
tramitación administrativa. Esto les supone la pérdida de su jornal, traer a sus hijos consigo
porque no tienen donde dejarlos o no les da tiempo a recogerlos del colegio, etc. No es posible
decirles a esas personas que vuelvan mañana porque no ha sido posible realizar su tramitación.
Por ello, el garantizar que el servicio FUNCIONE de manera ininterrumpida es vital. Con
esta motivación me he propuesto realizar este proyecto para subsanar las deficiencias que pueda
tener el sistema. Tan importante es mantener la continuidad del servicio como localizar un fallo
y poder corregirlo con un tiempo que se considere aceptable.
1.1 Objetivos
A lo largo de este trabajo se tratará de crear una arquitectura de red robusta que sea capaz de
garantizar el servicio de una institución pública de forma eficiente.
1
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
La primera de todas ellas fue la investigación del estado del arte, para poder tomar ideas
sobre las tecnologı́as ya existentes y ası́ cubrir nuestra necesidad y adaptarlo a la arquitectura
que procede.
La segunda fase del proyecto trató sobre la investigación y el análisis del problema ası́ co-
mo de los requisitos, tanto funcionales como no funcionales, para cada uno de los tipos de red
divididos en módulos.
La tercera fase del proyecto constó de la implementación del sistema con la información
recabada del capitulo anterior. Esto es, materializar las caracterı́sticas de cada modulo de red
en soluciones a tomar.
En este último punto el esfuerzo invertido en el proyecto se dedico a integrar todo el sistema
mostrando la arquitectura global y formas de monitorización.
Finalmente, en el capı́tulo 7 se verán las conclusiones del trabajo realizado, ası́ como las
aportaciones futuras que se pueden añadir al trabajo presentado.
2 CAPÍTULO 1. INTRODUCCIÓN
2
Estado del arte
2.1 Introducción
En este capı́tulo se hará una descripción breve sobre la actividad y funcionamiento del CGRM .
Ası́ se podrá obtener una visión global de la sede sobre la que plasmaremos el proyecto. Además
se tomarán ideas de un Centro de procesamiento de Datos que concuerden con los objetivos
deseados de nuestra arquitectura.
Por tanto, un centro de datos debe mantener altos estándares para garantizar la integridad
y funcionalidad de su entorno informático. Esto se logra a través de la redundancia de los siste-
mas de energı́a (incluyendo los generadores de energı́a de reserva de emergencia) de refrigeración
mecánica, de dispositivos y de cableado.
3
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
Con motivo de las vacaciones de verano el departamento de pasaportes se suele saturar con
personas que quieren renovar sus pasaportes para poder viajar a Marruecos. Por ello es necesario
un refuerzo en su plantilla. Gracias a haber trabajado una campaña de verano en el departa-
mento de pasaportes pude tener mi primera toma de contacto con el Consulado. Mi labor era
entrar en una aplicación de pasaportes (en francés), verificar y contrastar con la información del
dossier, modificar algún dato en caso necesario y finalmente autorizar si va a ser una renovación
o prorrogación. Esto es, si un pasaporte tiene cinco años, se puede prorrogar su validez cinco
años más. Si esta deteriorado, o tiene diez años, se debe hacer una renovación y expedir un
pasaporte nuevo.
Durante ese periodo, gracias a mis conocimientos tecnológicos y afán por aprender el fun-
cionamiento de su red, tuve la oportunidad de poder introducirme en sus profundidades. La no
existencia de una figura de técnico en la sede me permitió destacar en este aspecto. Después de
tiempo analizando y resolviendo incidencias puntuales me brindaron la oportunidad de trabajar
en el consulado como técnico durante este último año.
Con motivo de la remodelación radical del edificio del Consulado, era un buen momento
para dejar la posibilidad de poder escalar a la nueva topologı́a de red. Esto es, acondicionar el
espacio para la distinta colocación de los dispositivos en caso de llevarse a cabo, hacer uso de un
buen cableado que recorre las canalizaciones, etc. Debido al conocimiento de número de puestos
de trabajo, departamentos existentes y las necesidades de conexión que tienen cada uno, me
reunı́ con el arquitecto para mostrarle sobre plano la colocación de las tomas de red. También
se decidió la tipologı́a y estructura del cableado de canalizaciones de la pared,entre otros.
2.4 Conclusiones
En este capı́tulo se ha mostrado el estado del arte en la arquitectura de un CPD basada en
la redundancia y la alta disponibilidad, ası́ como el trabajo previo. Se han citado cada una de
las propiedades existentes en éste y se ha seleccionado un modelo a seguir para crear una red
propia adaptada a nuestro escenario.
En el siguiente capı́tulo se tomarán las ideas expuestas en este capı́tulo y en los objetivos
para resolver el problema. También se desarrollará un análisis más a fondo del problema y se
plantearán las soluciones necesarias para afrontarlo.
A continuación se mostrará una lista de los requisitos funcionales y no funcionales que deberá
tener la arquitectura de red. Se explicarán la condiciones que deberá cumplir una vez acabado,
para que no exista ninguna carencia.
• Red Interna: Aquı́ se introducirán todos aquellos requisitos que estén relacionados con
la red interna.
• Red DMZ: Esta categorı́a citaremos aquellos requisitos que guarden relación con lo
referido a la red Desmilitarizada.
A continuación se detallarán los requisitos funcionales para cada una de estas categorı́as del
sistema de una forma técnica.
7
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
Red interna
RF1: Dar conectividad a internet a los puestos de trabajo.
Red DMZ
RF6: Dar salida hacia el exterior.
Red de invitados
RF8: Crear red especı́fica para poder dotar de conectividad en el edificio.O bien, de forma
puntual (una reunión de trabajo) o de forma prolongada (un congreso de varios dı́as)
RF10: Conexión inalámbrica: Facilitar el acceso a la misma y para evitar que sea necesario
disponer de cableado fı́sico a elementos especı́ficos en las salas donde se celebren los eventos
que requieran de esta conexión.
RNF3: Estabilidad. La red deberá estar operativa continuamente, por lo que debe ser
altamente estable.
RNF6: Sistema tolerante a fallos (Fault-Tolerant Systems). Sistema que contienen com-
ponentes hardware dobles de modo que el fallo de uno de ellos no suspende su operación.
Red de invitados
3.3 Conclusiones
En este capı́tulo se han mostrado las caracterı́sticas deseables del proyecto y se ha expuesto
la división de módulos por cada red, haciéndolo más sencillo de analizar, desarrollar y
mantener. En el siguiente capı́tulo veremos cómo cada uno de los requisitos mostrados
en el proyecto van tomando forma. Asimismo se mantendrá la división en módulos para
conservar una estructuración más sencilla de entender.
La red interna es el núcleo en el que más nos centraremos en este proyecto. Básicamente
es el corazón de nuestra arquitectura. Por lo tanto es necesario que esta red se encuen-
tre operativa en un porcentaje que tiende al 99,9 %. Esto se traduce en construir una
red de Alta disponibilidad (HA). La no disponibilidad debe ser minimizada por paradas
planificadas como:
11
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
Se deberá crear una arquitectura que en caso de producirse una causa de interrupción
del servicio no planificado, el sistema pueda recuperarse en un instante de tiempo que se
considere aceptable y no interfiera en la dinámica de trabajo de los empleados. La disponi-
bilidad estará relacionada con la fiabilidad de los componentes y sistemas, la elasticidad de
los mismos en situaciones imprevistas, la mantenibilidad de cada uno de los componentes
y la recuperación ante desastres. Las paradas no planificadas pueden deberse a:
• Fallos de aplicación
• Fallo hardware
[Serie]
[Paralelo]
En el primer caso se puede observar que existe una dependencia en cadena. [3] En caso de
que cualquier Ai sea 0, la disponibilidad total será 0. La segunda fórmula muestra que con
que uno de los componentes en paralelo tenga disponibilidad, el sistema puede continuar
su funcionamiento. Por otro lado, a mayor disponibilidad, mayor es el coste del sistema.
Debido a ello es importante evaluar el nivel de disponibilidad requerido para invertir lo
necesario para conseguirlo, y no excederse.
Por otro lado, según el estado de cada componente del clúster nos podemos encontrar con
tres comportamientos:
La solución que aplicaremos a este problema es la activación del Spanning Tree Protocol
(STP) [5] en los distintos dispositivos. Debido a que nuestros aparatos a instalar soportan
la versión mas avanzada de éste, usaremos Rapid Spanning Tree protocol(RSTP) que con-
verge más rápido en la configuración a la hora de producirse un fallo. El funcionamiento
de este protocolo (802.1w) básicamente bloquea los puertos que implicarı́an la aparición
de bucles.En caso de fallo de un enlace, se reconfigurará el ST y se utilizará un enlace
alternativo(desbloqueando el puerto) para comunicar con los nodos que dependan de él.
A continuación mostramos el diseño de la red, tanto conceptual como fı́sica, para el entorno
de Red Interna.
Nivel de core Buscamos un dispositivo que sea, entre otras cosas, Stackable y multi-
layer, es decir, que tenga capacidad de enrutar. En particular, el modelo que se adecúa
a nuestras necesidades es el Cisco WS-C3750X-24T-S [?]. Este dispositivo tiene las
caracterı́sticas que se adaptan a nuestro modelo.
Dispone las funcionalidades básicas de nivel 3, sin PoE, uplinks de altas velocidades, etc.
A continuación mostramos sus especificaciones:
El conjunto de funciones del IP base [6] incluye Calidad de Servicio avanzada (QoS),
Rango limitado, listas de control de acceso (ACL), y las funciones básicas estáticas y del
protocolo de ruteo Routing Information Protocol (RIP).
Por lo tanto, para el nivel de Core el planteamiento es instalar dos equipos Cisco Ca-
talyst 3750-X Series Switches en modo Stack y conectados a través de dos enlaces por
Etherchannel.
Los uplinks de Giga serán usados para conectar los dispositivos al core. Ası́ evitaremos
posibles cuellos de botella.
Siguiendo el criterio de alta disponibilidad, estos equipos serı́an un punto único de fallo
(SPOF). Si fallara un switch de acceso, dejarı́a sin servicio a una planta. Por ello se dispo-
ne de un switch reservado con la configuración establecida, de tal manera que se garantiza
que el TimeOut del servicio no supere los 40 minutos.
Red de Servidores
El servidor central donde se alojan las aplicaciones que se usan en el dı́a a dı́a se encuentra
en Rabat. Con esto, podemos encontrarnos con un SPOF no resuelto. La caı́da de este
servicio puede dejar sin funcionar al sistema ya que todas las tramitaciones se realizan a
través de las diferentes aplicaciones. Por ello se propone el uso de servidores locales con
réplicas de únicamente los datos que conciernen al Consulado de Madrid. De esta manera
aparecen unos nuevos dispositivos a añadir en nuestra red.
Para garantizar el acceso a estos dispositivos , debemos tener una conexión redundada
, es decir , al menos dos “puertas” por las que entrar al servidor. Si introducimos dos
adaptadores de red en el servidor se obtiene el objetivo perseguido. Por otro lado, se nos
presenta un problema de direcciones. Cuando se realiza una petición a este servidor por
los distintos dispositivos de la red, debe de haber una única puerta de entrada hacia éste.
Nos referimos a que, a nivel dos, debe de existir una única MAC de entrada y salida. Una
solución se encontrarı́a en mantener un adaptador de red en StandBy . La gestión del
adaptador en el sistema (a través de su driver) hace que únicamente se encuentre activo
uno de ellos. Ambos comparten la misma dirección MAC. En caso de fallo de uno de ellos,
el sistema conmuta, en un tiempo menor que un segundo al adaptador de reserva. Por lo
tanto no existen cambios para los protocolos de niveles superiores.
Por otra parte, como se cita en el inicio de este apartado, siempre que sea posible ,
adoptaremos el comportamiento Activo-Activo. Para ello , haremos uso de EtherChannel.
De esta manera todos los puertos de un Etherchannel comparten la misma dirección MAC.
Los protocolos de niveles superiores lo ven como un único enlace de nivel dos. Con ello
conseguimos mayor rapidez en la resolución de fallos y aumento de ancho de banda de las
conexiones.
Se contratará una MetroLAN [8] para tener ambos núcleos de las distintas sedes en cone-
xión directa, pudiendo tratar ambas infraestructuras de red como una única. MetroLAN
es un servicio de nivel 2 en la red de Metro Ethernet que proporciona conectividad pun-
to a punto, punto a multipunto o multipunto a multipunto. Es un servicio LAN (Local
Area Network) basado en Ethernet, capaz de cubrir grandes distancias y múltiples sedes
a altas velocidades, lo cual permite a una empresa interconectar todas sus redes locales,
integrándolas a una sola red.
Caracterı́sticas básicas
6 Basada en Ethernet.
La MetroLan hace de respaldo para la salida de internet, en caso de que exista un fallo
en el firewall o en el router del operador.
Esta solución de servicio tiene varias motivaciones. Primeramente, para tener espaldo de
ambas sedes en caso de caı́da de una de ellas. Por otro lado, el firewall viene ya configurado
de Rabat y no es posible acceder a estas configuraciones. Durante todo el proyecto se
tratará como una caja negra.
Tenemos conocimiento de que, aún teniendo el firewall más puertos, solo están habilitados
dos. Uno que conecta con el router de internet y otro que es para conectar al core. No
es posible establecerle reglas para introducir dos operadores en el mismo firewall, para
mantener uno de respaldo.
Figura 4.10: Redundancia WAN a través de dos operadores con switch intermedio
Los usuarios que se conecten a este entorno no son confiables y se considerará, por tanto,
las redes de esta infraestructura como no confiables.
En el NSM podemos ver de forma esquemática e intuitiva las reglas establecidas. Por
ejemplo, la regla de ID 53 denegamos todo acceso que vaya del grupo de red de invitados
al grupo de red interna. Por otra parte en la regla 98, si nos encontramos en el grupo
de red de invitados podremos acceder a los demás grupos con los servicios mostrados
(HTTP,HTTPS,etc).
Las funcionalidades de seguridad permitirán, por un lado, proteger a los usuarios conec-
tados en esta Red de Invitados de ataques provenientes de Internet y, asimismo, controlar
el acceso de los usuarios tanto a Internet como a la infraestructura del Consulado.
Red de acceso de proveedores Esta red se ofrece para proporcionar acceso a provee-
dores externos cuando sea necesario realizar tareas de mantenimiento de ciertos sistemas
y el proveedor sólo pueda realizar este servicio mediante la gestión remota de equipos a
través de Internet. Esta red proporcionará acceso a equipos que tengan que recibir un
nivel de soporte remoto.
Gestión de la infraestructura
4.3 Conclusiones
En este capı́tulo se ha mostrado como se han desarrollado cada uno de los módulos ne-
cesarios para poder solucionar el problema planteado. Se han mostrado las estructuras
necesarias para el funcionamiento y la comunicación existente entre ellas, ası́ como la
comunicación externa. En el próximo capı́tulo se mostrara la implementación y las confi-
guraciones que se han seguido para conseguir nuestros objetivos.
• Nomenclatura estándar.
• Funcionamiento a prueba de fallos.
• Aumento de la protección frente a agentes externos.
• Fiabilidad a largo plazo, mayores capacidades de expansión y escalabilidad.
25
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
Toda la electrónica de red, estará reflejada en paneles de parcheo, tanto en los HDAs y
MDAs, para conseguir una mayor seguridad y fiabilidad.
A tı́tulo informativo, debido a que la distribución de este cableado está fuera del alcance
del proyecto, se detalla la configuración y diseño a realizar por terceras partes. Existirá
una única entrada para lı́neas de operadores a la sala de comunicaciones.
Se proporcionará un pequeño espacio en la sala donde los operadores entregan sus lı́neas
en repartidores de cableado tanto de fibra óptica, pares metálicos, coaxiales, etc. Este será
el punto de demarcación donde los cables de los proveedores se conectarán a los cables
del cliente, siendo nuestra responsabilidad la instalación del cableado interior desde dicho
espacio al core de la red.
Los departamentos serán diferenciados por la creación de Vlanes diferentes por cada uno
de ellos. También estableceremos un direccionamiento IP para cada uno de los departa-
mentos.
En nivel 2, los departamentos están separados por VLANES diferentes. También se efectúa
una disgregación de direccionamiento IP de tal manera que, para cada departamento se
establece una subred.
Existen ciertos cargos que interesa que estén en grupos de trabajo determinados. Un cónsul
adjunto es el que dirige su departamento correspondiente. Podemos encontrarnos con un
cónsul adjunto de pasaportes, visados, certificados, etc. Queremos que todos los cónsules
adjuntos formen parte de la misma subred. A la vez pretendemos que cada uno de ellos
tenga acceso a la VLAN que corresponde al departamento que gestiona.
Por otra parte, nos encontramos con el cónsul. El cónsul es la persona que dirige todo el
consulado. Existen aplicaciones que solo él puede tener acceso. Por ejemplo la aplicación
de contabilidad. Esta aplicación no será replicada en un servidor local por motivos de
seguridad. Asimismo, el acceso a ésta es esporádico. El no mantener la alta disponibilidad
en este aspecto no supondrı́a un problema de fondo.
Existe también una aplicación donde viene reflejado el expediente consular con todos los
datos del ciudadano. Esta aplicación deben tener acceso todos los empleados para poder
consultar cualquier dato que sea necesario en una tramitación.
Se implantará una VLAN de gestión por la cual podremos configurar todos los equipos
de nuestra red. Se asignará una IP fija a cada dispositivo que forma la red. El DHCP solo
se realizará en la red de invitados. Para mantener un estándar nemotécnico se precede a
asignar de la siguiente manera:
172.20.XXX.ZZ
Por otro lado se deben establecer los Trunking de los puertos de cada switch. En las
siguientes tablas se muestran las VLANes que deben estar presentes en cada puerto.
Escalabilidad. Está garantizada porque existen puertos libres en las maquinas conside-
radas: puertos de 1 GE
• Planta 1
• Planta 2
• Planta 3
Escalabilidad. Está garantizada porque existen puertos libres en las maquinas conside-
radas: puertos de 100 ME
En la siguiente figura se muestran las conexiones del core con las plantas:
Red de Servidores
Se instalarán servidores locales para almacenar los datos de cada aplicación. Inicialmente
se realizará una copia del servidor central de Rabat con solamente la información que
corresponde a los censados en España. Una vez hecho este proceso tendremos replicados
los datos tanto en el servidor central como en el local.
A partir de entonces se trabajara sobre el servidor local, descongestionando el flujo de
datos hacia fuera y hacia el servidor central. El acceso a la aplicación será menos lento
debido a que no tiene que pasar por el firewall. Se podrı́a conseguir reducir la latencia
de acceso de manera considerable. Esto es, se podrı́a resolver las caı́das producidas por
congestión de acceso al servidor central en horas pico en las que todos los consulados
de Marruecos repartidos por todo el mundo están accediendo simultáneamente. Una vez
finalizada la jornada laboral, se realizarı́a una copia de los datos desde el servidor local
hacia el servidor central. Se programarı́a dicha acción en una hora en la que el flujo de
datos en las redes de la administración Marroquı́ sea escaso. Deberı́amos buscar una hora
adecuada ya que no debemos olvidar que los consulados se encuentran a lo largo de todo
el globo terráqueo, con sus diferentes franjas horarias.
El proxy web sirve para dar acceso a servicios y recursos remotos a través del protocolo
HTTP. La mayorı́a de proxies HTTP tienen las capacidades de controlar el acceso a los
recursos usando diferentes criterios de acceso. También, registrar los accesos de los clien-
tes para cuestiones de administración de recursos y/o auditorı́a .Algunos otros tienen las
capacidades de almacenar en un cache local los objetos estáticos para ası́ ahorrar ancho
de banda y dar un mayor servicio a los clientes.
En el esquema anterior, los clientes HTTP, sean navegadores u otros programas deben ser
configurados para acceder a Internet a través de un proxy, en dicho caso se debe especificar
la dirección.
En nuestro caso, todas las aplicaciones son HTTP / HTTPS. El proxy es el que gestiona
el control de destino de las aplicaciones indicando si tienen que ir a un servidor local o
pasar por el firewall para dirigirse a un servidor remoto.
Gestor de Turnos
Toda la información del gestor de turnos viene respaldada por el Anexo B. Recalcar que
en este apartado introduciremos la lista de control de acceso (ACL).
“Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de
seguridad informática usado para fomentar la separación de privilegios. Es una forma de
determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de
ciertos aspectos del proceso que hace el pedido. Las ACL permiten controlar el flujo del
tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo
es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición.”
Descripción de Redes lógicas La infraestructura está formada por las siguientes redes
lógicas:
• Redes internas: Se han contemplado distintas redes de usuarios para que éstos se
conecten con distintos fines. Algunas de estas redes estarán conectadas a puntos de
acceso inalámbricos que se deberán de instalar en las diferentes salas en las que se
requiera del servicio de Red de Invitados y conectarán directamente con los con-
mutadores Core DLINK. Otras redes se implementará a través de conmutadores de
distribución.
• Redes de tránsito externo: Las redes de tránsito comunican el encaminador del
proveedor de ADSL con el cortafuegos de invitados a través de los conmutadores de
Red de Invitados. Esta red es por donde circula todo el tráfico dirigido a Internet de
las redes de Invitados.
• Redes de Proveedores y Validación: Las redes de Proveedores están directa-
mente definidas en los conmutadores de Red de Invitados . Los servidores u otros
equipos que tengan que instalarse para que estén accesibles por parte de empresas
externas (para operaciones de mantenimiento remoto) se conectarán directamente a
estos switches.
Flujos de Conexión
Se activarán los mecanismos de control de la calidad del servicio para los cortafuegos de
la Red de Invitados, esto permitirá priorizar determinadas clases de tráfico frente a otras.
Además de activar el servicio de control de calidad del servicio se han establecido los códi-
gos de diferenciación del Servicio de 1 al 3. Tres para el servicio más prioritario y uno para
el menos prioritario. Hay que destacar que esta caracterı́stica no realiza ninguna función
si no hay una clasificación previa y etiquetado del tráfico que pasa por los cortafuegos.
Los pasos que hay que realizar para la completa configuración del servicio de control de
calidad en los equipos Juniper SGS5 de la Red de Invitados son los siguientes:
En primer lugar para poder completar este proceso se deben establecer los lı́mites de
tráfico, máximo posible y mı́nimo garantizado que deberá soportar cada servicio. Una vez
se haya determinado esto el control de los servicios podrá realizarse mediante la polı́tica
asociada a los cortafuegos. También es posible realizar la priorización del trafico mediante
varias colas que van desde la prioridad 0 (la más alta) a la prioridad 3 (la más baja), esto
además de realizar la priorización del trafico en los cortafuegos de la Red de Invitados
marcará el trafico con ese nivel de prioridad para que otros dispositivos en el canal de
comunicación de esa conexión puedan identificar el trafico y priorizarlo.
También es posible marcar este tráfico, priorizándolo, para que otros dispositivos en el
canal de comunicación sean los que realicen realmente el control del flujo de tráfico.
Los equipos Juniper SGS5 de la Red de Invitados cuentan con una funcionalidad básica que
permite el control de determinados tipos de ataques mediante la inspección de la carga de
los paquetes y el ensamblado de sesiones. Para ello, los equipos SGS5 podrán descargar una
base de datos de ataques de forma automática. Además de esto se pueden configurar ciertos
perfiles básicos de protección. Los perfiles de protección predefinidos son los siguientes:
protección base, protección de servidores, protección de clientes, y protección frente a
gusanos (Worm Mitigation). Debido a que el servicio de red de Invitados está orientado a
clientes que conectarán principalmente con servicios exteriores en Internet, se ha elegido
el perfil de protección contra clientes. Este perfil previene a los usuarios de la descarga de
malware y realiza la inspección profunda de varios protocolos populares como son HTTP,
DNS, FTP, IMAP4, POP3 y servicios de mensajerı́a como (MSN, AIM, YMSG e IRC)
Para utilizar este servicio se debe contar con la subscripción del servicio de protección
contra ataques activa. Para activar este servicio de subscripción se deberá realizar lo
siguiente:
Una vez se produzca la detección de un ataque mediante este perfil de protección será
notificado en la consola de NSM mediante una notificación en el sistema de registros.
5.3 Conclusiones
En este apartado se ha podido ver una explicación algo más exhaustiva de las especifi-
caciones técnicas llevadas a cabo,ası́ como las tecnologı́as a usar. También se han visto
varios mecanismos dedicados a la mejora y prevención de la red.
6.1 Introducción
A la hora de calcular las distancias de cableado, debe tenerse en cuenta en criterio de re-
dundancia, según el cual debe evitarse la coincidencia de recorridos de cables redundantes.
La elección del sistema de cableado a implementar deberá cumplir con los siguientes re-
querimientos mı́nimos:
Altas prestaciones
Escalabilidad y modularidad estructurada
Alta disponibilidad y Flexibilidad
Capacidad de crecimiento
Arquitectura abierta y basada en estándares
Cableado libre de halógenos y baja emisión de humos (LSZH/LSOH)
Todo el cableado a emplear, tanto en cobre como en fibra óptica, deberá cumplir con las
siguientes normativas:
41
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
• Los cables de cobre serán tipo LSZH de acuerdo con IEC 332-3-22.
• Disponibles de una gama completa de colores para los latiguillos de cobre y fibra
óptica, al menos 5 colores distintos, con objeto de poder identificar visualmente las
distintas redes que pudieran existir.
Por otra parte el tipo de cableado de fibra óptica deberá cumplir con los siguientes reque-
rimientos:
• Los cables y latiguillos de fibra óptica serán tipo LSZH cumpliendo con la normativa
IEC 332-3-24.
42 CAPÍTULO 6. INTEGRACIÓN
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
6.3 Monitorización
Para la monitorización del sistema se ha decidido implementarla a través varias herramien-
tas que cumplirán una función determinada. Con esta suite de paquetes conseguiremos
alcanzar un nivel óptimo de vigilancia para nuestra red. La monitorización del sistema
será abordada por cuatro flancos:
Por un lado se vigilarán los eventos de cada switch que forma la red. Se almacenarán las
configuraciones de los switches de manera regular. A esto se le añade la monitorización en
tiempo real de la vida de los switches. Finalmente se integrará cambios de configuración
de los switches ante un suceso o evento para mantener el servicio.
Para el primer caso, se ha optado por almacenar diariamente el Log de eventos propio de
cada switch en un fichero de texto plano. Esto es posible gracias a la adición de sentencias
en la configuración del switch (véase Apartado Configuraciones) y a la instalación de un
software. Este software es el Kiwi Syslog. [12]
Este programa hace uso del protocolo syslog .Su uso es sencillo. Existe un ordenador
ejecutando el servidor de syslog, conocido como syslogd (demonio de syslog). El cliente
envı́a un pequeño mensaje de texto (de menos de 1024 bytes).Los mensajes de syslog se
suelen enviar vı́a UDP, por el puerto 514, en formato de texto plano.
Existe una versión de pago pero optaremos por la versión gratuita que se adecua perfec-
tamente a nuestras expectativas.
A continuación mostramos sus propiedades mostradas en la web.
Con el uso de este programa podemos tener un repositorio de todos los eventos producidos
a lo largo del dı́a como, por ejemplo, caı́da de algún puerto.
Para el almacenamiento de las configuraciones hemos seleccionado, por mantener la filo-
sofı́a de software gratuito, Teraterm.
Primeramente se instala este software en el puesto de control. Luego se crea un fichero
ttl con lo que queremos realizar. En nuestro caso queremos guardar las configuraciones de
cada uno de los switches diariamente. Para ello hemos creado El siguiente script:
Debemos conectarnos a cada una de las maquinas y extraer las configuraciones. Véase que
en la primera configuración de la máquina aparece:
CAPÍTULO 6. INTEGRACIÓN 43
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
44 CAPÍTULO 6. INTEGRACIÓN
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
Ha de destacar que no todos los dispositivos admiten este protocolo. Por ejemplo, los
firewalls suelen tener denegado el uso del protocolo ICMP Echo. Por ello deberemos buscar
una alternativa para poder conocer si los firewalls que componen nuestra red están activos
y funcionado.
Para finalizar, el control de cambios de configuración ante un suceso será implementado
a través de Cisco IOS Embedded Event Manager (EEM). [14]
Cisco IOS Embedded Event Manager (EEM) es un subsistema potente y flexible que pro-
porciona detección de eventos de red en tiempo real y la automatización a bordo. Te da
la posibilidad de adaptar el comportamiento de los dispositivos de red para alinearse con
nuestras necesidades.
CAPÍTULO 6. INTEGRACIÓN 45
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
Soporta más de 20 detectores de eventos que están altamente integradas con diferentes
componentes de software Cisco IOS para desencadenar acciones en respuesta a los eventos
de la red. Su lógica de negocio puede ser inyectado en las operaciones de red utilizando
polı́ticas IOS Event Manager Embedded. Estas polı́ticas se programan utilizando sencilla
interfaz de lı́nea de comandos (CLI) o el uso de un lenguaje de programación llamado
Tool Command Language (TCL).
Usamos distintos puertos para cada tecnologı́a o dispositivo en cada uno de los switches
que componen el núcleo. Con ello añadiremos otro tipo redundancia. Ambos switches es-
tarán configurados de manera simétrica. De esta forma, si se daña uno de los dispositivos
que forman la core, de manera fı́sica podremos cambiar los cables del switch dañado al
operativo, manteniéndose el servicio interrumpido en un tiempo que se considera acepta-
ble. Por ejemplo, el puerto 22, aunque en condiciones normales no está en uso, esta ya
configurado para funcionar como respaldo.
46 CAPÍTULO 6. INTEGRACIÓN
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
6.5 Conclusiones
En este capı́tulo se ha relatado la integración de la arquitectura desarrollada , junto el
tipo de cableado que le conecta. Se ha explicado el proceso de monitorización llevado a
cabo por diferentes flancos.
Por último, se mostrará en el último capı́tulo del documento las conclusiones extraı́das del
trabajo realizado y se mostrarás las tareas que aún quedan por hacer para perfeccionar la
arquitectura.
CAPÍTULO 6. INTEGRACIÓN 47
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
48 CAPÍTULO 6. INTEGRACIÓN
Conclusiones y Trabajo futuro
7
7.1 Introducción
7.2 Conclusiones
El objetivo de este TFG era la creación de una arquitectura de red de calidad que cumpliese
una serie de caracterı́sticas (fiabilidad,alta disponibilidad,redundancia, etc.). El resultado
obtenido ha sido una red robusta, que cumple los requisitos establecidos en el inicio del
documento.
La arquitectura se ha dividido en tres módulos : Red interna, red de invitados y red DMZ.
Esta división ha hecho mucho más sencillo tanto el desarrollo como su integración.
A lo largo del proyecto hemos podido observar la creación de una arquitectura de red desde
cero, basándonos en distintos estándares establecidos como TIA-942.Esta arquitectura de
red tiene la finalidad de cubrir las necesidades de un consulado y, a su vez, respaldar el
servicio de una embajada. Finalmente se ha conseguido una red completa con todas sus
especificaciones técnicas, los dispositivos adecuados y el mapa de cómo resultarı́a.
49
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
De esta manera los costes de mantener ambas sedes conectadas serı́a mucho menor. Serı́a
imprescindible el uso de fibra para conectar el dispositivo al core debido a que la distancia
es mayor de 100 metros.
Tambien serı́a interesante hacer uso de las Access List para limitar el acceso por depar-
tamentos. Esto es, permitir a los empleados del departamento X, acceder al servidor del
departamento X y sólo ese, además de la salida a internet. Actualmente el routing esta
permitido a lo largo de toda la red interna ya que es una red segura. El unico agente
externo serı́a el gestor de turnos, el cual le hemos limitado su acceso por medio de una
regla.
51
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
52 BIBLIOGRAFÍA
Nomenclatura de Cables, Latiguillos y Switches
A
A.1 Caracterı́sticas generales
Esta nomenclatura se aplica a los cables que van desde los cuartos de bastidores de reparto
de cableado (CBs) hacia despachos u otras ubicaciones dentro de la misma planta del
edificio. Su formato de nomenclatura será como sigue:
53
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
Esta nomenclatura aplica a los tendidos de cableado entre los CPDs y los bastidores de
reparto de Cableado (CBs). La nomenclatura se ajustará al formato:
Los proveedores de cables deberán entregar los latiguillos de cobre y fibra debidamente
etiquetados en ambos extremos, siguiendo las siguientes indicaciones. Etiquetado en am-
LL-SSAAxxxx
donde:
El etiquetado muy conveniente. Sin embargo, siempre que se numeren los latiguillos se
debe seguir esta norma de nomenclatura para evitar la duplicación de códigos. Algunos
proveedores incluyen el etiquetado de los latiguillos sin coste adicional. Estas etiquetas
nunca deberán eliminarse ni modificarse ya que sirven para identificar la longitud del
latiguillo ası́ como la fecha de fabricación del mismo, dato necesario para poder reclamar
la reparación del mismo, si llega a fallar dentro del perı́odo de garantı́a. Cuando se trate de
latiguillos proporcionados en el momento de realizarse el tendido de cableado, para cubrir
las necesidades de conexión de los equipos a la red, además de las etiquetas indicadas en
el párrafo anterior, deberán colocar una etiqueta que coincida con la etiqueta del cable de
Planta o Inter-salas donde se va a conectar.
La empresa proporcionará los latiguillos que se le pidan con las etiquetas de longitud y
fabricación indicadas y además incluirá en los dos extremos de los latiguillos la etiqueta
P6000134. Uno de esos latiguillos se conectará en el extremo del PC colocando el extremo
con la etiqueta P6000134 en la tarjeta del PC. El otro latiguillo se utilizará para el extremo
del cuarto de bastidores, colocando el extremo con la etiqueta P6000134 en el extremo
conectado a la boca del Equipo de red (switch, hub, etc.) al que se conecta en el cuarto
de bastidores.
• Mejora la calidad de los servicios prestados (llamadas selectivas por orden, núme-
ro, cola de atención, etc., re-llamada, direccionamiento re-direccionamiento de los
usuarios)
• Facilita el trabajo de los empleados (software cliente con amplia gama de funciona-
lidades)
59
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
El “Motor del Sistema” se ocupa de gestionar las comunicaciones con los teclados virtuales
o fı́sicos, con el dispensador de tickets y con las pantallas de grupo (y según la configuración
con las pantallas de puesto también). Además , se ocupa de la administración de la Base
de Datos Microsoft Access (o Microsoft SQL Server ) dentro de la cual almacena los
números de tickets dispensados a los clientes para luego recuperarlos, llamarlos o realizar
el seguimiento de los mismos (grabación de la hora de emisión, atención y cierre, puesto
de atención, usuario, etc.).
Por otro lado, aparte de visualizar informaciones sobre el turno, el motor muestra tam-
bién algunos datos técnicos del sistema como el número de conexiones TCP/IP activas, el
número de errores de transmisión y el número de paquetes enviados o recibidos desde los
diferentes dispositivos.
En la parte baja de la pantalla se encuentra la zona de los mensajes donde es posible
visionar la actividad del servidor paso a paso (fichero de log) y que resulta muy útil a la
hora de detectar y solucionar problemas eventuales.
Desde el motor es posible enviar mensajes a los Teclados Virtuales y cambiar las priori-
dades de los servicios activos en marcha sin tener que parar el sistema. Cada vez que se
arranca, el “Motor del Sistema” comprueba el buen funcionamiento de las pantallas. En
caso de fallos hardware las excluye del sistema para no comprometer el buen funciona-
miento del mismo.
El Motor tiene incorporado también un sistema de recuperación de fallos de forma que
si por cualquiera razón, como por ejemplo un fallo de la red eléctrica, se tuviera que re-
inicializar la aplicación, esta recuperarı́a su estado antes del cierre.
La “Herramienta de Configuración” permite configurar el sistema de Gestión de Espera
adaptándolo a las necesidades de cada cliente. En detalle se pueden configurar los paráme-
tros generales de funcionamiento ası́ como todos los dispositivos hardware presentes, los
servicios, los usuarios y las condiciones de alarmas y funcionamiento de cada servicio a
nivel de horario y números expedidos.
Por último, la “Dispensación Asistida” permite que uno de los empleados de la entidad
puedan manejar a distancia el dispensador imprimiendo tickets de cualquiera de los ser-
vicios. Esta herramienta es particularmente útil en todos aquellos casos donde los clientes
o ciudadanos no imprimen los tickets por su cuenta si no que tienen que dirigirse antes a
algún empleado de la entidad.
B.4 Teclado(Cliente)
El “Teclado Virtual” permite al operador llamar al número siguiente por atender, re-
llamarlo en pantalla o por megafonı́a según el tipo de instalación o re-enviarlo a otro
servicio o puesto de trabajo.
El Teclado se puede ejecutar con 2 interfaces diferentes una de las cuales ocupan un espacio
muy limitado en pantalla para no dificultar el trabajo ordinario de cada usuario. Permite
también la llamada de un número en concreto o la llamada de números perteneciente a
un determinado servicio.
Las “Estadı́sticas” de funcionamiento del sistema permiten trazar un cuadro lo más ex-
haustivo posible sobre los servicios prestados al publico midiendo la cantidad (número
de tickets emitidos, números de clientes atendidos, etc.) como la calidad (tiempos medios
de espera, tiempos medios de atención, etc.) de la actividad desarrollada a lo largo del
tiempo.
65
Diseño de la arquitectura de red del Consulado General del Reino de Marruecos
1
2 !
3 version 12.2
4 no service pad
5 service timestamps debug datetime msec
6 service timestamps log datetime msec
7 service password-encryption
8 !
9 hostname CORE
10 !
11 boot-start-marker
12 boot-end-marker
13 !
14 !
15 enable password 7 011F070A085D535A
16 !
17 username admin password 7 07182042420817
18 no aaa new-model
19 system mtu routing 1500
20 vtp domain Consulado
21 vtp mode on
22 vtp mode server
23 !
24 ip routing
25 no ip domain-lookup
26 ip domain-name Red_Interna
27 !
28 spanning-tree mode pvst
29 spanning-tree extend system-id
30 !
31 vlan internal allocation policy ascending
32 !
33 vlan11
34 name CERTIFICADOS
35 !
36 vlan12
37 name DNI
38 !
39 vlan13
40 name PASAPORTES
41 !
42 vlan14
43 name CONTABILIDAD
44 !
45 vlan15
46 name CONSULES
47 !
48 vlan16
49 name REG_CIVIL
50 !
51 vlan17
52 name LEGALIZACION
53 !
54 vlan15
55 name CONSULES
56 !
57 vlan50
58 name INVITADOS
59 !
60 vlan100
1 name SERVIDORES
2 !
3 vlan150
4 name TURNOS
5 !
6 vlan200
7 name METROLAN
8 !
9 vlan250
10 name EXTERIOR
11 !
12 !
13 !
14 track 3 ip sla 3 reachability
15 delay down 5 up 5
16 ip routing
17 no ip domain-lookup
18 !
19 interface Port-channel1
20 description Planta_1
21 switchport trunk encapsulation dot1q
22 switchport trunk allowed vlan 1,11,12,16,17,150
23 switchport mode trunk
24 !
25 interface Port-channel2
26 description Planta_2
27 switchport trunk encapsulation dot1q
28 switchport trunk allowed vlan 1,13,14
29 switchport mode trunk
30 !
31 interface Port-channel3
32 description Planta_3
33 switchport trunk encapsulation dot1q
34 switchport trunk allowed vlan 1,10,15
35 switchport mode trunk
36 !
37 interface Port-channel13
38 description Visados
39 switchport trunk encapsulation dot1q
40 switchport trunk allowed vlan 100
41 switchport mode trunk
42 !
43 interface Port-channel14
44 description Exp_consular
45 switchport trunk encapsulation dot1q
46 switchport trunk allowed vlan 100
47 switchport mode trunk
48 !
49 interface Port-channel15
50 description Pasaportes
51 switchport trunk encapsulation dot1q
52 switchport trunk allowed vlan 100
53 switchport mode trunk
54 !
55 interface Port-channel16
56 description Certificados
57 switchport trunk encapsulation dot1q
58 switchport trunk allowed vlan 100
59 switchport mode trunk
60 !
1 interface Port-channel17
2 description Turnos
3 switchport trunk encapsulation dot1q
4 switchport trunk allowed vlan 100
5 switchport mode trunk
6 !
7 interface Port-channel24
8 description P_control
9 switchport trunk encapsulation dot1q
10 switchport trunk allowed vlan 1
11 switchport mode trunk
12 !
13 !
14 !
15 interface Gi1/0/1
16 description Planta_1
17 switchport trunk encapsulation dot1q
18 switchport trunk allowed vlan 1,11,12,16,17,150
19 switchport mode trunk
20 channel-group 1 mode active
21 !
22 interface Gi1/0/2
23 description Planta_2
24 switchport trunk encapsulation dot1q
25 switchport trunk allowed vlan 1,13,14
26 switchport mode trunk
27 channel-group 2 mode active
28 !
29 interface Gi1/0/3
30 description Planta_3
31 switchport trunk encapsulation dot1q
32 switchport trunk allowed vlan 1,10,15
33 switchport mode trunk
34 channel-group 3 mode active
35 !
36 interface Gi1/0/12
37 description Invitados
38 switchport trunk encapsulation dot1q
39 switchport trunk allowed vlan 50
40 switchport mode trunk
41 !
42 interface Gi1/0/11
43 description Proxy
44 switchport trunk encapsulation dot1q
45 switchport trunk allowed vlan 100
46 switchport mode trunk
47 !
48 interface Gi1/0/13
49 description Visados
50 switchport trunk encapsulation dot1q
51 switchport trunk allowed vlan 100
52 switchport mode trunk
53 channel-group 13 mode active
54 !
55 interface Gi1/0/14
56 description Exp_consular
57 switchport trunk encapsulation dot1q
58 switchport trunk allowed vlan 100
59 switchport mode trunk
60 channel-group 14 mode active
1 !
2 interface Gi1/0/15
3 description Pasaportes
4 switchport trunk encapsulation dot1q
5 switchport trunk allowed vlan 100
6 switchport mode trunk
7 channel-group 15 mode active
8 !
9 interface Gi1/0/16
10 description Certificados
11 switchport trunk encapsulation dot1q
12 switchport trunk allowed vlan 100
13 switchport mode trunk
14 channel-group 16 mode active
15 !
16 interface Gi1/0/17
17 description Turnos
18 switchport trunk encapsulation dot1q
19 switchport trunk allowed vlan 100
20 switchport mode trunk
21 channel-group 17 mode active
22 !
23 interface Gi1/0/22
24 description Metrolan
25 switchport trunk encapsulation dot1q
26 switchport trunk allowed vlan 200
27 switchport mode trunk
28 !
29 interface Gi1/0/23
30 description Exterior
31 switchport trunk encapsulation dot1q
32 switchport trunk allowed vlan 250
33 switchport mode trunk
34 !
35 interface Gi1/0/24
36 description P_control
37 switchport trunk encapsulation dot1q
38 switchport trunk allowed vlan 1
39 switchport mode trunk
40 channel-group 24 mode active
41 !
42 interface Gi2/0/1
43 description Planta_1
44 switchport trunk encapsulation dot1q
45 switchport trunk allowed vlan 1,11,12,16,17,150
46 switchport mode trunk
47 channel-group 1 mode active
48 !
49 interface Gi2/0/2
50 description Planta_2
51 switchport trunk encapsulation dot1q
52 switchport trunk allowed vlan 1,13,14
53 switchport mode trunk
54 channel-group 2 mode active
55 !
56 interface Gi2/0/3
57 description Planta_3
58 switchport trunk encapsulation dot1q
59 switchport trunk allowed vlan 1,10,15
60 switchport mode trunk
1 !
2 interface Gi2/0/24
3 description P_control
4 switchport trunk encapsulation dot1q
5 switchport trunk allowed vlan 1
6 switchport mode trunk
7 channel-group 24 mode active
8 !
9 !
10 !
11 interface Vlan1
12 description GESTION
13 ip address 172.20.1.1 255.255.255.240
14 !
15 interface vlan11
16 description CERTIFICADOS
17 ip address 172.20.11.1 255.255.255.240
18 !
19 interface vlan12
20 description DNI
21 ip address 172.20.12.1 255.255.255.240
22 !
23 interface vlan13
24 description PASAPORTES
25 ip address 172.20.13.1 255.255.255.240
26 !
27 interface vlan14
28 description CONTABILIDAD
29 ip address 172.20.14.1 255.255.255.240
30 !
31 interface vlan15
32 description CONSULES
33 ip address 172.20.15.1 255.255.255.240
34 !
35 interface vlan16
36 description REG_CIVIL
37 ip address 172.20.16.1 255.255.255.240
38 !
39 interface vlan17
40 description LEGALIZACION
41 ip address 172.20.17.1 255.255.255.240
42 !
43 interface vlan50
44 description INVITADOS
45 ip address 172.20.50.1 255.255.255.240
46 !
47 interface vlan200
48 description METROLAN
49 ip address 172.20.200.1 255.255.255.240
50 !
51 interface vlan250
52 description EXTERIOR
53 ip address 172.20.250.1 255.255.255.248
54 !
55 interface vlan100
56 description SERVIDORES
57 ip address 172.20.100.1 255.255.255.240
58 !
59 interface vlan150
60 description TURNOS
1
2 !
3 version 12.2
4 no service pad
5 service timestamps debug datetime msec
6 service timestamps log datetime msec
7 service password-encryption
8 !
9 hostname ACCESO1
10 !
11 boot-start-marker
12 boot-end-marker
13 !
14 !
15 enable password 7 011F070A085D535A
16 !
17 username admin password 7 07182042420817
18 no aaa new-model
19 system mtu routing 1500
20 vtp domain Consulado
21 vtp mode on
22 vtp mode client
23 !
24 no ip domain-lookup
25 ip domain-name Red_Interna
26 !
27 spanning-tree mode pvst
28 spanning-tree extend system-id
29 !
30 vlan internal allocation policy ascending
31 !
32 interface Port-channel1
33 description Planta_1
34 switchport trunk encapsulation dot1q
35 switchport trunk allowed vlan 1,11,12,16,17,150
36 switchport mode trunk
37 !
38 !
39 !
40 !
41 interface Gi0/1
42 description Planta_1
43 switchport trunk encapsulation dot1q
44 switchport trunk allowed vlan 1,11,12,16,17,150
45 switchport mode trunk
46 channel-group 1 mode active
47 !
48 interface Gi0/2
49 description Planta_1
50 switchport trunk encapsulation dot1q
51 switchport trunk allowed vlan 1,11,12,16,17,150
52 switchport mode trunk
53 channel-group 1 mode active
54 !
55 interface FastEthernet0/1
56 description legalizacion1
57 switchport access vlan 17
58 switchport mode access
59 spanning-tree portfast
60 !
1 interface FastEthernet0/2
2 description legalizacion2
3 switchport access vlan 17
4 switchport mode access
5 spanning-tree portfast
6 !
7 interface FastEthernet0/3
8 description legalizacion3
9 switchport access vlan 17
10 switchport mode access
11 spanning-tree portfast
12 !
13 interface FastEthernet0/4
14 description reg_civil1
15 switchport access vlan 16
16 switchport mode access
17 spanning-tree portfast
18 !
19 interface FastEthernet0/5
20 description reg_civil2
21 switchport access vlan 16
22 switchport mode access
23 spanning-tree portfast
24 !
25 interface FastEthernet0/6
26 description reg_civil3
27 switchport access vlan 16
28 switchport mode access
29 spanning-tree portfast
30 !
31 interface FastEthernet0/7
32 description dni1
33 switchport access vlan 12
34 switchport mode access
35 spanning-tree portfast
36 !
37 interface FastEthernet0/8
38 description dni2
39 switchport access vlan 12
40 switchport mode access
41 spanning-tree portfast
42 !
43 interface FastEthernet0/9
44 description certificados1
45 switchport access vlan 11
46 switchport mode access
47 spanning-tree portfast
48 !
49 interface FastEthernet0/10
50 description certificados2
51 switchport access vlan 11
52 switchport mode access
53 spanning-tree portfast
54 !
55 interface FastEthernet0/11
56 description certificados3
57 switchport access vlan 11
58 switchport mode access
59 spanning-tree portfast
60 !
61 interface FastEthernet0/12
62 description certificados4
1
2 !
3 version 12.2
4 no service pad
5 service timestamps debug datetime msec
6 service timestamps log datetime msec
7 service password-encryption
8 !
9 hostname ACCESO2
10 !
11 boot-start-marker
12 boot-end-marker
13 !
14 !
15 enable password 7 011F070A085D535A
16 !
17 username admin password 7 07182042420817
18 no aaa new-model
19 system mtu routing 1500
20 vtp domain Consulado
21 vtp mode on
22 vtp mode client
23 !
24 no ip domain-lookup
25 ip domain-name Red_Interna
26 !
27 spanning-tree mode pvst
28 spanning-tree extend system-id
29 !
30 vlan internal allocation policy ascending
31 !
32 interface Port-channel2
33 description Planta_2
34 switchport trunk encapsulation dot1q
35 switchport trunk allowed vlan 1,13,14
36 switchport mode trunk
37 !
38 !
39 !
40 !
41 interface Gi0/1
42 description Planta_1
43 switchport trunk encapsulation dot1q
44 switchport trunk allowed vlan 1,13,14
45 switchport mode trunk
46 channel-group 2 mode active
47 !
48 interface Gi0/2
49 description Planta_1
50 switchport trunk encapsulation dot1q
51 switchport trunk allowed vlan 1,13,14
52 switchport mode trunk
53 channel-group 2 mode active
54 !
55 interface FastEthernet0/1
56 description pasaportes1
57 switchport access vlan 13
58 switchport mode access
59 spanning-tree portfast
60 !
1 interface FastEthernet0/2
2 description pasaportes2
3 switchport access vlan 13
4 switchport mode access
5 spanning-tree portfast
6 !
7 interface FastEthernet0/3
8 description pasaportes3
9 switchport access vlan 13
10 switchport mode access
11 spanning-tree portfast
12 !
13 interface FastEthernet0/4
14 description pasaportes4
15 switchport access vlan 13
16 switchport mode access
17 spanning-tree portfast
18 !
19 interface FastEthernet0/5
20 description pasaportes5
21 switchport access vlan 13
22 switchport mode access
23 spanning-tree portfast
24 !
25 interface FastEthernet0/6
26 description pasaportes6
27 switchport access vlan 13
28 switchport mode access
29 spanning-tree portfast
30 !
31 interface FastEthernet0/7
32 description pasaportes7
33 switchport access vlan 13
34 switchport mode access
35 spanning-tree portfast
36 !
37 interface FastEthernet0/8
38 description pasaportes8
39 switchport access vlan 13
40 switchport mode access
41 spanning-tree portfast
42 !
43 interface FastEthernet0/9
44 description pasaportes9
45 switchport access vlan 13
46 switchport mode access
47 spanning-tree portfast
48 !
49 interface FastEthernet0/10
50 description pasaportes10
51 switchport access vlan 13
52 switchport mode access
53 spanning-tree portfast
54 !
55 interface FastEthernet0/11
56 description contabilidad1
57 switchport access vlan 14
58 switchport mode access
59 spanning-tree portfast
60 !
61 interface FastEthernet0/12
62 description contabilidad2
1 !
2 version 12.2
3 no service pad
4 service timestamps debug datetime msec
5 service timestamps log datetime msec
6 service password-encryption
7 !
8 hostname ACCESO3
9 !
10 boot-start-marker
11 boot-end-marker
12 !
13 !
14 enable password 7 011F070A085D535A
15 !
16 username admin password 7 07182042420817
17 no aaa new-model
18 system mtu routing 1500
19 vtp domain Consulado
20 vtp mode on
21 vtp mode client
22 !
23 no ip domain-lookup
24 ip domain-name Red_Interna
25 !
26 spanning-tree mode pvst
27 spanning-tree extend system-id
28 !
29 vlan internal allocation policy ascending
30 !
31 interface Port-channel3
32 description Planta_3
33 switchport trunk encapsulation dot1q
34 switchport trunk allowed vlan 1,10,15
35 switchport mode trunk
36 !
37 !
38 interface Gi0/1
39 description Planta_1
40 switchport trunk encapsulation dot1q
41 switchport trunk allowed vlan 1,10,15
42 switchport mode trunk
43 channel-group 3 mode active
44 !
45 interface Gi0/2
46 description Planta_1
47 switchport trunk encapsulation dot1q
48 switchport trunk allowed vlan 1,10,15
49 switchport mode trunk
50 channel-group 3 mode active
51 !
52 interface FastEthernet0/1
53 description consules1
54 switchport access vlan 15
55 switchport mode access
56 spanning-tree portfast
57 !
58 interface FastEthernet0/2
59 description consules2
60 switchport access vlan 15