proyecto de titulaciÓn -...

170
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES TADA DISEÑO DE UNA RED APLICANDO POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DE COMPUTACIÓN DE LA UNIDAD EDUCATIVA REPÚBLICA DE VENEZUELAPROYECTO DE TITULACIÓN Previa a la obtención del título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTORES: Atancuri Vera Janina Alexandra Zhindón Barona Cynthia Esmeralda TUTOR: Ing. Miguel Molina Villacís, M.Sc. GUAYAQUIL ECUADOR 2018

Upload: others

Post on 04-Mar-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

TADA

“DISEÑO DE UNA RED APLICANDO POLÍTICAS DE SEGURIDAD PARA LOS

LABORATORIOS DE COMPUTACIÓN DE LA UNIDAD EDUCATIVA

REPÚBLICA DE VENEZUELA”

PROYECTO DE TITULACIÓN

Previa a la obtención del título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTORES:

Atancuri Vera Janina Alexandra

Zhindón Barona Cynthia Esmeralda

TUTOR:

Ing. Miguel Molina Villacís, M.Sc.

GUAYAQUIL – ECUADOR

2018

Page 2: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

II

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN

TÍTULO Y SUBTÍTULO: “Diseño de una red aplicando políticas de seguridad para los laboratorios de computación de la Unidad Educativa República de Venezuela”

AUTOR (ES): Atancuri Vera Janina Alexandra Zhindón Barona Cynthia Esmeralda

REVISOR(ES)/TUTOR(ES): Ing. Miguel Molina Villacís, M.Sc.

INSTITUCIÓN: Universidad de Guayaquil

UNIDAD/FACULTAD: Facultad de Ciencias Matemáticas y Físicas

MAESTRÍA/ESPECIALIDAD:

GRADO OBTENIDO: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

FECHA DE PUBLICACIÓN: 2018 No. DE PÁGINAS:

170

ÁREAS TEMÁTICAS: Redes, Tecnología

PALABRAS CLAVES /KEYWORDS:

Seguridad, políticas de seguridad, top down network design

RESUMEN: El presente proyecto de titulación tiene la finalidad de realizar un diseño de red de

datos para los laboratorios de computación de la Unidad Educativa República de Venezuela que

cumpla con las características necesarias para proveer un buen desempeño en la conectividad

durante las actividades académicas que se realicen, así como también la aplicación de políticas

para brindar un nivel mayor de seguridad en el tráfico de red del centro educativo y en el acceso a

la red.

ADJUNTO PDF: SI X NO

CONTACTO CON AUTOR/ES:

Teléfono: 0997287434

0996525895

E-mail: [email protected]

[email protected]

CONTACTO CON LA INSTITUCIÓN:

Nombre: Ab. Juan Chávez Atocha

Teléfono: 042307729

E-mail: [email protected]

Page 3: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

III

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “Diseño de una red aplicando

políticas de seguridad para los laboratorios de computación de la Unidad

Educativa República de Seguridad” elaborado por las Srtas. Janina Alexandra

Atancuri Vera y Cynthia Esmeralda Zhindón Barona, Alumnos no titulados de

la Carrera de Ingeniería en Networking y Telecomunicaciones, Facultad de

Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo a la

obtención del Título de Ingeniero en Networking y Telecomunicaciones, me

permito declarar que luego de haber orientado, estudiado y revisado, la apruebo

en todas sus partes.

Atentamente

Ing. Miguel Molina Villacís, M.Sc.

TUTOR

Page 4: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

IV

DEDICATORIA

El presente proyecto de titulación va dedicado en

primer lugar a Dios por darnos vida y salud para

cumplir con nuestras metas y sueños. A nuestras

familias Atancuri Vera y Zhindón Barona por el

apoyo incondicional que nos han brindado ya que

gracias a ellos estamos cumpliendo nuestras metas,

para llenarlos de orgullo.

A nuestro tutor por ser un guía principal en la

elaboración de nuestro proyecto y por último a la

Unidad Educativa República de Venezuela por

permitirnos hacer factible la realización de nuestro

proyecto y confiar en nosotras.

JANINA ALEXANDRA ATANCURI VERA

CYNTHIA ESMERALDA ZHINDÓN BARONA

Page 5: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

V

AGRADECIMIENTO

Agradecemos infinitamente a Dios por todas las

bendiciones que nos otorga día a día por llenarnos

de salud, inteligencia y paciencia para no decaer en

el transcurso de nuestra meta profesional como

Ingenieras en Networking y Telecomunicaciones.

A la directora de la Unidad Educativa República de

Venezuela, la M.Sc Viviana Herrera, por escuchar,

aceptar y permitirnos realizar nuestro proyecto de

titulación, así como también a nuestro docente tutor

por todos los consejos brindados para realizar un

buen trabajo.

JANINA ALEXANDRA ATANCURI VERA

CYNTHIA ESMERALDA ZHINDÓN BARONA

Page 6: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

VI

TRIBUNAL PROYECTO DE TITULACIÓN

_____________________________

Ing. Eduardo Santos Baquerizo, M.Sc.

DECANO DE LA FACULTAD

CIENCIAS MATEMATICAS Y

FISICAS

_____________________________

Ing. Harry Luna Aveiga, M.Sc.

DIRECTOR DE LA CARRERA DE

INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

_____________________________

Ing. María Molina Miranda, M.Sc.

PROFESOR REVISOR DEL ÁREA

TRIBUNAL

_____________________________

Ing. Ximena Acaro Chacón, M.Sc.

PROFESOR REVISOR DEL ÁREA

TRIBUNAL

_____________________________

Ing. Miguel Molina Villacís, M. Sc.

PROFESOR TUTOR DEL PROYECTO

DE TITULACION

_____________________________

Ab. Juan Chávez Atocha, Esp.

SECRETARIO TITULAR

Page 7: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

VII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este

Proyecto de Titulación, nos corresponden

exclusivamente; y el patrimonio intelectual de

la misma a la UNIVERSIDAD DE

GUAYAQUIL”.

JANINA ALEXANDRA ATANCURI VERA

CYNTHIA ESMERALDA ZHINDÓN BARONA

Page 8: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

VIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

“DISEÑO DE UNA RED APLICANDO POLÍTICAS DE SEGURIDAD PARA LOS

LABORATORIOS DE COMPUTACIÓN DE LA UNIDAD EDUCATIVA

REPÚBLICA DE VENEZUELA”

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN NETWORKING Y TELECOMUNICACIONES.

Autores: Janina Alexandra Atancuri Vera

C.I.: 095094980-0

Cynthia Esmeralda Zhindón Barona

C.I.: 092735837-4

Tutor: Ing. Miguel Molina Villacís, M.Sc.

Guayaquil, septiembre de 2018

Page 9: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

IX

CERTIFICADO DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por los estudiantes

JANINA ALEXANDRA ATANCURI VERA y CYNTHIA ESMERALDA ZHINDÓN

BARONA, como requisito previo para optar por el título de Ingeniero en

Networking y Telecomunicaciones cuyo tema es:

“Diseño de una red aplicando políticas de seguridad para los laboratorios de

computación de la Unidad Educativa República de Venezuela”

Considero aprobado el trabajo en su totalidad.

Presentado por:

Atancuri Vera Janina Alexandra 095094980-0

Apellidos y Nombres Completos Cédula de ciudadanía Nº

Zhindón Barona Cynthia Esmeralda

092735837-4

Apellidos y Nombres Completos Cédula de ciudadanía Nº

Tutor: Ing. Miguel Molina Villacís, M.Sc.

Guayaquil, septiembre de 2018

Page 10: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

X

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Autorización para publicación de Proyecto de Titulación en Formato Digital

1. Identificación del Proyecto de Titulación

Nombres Alumnos: Janina Alexandra Atancuri Vera Cynthia Esmeralda Zhindón Barona

Dirección: Febres Cordero #3324 y la 11ava Cdla. Bellavista MZ 64 Villa 11

Teléfono: 0997287434 0996525895

E-mail: [email protected] [email protected]

Facultad: Facultad de Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Título al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor guía: Ing. Miguel Molina Villacís, M. Sc.

Título del Proyecto de titulación: “Diseño de una red aplicando políticas de seguridad para los laboratorios de computación de la Unidad Educativa República de Venezuela”

Tema del Proyecto de Titulación:

DISEÑO DE RED DE DATOS Y POLITICAS SEGURIDAD

Page 11: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

XI

2. Autorización de Publicación de Versión Electrónica del Proyecto de

Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a

la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de

este Proyecto de Titulación.

Publicación Electrónica:

Inmediata X Después de 1 Año

Firma Alumno:

3. Forma de Envío

El texto del proyecto de titulación debe ser enviado en formato Word, como archivo

.Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif,

.jpg o .TIFF.

DVDROM CDROM X

Page 12: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

XII

ÍNDICE GENERAL

CARTA DE APROBACIÓN DEL TUTOR .................................................................. III

DEDICATORIA .............................................................................................................. IV

AGRADECIMIENTO ...................................................................................................... V

ÍNDICE GENERAL ....................................................................................................... XII

ÍNDICE DE GRÁFICOS ............................................................................................ XVII

ÍNDICE DE CUADROS ...............................................................................................XIX

RESUMEN .....................................................................................................................XX

ABSTRACT ..................................................................................................................XXI

INTRODUCCIÓN ............................................................................................................ 1

CAPÍTULO I ..................................................................................................................... 2

EL PROBLEMA .............................................................................................................. 2

PLANTEAMIENTO DEL PROBLEMA ..................................................................... 2

Ubicación del problema en un contexto .......................................................... 2

Situación conflicto, nudos críticos ................................................................... 5

Causas y consecuencias del problema ........................................................... 5

Delimitación del problema .................................................................................. 6

Formulación del problema .................................................................................. 7

Evaluación del problema ..................................................................................... 7

OBJETIVOS ................................................................................................................. 9

Objetivo general .................................................................................................... 9

Objetivos específicos ........................................................................................... 9

ALCANCES DEL PROBLEMA ................................................................................. 9

JUSTIFICACIÓN E IMPORTANCIA ...................................................................... 10

METODOLOGÍA DEL PROYECTO ....................................................................... 10

CAPÍTULO II .................................................................................................................. 12

MARCO TEÓRICO ....................................................................................................... 12

ANTECEDENTES DEL ESTUDIO.......................................................................... 12

FUNDAMENTACIÓN TEÓRICA ............................................................................. 14

TIPOS DE REDES DE DATOS ........................................................................... 14

PAN ......................................................................................................................... 14

Page 13: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

XIII

LAN ......................................................................................................................... 15

WLAN ..................................................................................................................... 16

MAN ........................................................................................................................ 16

WAN ........................................................................................................................ 17

DISPOSITIVOS DE UNA RED DE DATOS....................................................... 17

DISPOSITIVOS FINALES.................................................................................... 17

DISPOSITIVOS INTERMEDIOS ......................................................................... 17

MODOS DE TRANSMISIÓN DE DATOS .......................................................... 18

SIMPLEX ................................................................................................................ 18

HALF-DUPLEX ..................................................................................................... 18

FULL-DUPLEX ...................................................................................................... 18

TOPOLOGÍAS ....................................................................................................... 19

BUS DE DATOS ................................................................................................... 19

ESTRELLA ............................................................................................................ 19

ANILLO................................................................................................................... 20

MALLA ................................................................................................................... 21

MEDIOS DE TRANSMISIÓN............................................................................... 21

GUIADOS ............................................................................................................... 21

NO GUIADOS ........................................................................................................ 23

ESTÁNDARES DE COMUNICACIÓN ............................................................... 24

ETHERNET (IEEE 802.3) .................................................................................... 24

WI-FI (IEEE 802.11) .............................................................................................. 24

VLAN (IEEE 802.1q)............................................................................................. 25

MODELO OSI ........................................................................................................ 25

MODELO TCP/IP .................................................................................................. 26

ESPECTRO RADIOELÉCTRICO ....................................................................... 27

ONDAS ELECTROMAGNÉTICAS ..................................................................... 28

BANDAS DE FRECUENCIA ............................................................................... 28

ANCHO DE BANDA ............................................................................................. 29

MODELO JERÁRQUICO DE RED ..................................................................... 29

DIRECCIONAMIENTO IP .................................................................................... 30

DIRECCIONES IPV4 ............................................................................................ 30

DIRECCIONES IP PRIVADAS ............................................................................ 31

Page 14: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

XIV

DIRECCIONES IP PÚBLICAS ............................................................................ 31

IP FIJA Y DINÁMICA ........................................................................................... 31

SEGMENTACIÓN DE RED ................................................................................. 31

DIRECCIONES IPV6 ............................................................................................ 32

ENRUTAMIENTO.................................................................................................. 32

ENRUTAMIENTO ESTÁTICO ............................................................................. 32

ENRUTAMIENTO DINÁMICO ............................................................................. 32

RIP ........................................................................................................................... 33

OSPF ...................................................................................................................... 33

EIGRP ..................................................................................................................... 33

VLAN ...................................................................................................................... 34

BENEFICIOS ......................................................................................................... 34

PROTOCOLOS DE AUTENTICACIÓN ............................................................. 35

IEEE 802.1X-2001 PORT-BASED AUTHENTICATION.................................. 35

WEP ........................................................................................................................ 35

WPA ........................................................................................................................ 35

WPA2 ...................................................................................................................... 36

LISTAS DE CONTROL DE ACCESO (ACL) .................................................... 36

ACL ESTÁNDAR .................................................................................................. 36

ACL EXTENDIDA ................................................................................................. 36

FUNDAMENTACIÓN LEGAL ................................................................................. 36

LEY ORGÁNICA DE TELECOMUNICACIONES ............................................. 36

PREGUNTA CIENTÍFICA A CONTESTARSE ..................................................... 38

DEFINICIONES CONCEPTUALES........................................................................ 38

CAPÍTULO III ................................................................................................................. 40

PROPUESTA TECNOLÓGICA .................................................................................. 40

ANÁLISIS DE FACTIBILIDAD ................................................................................ 40

Factibilidad operacional .................................................................................... 41

Factibilidad técnica ............................................................................................. 41

Factibilidad legal ................................................................................................. 44

Factibilidad económica ...................................................................................... 44

Fase 1: Identificación de los requerimientos ............................................... 47

Fase 2: Diseño lógico de la red........................................................................ 49

Page 15: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

XV

Fase 3: Diseño físico de la red ......................................................................... 54

Fase 4: Simulación y pruebas .......................................................................... 57

ENTREGABLES DEL PROYECTO ....................................................................... 69

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA ......................................... 70

PROCESAMIENTO Y ANÁLISIS ........................................................................... 71

Técnicas para el procesamiento y análisis de datos.................................. 71

CAPÍTULO IV ................................................................................................................ 82

RESULTADOS, CONCLUSIONES Y RECOMENDACIONES............................... 82

RESULTADOS .......................................................................................................... 82

Criterios de aceptación del producto o servicio ......................................... 82

CONCLUSIONES ..................................................................................................... 83

RECOMENDACIONES ............................................................................................ 84

BIBLIOGRAFÍA ............................................................................................................. 85

ANEXOS ........................................................................................................................ 87

Page 16: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

XVI

ABREVIATURAS

ISP Internet service provider

VLSM Variable Length Subnet

QoS Quality of Service

ARP Address Resolution Protocol

WEP Wired Equivalent Privacy

WPA Wi-Fi Protected Access

ACL Access Control Lists

VHF Very High Frequency

UHF Ultra High Frequency

PAN Personal Área Network

LAN Local Área Network

WLAN Wireless Local Área Network

MAN Metropolitan Área Network

WAN Wide Área Network

LOT Ley Orgánica de Telecomunicaciones

Page 17: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

XVII

ÍNDICE DE GRÁFICOS

Gráfico 1 Ubicación de la Unidad Educativa República de Venezuela.................... 3

Gráfico 2 Ubicación de los laboratorios vía satélite .................................................... 4

Gráfico 3 Personal Área Network (PAN) .................................................................... 15

Gráfico 4 Local Área Network (LAN) .......................................................................... 15

Gráfico 5 Red de Área Local Inalámbrica (WLAN) ................................................... 16

Gráfico 6 Metropolitan Área Network (MAN) ............................................................. 16

Gráfico 7 Redes de Área Amplia (WAN) .................................................................... 17

Gráfico 8 Topología bus ............................................................................................... 19

Gráfico 9 Topología estrella ......................................................................................... 20

Gráfico 10 Topología anillo .......................................................................................... 20

Gráfico 11 Topología malla .......................................................................................... 21

Gráfico 12 Partes del cable coaxial ............................................................................ 22

Gráfico 13 Cable de par trenzado ............................................................................... 22

Gráfico 14 Fibra Óptica ................................................................................................ 23

Gráfico 15 Modelo de referencia OSI - TCP/IP ......................................................... 27

Gráfico 16 Bandas de frecuencia ................................................................................ 28

Gráfico 17 Definición de grupos de VLAN ................................................................. 34

Gráfico 18 Metodología Top-Down Network Design ................................................ 47

Gráfico 19 Diseño de red actual .................................................................................. 48

Gráfico 20 Diseño lógico de la red .............................................................................. 50

Gráfico 21 Núcleo contraído ........................................................................................ 51

Gráfico 22 Capa de acceso ......................................................................................... 51

Gráfico 23 Diseño físico de la red ............................................................................... 55

Gráfico 24 Diseño físico del laboratorio 1 .................................................................. 56

Gráfico 25 Diseño físico del laboratorio 2 .................................................................. 56

Gráfico 26 Diseño de red en Packet Tracer .............................................................. 57

Gráfico 27 Switches core alta disponibilidad ............................................................. 58

Gráfico 28 Asignación de DHCP ................................................................................. 58

Gráfico 29 Pin desde host de vlan Dirección hacia host de vlan DCE .................. 59

Gráfico 30 Configuración de Interfaces WAN y LAN ................................................ 60

Gráfico 31 Prueba de conexión del servidor hacia internet ..................................... 60

Gráfico 32 Configuración de Ip en host Admin.......................................................... 61

Gráfico 33 Ingreso a PfSense ..................................................................................... 62

Gráfico 34 Configuraciones generales de PfSense .................................................. 62

Gráfico 35 Prueba de conectividad ............................................................................. 63

Gráfico 36 Reglas de firewall ....................................................................................... 64

Gráfico 37 Subredes de los laboratorios de computación ....................................... 65

Gráfico 38 Lista de páginas bloqueadas .................................................................... 65

Gráfico 39 Configuración de proxy en host ............................................................... 65

Gráfico 40 Acceso a Facebook denegado ................................................................. 66

Gráfico 41 Acceso normal a Google ........................................................................... 66

Gráfico 42 Lista de entradas denegadas ................................................................... 67

Page 18: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

XVIII

Gráfico 43 Prueba de bloqueo ..................................................................................... 67

Gráfico 44 Filtrado MAC ............................................................................................... 68

Gráfico 45 SSID oculto ................................................................................................. 69

Gráfico 46 Resultado de encuesta: Pregunta 1 ........................................................ 73

Gráfico 47 Resultado de encuesta: Pregunta 2 ........................................................ 74

Gráfico 48 Resultado de encuesta: Pregunta 3 ........................................................ 75

Gráfico 49 Resultado de encuesta: Pregunta 4 ........................................................ 76

Gráfico 50 Resultado de encuesta: Pregunta 5 ........................................................ 77

Gráfico 51 Resultado de encuesta: Pregunta 6 ........................................................ 78

Gráfico 52 Resultado de encuesta: Pregunta 7 ........................................................ 79

Gráfico 53 Resultado de encuesta: Pregunta 8 ........................................................ 80

Gráfico 54 Resultado de encuesta: Pregunta 9 ........................................................ 81

Page 19: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

XIX

ÍNDICE DE CUADROS

Cuadro N. 1 Causas y Consecuencias ........................................................................ 6

Cuadro N. 2 Delimitaciones ........................................................................................... 7

Cuadro N. 3 Equipamiento de red existente .............................................................. 42

Cuadro N. 4 Elementos de cableado estructurado existentes ................................ 42

Cuadro N. 5 Equipamiento de red requerido ............................................................. 43

Cuadro N. 6 Elementos de cableado estructurado requeridos ............................... 43

Cuadro N. 7 Presupuesto de equipamiento de red .................................................. 44

Cuadro N. 8 Presupuesto alternativo de equipamiento de red ............................... 45

Cuadro N. 9 Presupuesto de elementos de cableado estructurado ....................... 46

Cuadro N. 10 Segmentación de la red ....................................................................... 53

Cuadro N. 11 Resultado de encuesta: Pregunta 1 ................................................... 73

Cuadro N. 12 Resultado de encuesta: Pregunta 2 ................................................... 74

Cuadro N. 13 Resultado de encuesta: Pregunta 3 ................................................... 75

Cuadro N. 14 Resultado de encuesta: Pregunta 4 ................................................... 76

Cuadro N. 15 Resultado de encuesta: Pregunta 5 ................................................... 77

Cuadro N. 16 Resultado de encuesta: Pregunta 6 ................................................... 78

Cuadro N. 17 Resultado de encuesta: Pregunta 7 ................................................... 79

Cuadro N. 18 Resultado de encuesta: Pregunta 8 ................................................... 80

Cuadro N. 19 Resultado de encuesta: Pregunta 9 ................................................... 81

Page 20: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

XX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“DISEÑO DE UNA RED APLICANDO POLÍTICAS DE SEGURIDAD PARA LOS

LABORATORIOS DE COMPUTACIÓN DE LA UNIDAD EDUCATIVA

REPÚBLICA DE VENEZUELA”

Autores: Janina Alexandra Atancuri Vera, Cynthia Esmeralda Zhindón Barona

Tutor: Ing. Miguel Molina Villacís, M.Sc.

RESUMEN

El presente proyecto de titulación tiene la finalidad de realizar un diseño de red de

datos para los laboratorios de computación de la Unidad Educativa República de

Venezuela que cumpla con las características necesarias para proveer un buen

desempeño en la conectividad durante las actividades académicas que se

realicen, así como también la aplicación de políticas para brindar un nivel mayor

de seguridad en el tráfico de red del centro educativo y en el acceso a la red de

datos. Con el diseño de red propuesto en este proyecto de titulación se tiene como

meta mejorar la administración y el control del tráfico en la red de datos de la

institución.

Para la elaboración del diseño de la red y las políticas de seguridad se escogió la

metodología Top Down Network Design la cual se clasifica en fases, partiendo del

análisis de las necesidades actuales, el desarrollo del diseño lógico y físico de la

red, hasta llevar a cabo las pruebas respectivas de la efectividad del diseño.

También, como parte de este proyecto de titulación se documentan las políticas

de seguridad establecidas en el diseño y además se incluye un manual de todas

las configuraciones realizadas previamente evaluadas en una herramienta de

simulación de redes.

Palabras claves: Seguridad, políticas de seguridad, top down network design.

Page 21: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

XXI

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“DESIGN OF A NETWORK APPLYING SECURITY POLICIES FOR THE

COMPUTER LABORATORIES OF THE UNIDAD EDUCATIVA REPUBLICA DE

VENEZUELA”

Authors: Janina Alexandra Atancuri Vera, Cynthia Esmeralda Zhindón Barona

Tutor: Ing. Miguel Molina Villacís, M.Sc.

ABSTRACT

The purpose of this thesis project is to elaborate a network design for the computer

laboratories of the Unidad Educativa República de Venezuela that has the

necessary characteristics to provide a good performance in the connectivity during

the academic activities that are carried out, as well as the application of policies to

provide a higher level of security on the network traffic that is handled in the

educational center and the access to the data network. The aim of the network

design proposed in this thesis project is to improve the administration and the traffic

control in the data network of the institution.

For the development of the network design and security policies, the Top Down

Network Design methodology was chosen, which is classified into phases, starting

from the analysis of the current needs, the development of the logical and physical

design of the network, until carrying out the tests of the effectiveness of the design.

Also, as part of this thesis project, the security policies established in the design

are documented and a manual of all the configurations previously evaluated in a

network simulation tool is included.

Keywords: Security, security policies, top down network design.

Page 22: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

1

INTRODUCCIÓN

En la actualidad existen grandes avances tecnológicos desarrollados con el

propósito de ayudar a solventar las necesidades que se tienen a diario, por esta

razón todos los servicios tecnológicos y el internet se han convertido en servicios

básicos, principales y muy importantes para las personas.

Gracias a la evolución de las tecnologías el aprendizaje de las personas se ha

vuelto mucho más rápido y efectivo ya que se vuelve mucho más fácil el desarrollo

de sus conocimientos.

Para toda empresa o institución sea esta pequeña, mediana o grande que

manejen datos es de gran importancia que cuenten con un diseño de red que

cumpla con buenas características, de acuerdo a las necesidades que se desean

cubrir, además de un buen diseño de red es muy necesario que la seguridad física

y lógica se lleve de manera ordenada y segura para que tanto sus equipos de

comunicación como el acceso a la red no sean vulnerados por una persona que

no sea el administrador de la red.

La Unidad Educativa República de Venezuela, es una unidad que pertenece al

estado y que se encuentra ubicado en el sur de Guayaquil.

La Unidad Educativa en la actualidad no cuenta con un diseño de red adecuado

que cubra las necesidades que se presentan a diario en los laboratorios de

computación, además no cuentan con una adecuada organización en su

infraestructura física ya que los equipos de comunicación pueden ser vulnerados

por una persona ajena a la administración de la red. Adicionalmente no cuentan

con un método de seguridad para controlar el acceso a la red ni tampoco para

controlar el tráfico de la información para restringir cualquier acceso a páginas que

no sean con fines académicos.

Es por esta razón que se propone un diseño de red aplicando políticas de

seguridad para que cumpla con las características principales e importantes que

debe tener un buen diseño de red como lo son el rendimiento, alta disponibilidad,

redundancia, escalabilidad y seguridad para que de esta manera se logre

optimizar los recursos de la red y se logre llevar una buena administración y

control de la red.

Page 23: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

2

CAPÍTULO I

EL PROBLEMA

En este capítulo se describe el problema que nos conduce a la realización de este

proyecto, especificando los diferentes aspectos del mismo como las causas y

consecuencias, objetivos, justificación, y la importancia de realizar esta

investigación la cual facilitará el proporcionar una solución.

PLANTEAMIENTO DEL PROBLEMA

Ubicación del problema en un contexto

El problema se ubica en la Unidad Educativa República de Venezuela la cual está

situada en las calles Argentina y Tulcán de la ciudad de Guayaquil. La institución

brinda sus servicios educativos en las jornadas matutina, vespertina y nocturna, y

cuenta con 51 docentes, 1174 estudiantes y el personal administrativo está

conformado por 4 personas.

En el gráfico 1 se puede observar la edificación de la Unidad Educativa República

de Venezuela.

Page 24: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

3

Elaboración: Francisco Q.S

Fuente: Google Maps

En la Unidad Educativa República de Venezuela se tiene como misión impartir a

sus estudiantes los conocimientos necesarios para brindar una enseñanza de

calidad, además se tiene como visión de ir mejorando el aprendizaje conforme

vaya evolucionando la educación de esta manera se irán formando bachilleres con

conocimientos de calidad y preparados para afrontar una carrera universitaria.

La red implementada en las instalaciones donde funciona la Unidad Educativa

República de Venezuela cumple la función de brindar conectividad inalámbrica a

las distintas áreas de la institución a través de routers inalámbricos, los mismos

que están ubicados en los laboratorios de computación. La institución cuenta con

dos laboratorios destinados para el uso de los estudiantes en sus actividades

académicas. Cada laboratorio tiene 20 computadoras para el uso de los

estudiantes en sus horas de clases y 1 computadora para el docente. Los routers

inalámbricos ubicados en estos laboratorios tienen como propósito dar

conectividad inalámbrica a estas computadoras. Debido a las configuraciones

actuales, de esta red pueden hacer uso todos los usuarios de la institución, entre

estos usuarios están los estudiantes los cuales pueden conectarse a la red a

través de sus dispositivos móviles.

Gráfico 1 Ubicación de la Unidad Educativa República de Venezuela

Page 25: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

4

En el gráfico 2 podemos ver de manera satelital la ubicación de la Unidad

Educativa República de Venezuela en donde se señala donde se encuentran

ubicados los dos laboratorios:

Laboratorio 1

Laboratorio 2

Elaboración: Google Earth Pro

Fuente: Google Earth Pro

El problema de esta red radica en la desorganización y la falta de seguridad física

de los equipos de comunicación la cual podemos observar en el anexo C, además

de la existencia de problemas a nivel de administración, monitoreo y falta de

control de acceso de los usuarios a la red. Uno de los laboratorios mantiene un

diseño de red empírico, careciendo de los estándares necesarios de una red

eficiente y segura, el segundo laboratorio requiere de una completa reorganización

de la conectividad debido a que los equipos terminales no se encuentran

conectados en red.

Debido a esta inestabilidad de la red y a la falta de infraestructura, los laboratorios

no pueden ser utilizados por los estudiantes de forma regular, y a falta de políticas

Gráfico 2 Ubicación de los laboratorios vía satélite

Page 26: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

5

de seguridad, la red se ha visto reducida a ser utilizada para fines no académicos.

Por lo tanto, es de mucha importancia que la institución cuente con un diseño de

red de datos bien organizado, establecido y documentado que cumpla los

requerimientos de infraestructura y seguridad, y que brinde los servicios

académicos propios de una institución educativa.

Situación conflicto, nudos críticos

La inconsistencia de la red de datos implementada en la institución educativa se

debe a que no existe un diagrama de red establecido que especifique la

organización tanto de manera lógica como física.

La desorganización es notable debido a que los equipos de comunicación se

encuentran ubicados en espacios inadecuados que no garantizan el buen estado

y la continuidad operativa de los equipos, además, los mismos no cuentan con las

configuraciones necesarias de una red eficiente.

La implementación actual tiene como única finalidad ofrecer conectividad, pero se

han dejado de lado las consideraciones de infraestructura y seguridad de la red.

Por lo tanto, después de las observaciones realizadas en el área, es evidente la

necesidad de elaborar un diseño de red estable con las capacidades adecuadas

para cubrir los requerimientos de la institución, por lo que por medio del presente

trabajo se realizará una propuesta de diseño con la finalidad de brindar una

solución a los problemas ya mencionados.

Causas y consecuencias del problema

En el siguiente cuadro N. 1 se especifican las causas que originan el problema y

sus respectivas consecuencias.

Page 27: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

6

Cuadro N. 1 Causas y Consecuencias

Causas Consecuencias

No existe un diagrama de red formal Falta de control, organización y

problemas de infraestructura.

La infraestructura no cumple los

estándares de seguridad física de

una implementación de red eficiente

Alta posibilidad de daños físicos e

intrusiones o manipulaciones no

deseadas en los equipos de

comunicación.

Desorganización en la

segmentación de red y

direccionamiento IP

Fallas en la conectividad de los

equipos terminales y vulnerabilidad a

conexiones que puedan afectar el

desempeño de la red.

No se mantiene una administración

y monitoreo constante de la red

Red ineficiente con fallos de

conectividad y seguridad.

Falta de políticas de control de

acceso a la red

La red está expuesta a ser utilizada

por cualquier persona sin mayores

restricciones.

Falta de políticas de control de

tráfico de red

Consumo de recursos innecesario

debido a la utilización de la red para

fines no académicos.

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Delimitación del problema

El presente proyecto de investigación se limitará a elaborar un diseño de red para

la Unidad Educativa República de Venezuela, con la finalidad de proponer una

infraestructura planeada y bien estructurada que brinde los servicios de red

ajustados a las necesidades de la institución. En el cuadro N. 2 se detallan las

delimitaciones.

Page 28: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

7

Cuadro N. 2 Delimitaciones

Campo Tecnología de la Información y Telecomunicaciones

Área Redes y Comunicaciones

Aspecto Tecnológico

Tema

Diseño de una red aplicando políticas de seguridad para los

laboratorios de computación de la Unidad Educativa República

de Venezuela

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Formulación del problema

La Unidad Educativa República de Venezuela requiere de un diseño de red

funcional y eficiente para las prestaciones de red que una institución educativa

necesita para la educación de sus estudiantes, por lo tanto, esta necesidad nos

conduce a formularnos las siguientes interrogantes:

¿De qué manera afecta la situación actual de la red de datos de la Unidad

Educativa República de Venezuela?

¿Cuáles serán las soluciones a las deficiencias y las mejoras que se producirán

en cuanto a la infraestructura, seguridad y desempeño de la red mediante el

diseño propuesto?

Evaluación del problema

Delimitado: El problema se genera en los laboratorios de computación de la

Unidad Educativa República de Venezuela ya que no se cuenta con un diseño de

red estable y seguro. El análisis para realizar un diseño de red que brinde un buen

desempeño se realizará en 4 semanas aproximadamente.

Claro: Elaborar un diseño de red estable, aplicando políticas de seguridad para el

buen manejo y control de la red.

Page 29: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

8

Evidente: La falta de un diseño de red es un problema que es evidente en algunas

unidades educativas, uno de los tantos casos se presenta en la Unidad Educativa

República de Venezuela la cual no cuenta con un diseño adecuado de red

implementado, ni con la seguridad necesaria que se requiere cuando los docentes

y alumnado hacen uso de la red, teniendo problemas tanto en la administración

de la red o en el mal uso que se le da a los recursos de la misma.

Relevante: El buen diseño y acceso a la red de forma segura son muy importantes

en la actualidad y en el ámbito educativo por las múltiples actividades académicas

que los docentes realizan con los estudiantes, ya que estas deben ser de calidad

para el mejor entendimiento de ellos. Por lo tanto, el servicio de red debe ser

eficiente y bien estructurado, de esta manera ponemos en práctica todo lo

aprendido a lo largo de nuestra carrera de Ingeniería en Networking y

Telecomunicaciones y aportamos con información que podrá servir de guía para

futuros proyectos de implementación de red en centros educativos.

Contextual: El proyecto desarrollado se pensó y desarrolló desde el punto de

vista y en el contexto de las telecomunicaciones y las redes ya que surge la

necesidad de que a nivel educativo se realice un buen manejo y uso seguro de la

red, por lo que es de mucha importancia proveer un diseño que esté bien

administrado para garantizar el buen rendimiento de la red y que el aprendizaje

sea más interactivo, dinámico y educativo.

Factible: Solución al problema que se presenta, de acuerdo a los recursos

planteados se determinarán los tiempos pertinentes. El diseño contempla una

solución y mejora de la red actual de la institución.

Page 30: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

9

OBJETIVOS

Objetivo general

Diseñar una red datos aplicando políticas de seguridad para los laboratorios de

computación de la Unidad Educativa República de Venezuela.

Objetivos específicos

Identificar la ubicación de los equipos de comunicación.

Elaborar el diagrama lógico y físico de la red.

Aplicar las configuraciones de red y de seguridad necesarias en los equipos

de comunicación.

Aplicar políticas de seguridad al diseño de red.

Desarrollar las políticas de seguridad de la red y los manuales de

configuración.

ALCANCES DEL PROBLEMA

A fin de identificar las debilidades y problemas existentes en la red implementada

actualmente, en la institución se realiza un análisis a nivel físico y lógico para

determinar que necesita estar presente en el diseño propuesto para brindar

mejoras en infraestructura, seguridad y desempeño de la red.

Se elabora el diseño físico de la red basado en las necesidades de la institución

educativa de manera que se cumpla con los estándares de seguridad física de los

equipos.

Se diseñan y documentan las configuraciones necesarias para el

direccionamiento, protocolos de enrutamiento, políticas de seguridad y el control

del acceso a la red.

Page 31: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

10

Debido a la necesidad y a la falta de organización, se proporciona toda la

documentación del diseño de la infraestructura, configuraciones y políticas de

seguridad con la finalidad de que la institución tenga documentada la información

para llevar un control y una mejor administración en caso de que el diseño sea

implementado.

JUSTIFICACIÓN E IMPORTANCIA

En la actualidad todas las unidades educativas cuentan con laboratorios de

computación, por lo que es un requisito muy importante contar con el servicio de

Internet, que se garantice un buen uso del mismo y cuente con un diseño de red

que brinde un desempeño aceptable y seguro, de esta manera los docentes

podrán realizar sus actividades académicas con los alumnos de manera eficiente.

Por lo tanto, se debe procurar que la infraestructura de red cuente con las

características necesarias de conectividad y seguridad para que exista una óptima

accesibilidad a la red y se mantenga el perfil académico en las actividades

realizadas a través de la red.

Considerar principalmente elaborar un diagrama de red que sugiera la

optimización de la red en el cual se deben cubrir distintos aspectos como la

seguridad física de los equipos de comunicación, el cableado, las configuraciones

y la seguridad al acceso de la red para la conexión de las estaciones de trabajo y

organización del direccionamiento IP.

METODOLOGÍA DEL PROYECTO

El proyecto emplea una modalidad de investigación bibliográfica basando la

búsqueda de información en sitios web de artículos científicos, publicaciones

académicas/científicas y libros donde se abarcan los temas necesarios a ser

aplicados en el proyecto de investigación para la elaboración de la propuesta.

Además se aplica una investigación de campo que nos permite obtener datos

Page 32: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

11

reales sobre la problemática presente en el centro educativo para encaminar la

propuesta de diseño a aplicar las soluciones necesarias en cuanto a la

infraestructura y seguridad de la red actual de la Unidad Educativa República de

Venezuela.

El tipo de investigación que se aplica en el proceso del estudio es de tipo

descriptiva y de campo. La investigación de tipo descriptiva se ve reflejada al

momento de realizar el análisis del desempeño y comportamiento de la red

evaluando las distintas limitaciones que ésta presenta a nivel de infraestructura,

organización y seguridad. De acuerdo a estas necesidades se realiza la

investigación para aplicar los procedimientos necesarios en la elaboración del

diseño con el propósito de que se proporcionen soluciones a estos inconvenientes.

Por otro lado, la investigación de campo permite recabar información sobre la

calidad de servicio de la red mediante encuestas a los usuarios de los laboratorios

de computación del centro educativo como estudiantes, docentes y personal

administrativo ligado a labores dentro del área de estudio.

Page 33: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

12

CAPÍTULO II

MARCO TEÓRICO

En este capítulo se definen los antecedentes, conceptos y fundamentos teóricos

y legales principales para el desarrollo del proyecto de investigación. Abordando

los temas directamente relacionados a la elaboración del proyecto se podrá

realizar una investigación ordenada de acuerdo a los lineamientos de las

necesidades de un diseño de red óptimo. Además se presentan la hipótesis y las

variables involucradas en el proyecto de investigación.

ANTECEDENTES DEL ESTUDIO

En la actualidad las redes de datos son muy importantes en muchos ámbitos, uno

de ellos es en la educación. Una red de datos brinda un mayor acceso a la

información permitiendo que los estudiantes puedan tener un aprendizaje más

amplio. El diseño debe estar estructurado en orden de proporcionar un buen

rendimiento de los servicios, asegurando que la red sea utilizada para fines

académicos. Para esto es necesario aplicar conocimientos relacionados a las

consideraciones para la planificación, determinación de la estructura física y lógica

de la red, elementos incluidos en un diseño de red eficiente y las técnicas para

aplicar los objetivos fundamentales del diseño como la escalabilidad,

manejabilidad, disponibilidad y sobretodo la seguridad.

El estudio realizado para la elaboración de la propuesta fue basado en trabajos

donde se analizan distintos aspectos de implementación y diseño de

infraestructura de red, además de la aplicación de políticas de seguridad, los

Page 34: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

13

mismos que a continuación se describen:

1. “DISEÑO DE INFRAESTRUCTURA DE RED Y SOPORTE

INFORMATICO PARA UN CENTRO PÚBLICO DE EDUCACIÓN

INFANTIL Y PRIMARIA”

Autor: Juan Marugán Merinero

Fuente: Universidad Politécnica de Madrid

Este proyecto fue realizado basado en una institución educativa ficticia que

cuenta con gran cantidad de servicios para los usuarios los cuales son

principalmente docentes y estudiantes. Este trabajo permitió conocer y

analizar cómo se debe estructurar una red de datos aplicando la

infraestructura a un entorno educativo tomando mayormente en

consideración la distribución de los equipos dentro de la institución, el

cableado, configuraciones de los equipos de comunicación, conectividad

inalámbrica, equipos y software apropiados para la red de datos (Merinero,

2010).

2. “OPTIMIZACIÓN E IMPLEMENTACIÓN DE LA RED LAN DEL

INSTITUTO DE ELECTRICIDAD Y ELECTRÓNICA UACH”

Autor: Esteban Andrés Asenjo Castruccio

Fuente: Universidad Austral de Chile

En este trabajo se estudian las prácticas a llevar a cabo cuando se requiere

una mejora u optimización de la red entre las cuales está analizar las

necesidades de la red actual y en base a este análisis elaborar un diseño

de red que cubra dichas necesidades. Mediante la aplicación de una nueva

topología, específicamente la topología de red jerárquica, se mejora el

rendimiento de la red, el cual es uno de los aspectos principales que se

analizó en este trabajo y se consideró para la elaboración de la propuesta

de diseño de red en nuestro proyecto de titulación. Cabe mencionar que

Page 35: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

14

también se analiza la organización de la red a nivel de cableado y

segmentación de red por VLANs (Asenjo Castruccio, 2006).

3. “ADMINISTRACIÓN DE POLÍTICAS DE SEGURIDAD EN UNA RED DE

DATOS BAJO UNA ESTRUCTURA DE RED DEFINIDA A TRAVÉS DE

LA UTILIZACIÓN DEL SERVIDOR PFSENSE”

Autor: William Alexander Álvarez Rincón

Fuente: Universidad Politécnica de Madrid

Este trabajo de grado se desarrolla en base al estudio de la problemática

en cuánto a la falta de seguridad en las redes de datos, por lo que se

analizan los requerimientos principales en cuanto al control en el acceso,

en el tráfico, contraseñas seguras y las herramientas que permiten llevar a

cabo este control. Este trabajo sirvió como referencia para nuestro

proyecto de titulación para analizar y tomar en consideración una

herramienta muy útil para la aplicación de las políticas de seguridad en el

diseño propuesto (Álvarez Rincón, 2014).

FUNDAMENTACIÓN TEÓRICA

TIPOS DE REDES DE DATOS

A lo largo del tiempo las redes de las telecomunicaciones han ido creciendo por

diferentes factores como por ejemplo el tamaño o el alcance que estos puedan

soportar, con el propósito de ir solventando las necesidades que los usuarios

requieran. A continuación se definirán algunos de los tipos de redes más

importantes.

PAN

Como sus siglas lo indican “Personal Área Network”, es una red de área personal

lo que comprende una área cercana a las personas para la transmisión de la

información como lo era el compartir datos por medio de infrarrojos y en la

Page 36: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

15

actualidad como el bluetooth, a través de los dispositivos personales que una

persona utiliza como teléfonos celulares, tablet, smartwatch (Ley Organica de

Telecomunicaciones, 2015) (Andreu, 2011).

Elaboración: Mai-Melajah

Fuente: http://mai-melajah.blogspot.com/2016/08/jaringan-komputer-pan-

personal-area.html

LAN

Una red LAN es una red de área local lo que quiere decir que es una red de tamaño

pequeña que funciona muy bien en lugares como oficinas, empresas pequeñas y

comúnmente en casas, etc. Este tipo de redes requieren de una administración

sencilla y fácil (Vázquez, Baeza, & Herías, 2010).

Elaboración: Techterms

Fuente: https://techterms.com/definition/lan

Gráfico 3 Personal Área Network (PAN)

Gráfico 4 Local Área Network (LAN)

Page 37: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

16

WLAN

A diferencia de las redes de área local este tipo de red al ser una red inalámbrica

de área local ayudan a extender el alcance de la red con la ayuda de dispositivos

inalámbricos como lo son repetidores o Access Point para intensificar la señal y

ampliar más la distancia que pueden abarcar la señal que las redes LAN pueden

alcanzar (Pellejero, Andreu, & Lesta, 2006).

Elaboración: Leonardo Quilapan

Fuente: https://sites.google.com/site/wikiinalambricas/definicion-y-tipos-de-

redes/definicionytiposderedes

MAN

Las redes de área metropolitana son aquellas redes que hacen posible la conexión

de diferentes redes de área local. A diferencia de las redes WAN las redes MAN

solo les permiten interconectarse con redes locales que estén relativamente cerca

(Vázquez et al., 2010).

Elaboración: Pongpichan Danviboon

Fuente: https://ttpnetwork.wordpress.com/2013/11/29/what-is-man-network/

Gráfico 5 Red de Área Local Inalámbrica (WLAN)

Gráfico 6 Metropolitan Área Network (MAN)

Page 38: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

17

WAN

Las redes de área amplia tienen la característica de ser redes extensas ya que

pueden cubrir diferentes lugares del mundo y de esta manera permitir conectarse

entre varias redes locales sean estas como por ejemplo, diferentes empresas,

instituciones educativas, hogares u otro tipo de organización que se encuentren

en diferentes espacios geográficos (Vázquez et al., 2010).

Elaboración: www.9tut.com

Fuente: http://www.9tut.com/wan-tutorial

DISPOSITIVOS DE UNA RED DE DATOS

Entre los dispositivos que conforman una red de datos tenemos los siguientes:

DISPOSITIVOS FINALES

Los dispositivos finales son todos aquellos en donde los usuarios generan los

datos para él envió o recepción de información (Boquera, 2003).

Como por ejemplo:

Computadoras

Teléfonos IP

Celulares

DISPOSITIVOS INTERMEDIOS

Son aquellos dispositivos que tienen la capacidad de enviar o transferir los datos

por medio de la red, esto hace posible que cada usuario o host final cuenten con

una interconexión con diversas redes (Boquera, 2003).

Gráfico 7 Redes de Área Amplia (WAN)

Page 39: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

18

Algunos de los dispositivos intermedios son los siguientes:

Routers

Switches

Módems

Firewalls

MODOS DE TRANSMISIÓN DE DATOS

Existen tres modos de enviar y recibir información, los cuales son:

SIMPLEX

El modo de transmisión simplex es aquella en la cual solo actúa el transmisor ya

que la información solo viaja hacia una sola dirección, haciendo que el receptor

no envié una respuesta al transmisor (Moro Vallina, 2013).

Ejemplo: Noticia enviada a las personas por medio de radio.

HALF-DUPLEX

Este modo a diferencia del simplex va hacia ambas direcciones pero solo podrá ir

hacia una dirección a la vez, así como también los operadores pueden actuar tanto

como emisor y como receptor pero solo actuando como uno de ellos a la vez (Moro

Vallina, 2013).

Ejemplo: Envió de información entre dos personas por medio de walkie talkie.

FULL-DUPLEX

Este último modo cuenta con la función de que hacia ambos sentidos se puede

compartir la información en un mismo canal al mismo tiempo, para poder receptar

y transmitir se cuenta con dos frecuencias (Moro Vallina, 2013).

Ejemplo: Conversación de dos personas a través de un teléfono móvil.

Page 40: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

19

TOPOLOGÍAS

Una topología de red se la define por la forma o manera en que los dispositivos

de comunicación se encuentran conectados para formar la red o la infraestructura

de la red que se requiera para cubrir las necesidades de los usuarios.

Existen diversas topologías de red como las que definiremos a continuación:

BUS DE DATOS

Este tipo de topología es aquella que a través de un medio o canal en común se

conectan los terminales, de esta manera la información que se quiera compartir

viaja hacia todas las computadoras que estén conectadas al cable central que las

conectan entre sí.

Al ser una topología simple de realizarla es muy económica en comparación a

otros diseños y es ideal para aquellas empresas pequeñas.

Una de las desventajas principales que tienen este tipo de topología es que si

algún terminal o computadora que se encuentra conectado al medio en común por

algún motivo el usuario la desconecta o el canal sufre algún daño se romperá la

topología implementada (de Pablos Heredero, 2004).

Elaboración: Hernan Fontanez

Fuente: https://sites.google.com/site/topologiasdered708/home/topologia-bus

ESTRELLA

La topología estrella es aquella en la cual los dispositivos de la red se encuentra

conectados a un nodo central. Se la aplica comúnmente en redes LAN.

A diferencia de la topología de bus de datos, esta topología sigue funcionando a

Gráfico 8 Topología bus

Page 41: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

20

pesar de que se dañe o rompa el cable de uno de los dispositivos conectadas

hacía en nodo central (de Pablos Heredero, 2004).

Elaboración: Alumnos del Bachillerato Técnico en Infraestructura Tecnológica y

Servicios Informáticos del Instituto Nacional Dr. Sarbelio Navarrete

Fuente: https://redesinalambricasycableadas.wordpress.com/redes-

cableadas/diferentes-topologias-de-red/topologia-de-estrella/

ANILLO

Este tipo de tecnología es aquella en donde sus dispositivos por medio del

cableado van conectados entre sí de manera que su diseño forma un círculo por

esta manera se denominó a esta topología como anillo.

La información que se quiera compartir o transmitir va a pasar por cada uno de los

equipos conectados hasta llegar al destino designado (de Pablos Heredero, 2004).

Elaboración: Escuela de educación técnica número 2 Lanus

Fuente: http://eet2lanus.tripod.com/R_2.htm

Gráfico 9 Topología estrella

Gráfico 10 Topología anillo

Page 42: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

21

MALLA

La red en malla es aquella en donde sus equipos a través de sus nodos se

encuentran interconectados no solo con una computadora si no que puede estar

conectada hacia más computadoras, de esta manera los datos que se envíen al

destino puedan viajar por diferentes caminos.

Con este tipo de topología se evitará que cuando ocurra alguna falla en un cable

o canal la información viaje por otro de los caminos que estén disponibles y así

poder llegar a su destino sin ningún problema.

Por sus múltiples conexiones el costo se elevará por la gran cantidad de cableado

que se utilizara (de Pablos Heredero, 2004).

Elaboración: Hernán Fontanez

Fuente: https://sites.google.com/site/topologiasdered708/home/topologia-de-red-

de-maya

MEDIOS DE TRANSMISIÓN

Los medios de transmisión son todos aquellos medios que permiten la transmisión

de la información o los datos desde un origen hacia un destino.

Se hace posible la transmisión por medio de impulsos de ondas electromagnéticas

que viajan a través de un canal.

Los medios de transmisión pueden ser de dos formas guiados o no guiados:

GUIADOS

Es todo medio de transmisión en la cual su canal es físico o tangible (Moro Vallina,

2013). Entre algunos de los medios guiados tenemos los siguientes:

Gráfico 11 Topología malla

Page 43: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

22

CABLE COAXIAL: Este tipo de medio está conformado por 4 capas, su núcleo

está formado por un alambre de cobre duro la cual está cubierta de un material

aislante la siguiente capa es una cubierta en forma de tejido o una malla metálica

y por último es protegido por una cubierta de plástico (Moya & Huidobro, 2006).

Elaboración: Sergio Ventura

Fuente: http://www.nodalis.es/sobre-nodalis-por-que-una-red-mesh-o-

mallada.htm

PAR TRENZADO: Están formados por dos cables de cobre que están totalmente

aislados y que se encuentran entrelazados entre sí (Moya & Huidobro, 2006).

Elaboración: Cableado de redes

Fuente:

https://sites.google.com/site/cableadoredpartrenzado/home/caracteristicas-

tecnicas-del-par-trenzado

Gráfico 12 Partes del cable coaxial

Gráfico 13 Cable de par trenzado

Page 44: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

23

FIBRA ÓPTICA: La fibra óptica está formado por una o más fibras que pueden

ser tanto de plástico o cristal formando así su núcleo, la siguiente capa es un

revestimiento que cubre a la fibra esta al igual que el núcleo puede ser de plástico

o cristal pero con la diferencia que tiene diferentes propiedades al núcleo y por

último la sección externa debe ser de un material resistente para proteger a la fibra

de cualquier daño (Moya & Huidobro, 2006).

Elaboración: cronicalibre.cl

Fuente: http://www.cronicalibre.cl/2017/12/30/cortes-intencionales-en-fibra-

optica-dejaron-a-varias-zonas-del-sur-sin-telefonia-internet-y-television/

NO GUIADOS

Son los medios que se utilizan básicamente de manera inalámbrica por lo cual no

consta de un canal físico, si no que él envió de transmisión se lo realiza por

impulsos de ondas electromagnéticas por medio de diversas bandas de

frecuencias (Moro Vallina, 2013). Entre algunos de los medios no guiados

tenemos los siguientes:

MICROONDAS: Este tipo de medio nos permite el compartir datos con un nivel

de transmisión de 10 Mbps. Estos enlaces tienen la características de ser

direccionales ya que tanto el emisor como el receptor deben estar en una línea de

visualización directa que no tenga ningún tipo de obstáculos entre su conexión.

Las transmisiones de las microondas pueden ser de tipo terrestre o satelitales

(Moya & Huidobro, 2006).

Gráfico 14 Fibra Óptica

Page 45: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

24

VHF Y UHF: Estos radioenlaces tienen la capacidad de cubrir 55 a 550 Mhz, su

modo de transmisión es omnidireccional y no es posible ser visualizada por el ojo

humano (Moya & Huidobro, 2006).

ESTÁNDARES DE COMUNICACIÓN

ETHERNET (IEEE 802.3)

Este estándar especifica características, componentes y modo de transmisión de

señal y operación de conexiones a través de Ethernet. 802.3 es la base de donde

se derivan algunas variantes del estándar donde se determinan distintos tipos de

cableado para la conexión a través de puertos Ethernet dependiendo de las

velocidades de transmisión (He, 2018).

WI-FI (IEEE 802.11)

Es el estándar que define las características de redes de conexión inalámbrica.

Está en constante evolución por lo que se pretende que estas conexiones cada

vez sean más densas, estables y de mayor cobertura (Gast, 2005). Esta evolución

se ve reflejada en las distintas variantes del estándar:

802.11 a: Surgió en 1999. Opera en la banda de frecuencia de 2.4 GHz con una

velocidad de hasta 54 Mbps (Gast, 2005).

802.11 b: Surgió en 1999. Opera en la banda de frecuencia de 5 GHz con una

velocidad de hasta 11 Mbps (Gast, 2005).

802.11 g: Con este se pretendió crear compatibilidad con el 802.11b, capaz de

alcanzar velocidades de hasta 54 Mbps (Gast, 2005).

802.11 n: Opera en la banda de frecuencia de 2.4 y 5 GHz con una velocidad de

hasta 600 Mbps. Fue el primero que incluyó capacidades de entrada múltiple,

salida múltiple (MIMO) (Banerji & Chowdhury, 2013).

Page 46: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

25

802.11 ac: Mayormente utilizado en routers residenciales. Opera en la banda de

frecuencia de 5 GHz con una velocidad de hasta 3.46 Gbps. Cuenta con

capacidades de (MIMO) (Banerji & Chowdhury, 2013).

802.11 ad: Surgió en el 2012. Opera en la banda de frecuencia de 60 GHz con

una velocidad de hasta 6.7 Gbps. Aunque presenta desventajas en la distancia al

punto de acceso con un coste de solo 3,3 metros (Banerji & Chowdhury, 2013).

VLAN (IEEE 802.1q)

Este estándar está basado en la implementación de LANs virtuales que permiten

que distintos equipos interconectados compartan medios físicos y segmentos de

red (Odom, 2016).

MODELO OSI

El modelo OSI se encarga de segmentar el proceso de transmisión en que la

información viaja por la red, este modelo consta de 7 capas en donde cada una

de estas capas se encarga de realizar un proceso único (Gallego, 2015).

FÍSICA: Realiza las descripciones de las características de las interfaces que se

encuentren conectadas. Esta capa es la encargada de controlar la corriente de

bits tanto enviados como recibidos. Además ya que es la capa más baja esta se

encargará de repartir la señal hacia las capas superiores (Aguilera, 2011).

ENLACE DE DATOS: Esta capa está conformada por dos subcapas una de ellas

es de control lógico del enlace que básicamente se encarga de mantener el enlace

entre los dispositivos emisor y receptor de manera estable cuando la información

viaja por la capa más baja que es la física, y la segunda subcapa es la de control

de acceso al medio la cual se encarga de establecer la manera en que las

computadoras establecen conexión en la red (Aguilera, 2011).

RED: Esta capa realiza la función de direccionar los paquetes de datos y escoger

la ruta por la que deben viajar, además cumple con entregarlos hacia su destino.

Los routers y los switches de capa 3 trabajan en esta capa ya que hacen uso de

Page 47: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

26

los protocolos de enrutamiento para escoger la mejor ruta por la que deben viajar

los datos (Aguilera, 2011).

TRANSPORTE: Cumple con la función de manejar el flujo del tráfico que se están

enviando desde un punto a otro. La información que se transmite debe de cumplir

con un tamaño específico requerido por las capas bajas, además la información

debe de ser enviadas libres de errores (Aguilera, 2011).

SESIÓN: Esta capa realiza el inicio, control y finalización de la sesión entre las

computadoras (Aguilera, 2011).

PRESENTACIÓN: Es la encargada de tomar los datos que están en la capa de

aplicación para poderlos traducir en un formato que las computadoras puedan leer

y entender (Aguilera, 2011).

APLICACIÓN: Cumple con la función de brindar acceso a la red, ofrece las

interfaces para las aplicaciones que los usuarios hacen uso, proporciona los

diferentes servicios de red que requieran las aplicaciones como las conexiones a

las bases de datos, el envió de archivos o mensajes (Aguilera, 2011).

MODELO TCP/IP

Así como el modelo OSI es un modelo de referencia para lograr o establecer la

conexión entre los elementos que conforman una red para de esta manera lograr

la comunicación entre ellos así mismo lo es el modelo TCP/IP (Gallego, 2015).

Con la diferencia que en el modelo TCP/IP consta de tan solo 4 capas como lo

son:

ACCESO A LA RED: Será la encargada de definir las características en que la

información será compartida por medio de la red (Tanenbaum, 2003).

INTERNET: Cumple con una de las funciones importante como lo es el brindar los

paquetes de datos (Tanenbaum, 2003).

Page 48: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

27

TRANSPORTE: Su participación será la de asignar a los datos que viajen a través

de la red la información necesaria para el enrutamiento que manejaran

(Tanenbaum, 2003).

APLICACIÓN: Esta capa comprime a las 3 capas del modelo OSI que son la capa

de sesión, presentación y aplicación. Cumpliendo con la función de brindar los

servicios y aplicaciones que los usuarios requieran de la red (Tanenbaum, 2003).

Elaboración: El taller del bit

Fuente: http://eltallerdelbit.com/capa-7-osi-capa-de-aplicacion/

ESPECTRO RADIOELÉCTRICO

El espectro radioeléctrico es una sección del espectro electromagnético que

cumple su función en las transmisiones inalámbricas, es el medio donde se

transmiten las ondas electromagnéticas. Tiene capacidades para transmitir la

información de forma codificada a través de señales (Muñoz, Blanco, & Calderón,

2015).

Gráfico 15 Modelo de referencia OSI - TCP/IP

Page 49: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

28

ONDAS ELECTROMAGNÉTICAS

Las ondas electromagnéticas producen la transmisión de energía a través del

espacio a la velocidad de la luz, lo cual es provocado por la oscilación de dos

campos perpendiculares, el eléctrico y el magnético. En las telecomunicaciones

son usadas para las transmisiones de radio FM, televisión y comunicaciones

celulares inalámbricas (Rojas Monsalvo, 2013).

BANDAS DE FRECUENCIA

El espectro radioeléctrico está dividido en bandas de frecuencia las cuales están

clasificadas de acuerdo al rango de la frecuencia, estas bandas también se dividen

en sub-bandas. Cada una de estas frecuencias tiene un uso específico para la

transmisión (Ordóñez, 2012).

Elaboración: Conatel

Fuente: http://www.conatel.gob.ve/espectro-radioelectrico/

Gráfico 16 Bandas de frecuencia

Page 50: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

29

ANCHO DE BANDA

En aspectos de conectividad, el ancho de banda hace referencia a la cantidad de

datos que pueden ser transmitidos en un cierto periodo de tiempo, esto definirá la

velocidad de la conexión. Está presente tanto en conexiones físicas como

inalámbricas. El ancho de banda es medido en bits por segundo (bps), y determina

las capacidades y el desempeño de la red (Odom, 2016).

MODELO JERÁRQUICO DE RED

Modelo de diseño de red que utiliza capas para asignar funcionalidades a cada

una y simplificar las tareas realizadas en la red. Este modelo proporciona una

mejor organización, un mejor uso del ancho de banda y entendimiento de las

funciones de la red a la vez de que brinda escalabilidad y ahorro de costos (Bruno

& Jordan, 2011).

CAPA DE NÚCLEO

Capa en donde se ejecuta la conmutación de alta velocidad. En esta capa se

centran características de redundancia, alta disponibilidad, tolerancia a fallos y

calidad de servicio (QoS) (Bruno & Jordan, 2011).

CAPA DE DISTRIBUCIÓN

La capa de distribución es el punto medio entre la capa de acceso y la capa de

núcleo. En esta capa se implementan funciones de redundancia y balanceo de

carga, filtrado de seguridad, enrutamiento entre VLANs, enrutamiento estático,

enrutamiento dinámico, redistribución entre dominios de enrutamiento y

mecanismos de QoS (Bruno & Jordan, 2011).

CAPA DE ACCESO

Esta capa brinda al usuario final el acceso a la red. El acceso es realizado de

acuerdo a la segmentación de la red. En esta capa podemos encontrar

funcionalidades de seguridad de puerto, spanning tree, conmutación de capa 2,

inspección de ARP, PoE y listas de control de acceso virtuales (VACLs) (Bruno &

Jordan, 2011).

Page 51: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

30

DIRECCIONAMIENTO IP

El direccionamiento IP es una funcionalidad de la capa de red que consiste en

proporcionar un identificativo a un host o interfaz de router que va a permitir

reconocer a los equipos dentro de una red además de permitir la comunicación

entre ellos. Cuando un dispositivo desea comunicarse por medio de TCP/IP

requerirá tener configurado una dirección (Odom, 2016).

DIRECCIONES IPV4

Es un tipo de direccionamiento que consiste en un número conformado de 32 bits

que normalmente está escrito en decimal (Odom, 2016).

De estas direcciones se derivan 5 clases importantes:

CLASE A: Clase destinada para redes muy extensas. Esta clase permite alojar

126 redes con 16777214 IPs para hosts. Su rango es desde la 0.0.0.0 hasta la

127.255.255.255 (Odom, 2016).

CLASE B: Clase destinada para redes medianas. Esta clase permite alojar 16384

redes con 65534 IPs para hosts. Su rango es desde la 128.0.0.0 hasta la

191.255.255.255 (Odom, 2016).

CLASE C: Clase destinada para redes pequeñas. Esta clase permite alojar

2097152 redes con 254 IPs para hosts. Su rango es desde la 192.0.0.0 hasta la

223.255.255.255 (Odom, 2016).

CLASE D: Destinada para multicast. Su rango es desde la 224.0.0.0 hasta la

239.255.255.255 (Odom, 2016).

CLASE E: Reservada para investigaciones. Su rango es desde la 240.0.0.0 hasta

la 255.255.255.255 (Odom, 2016).

Page 52: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

31

DIRECCIONES IP PRIVADAS

Es un rango de direcciones que son utilizadas como identificadores de los hosts

dentro de redes privadas. Estas direcciones IP no son visibles para el Internet,

solo son conocidas entre los dispositivos que forman parte de la red privada y

permite la interconexión de estos (Bruno & Jordan, 2011).

DIRECCIONES IP PÚBLICAS

Es un identificador para todos aquellos hosts que tengan conectividad a Internet.

Estas direcciones no se repiten dado que cada equipo en línea tiene una IP pública

única. Esta IP es proporcionada por el proveedor de servicios de Internet (ISP)

(Bruno & Jordan, 2011).

IP FIJA Y DINÁMICA

Las IP fijas son configuradas de manera manual en un host. Cada vez que este

host se conecte a la red, siempre lo hará con la misma IP previamente configurada.

Es recomendable asignar direcciones IP estáticas a los equipos de comunicación

de capa 3 como los routers y a los servidores. Por otro lado, las IP dinámicas, en

redes privadas, son configuradas a través de un servidor DHCP que establece un

rango de direcciones asignables con cierto periodo de tiempo para cada host. En

redes públicas el ISP establece su rango de direcciones públicas para los

dispositivos, por lo que cada vez que estos se conecten a Internet lo harán con

una dirección distinta (Odom, 2016).

SEGMENTACIÓN DE RED

La segmentación, o también llamado subnetting, permitirá obtener una mejor

organización de la red. El uso de la red en un centro educativo puede dividirse en

los distintos departamentos y salones, por ejemplo, rectorado, secretaria,

laboratorio A, laboratorio B, laboratorio de inglés, etc. De manera que las

comunicaciones realizadas a través de la red sean más efectivas y seguras, la

segmentación divide la red en varias subredes basándose en distintas

consideraciones como el número de áreas lo que nos da a conocer el número de

redes necesarias, el número de hosts por área y las configuraciones requeridas

de direccionamiento por área.

Page 53: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

32

Existen técnicas de segmentación de red eficaces, entre ellas está el VLSM o

máscaras de subred de longitud variable, la cual permite definir segmentos de red

de distintos tamaños acorde al número de redes o dispositivos necesarios, de esta

manera se evita el desperdicio de IPs (Bruno & Jordan, 2011).

DIRECCIONES IPV6

Es una versión de direccionamiento con mayor cantidad de IPs disponibles. La

creación de esta nueva versión se dio debido a que las direcciones IPv4 pronto se

van a acabar y por la creciente demanda de conectividad de dispositivos es un

hecho de que en un futuro se van a necesitar más direcciones IP. Algunos países

ya se encuentran haciendo uso de esta versión de IPs, uno de ellos es Japón que

ya adoptó sus dispositivos a IPv6 (Odom, 2016).

ENRUTAMIENTO

La manera en que se transmiten los datos a través de las redes está definida de

acuerdo al tipo de enrutamiento que se utilice. En el enrutamiento se determinan

los caminos a tomar por los datos cuando son transportados por la red (Odom,

2016).

ENRUTAMIENTO ESTÁTICO

Este es definido y configurado de manera manual en el router. Es fácil de

administrar y es recomendable aplicarlo en redes muy pequeñas donde se tendrá

un dominio más simple de la red. Este enrutamiento tiene como ventaja el que al

no haber un protocolo dinámico de enrutamiento se ahorra procesamiento y ancho

de banda debido a que se evita que los dispositivos estén constantemente

aprendiendo de la red. La desventaja del enrutamiento estático es que no está

preparado para cambios o interrupciones en la red por lo que es necesario que el

problema se solucione de forma manual (Odom, 2016).

ENRUTAMIENTO DINÁMICO

Los protocolos de enrutamiento dinámico son más recomendados en redes

grandes, donde la administración resulta un poco más compleja. En el

Page 54: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

33

enrutamiento dinámico los dispositivos aprenden de la red constantemente y se

escoge el mejor camino para el envío de datos, por lo tanto, si existe alguna

interrupción como, por ejemplo, el repentino daño de un equipo o la desconexión

de un enlace, la red habilitará otros enlaces que permitan que la red siga operativa

y funcional sin la necesidad de solucionar el problema de manera manual y

disminuyendo o evitando el tiempo de desconexión (Odom, 2016).

Existen algunos tipos de enrutamiento dinámico utilizados en redes, entre los

principales están RIP, OSPF y EIGRP:

RIP

RIP es un protocolo de enrutamiento de vector distancia el cual tiene dos

versiones, RIPv1 el cual es un protocolo con clase y es usado en redes antiguas

y RIPv2 que es un protocolo sin clase y vigente en redes actuales.

RIP utiliza una métrica de conteo de saltos para elegir el mejor camino (Odom,

2016).

OSPF

OSPF es un protocolo de estado de enlace, sin clase. Este protocolo trabaja en

los router intercambiando o propagando información referente a la red a los demás

routers de manera que en base a esta información cada router puede calcular el

mejor camino para el envío de datos. OSPF escoge la mejor ruta a través del

algoritmo SPF que analiza las bases de datos de estado de enlace (LSDB) y en

base a esta información agrega las mejores rutas a su tabla de enrutamiento

(Odom, 2016).

EIGRP

EIGRP es un protocolo de vector distancia y sin clase. La convergencia de este

protocolo es muy rápida y debido a la efectividad de su métrica los routers escogen

el mejor camino de manera muy efectiva. EIGRP utiliza una métrica basada en

una fórmula matemática que permite calcular y determinar los enlaces que

provocarán un mayor retraso en la transmisión de datos (Odom, 2016).

Page 55: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

34

VLAN

Es una función que permite segmentar la red en dispositivos de la capa de acceso

como los switches. Mediante la configuración de VLANs se divide la red de forma

lógica creando segmentos independientes entre sí dentro de una misma red

creando un dominio de difusión lógico y evitando que ciertos datos lleguen a

equipos no autorizados. Se definen las VLANs de acuerdo a la función y a los

usuarios que van a conectarse al segmento de red (Odom, 2016).

Elaboración: Cisco Networking Academy

Fuente: https://static-course-

assets.s3.amazonaws.com/RSE50ES/module3/index.html#3.1.1.1

BENEFICIOS

Es esencial para la seguridad de los datos que se envía a través de la red

debido a que se define un segmento con usuarios autorizados para recibir

cierto tipo de información.

Es de fácil administración.

Ahorro de costos.

Gráfico 17 Definición de grupos de VLAN

Page 56: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

35

Mejora el rendimiento de la red evitando la transmisión de tráfico

innecesario por toda la red.

PROTOCOLOS DE AUTENTICACIÓN

IEEE 802.1X-2001 PORT-BASED AUTHENTICATION

Es un método de autenticación que utiliza un software para autenticar a los

usuarios que hacen uso de una estación de trabajo. Es tipo de autenticación es

muy utilizado en redes LAN y puede implementarse en redes Ethernet, Fast-

Ethernet y WLAN.

WEP

Es un protocolo de seguridad utilizado en el estándar IEEE 802.11b. Realiza la

autenticación del usuario solicitando una contraseña de 64 a 128 bits. Su

funcionamiento se basa en el algoritmo de cifrado RC4 por lo que la información

viaja de manera cifrada evitando que un intruso pueda entender el tráfico.

Actualmente no se recomienda la utilización de este protocolo debido a que

presenta debilidades de seguridad dado que las claves son estáticas y es

vulnerable a ataques de criptoanálisis FSM o fuerza bruta (Lehembre, 2006).

WPA

Este protocolo resultó como una solución a los problemas de WEP debido a que

cuenta con clave dinámica. El intercambio dinámico de claves lo logra debido a

que utiliza el protocolo TKIP, este protocolo ha sido una mejora al sistema utilizado

por WEP pero aún se considera que debe mejorar. WPA puede trabajar con un

servidor donde se almacenan credenciales para la autenticación de usuarios o

solo hacer uso de una contraseña compartida por todos los equipos (Lehembre,

2006).

Page 57: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

36

WPA2

WPA2 constituye una mejora de WPA debido a que se reemplaza el algoritmo

RC4 por el AES. Además utiliza el protocolo CCMP garantizando la integridad de

los datos. Es considerado el protocolo más seguro y recomendado en la actualidad

aunque presenta la desventaja de que algunos equipos no tienen la opción de

activar este protocolo (Lehembre, 2006).

LISTAS DE CONTROL DE ACCESO (ACL)

Son comandos configurables que determinan las políticas de control de tráfico a

través de la red. La implementación de listas de control de acceso proporciona un

mayor control del flujo de datos mediante el filtrado de tráfico y permitiendo o

restringiendo a ciertos hosts el acceso a ciertos segmentos de red, procesos o

archivos (Odom, 2016).

ACL ESTÁNDAR

Las ACL estándar se utilizan únicamente para permitir o denegar tráfico de

direcciones IP de origen (Odom, 2016).

ACL EXTENDIDA

Las ACL extendidas pueden permitir o denegar tráfico de direcciones IP de origen

y destino, hacer filtrado a nivel de protocolo y puertos TCP o UDP tanto de origen

como de destino (Odom, 2016).

FUNDAMENTACIÓN LEGAL

LEY ORGÁNICA DE TELECOMUNICACIONES

La Ley Orgánica de Telecomunicaciones fue aprobada y registrada en el mes de

febrero del año 2015, dentro de esta ley se encuentran los derechos a los usuarios,

se encargan de impulsar los servicios de las telecomunicaciones, permiten

acceder a las TI. De esta manera se permite impulsar el desarrollo a nivel social,

económico dentro del ámbito de las evoluciones de las redes en Ecuador.

Page 58: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

37

Este reglamento tiene como uno de los objetivos principales el de promover las

nuevas redes de telecomunicaciones y controlar el espectro radioeléctrico según

el uso que se le quiera dar siguiendo las leyes y las normas que abarcar la LOT.

Para el desarrollo del presente proyecto mencionaremos algunos artículos

importantes que son necesarios de recalcar.

ARTÍCULO 5.- DEFINICIÓN DE TELECOMUNICACIONES. “Se entiende por

telecomunicaciones toda transmisión, emisión o recepción de signos, señales,

textos, vídeo, imágenes, sonidos o informaciones de cualquier naturaleza, por

sistemas alámbricos, ópticos o inalámbricos, inventados o por inventarse...” (Ley

Organica de Telecomunicaciones, 2015).

ARTÍCULO 9.- REDES DE TELECOMUNICACIONES. “Se entiende por redes de

telecomunicaciones a los sistemas y demás recursos que permiten la transmisión,

emisión y recepción de voz, vídeo, datos o cualquier tipo de señales, mediante

medios físicos o inalámbricos, con independencia del contenido o información

cursada…” (Ley Organica de Telecomunicaciones, 2015).

De acuerdo con su utilización las redes de telecomunicaciones se clasifican en:

a) Redes Públicas de Telecomunicaciones

b) Redes Privadas de Telecomunicaciones

ARTÍCULO 13.- REDES PRIVADAS DE TELECOMUNICACIONES. “Las redes

privadas son aquellas utilizadas por personas naturales o jurídicas en su exclusivo

beneficio, con el propósito de conectar distintas instalaciones de su propiedad o

bajo su control. Su operación requiere de un registro realizado ante la Agencia de

Regulación y Control de las Telecomunicaciones y en caso de requerir de uso de

frecuencias del espectro radioeléctrico, del título habilitante respectivo…” (Ley

Organica de Telecomunicaciones, 2015).

Además de contar con la Ley Orgánica de Telecomunicaciones también se debe

de tener muy presente que existen otros organismos que se debe de cumplir para

el buen manejo y control de las redes de telecomunicaciones como CONATEL,

FODETEL, CONARTEL (Ley Organica de Telecomunicaciones, 2015).

Page 59: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

38

PREGUNTA CIENTÍFICA A CONTESTARSE

¿El diseño de red propuesto en este proyecto brindará soluciones a los problemas

de infraestructura y seguridad que se presentan en la red de datos actualmente

implementada en la Unidad Educativa República de Venezuela?

El diseño de red propuesto proporcionará un mayor control de la administración

física y lógica de la red de la infraestructura de red de la Unidad Educativa

República de Venezuela con la finalidad de garantizar la continuidad operativa de

los equipos, un ordenamiento de las conexiones y políticas de seguridad que

brinden un control en el tráfico y el acceso a la red.

DEFINICIONES CONCEPTUALES

TELECOMUNICACIONES: Se la puede definir como el conjunto de sistemas de

comunicaciones que permite la conexión para establecer un intercambio de

comunicación o de información ya sea a distancias cortas o largas, esto quiere

decir que gracias a las telecomunicaciones podemos comunicarnos desde y hacia

cualquier lugar del mundo (Moya & Huidobro, 2006).

INTERNET: Es la red a nivel global ya que esta permite la conexiones entre todas

las redes que existen a nivel mundial lo que nos ayuda a todos los usuarios a

intercambiar datos o información deseada así como también servicios y recursos

(Adell, 1998).

RED DE DATOS: Una red de datos es aquella que permite compartir un conjunto

de datos o información por medio de un conjunto de dispositivos interconectados

entre sí, de esta manera se pueden intercambiar la información (Dordoigne, 2015).

SEGURIDAD EN LA RED: Consiste en configuraciones, procedimientos y

políticas que se aplican a fin de que se mantenga la integridad y confidencialidad

de los datos que se comparten a través la red (Miranda, 2005).

Page 60: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

39

AUTENTICACIÓN DE LA RED: Se trata de la autenticación y verificación de los

permisos de conexión del usuario que intenta conectarse a la red. Con esto se

evitan posibles intrusiones y ataques que comprometan la operatividad de los

equipos de comunicación y estaciones de trabajo (Miranda, 2005).

CONFIABILIDAD: En una red informática la confiabilidad se determina como el

grado en que se tendría las posibilidades de que se produzca alguna falla en la

red (Nesmachnow, 2004).

ESCALABILIDAD: La escalabilidad en la red informática es la opción de brindarle

al diseño de la red la posibilidad de extender su tamaño sin desmejorar las

propiedades con la que la red cuenta (Charro Simbaña & Erazo Arias, 2006).

POLÍTICAS DE SEGURIDAD: Las políticas de seguridad en la red informática es

todo conjunto de reglas y normas que se encuentran establecidas y documentadas

ya que han sido desarrolladas para cumplirlas en cuanto se haga uso de los

recursos de la red (Alonso, Gabriel, Ignacio, & Elio, 2014).

FILTRADO MAC: Mediante el filtrado de MAC se puede definir y controlar los

equipos finales que tendrán la autorización de acceder a la red. Así como se

permiten también se pueden prohibir direcciones MAC, si gran cantidad de

equipos están autorizados para conectarse, pero hay uno o unos en específico

que no contarán con los permisos, se define la dirección MAC de estos equipos

para bloquear el acceso a la red (Castro, 2005) (Morales Rodríguez & Rojas

Barros, 2007).

RESERVACIÓN DE IP: La función de reservación de IP define una IP específica

para un equipo, por lo tanto, cada vez que este se conecte siempre tendrá acceso

a la red y se le asignará la misma IP definida en la reservación (Morales Rodríguez

& Rojas Barros, 2007).

Page 61: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

40

CAPÍTULO III

PROPUESTA TECNOLÓGICA

En este capítulo se detallan la factibilidad y las etapas de elaboración de la

propuesta de diseño con la finalidad de proponer un diseño de red estable que

cuente con la seguridad necesaria tanto en el acceso a la red como para en la

restricción de páginas no académicas.

ANÁLISIS DE FACTIBILIDAD

Este proyecto de titulación está elaborado basado en los problemas que presenta

la red implementada actualmente en los laboratorios de la Unidad Educativa

República de Venezuela la cual no es capaz de brindar servicios de red e Internet

de manera eficiente a los alumnos y docentes de la institución. Por lo tanto, dentro

del diseño propuesto se consideran los problemas de infraestructura,

administración, seguridad y acceso a la red.

La factibilidad del diseño propuesto está orientada a solucionar las falencias

anteriormente mencionadas. Las características del diseño de red propuesto en

este proyecto fueron pensados para cubrir las necesidades del centro educativo a

fin de que la red tenga una infraestructura adecuada, configuraciones que

aseguren la correcta conectividad de los usuarios y que permita brindar una

conexión en red más segura, confiable y escalable contando con las políticas de

seguridad necesarias para llevar un control del uso de la red. Para un mejor

enfoque, se analizan los diferentes aspectos de la factibilidad del proyecto:

Page 62: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

41

Factibilidad operacional

En las visitas realizadas al centro educativo resultó evidente la necesidad de

plantear un diseño de red que solucione algunas inconsistencias observadas las

cuales limitan las capacidades de brindar un servicio de red eficiente, lo que

provoca que la mayoría de los usuarios tales como docentes y estudiantes no

puedan llevar a cabo sus actividades académicas de manera regular.

El centro educativo cuenta con algunos docentes que en ocasiones dictan sus

clases en los laboratorios de computación por lo que conocen de las deficiencias

en la conectividad. Además de las observaciones realizadas en la red, también se

ha podido recabar información a través de las experiencias de los docentes lo que

ha aportado en la elaboración del diseño.

Existen docentes que han contribuido en la planeación del proyecto mediante

recomendaciones y sugerencias basadas en sus experiencias lo que ha permitido

que el diseño esté mejor orientado a las necesidades y requerimientos de la

institución.

Factibilidad técnica

Para determinar qué necesita la red para corregir su infraestructura y desempeño

se realizó un análisis de campo donde se observó y listó los equipos existentes

que pueden aportar con funciones en el diseño a elaborar.

Este análisis además permitió conocer qué elementos hacen falta en la red los

cuales serán incluidos en el diseño con el propósito de obtener mejoras en la

infraestructura, administración de la red y su seguridad.

En los siguientes cuadros se listan los equipos de red y elementos de cableado

existentes en la actualidad para la conexión en red en la Unidad Educativa

República de Venezuela:

Page 63: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

42

Cuadro N. 3 Equipamiento de red existente

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Cuadro N. 4 Elementos de cableado estructurado existentes

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

En los siguientes cuadros se listan los equipos de red y elementos de cableado

faltantes que se incluirán en el diseño propuesto:

Ubicación Cantidad Equipo Modelo Estado

Laboratorio

1 1

Convertidor

Multimedia WDM

de 10/100Mbps

MC112CS Utilizable en

el diseño

Laboratorio

1 1

Router Cisco 800

Series Cisco 881

Utilizable en

el diseño

Laboratorio

1 1

Switch TP LINK de

16 puertos Fast

Ethernet

TL-SF1016DS No

reutilizable

Laboratorio

1 1

Router inalámbrico

D-Link N150 DIR-610

Utilizable en

el diseño

Laboratorio

2 1

Router inalámbrico

D-Link N150 DIR-600

Utilizable en

el diseño

Ubicación Elementos Utilizable en el diseño

Laboratorio 1 Bandeja de fibra óptica para

rack Si

Laboratorio 2 Gabinete de pared 15U Si

Laboratorio 1 Cable UTP categoría 5E No

Page 64: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

43

Cuadro N. 5 Equipamiento de red requerido

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Cuadro N. 6 Elementos de cableado estructurado requeridos

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Cantidad Equipo

2 Cisco Catalyst 3560 (L2/L3)

1 Servidor Dell Power Edge 2650

4 Switch Cisco Catalyst 2960-C

1 Router inalámbrico D-Link DIR-615

Cantidad Elementos

2 Patch panel

1 Gabinete de pared

90 Mtrs Rollo de cable UTP categoría 6A

50 Conectores RJ45

50 Botas para RJ45

63 Mtrs Bandeja rejilla para cableado

estructurado

20 Mtrs Canaleta lisa con división

3 Ángulo plano

1 Derivación en T

13 Unión

Page 65: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

44

Factibilidad legal

Mediante una reunión junto con la directora de la Unidad Educativa República de

Venezuela quien nos permitió y autorizó por medio de una solicitud firmada el

desarrollo del proyecto teniendo en cuenta y considerando los alcances que tendrá

el diseño de red a proponer con el objetivo de mejorar el rendimiento y seguridad

de la red. De manera que al finalizar nuestro proyecto se entrega la documentación

donde se incluye el diagrama de red, manual de configuraciones y el documento

de políticas de seguridad.

Factibilidad económica

En la factibilidad económica se buscó ajustar los costos a la situación del centro

educativo. Por otro lado, fue preciso también tomar en cuenta las necesidades en

infraestructura y seguridad de la red por lo que se vio la necesidad de incluir

nuevos equipos a fin de dar robustez y escalabilidad a la red.

Algunos docentes comentaron su posibilidad de aportar económicamente para

incluir equipos de red que mejoren la infraestructura, aunque el principal propósito

de este diseño es que su implementación (en caso de ser implementado) sea

apoyada por el distrito el cual es el que provee económicamente a los centros

educativos fiscales.

A continuación se detalla el presupuesto del diseño:

Cuadro N. 7 Presupuesto de equipamiento de red

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Descripción Cantidad Costo unitario Costo total

Cisco Catalyst 3560 (L2/L3) 2 $1000.00 $2000.00

Servidor Dell Power Edge 2650 1 $724.99 $724.99

Switch Cisco Catalyst 2960-C 4 $709.91 $2839,64

Router inalámbrico D-Link DIR-

615 1 $34.00 $34.00

TOTAL $5598,63

Page 66: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

45

Aunque los equipos presentados en el cuadro del presupuesto se proponen como

la opción más óptima para la implementación del proyecto, a continuación se

detalla equipamiento que podrá ser adquirido brindando un mayor ahorro

económico. Este análisis adicional de los costos se lo realizó pensando en las

necesidades inmediatas del centro educativo.

Comparado con el equipamiento que se propone en el cuadro anterior, en el

siguiente cuadro simplemente se omiten algunos equipos y se eligen otros

modelos de switches más económicos que brindarán las mismas soluciones y, a

su vez, debido a la situación económica del centro educativo, serán más fáciles

de adquirir, lo que permitirá que el proyecto sea implementado lo más pronto

posible.

Cuadro N. 8 Presupuesto alternativo de equipamiento de red

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Descripción Cantidad Costo

unitario Costo total

Switch HP 1910-24 L3 1 $191.42 $191.42

Servidor Dell Power

Edge 2650 1 $724.99 $724.99

Switch HP Enterprise

1420-24G-2SFP L2 3 $214.19 $642.57

Router inalámbrico D-

Link DIR-615 1 $34.00 $34.00

TOTAL $1592.98

Page 67: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

46

Cuadro N. 9 Presupuesto de elementos de cableado estructurado

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

ETAPAS DE LA METODOLOGÍA DEL PROYECTO

Con el fin de realizar el desarrollo del presente proyecto de manera apropiada se

consideró el uso de la metodología denominada Top-Down Network Design que

en español significa Desarrollo Descendente en Redes, esta metodología se basa

en tener bien definidos y analizados los requerimientos y necesidades que

requiere la entidad. Esta metodología se ajusta a la manera en que se debe

elaborar un diseño de red que está basado principalmente en las necesidades de

una red que presente deficiencias y que necesita ser organizada. Por medio de

esta metodología justamente se empieza determinando estas necesidades. Luego

Descripción Cantidad Costo

unitario Costo total

Patch panel modular NEXXT 24

puertos 2 $41.26 $82.52

Gabinete de pared 22U 1 $410.00 $410.00

Rollo de cable UTP categoría 6A

300 Mtrs 1 $160 $160.00

Conectores RJ45 50 $0.25 $12.50

Botas para RJ45 50 $0.20 $10.00

Bandeja rejilla para cableado

estructurado 5cm x 15cm x 3Mtrs 22 $52.46 $1154.12

Canaleta lisa con división 60x40

Dexson (2Mtrs cada canaleta) 14 $11.94 $167.16

Ángulo plano 60x40 Dexson 3 $3.27 $9.81

Derivación en T 60x40 Dexson 1 $4.52 $4.52

Unión 60x40 Dexson 13 $0.77 $10.01

TOTAL $2020.64

Page 68: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

47

de obtener la información requerida se procederá al desarrollo del diseño lógico y

físico hasta llegar a la fase de pruebas mediante una simulación de la red a fin de

comprobar el nivel de productividad que tiene el diseño de red propuesto.

Esta metodología se compone de 4 partes o fases:

1. Identificación de las necesidades o requerimientos

2. Diseño lógico de la red

3. Diseño físico de la red

4. Prueba, optimización y documentación del diseño de red

Para la elaboración de este proyecto las fases se ajustan de la siguiente manera:

Gráfico 18 Metodología Top-Down Network Design

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fase 1: Identificación de los requerimientos

Para la identificación de los requerimientos se realizan un análisis de la situación

actual de la red en la Unidad educativa República de Venezuela, considerando su

diseño actual, deficiencias y necesidades del centro educativo.

Fase 1: Identificación de los requerimientos

Fase 2: Diseño lógico de la red

Fase 3: Diseño físico de la red

Fase 4: Simulación y pruebas

Page 69: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

48

Análisis del diseño de red actual

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Como podemos observar en el grafico 19 las necesidades que tiene la Unidad

Educativa República de Venezuela son muy notorias ya que claramente se ve que

no existe un diseño de red adecuado y bien estructurado para las actividades

académicas que se realizan en los laboratorios de computación.

Los equipos para conexión inalámbrica correspondientes al departamento de

rectorado como los de los laboratorios de computación se encuentran

directamente conectados al router del proveedor mientras que el departamento de

consejería estudiantil se encuentra conectado al router inalámbrico del laboratorio

1.

Es evidente que la conexión se la ha realizado de manera empírica lo que dificulta

llevar una administración adecuada de la red, además de no hacer uso de equipos

que garanticen seguridad, alta disponibilidad y escalabilidad. La falta de switches

Gráfico 19 Diseño de red actual

Page 70: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

49

en el diseño actual afecta a la organización en la conexión de los equipos y no es

posible segmentar la red para cada departamento.

Cabe mencionar, además, que el presente diseño de red no cuenta con una buena

infraestructura debido a que la ubicación de los equipos de comunicación puede

provocar que estos sean vulnerados y afectados por factores externos tales como

la temperatura o personas no autorizadas que pretenden hacer uso de los

equipos.

Muy aparte de la desorganización física en cuanto a la ubicación y conexión de

los equipos de comunicación, también existe desorganización a nivel lógico debido

a la carencia de configuraciones necesarias tales como una segmentación de red

para que cada departamento maneje su propio tráfico de manera segura, no

existen configuraciones adecuadas de enrutamiento y las configuraciones

administrativas y de seguridad de los enrutadores inalámbricos mantienen sus

configuraciones básicas sin considerar el filtrado de MAC para las estaciones de

trabajo que se encuentran en los laboratorios.

Por último, la falta de seguridad en el acceso a la red es un problema muy evidente

debido a que no existe un debido control, al igual que en la seguridad en el control

de tráfico y restricciones en la navegación para no permitir el acceso a páginas no

académicas.

Fase 2: Diseño lógico de la red

En esta fase se define el diseño lógico de la red propuesto como se puede

observar en el gráfico 20, este es representado mediante un diagrama que

especifica los elementos de la red y la disposición de conexión.

Page 71: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

50

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Conexión al proveedor

La conexión al proveedor se establece con un Router Cisco 800 Series

proporcionado por CNT, este equipo cuenta con la configuración aplicada por el

proveedor, esta configuración no puede ser modificada por seguridad, por lo tanto,

el diseño propuesto se adapta a estas configuraciones, a través del servidor

PfSense se establece la conexión hacia CNT para proporcionar conectividad a

Internet a los equipos de la institución y controlar el tráfico entrante y saliente.

Diseño jerárquico de red

El diseño propuesto está organizado mediante un modelo jerárquico de red que

consiste de 3 capas, capa de núcleo, distribución y acceso. En el diseño propuesto

las capas de núcleo y distribución se integran en una sola, lo que resulta en un

modelo jerárquico de núcleo contraído, o también llamado núcleo colapsado.

Gráfico 20 Diseño lógico de la red

Page 72: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

51

Capa de núcleo contraído

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

En esta capa se incluyen dos switches de capa 3 Cisco Catalyst 3560, estos dos

equipos están dispuestos de manera que provean redundancia de conexión. Estos

estarán conectados hacia el switch de Administración de la red que a su vez está

conectado al servidor PfSense.

En estos switches de capa 3 se implementa HSRP de manera que el switch

principal provea la conectividad y el segundo sea el secundario, en caso de que

el switch de capa 3 principal falle, el secundario mantiene la conexión habilitada.

Se configura un port-channel entre los 2 switches de capa 3 para brindar

redundancia de enlaces entre los dos equipos. Además, se crean interfaces de

VLAN que trabajarán con HSRP para establecer una segmentación de la red para

cada departamento de la institución. Para obtener conexión a Internet se utiliza

una ruta por defecto hacia la IP del servidor.

Capa de acceso

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Gráfico 21 Núcleo contraído

Gráfico 22 Capa de acceso

Page 73: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

52

En la capa de acceso se configuran tres switches de capa 2 Cisco Catalyst 2960-

C. Estos switches están conectados a los switches de capa 3 de la capa de núcleo

contraído mediante dos enlaces cada uno a fin de brindar redundancia y alta

disponibilidad.

A estos switches están conectados tres routers inalámbricos respectivamente

configurados en modo access point los cuales brindarán conectividad inalámbrica

a los equipos de los laboratorios y a la sala de docentes.

Dentro del diseño se propone incluir el router inalámbrico para la sala de docentes

debido a que en tal área no existe servicio de Internet y algunos docentes

expresaron su necesidad de poder conectarse a la red para realizar sus labores

académicas.

El tercer switch también brinda conectividad a los departamentos de Dirección y

DCE.

Segmentación de la red

La segmentación de la red parte de la dirección 172.16.1.0/16, pensada para

proporcionar escalabilidad a una institución educativa que puede seguir ampliando

su infraestructura para brindar mayores prestaciones tecnológicas a sus

estudiantes, en el cuadro se detalla la división de la red en subredes para cada

área:

Page 74: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

53

Cuadro N. 10 Segmentación de la red

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Como se puede observar en el cuadro N. 9, la red está segmentada mediante

VLANs donde a su vez se configuran enlaces troncales e interfaces pasivas, en el

siguiente cuadro se especifican las configuraciones de asignación de VLAN y

puertos:

Nombre de la red Número de

usuarios

Dirección

de red Prefijo

Máscara de

subred

VLAN 10

(Personal) 4 172.16.2.64 /27 255.255.255.224

VLAN 20 (DCE) 1 172.16.2.96 /28 255.255.255.240

VLAN 30

(Docentes) 51 172.16.2.0 /26 255.255.255.192

VLAN 40

(Laboratorio 1) 21 172.16.1.0 /26 255.255.255.192

VLAN 50

(Laboratorio 2) 21 172.16.1.64 /26 255.255.255.192

VLAN 99

(Administración) Administración 172.16.99.0 /24 255.255.255.0

Enlace con

PfSense No aplica 172.16.0.0 /24 255.255.255.0

Page 75: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

54

Servidor PfSense

El control de tráfico se lo realiza a través de un servidor firewall PfSense, este es

configurado con una interfaz WAN estableciendo la conexión hacia el router del

proveedor y una interfaz LAN para la conexión hacia la red del centro educativo.

PfSense es una distribución open source que posee funciones de router y firewall.

Permite administrar el tráfico de una red ya que una de sus funciones, además de

actuar como firewall, es ser un servidor proxy para el control del contenido

(PfSense, 2004).

Este servidor permite configurar y establecer las reglas de firewall necesarias para

el ruteo del tráfico de los equipos de los laboratorios y los distintos departamentos.

Este control se enfocará principalmente en el control del tráfico de los equipos en

los laboratorios de computación que serán utilizados por los estudiantes por lo que

las subredes correspondientes a los laboratorios constarán dentro de las reglas y

políticas aplicadas.

Esencialmente, se requiere que estos equipos no puedan acceder a páginas de

redes sociales, entretenimiento y contenido explícito.

En el diseño el servidor tiene dos interfaces de red, una interfaz WAN que se

conecta al router del proveedor, y una interfaz LAN que provee conectividad a la

red del centro educativo.

Fase 3: Diseño físico de la red

En este gráfico 23 se puede visualizar las instalaciones del centro educativo en el

cual se especifica la ubicación los laboratorios y cómo se propone ubicar los

gabinetes para los equipos de comunicación.

Page 76: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

55

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Los dos gabinetes de pared que se incluyen en el diseño se ubican en los

laboratorios de computación, uno en cada laboratorio. El rack principal que

contendrá los equipos de core y servidor está ubicado en el laboratorio 1 como se

muestra en el gráfico 24, que es donde actualmente se sitúa la conexión con el

proveedor.

El segundo gabinete se ubica en el segundo laboratorio, el cual contiene el switch

de acceso y el router inalámbrico que estará ubicado en medio del laboratorio 2

para brindar una mayor cobertura hacia todas computadoras como se muestra en

el gráfico 25.

En los siguientes gráficos se demuestra la disposición de los equipos en los

gabinetes según el diseño propuesto:

Gráfico 23 Diseño físico de la red

Page 77: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

56

Gráfico 24 Diseño físico del laboratorio 1

Gráfico 25 Diseño físico del laboratorio 2

Laboratorio 1

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Laboratorio 2

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Page 78: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

57

Fase 4: Simulación y pruebas

Simulación del diseño

Para expresar el diagrama de red, aplicar las configuraciones de red y verificar la

conectividad se utilizan la herramienta de simulación Packet Tracer.

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

SwitchCore1 y Switchcore2

En el SwitchCore1 se configura HSRP con interfaces VLAN, así mismo en el

SwitchCore2 los cuales trabajarán en conjunto para brindar conectividad a las

VLANs siendo el primero el principal y el segundo el secundario.

Cada interfaz VLAN tiene la configuración de HSRP con el Gateway virtual

definido. Los hosts que se conecten a cada VLAN deberán usar estos gateways

virtuales.

Gráfico 26 Diseño de red en Packet Tracer

Page 79: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

58

También se configura un port-channel en los dos enlaces redundantes entre los

dos switches core brindando alta disponibilidad a nivel de enlace.

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Se implementó DHCP en los switches de core para cada VLAN configurada con

su respectivo gateway virtual, se puede visualizar la asignación de configuración

IP exitosa en uno de los hosts de la vlan 40 del laboratorio 1.

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Gráfico 27 Switches core alta disponibilidad

Gráfico 28 Asignación de DHCP

Page 80: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

59

Se configuró la conexión entre VLANs lo cual podemos comprobar mediante un

ping desde un host de la vlan de Dirección a un host de la vlan de DCE.

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Conexión a PfSense

Para las pruebas de las configuraciones y funcionalidades del servidor PfSense

se utiliza un entorno virtualizado en VMware junto con otras máquinas virtuales

que servirán para la administración del mismo y como hosts.

Configuraciones de conexión

Interfaz LAN y WAN

LAN

Para la interfaz LAN se configura la dirección 172.16.0.1 que corresponde a la red

designada para Administración. El host de administración accederá a la interfaz

de PfSense a través de esta dirección.

WAN

Para la prueba se creó el servidor como máquina virtual de VMware cuya interfaz

WAN está conectada a la tarjeta inalámbrica de la máquina física la cuál le provee

Gráfico 29 Pin desde host de vlan Dirección hacia host de vlan DCE

Page 81: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

60

una dirección IP mediante DHCP, esto a fin de obtener conectividad a Internet

para probar la funcionalidad del servidor en cuanto al control del tráfico. Para la

implementación del diseño en la red real del centro educativo se debe establecer

la conexión entre la interfaz WAN con el router de CNT mediante la red

10.167.44.0. Para el caso de prueba se asignó una dirección de manera

automática. A continuación se observa la configuración de las dos interfaces:

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Conectividad a Internet

Se puede comprobar la conectividad del servidor a Internet mediante el ping a

google.com.

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Gráfico 30 Configuración de Interfaces WAN y LAN

Gráfico 31 Prueba de conexión del servidor hacia internet

Page 82: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

61

Conexión de host de administración a la interfaz de PfSense

Configuración de IP en host Admin

En el host del Administrador se configura una IP dentro de la red de la LAN de

PfSense.

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Interfaz de PfSense

Login

Ingresamos a la interfaz gráfica de PfSense a través de la dirección 172.16.0.1 en

la cual lo primero en visualizarse es el login del servidor.

Gráfico 32 Configuración de Ip en host Admin

Page 83: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

62

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Por defecto, el usuario es admin y la contraseña es pfsense pero debido a las

políticas de seguridad que deben aplicarse al diseño de la red se cambia esta

contraseña a una más segura.

Dashboard de PfSense

Al iniciar visualizamos las configuraciones generales del servidor tales como el

nombre del servidor, la versión, las interfaces, etc. Cabe recalcar que la IP de la

interfaz se cambia cada cierto tiempo en este escenario de prueba debido a que

la recibe mediante DHCP.

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Gráfico 33 Ingreso a PfSense

Gráfico 34 Configuraciones generales de PfSense

Page 84: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

63

Prueba de conectividad a Internet desde la interfaz gráfica de PfSense

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Configuraciones del servidor para la aplicación de políticas de control y

seguridad

Reglas de Firewall

Esta configuración indica que se permiten todas las conexiones entre las subredes

pertenecientes a la LAN.

Gráfico 35 Prueba de conectividad

Page 85: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

64

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Paquetes Squid y Squidguard

En las configuraciones del servidor para brindar el servicio de proxy y bloqueo de

contenido se deben instalar los paquetes squid y squidguard, luego establecer las

reglas que bloquean contenido no permitido para las subredes asignadas a los

laboratorios.

Squid Proxy Server

Se configura Squid Proxy Server para ingresar una lista de direcciones URL que

serán bloqueadas para denegar el acceso desde los hosts de las subredes de los

laboratorios de computación.

En esta configuración se especifican las subredes que tendrán que pasar por el

servidor proxy para que se deniegue el acceso a estas páginas, por lo tanto las

subredes 172.16.1.0/26 y 172.16.1.64/26 correspondientes al Laboratorio 1 y

Laboratorio 2 de la red son incluidas para dicho control.

Gráfico 36 Reglas de firewall

Page 86: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

65

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

También es necesaria una configuración en la conexión de cada host para que se

utilice el servidor proxy.

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Gráfico 37 Subredes de los laboratorios de computación

Gráfico 38 Lista de páginas bloqueadas

Gráfico 39 Configuración de proxy en host

Page 87: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

66

Prueba de bloqueo

Después de las configuraciones realizadas se intentó acceder a una de las

páginas bloqueadas y no se estableció la conexión mientras que al intentar

acceder a Google, que no consta en la lista de páginas bloqueadas, se pudo

acceder normalmente.

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Gráfico 40 Acceso a Facebook denegado

Gráfico 41 Acceso normal a Google

Page 88: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

67

Squidguard Proxy Filter

Este nos permitirá controlar el tráfico a nivel de contenido, es decir, cuando un

usuario busque sobre algún tema en específico que esté definido en el Squidguard

Proxy Filter no podrá acceder a las páginas que contengan dicho contenido.

Para la configuración agregamos una lista de entradas que serán denegadas

como se observa en la siguiente imagen:

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Prueba de bloqueo

Al intentar buscar un tema en específico, como por ejemplo ‘música’ que es una

de las entradas que consta en la lista de denegadas, e intentamos acceder a una

página relacionada al tema se observa que no se permitió la conexión:

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Gráfico 42 Lista de entradas denegadas

Gráfico 43 Prueba de bloqueo

Page 89: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

68

Conexión inalámbrica

Filtrado de MAC

Para la conexión inalámbrica de los equipos de los laboratorios se debe configurar

el filtrado de MACs a fin de asegurar que solo los equipos permitidos puedan

acceder a la red. Por lo tanto, cualquier equipo con una MAC que no conste en

esta lista no podrá acceder a la red inalámbrica. A continuación se presenta la

configuración en un router D-Link.

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

SSID oculto

Para los 3 routers inalámbricos se oculta el SSID de manera que solo el personal

autorizado tengo acceso a la red inalámbrica de los 2 laboratorios de computación

y la sala de docentes. Es necesario que a los docentes se les proporcione el SSID

de la red para poder conectarse a la red inalámbrica de la sala de docentes. En el

caso de los laboratorios de computación esto no será necesario debido a que los

equipos ya estarán previamente conectados y configurados mediante el filtrado de

MAC. En la figura se muestra un ejemplo de cómo se realiza esta configuración

en un router D-Link:

Gráfico 44 Filtrado MAC

Page 90: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

69

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

ENTREGABLES DEL PROYECTO

Al finalizar el presente proyecto se tendrá como entregables del proyecto el

diagrama de red detallando los equipos de comunicación con sus respectivas

funciones.

Además, como ayuda para la persona encargada de administrar la red en el caso

que se llegue a realizar la implementación del diseño de red, se entrega un manual

con las configuraciones que se realizaron en cada dispositivo de red propuesto en

el diseño, así como también un manual de configuración del servidor PfSense.

También como parte de los entregables del proyecto se desarrolla un documento

de políticas de seguridad que servirán para llevar el control respectivo de la

seguridad de la red.

Los manuales tanto de configuración de la red, configuración de PfSense y el de

Políticas de Seguridad se los puede observar en la sección de anexo D.

Gráfico 45 SSID oculto

Page 91: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

70

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA

De acuerdo a la validación de la propuesta que se le realizó al docente de

informática el Ing. Johnny Siguencia quien posee conocimientos acerca de la red

del centro educativo y maneja la mayor parte del tiempo los laboratorios de

computación, se determinaron los diferentes aspectos la cual consideró y calificó

de manera excelente los requerimientos implementados en la propuesta del

diseño de la red para los laboratorios de computación de la Unidad Educativa

República de Venezuela, se puede visualizar en el anexo B la validación realizada

por el Ing. Siguencia.

Para la validación de la propuesta se tomaron en cuenta los diferentes

requerimientos como lo son:

El diagrama de red realizado de acuerdo a la solución planteada para cubrir

las necesidades que presenta la red.

Se consideró además que el diseño de red cuente con las características

principales de estabilidad, confiabilidad y escalabilidad ya que de esta

manera se garantiza un diseño de red de buen rendimiento y

administración.

La organización eficiente en la infraestructura física de la red para el buen

mantenimiento y seguridad de los equipos de comunicación.

La organización lógica para una correcta administración de la red, control

y manejo de la información.

Además, un punto muy importante que se validó es la seguridad y control

en el acceso a la red.

Finalmente, se tienen las políticas de seguridad ya que es un factor muy

importante, al ser una Unidad Educativa el administrador de la red debe

llevar el control del tráfico para la restricción de páginas no académicas.

Page 92: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

71

PROCESAMIENTO Y ANÁLISIS

Para la recolección de información del presente trabajo de titulación que se está

desarrollando es indispensable realizar un análisis para validar los inconvenientes

o problemas por los cuales está atravesando la red de la Unidad Educativa

República de Venezuela.

Para el procesamiento de la información obtenida de las encuestas realizadas a

los docentes y personal administrativo se obtuvo como resultado una muestra de

28 usuarios siendo estos 24 docentes y 4 usuarios de personal administrativo.

Para efectuar el cálculo respectivo de cada pregunta realizada se utilizó la

herramienta de Microsoft Excel en la cual se procedió a tabular las respuestas de

cada pregunta y por medio de las respectivas fórmulas de cálculo aplicadas se

obtuvieron los resultados con su gráfica correspondiente.

Además con el objetivo de obtener información más detallada del estado de la red

de datos, se procedió a realizar una entrevista a un docente en el área de

informática para analizar de una mejor manera los inconvenientes por los que

atraviesan los laboratorios de computación de la Unidad Educativa República de

Venezuela.

Técnicas para el procesamiento y análisis de datos

TÉCNICA

La técnica para la recopilación de información es el desarrollo de una encuesta

que está dirigida a los docentes y personal administrativo que haga uso de la red

en los laboratorios de computación del plantel educativo, también se realiza el

respectivo análisis de campo a través de una entrevista.

INSTRUMENTOS

Al realizar el respectivo estudio y análisis de campo en la red se obtuvo como

instrumento la encuesta que consta de 9 preguntas formuladas de manera objetiva

y precisa, de igual manera para obtener información más específica de la red se

optó por realizar una entrevista.

Page 93: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

72

ENTREVISTA

Para realizar un estudio más profundo sobre los inconvenientes por los que

atraviesa la red de los laboratorios de computación se optó por realizar este tipo

de técnica a un docente de informática del centro educativo y quien pasa la mayor

parte del tiempo en los laboratorios de computación.

El entrevistado es el Ing. Johnny Siguencia docente del área de Informática de la

Unidad Educativa República de Venezuela.

Luego de dar conocer al Ing. Siguencia la finalidad de la presente entrevista, se

procedió a enviar por medio de un correo electrónico la entrevista, de esta misma

manera se recepto el correo del Ing. Siguencia con la entrevista respectivamente

contestada. En Anexos se podrá encontrar la entrevista realizada.

ENCUESTA

Con la ayuda de esta técnica se podrá realizar un estudio amplio de los diversos

puntos de vista de los docentes y personal administrativo, de esta manera se

puede llegar a obtener la información necesaria para conocer las necesidades de

la red a fin de mejorarla.

Una vez culminadas las encuestas por parte de los usuarios, se procedió a realizar

el análisis de los resultados en donde se calcularon cada uno de los valores y

porcentajes.

Page 94: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

73

Pregunta N° 1

¿Qué cargo desempeña en la Unidad Educativa República de Venezuela?

Cuadro N. 11 Resultado de encuesta: Pregunta 1

Opciones Cantidad de Encuestas Porcentaje

Docente 24 86%

Personal administrativo 4 14%

Total 28 100%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Análisis: Después de procesar los resultados de las encuestas realizadas

tenemos como resultado de la primera pregunta que un 86% de los encuestados

son docentes y un 14% corresponde a personal administrativo.

86%

14%

Docente

Personaladministrativo

Gráfico 46 Resultado de encuesta: Pregunta 1

Page 95: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

74

4%

96%

Si

No

Gráfico 47 Resultado de encuesta: Pregunta 2

Pregunta N° 2

¿El servicio de Internet en los laboratorios brinda las facilidades para que

todos los estudiantes reciban sus clases de manera apropiada?

Cuadro N. 12 Resultado de encuesta: Pregunta 2

Opciones Cantidad de Encuestas Porcentaje

Si 1 4%

No 27 96%

Total 28 100%

Elaboración: Janina Atancuri Vera, Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Análisis: De nuestra muestra de 28 encuestados tenemos como resultado que un

96% considera que el servicio de internet en los laboratorios de computación no

ofrece las facilidades para las clases, mientras que un 4% considera que el internet

si brinda las facilidades para la enseñanza.

Page 96: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

75

54%43%

4%

0%0%

Extremadamenteimportante

Muy importante

Moderadamenteimportante

Poco Importante

Nada importante

Gráfico 48 Resultado de encuesta: Pregunta 3

Pregunta N° 3

Los equipos de comunicación son los que proveen la conexión en red y el

acceso a Internet para los estudiantes en sus actividades académicas. Estos

equipos se encuentran en uno de los laboratorios apilados sobre un

escritorio, lo cual puede afectar su seguridad física provocándose un

recalentamiento y posible daño. ¿Dado esto, qué tan importante cree usted

que es elaborar un diseño que brinde una solución en cuanto a la

infraestructura de la red para realizar un ordenamiento de la ubicación de

estos equipos y garantizar su continuidad operativa?

Cuadro N. 13 Resultado de encuesta: Pregunta 3

Opciones Cantidad de Encuestas Porcentaje

Extremadamente importante 15 54%

Muy importante 12 43%

Moderadamente importante 1 4%

Poco importante 0 0%

Nada importante 0 0%

Total 28 100%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Page 97: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

76

Análisis: Conforme a lo observado en la gráfica, tenemos que un 54% de los

encuestados creen que es extremadamente importante que se elabore un diseño

de red para mejorar la infraestructura de la red, un 43% respondió que es muy

importante y a un 4% les parece moderadamente importante.

Pregunta N° 4

¿Considera usted que la falta de una buena infraestructura de red esté

afectando al rendimiento de la red?

Cuadro N. 14 Resultado de encuesta: Pregunta 4

Opciones Cantidad de Encuestas Porcentaje

Si 27 96%

No 1 4%

Total 28 100%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

96%

4%

Si

No

Gráfico 49 Resultado de encuesta: Pregunta 4

Page 98: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

77

Análisis: Según nuestra muestra de 28 encuestados tenemos como resultado que

un 96% considera que la falta de una buena infraestructura de red si está

afectando el rendimiento de la red, mientras que un 4% considera que no afecta

el rendimiento de la red.

Pregunta N° 5

¿Existe un respectivo control de quienes acceden y hacen uso de la red?

Cuadro N. 15 Resultado de encuesta: Pregunta 5

Opciones Cantidad de Encuestas Porcentaje

Si 4 14%

No 24 86%

Total 28 100%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Análisis: De acuerdo a la gráfica se obtiene como resultado que un 14% de los

encuestados consideran que si existe un control de quienes acceden y hacen uso

de la red, mientras que un 86% considera que no existe ningún control en el

acceso de la red.

14%

86%

Si

No

Gráfico 50 Resultado de encuesta: Pregunta 5

Page 99: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

78

Pregunta N° 6

¿Existe algún tipo de control en el tráfico para restringir el acceso de los

estudiantes a páginas no académicas durante las horas de clases?

Cuadro N. 16

Resultado de encuesta: Pregunta 6

Opciones Cantidad de Encuestas Porcentaje

Si 9 32%

No 19 68%

Total 28 100%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Análisis: Conforme a los resultados obtenidos en esta pregunta se obtuvo que un

32% de los encuestados consideran que si existe un método para el control del

tráfico de la red para restringir el acceso a páginas no académicas, mientras que

el 68% considera que no existe ningún tipo de control en el tráfico para la

restricción de páginas no académicas.

32%

68%

Si

No

Gráfico 51 Resultado de encuesta: Pregunta 6

Page 100: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

79

Pregunta N° 7

¿Cuán necesario cree usted que es implementar un método de seguridad

para el control del acceso a la red?

Cuadro N. 17 Resultado de encuesta: Pregunta 7

Opciones Cantidad de

Encuestas Porcentaje

Extremadamente importante 11 39%

Muy importante 17 61%

Moderadamente importante 0 0%

Poco importante 0 0%

Nada importante 0 0%

Total 28 100%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Análisis: Según los resultados obtenidos de esta pregunta se observa que un

39% de los encuestados creen que no es extremadamente importante

implementar un método de seguridad para controlar el acceso a la red, mientras

que un 61% considera que es muy importante aplicar un método de seguridad.

39%

61%

0%

0%

0%Extremadamenteimportante

Muy importante

Moderadamenteimportante

Poco Importante

Nada importante

Gráfico 52 Resultado de encuesta: Pregunta 7

Page 101: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

80

Pregunta N° 8

¿Cuán necesario cree usted que es aplicar políticas de seguridad para

controlar el acceso de los estudiantes a páginas web no académicas?

Cuadro N. 18 Resultado de encuesta: Pregunta 8

Opciones Cantidad de

Encuestas Porcentaje

Extremadamente importante 16 57%

Muy importante 12 43%

Moderadamente importante 0 0%

Poco importante 0 0%

Nada importante 0 0%

Total 28 100%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Análisis: Como se puede observar en la gráfica tenemos que un 57% de los

encuestados consideran que es extremadamente importante aplicar políticas de

seguridad para el control del acceso a páginas no académicas, mientras que un

43% consideran muy importante el aplicar políticas de seguridad.

57%

43%

0%

0%

0%Extremadamenteimportante

Muy importante

Moderadamenteimportante

Poco Importante

Nada importante

Gráfico 53 Resultado de encuesta: Pregunta 8

Page 102: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

81

Pregunta N° 9

¿Considera usted que estas mejoras en el diseño y por ende en el

rendimiento y seguridad de la red perfeccionará la manera en que se llevan

a cabo las actividades académicas de los estudiantes?

Cuadro N. 19

Resultado de encuesta: Pregunta 9

Opciones Cantidad de Encuestas Porcentaje

Si 28 100%

No 0 0%

Total 28 100%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Gráfico 54 Resultado de encuesta: Pregunta 9

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fuente: Datos de la Encuesta

Análisis: De acuerdo a los resultados obtenidos en esta última pregunta se tiene

que el 100% de los encuestados considera que las mejoras tanto en el diseño

como en la seguridad benefician al rendimiento de la red para perfeccionar la

forma en que se llevan las actividades académicas.

100%

0%

Si

No

Page 103: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

82

CAPÍTULO IV

RESULTADOS, CONCLUSIONES Y RECOMENDACIONES

En este capítulo siendo el último se enfocará en los siguientes temas como

resultados en donde se analizarán los criterios de aceptación del producto o

servicio que se está desarrollando en el presente proyecto así como también se

tendrá las conclusiones y recomendaciones del proyecto culminado.

RESULTADOS

Criterios de aceptación del producto o servicio

La M.Sc Viviana Herrera directora de la Unidad Educativa República de Venezuela

acepto los diferentes aspectos en el diseño de red realizado, cubriendo así las

necesidades y requerimientos al proponer soluciones a los inconvenientes que

presenta la red en la actualidad brindando un diseño estable con un buen

rendimiento y con la seguridad tanto física como lógica para su mejor

administración.

En la sección de anexo se ubica el documento que indica los criterios que fueron

tomados en cuenta para la respectiva aceptación del producto o servicio.

Page 104: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

83

CONCLUSIONES

De acuerdo con las necesidades y objetivos que se plantearon se procedió a

realizar las mejoras respectivas.

El nuevo diseño de red establece una infraestructura ordenada en la que

los equipos estarán ubicados de manera que se garantice su seguridad

física.

Mediante la elaboración del diagrama de red lógico y físico se puede tener

documentada la red propuesta a fin de mejorar la administración de la

misma.

La aplicación de configuraciones de red y seguridad tales como

segmentación en VLANs, protocolos de redundancia para la alta

disponibilidad y control en el acceso inalámbrico, facilita la administración,

garantiza el buen uso y optimización de los recursos de la red.

El servidor PfSense mejoró en gran magnitud el tema del control y

administración del tráfico de la red, para que de esta manera se lleve el

debido manejo de las páginas web con acceso restringido.

La creación de políticas de seguridad para los laboratorios de computación

ayuda a tomar las medidas de seguridad respectivas para que se tenga un

buen uso de la red.

Page 105: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

84

RECOMENDACIONES

Se brindan las siguientes recomendaciones para que cuenten con una buena

administración y control sobre la red.

Validar el estado de la infraestructura física que cuente con las condiciones

necesarias para que sus elementos como los dispositivos de comunicación

estén en perfectas condiciones y no sufran daño alguno ya que si llega

haber algún tipo de complicación puede perjudicar al rendimiento de la red.

En el caso de que lleguen a existir más necesidades que requiera de un

cambio de diseño de red se recomienda que analicen las diferentes

topologías existentes y que se escoja la correcta para el nuevo diseño de

red siempre teniendo muy presente que cubra todas las necesidades o

requerimientos nuevos.

Se recomienda que un administrador de la red realice el monitoreo y lleve

el control de la misma, de manera que en cuanto se produzca algún tipo

de fallo este sea solucionado a la brevedad.

Mantener siempre controlado el estado de la red mediante el servidor

PfSense para no permitir ningún tipo de vulnerabilidad de la red. Además

se recomienda que se obtenga más información de esta plataforma, para

que a futuro se implementen mayores funcionalidades en cuanto a

seguridad a medida que la red se expanda.

Llevar una documentación de usuarios que pueden acceder a la red y que

a futuro se implementen mayores medidas de seguridad utilizando equipos

como IDS, IPS, etc.

Page 106: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

85

BIBLIOGRAFÍA

Adell, J. (1998). Redes y educación. Nuevas Tecnologías, Comunicación Audiovisual y Educación. Barcelona: Cedecs, 177–211.

Aguilera, P. (2011). Redes seguras (Seguridad informática). Editex.

Alonso, C. G. I. L. M., Gabriel, D. O., Ignacio, A. A., & Elio, S. R. (2014). Procesos Y Herramientas Para La Seguridad De Redes. Editorial UNED.

Álvarez Rincón, W. A. (2014). Administración de políticas de seguridad en una red de datos bajo una estructura de red definida a través de la utilización del servidor PFSENSE.

Andreu, J. (2011). Redes locales de datos (Redes locales). Editex.

Asenjo Castruccio, E. A. (2006). Optimización E Implementación De La Red Lan Del Instituto De Electricidad Y Electrónica Uach, 134.

Banerji, S., & Chowdhury, R. S. (2013). On IEEE 802.11: Wireless LAN Technology. ArXiv Preprint ArXiv:1307.2661.

Boquera, M. C. E. (2003). Servicios avanzados de telecomunicación. Ediciones Díaz de Santos.

Bruno, A., & Jordan, S. (2011). CCDA 640-864 Official Cert Guide. Pearson

Education.

Castro, R. (2005). Avanzando en la seguridad de las redes WIFI. Boletín de RedIRIS, 73, 23–33.

Charro Simbaña, F. F., & Erazo Arias, P. del R. (2006). Estudio y diseño de una red LAN híbrida, utilizando las tecnologías WIMAX y WI-FI, para brindar servicios de video sobre IP e internet de banda ancha incluyendo transmisión de voz y datos, en la Universidad Central del Ecuador. QUITO/EPN/2006.

de Pablos Heredero, C. (2004). Informática y comunicaciones en la empresa.

ESIC Editorial.

Dordoigne, J. (2015). Redes informáticas-Nociones fundamentales (5a edición):(Protocolos, Arquitecturas, Redes inalámbricas, Virtualización, Seguridad, IP v6...). Ediciones ENI.

Gallego, J. C. (2015). FPB-Instalación y mantenimiento de redes para transmisión de datos. Editex.

Gast, M. (2005). 802.11 wireless networks: the definitive guide. “ O’Reilly Media, Inc.”

He, Z. (2018, May). Transmission of ethernet signals and power over coaxial cable. Google Patents.

Lehembre, G. (2006). Seguridad Wi-Fi–WEP, WPA y WPA2. Recuperado El, 9(10).

Ley Organica de Telecomunicaciones. Ley Organica de Telecomunicaciones (2015). Quito. Retrieved from https://www.telecomunicaciones.gob.ec/wp-

Page 107: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

86

content/uploads/downloads/2016/05/Ley-Orgánica-de-Telecomunicaciones.pdf

Merinero, J. M. (2010). Diseño de infraestructura de red y soporte informático para un centro público de educación infantil y primaria, 123.

Miranda, C. V. (2005). Sistemas informáticos y redes locales. Ediciones Paraninfo, SA.

Morales Rodríguez, A., & Rojas Barros, D. (2007). Comparación de las aplicaciones entre el estandar WIFI 201.11 G y el futuro estandar WIFI 802.11 N. Universidad del Azuay.

Moro Vallina, M. (2013). Infraestructuras de redes de datos y sistemas de telefonía. Editorial Paraninfo.

Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo.

Muñoz, E. C., Blanco, H. J. E., & Calderón, J. A. F. (2015). Gestión del espectro radioeléctrico en Colombia. Tecnura, 19(45), 159–174.

Nesmachnow, S. (2004). Algoritmos genéticos paralelos y su aplicación al diseño de redes de comunicaciones confiables.

Odom, W. (2016). CCNA Routing and Switching 200-125 Official Cert Guide Library. Cisco Press.

Ordóñez, J. L. (2012). Espectro electromagnético y espectro radioeléctrico. Manual Formativo de ACTA, (62), 17–31.

Pellejero, I., Andreu, F., & Lesta, A. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. Marcombo.

PfSense. (2004). No Title. Retrieved from https://www.pfsense.org/

Rojas Monsalvo, K. (2013). Radiación electromagnetica.

Tanenbaum, A. S. (2003). Redes de computadoras. Pearson Educación.

Vázquez, P. G., Baeza, J. P., & Herías, F. A. C. (2010). Redes y transmisión de datos. Universidad de Alicante.

Page 108: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

87

ANEXOS

Anexo A: Encuesta y Entrevista

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

ENCUESTA

Pregunta N° 1

¿Qué cargo desempeña en la Unidad Educativa República de Venezuela?

Ο Docente

Ο Personal administrativo

Pregunta N° 2

¿El servicio de Internet en los laboratorios brinda las facilidades para que todos los estudiantes reciban sus clases de manera apropiada?

Ο Si

Ο No

Pregunta N° 3

Los equipos de comunicación son los que proveen la conexión en red y el acceso a Internet para los estudiantes en sus actividades académicas. Estos equipos se encuentran en uno de los laboratorios apilados sobre un escritorio, lo cual puede afectar su seguridad física provocándose un recalentamiento y posible daño. ¿Dado esto, cuán importante cree usted que es elaborar un diseño que brinde una solución en cuanto a la infraestructura de la red para realizar un ordenamiento de la ubicación de estos equipos y garantizar su continuidad operativa?

Ο Extremadamente importante

Ο Muy importante

Ο Moderadamente importante

Ο Poco importante

Ο Nada importante

Page 109: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

88

Pregunta N° 4

¿Considera usted que la falta de una buena infraestructura de red esté afectando al rendimiento de la red?

Ο Si

Ο No

Pregunta N° 5

¿Existe un respectivo control de quienes acceden y hacen uso de la red?

Ο Si

Ο No

Pregunta N° 6

¿Existe algún tipo de control en el tráfico para restringir el acceso de los estudiantes a páginas no académicas durante las horas de clases?

Ο Si

Ο No

Pregunta N° 7

¿Cuán necesario cree usted que es implementar un método de seguridad para el control del acceso a la red?

Ο Extremadamente importante

Ο Muy importante

Ο Moderadamente importante

Ο Poco importante

Ο Nada importante

Pregunta N° 8

¿Cuán necesario cree usted que es aplicar políticas de seguridad para controlar el acceso de los estudiantes a páginas web no académicas?

Ο Extremadamente importante

Ο Muy importante

Ο Moderadamente importante

Ο Poco importante

Ο Nada importante

Page 110: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

89

Pregunta N° 9

¿Considera usted que estas mejoras en el diseño y por ende en el rendimiento y seguridad de la red perfeccionará la manera en que se llevan a cabo las actividades académicas de los estudiantes?

Ο Si

Ο No

Page 111: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

90

Nombre del entrevistado: Johnny Siguencia

Cargo: Docente de Informática

ENTREVISTA

1. ¿Qué tipo de inconveniente presenta la red actual en cuanto a la

infraestructura física?

El principal problema está en que los equipos se encuentran apilados

en el laboratorio 1 sin ningún tipo de seguridad física ya que está al

alcance de los estudiantes y podrían ser vulnerados con facilidad.

Con respecto al laboratorio 2 existe un rack que no se utiliza y solo se

cuenta con un router inalámbrico que se encuentra ubicado encima de

dicho rack.

2. ¿El tipo de topología que se tiene implementado en la actualidad

les presenta algún tipo de problema?

La realidad del caso es que no existe ningún tipo de topología

apropiada, por lo que la red con la que contamos en el plantel es

simplemente una red improvisada.

3. ¿Existe un administrador de la red que se encargue del manejo y

control de la misma ante algún tipo de falla que se produzca?

Hasta ahora no ha existido ninguna persona encargada de la

administración de la red.

En el caso de que exista algún inconveniente con la red cualquier

profesor del área de informática podría tratar de solucionarlo.

4. ¿Existe algún tipo de control en el acceso a la red para evitar que

los estudiantes accedan a la misma en cualquier hora de clase?

Hasta donde yo tengo conocimiento, no existe ningún tipo de control

en el acceso ya que los estudiantes se conectan a cualquier hora de

clases.

Page 112: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

91

5. ¿La red actual cuenta con algún tipo de herramienta para

monitorear y controlar el tráfico en la red de datos y así evitar que

los estudiantes accedan a páginas no académicas?

No, no cuenta con ninguna herramienta ya que los estudiantes que

hacen uso de los laboratorios pueden acceder a las redes sociales sin

ningún problema.

6. ¿La red actual de la que disponen se encuentra documentada?

No existe ningún registro de la red actual.

7. ¿Disponen de un documento de políticas de seguridad para llevar

un buen manejo de los recursos de la red?

No, en la unidad educativa no contamos con ningún documento de

políticas de seguridad.

Page 113: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

92

Anexo B: Certificados

CERTIFICADO DE VALIDACIÓN DE LA PROPUESTA

Page 114: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

93

CERTIFICADO DE ACEPTACIÓN DE LA PROPUESTA

Page 115: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

94

Anexo C: Equipos de Comunicación

LABORATORIO 1

LABORATORIO 2

Page 116: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

Anexo D: Manuales

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“Diseño de una red aplicando políticas de seguridad para

los laboratorios de computación de la Unidad Educativa

República de Venezuela”

“Manual de Configuraciones y Políticas de Seguridad”

Autores

Janina Alexandra Atancuri Vera

Cynthia Esmeralda Zhindón Barona

Guayaquil - Ecuador

2018

Page 117: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“Diseño de una red aplicando políticas de seguridad para

los laboratorios de computación de la Unidad Educativa

República de Venezuela”

“Manual de configuración de la red”

Autores

Janina Alexandra Atancuri Vera

Cynthia Esmeralda Zhindón Barona

Guayaquil - Ecuador

2018

Page 118: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

1

Manual de configuración de la red

En el gráfico N° 1 se puede visualizar el diseño físico de la red en donde se

encuentra la ubicación de ambos laboratorios y como estarán conectados.

Gráfico N° 1. Diseño físico de la red

Page 119: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

2

En el gráfico N° 2 nos muestra como estarán ubicados los dispositivos de

comunicación, es decir cómo será la infraestructura que tendrá el laboratorio 1.

Gráfico N° 2. Diseño físico del laboratorio 1

En el siguiente grafico N° 3 se muestra la ubicación que tendrá los equipos del

laboratorio 2.

Gráfico N° 3. Diseño físico del laboratorio 2

Page 120: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

3

Gráfico N° 4. Topología del diseño de red

Page 121: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

4

Se tiene como dirección IP de la WAN la 10.167.44.0 255.255.254.0, de la cual a

partir de esta dirección se procedió a realizar el VLSM adecuado.

Tabla N° 1. Descripción de Vlan

VLAN NOMBRE Dirección IP

10 Dirección 172.16.2.64/27

20 DCE 172.16.2.96/28

30 Docentes 172.16.2.0/26

40 Lab 1 172.16.1.0/26

50 Lab 2 172.16.1.64/26

99 Administración 172.16.99.0/24

A continuación como se puede observar en la tabla N° 2, se encuentra el

direccionamiento correspondiente a cada uno de los switches tanto de los

switches del Core, como de los Switch de acceso.

Page 122: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

5

Tabla N° 2. Direccionamiento

Dispositivos Interface Dirección IP Mascara Gateway

SwitchCore1

VLAN 10 172.16.2.65 255.255.255.224 172.16.2.71

VLAN 20 172.16.2.97 255.255.255.240 172.16.2.111

VLAN 30 172.16.2.1 255.255.255.192 172.16.2.63

VLAN 40 172.16.1.1 255.255.255.192 172.16.1.63

VLAN 50 172.16.1.65 255.255.255.192 172.16.1.127

VLAN 99 172.16.99.1 255.255.255.0 -

F0/1 10.167.44.253 255.255.254.0 10.167.44.255

SwitchCore2

VLAN 10 172.16.2.66 255.255.255.224 172.16.2.71

VLAN 20 172.16.2.98 255.2555.255.240 172.16.2.111

VLAN 30 172.16.2.2 255.255.255.192 172.16.2.63

VLAN 40 172.16.1.2 255.255.255.192 172.16.1.63

VLAN 50 172.16.1.66 255.255.255.192 172.16.1.127

VLAN 99 172.16.99.2 255.255.255.0 -

F0/1 10.167.44.254 255.255.254.0 10.167.44.255

SW_LABORATORIO_1 VLAN 99 172.16.99.11 255.255.255.0 172.16.99.254

SW_LABORATORIO_2 VLAN 99 172.16.99.12 255.255.255.0 172.16.99.254

SW_PERSONAL VLAN 99 172.16.99.13 255.255.255.0 172.16.99.254

Page 123: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

6

Configuraciones aplicadas

SWITCHCORE1

a. Acceder al modo de configuración global y aplicar las

configuraciones básicas (nombre de equipo, línea de consola, líneas

vty, SSH).

Switch> en

Switch# configure terminal

Switch (config) # hostname SwitchCore1

SwitchCore1 (config) # enable secret UERdV

SwitchCore1 (config) # line console 0

SwitchCore1 (config-line) # password adminrdv

SwitchCore1 (config-line) # login

SwitchCore1 (config-line) # exit

SwitchCore1 (config) # line vty 0 4

SwitchCore1 (config-line) # password adminrdv

SwitchCore1 (config-line) # login

SwitchCore1 (config-line) # exit

SwitchCore1 (config) # service password-encryption

SwitchCore1 (config) # ip domain-name uerdv.com

SwitchCore1 (config) # username admin privilege 15 secret sshadminrdv

SwitchCore1 (config) # line vty 0 15

SwitchCore1 (config-line) # transport input ssh

SwitchCore1 (config-line) # login local

SwitchCore1 (config-line) # exit

SwitchCore1 (config) # crypto key generate rsa modulus 1024

SwitchCore1 (config) # ip ssh time-out 75

SwitchCore1 (config) # ip ssh authentication-retries 2

b. Enlace con PfSense

SwitchCore1 (config) # interface fastethernet0/1

SwitchCore1 (config-if) # no switchport

SwitchCore1 (config-if) # ip address 172.16.0.2 255.255.255.0

SwitchCore1 (config-if) # no shutdown

c. Creación de Vlans con sus respectivas descripciones.

SwitchCore1 (config) # ip routing

SwitchCore1 (config) # ip domain-lookup

SwitchCore1 (config) # vlan 10

SwitchCore1 (config-vlan) # name Direccion

SwitchCore1 (config-vlan) # vlan 20

Page 124: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

7

SwitchCore1 (config-vlan) # name DCE

SwitchCore1 (config-vlan) # vlan 30

SwitchCore1 (config-vlan) # name Docentes

SwitchCore1 (config-vlan) # vlan 40

SwitchCore1 (config-vlan) # name Laboratorio1

SwitchCore1 (config-vlan) # vlan 50

SwitchCore1 (config-vlan) # name Laboratorio2

SwitchCore1 (config-vlan) # vlan 99

SwitchCore1 (config-vlan) # name Administracion

SwitchCore1 (config-vlan) # exit

d. Configuraciones de interfaces VLANS con HSRP.

SwitchCore1 (config) # interface vlan 10

SwitchCore1 (config-if) # ip address 172.16.2.65 255.255.255.224

SwitchCore1 (config-if) # standby 1 ip 172.16.2.94

SwitchCore1 (config-if) # standby 1 priority 200

SwitchCore1 (config-if) # standby 1 preempt

SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface vlan 20

SwitchCore1 (config-if) # ip address 172.16.2.97 255.255.255.240

SwitchCore1 (config-if) # standby 1 ip 172.16.2.110

SwitchCore1 (config-if) # standby 1 priority 200

SwitchCore1 (config-if) # standby 1 preempt

SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface vlan 30

SwitchCore1 (config-if) # ip address 172.16.2.1 255.255.255.192

SwitchCore1 (config-if) # standby 1 ip 172.16.2.62

SwitchCore1 (config-if) # standby 1 priority 200

SwitchCore1 (config-if) # standby 1 preempt

SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface vlan 40

SwitchCore1 (config-if) # ip address 172.16.1.1 255.255.255.192

SwitchCore1 (config-if) # standby 1 ip 172.16.1.62

SwitchCore1 (config-if) # standby 1 priority 150

SwitchCore1 (config-if) # standby 1 preempt

SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface vlan 50

SwitchCore1 (config-if) # ip address 172.16.1.65 255.255.255.192

SwitchCore1 (config-if) # standby 1 ip 172.16.1.126

SwitchCore1 (config-if) # standby 1 priority 150

SwitchCore1 (config-if) # standby 1 preempt

Page 125: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

8

SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface vlan 99

SwitchCore1 (config-if) # ip address 172.16.99.1 255.255.255.0

SwitchCore1 (config-if) # standby 1 ip 172.16.99.254

SwitchCore1 (config-if) # standby 1 priority 150

SwitchCore1 (config-if) # standby 1 preempt

SwitchCore1 (config-if) # exit

e. Configuración de EtherChannel

SwitchCore1 (config) # interface Port-channel 1

SwitchCore1 (config-if) # description Enlace con SwitchCore2

SwitchCore1 (config-if) # switchport trunk encapsulation dot1q

SwitchCore1 (config-if) # switchport mode trunk

SwitchCore1 (config-if) # switchport trunk native vlan 99

SwitchCore1 (config-if) # exit

f. Configuración de Port-Channel

SwitchCore1 (config) # interface FastEthernet0/23

SwitchCore1 (config-if) # no shutdown

SwitchCore1 (config-if) # description Enlace con SwitchCore2

SwitchCore1 (config-if) # switchport trunk encapsulation dot1q

SwitchCore1 (config-if) # switchport mode trunk

SwitchCore1 (config-if) # switchport trunk native vlan 99

SwitchCore1 (config-if) # channel-group 1 mode active

SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface FastEthernet0/24

SwitchCore1 (config-if) # no shutdown

SwitchCore1 (config-if) # description Enlace con SwitchCore2

SwitchCore1 (config-if) # switchport trunk encapsulation dot1q

SwitchCore1 (config-if) # switchport mode trunk

SwitchCore1 (config-if) # switchport trunk native vlan 99

SwitchCore1 (config-if) # channel-group 1 mode active

SwitchCore1 (config-if) # exit

g. Interfaces troncales.

SwitchCore1 (config) # interface FastEthernet0/2

SwitchCore1 (config-if) # no shutdown

SwitchCore1 (config-if) # switchport trunk encapsulation dot1q

Page 126: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

9

SwitchCore1 (config-if) # switchport mode trunk

SwitchCore1 (config-if) # switchport trunk native vlan 99

SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface FastEthernet0/3

SwitchCore1 (config-if) # no shutdown

SwitchCore1 (config-if) # switchport trunk encapsulation dot1q

SwitchCore1 (config-if) # switchport mode trunk

SwitchCore1 (config-if) # switchport trunk native vlan 99

SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface FastEthernet0/4

SwitchCore1 (config-if) # no shutdown

SwitchCore1 (config-if) # switchport trunk encapsulation dot1q

SwitchCore1 (config-if) # switchport mode trunk

SwitchCore1 (config-if) # switchport trunk native vlan 99

SwitchCore1 (config-if) # exit

h. Aplicación de protocolo de árbol de expansión

SwitchCore1 (config) # spanning-tree mode rapid-pvst

SwitchCore1 (config) # spanning-tree vlan 10,20,30,40,50,99 priority

24576

i. Ruta por defecto

SwitchCore1 (config) # ip route 0.0.0.0 0.0.0.0 172.16.0.1

j. Configuración DHCP

SwitchCore1 (config) # ip dhcp pool LABORATORIO1

SwitchCore1 (dhcp-config) # network 172.16.1.0 255.255.255.192

SwitchCore1 (dhcp-config) # default-router 172.16.1.62

SwitchCore1 (dhcp-config) # dns-server 172.16.0.1

SwitchCore1 (dhcp-config) # ip dhcp pool LABORATORIO2

SwitchCore1 (dhcp-config) # network 172.16.1.64 255.255.255.192

SwitchCore1 (dhcp-config) # default-router 172.16.1.126

SwitchCore1 (dhcp-config) # dns-server 172.16.0.1

SwitchCore1 (dhcp-config) # ip dhcp pool DIRECCION

SwitchCore1 (dhcp-config) # network 172.16.2.64 255.255.255.224

SwitchCore1 (dhcp-config) # default-router 172.16.2.94

SwitchCore1 (dhcp-config) # dns-server 172.16.0.1

Page 127: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

10

SwitchCore1 (dhcp-config) # ip dhcp pool DCE

SwitchCore1 (dhcp-config) # network 172.16.2.96 255.255.255.240

SwitchCore1 (dhcp-config) # default-router 172.16.2.110

SwitchCore1 (dhcp-config) # dns-server 172.16.0.1

SwitchCore1 (dhcp-config) # ip dhcp pool DOCENTES

SwitchCore1 (dhcp-config) # network 172.16.2.0 255.255.255.192

SwitchCore1 (dhcp-config) # default-router 172.16.2.62

SwitchCore1 (dhcp-config) # dns-server 172.16.0.1

k. Configuración de direcciones DHCP excluidas

SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.65

SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.66

SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.94

SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.97

SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.98

SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.110

SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.1

SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.2

SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.3

SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.62

SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.1

SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.2

SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.3

SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.62

SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.65

SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.66

SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.66

SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.126

l. Bajar interfaces no utilizadas

SwitchCore1 (config) # interface range f0/5-22

SwitchCore1 (config-if) # shutdown

SwitchCore1 (config-if) # exit

Page 128: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

11

SWITCHCORE2

a. Acceder al modo de configuración global y aplicar las

configuraciones básicas (nombre de equipo, línea de consola, líneas

vty, SSH).

Switch> en

Switch# configure terminal

Switch (config) # hostname SwitchCore2

Switch (config) # enable secret UERdV

Switch (config) # line console 0

Switch (config-line) # password adminrdv

Switch (config-line) # login

Switch (config-line) # exit

Switch (config) # line vty 0 4

Switch (config-line) # password adminrdv

Switch (config-line) # login

Switch (config-line) # exit

Switch (config) # service password-encryption

Switch (config) # ip domain-name uerdv.com

Switch (config) # username admin privilege 15 secret sshadminrdv

Switch (config) # line vty 0 15

Switch (config-line) # transport input ssh

Switch (config-line) # login local

Switch (config-line) # exit

Switch (config) # crypto key generate rsa modulus 1024

Switch (config) # ip ssh time-out 75

Switch (config) # ip ssh authentication-retries 2

b. Enlace con PfSense

SwitchCore2 (config) # interface fastethernet0/1

SwitchCore2 (config-if) # no switchport

SwitchCore2 (config-if) # ip address 172.16.0.3 255.255.255.0

SwitchCore2 (config-if) # no shutdown

c. Creación de Vlans con sus respectivas descripciones.

SwitchCore2 (config) # ip routing

SwitchCore2 (config) # ip domain-lookup

SwitchCore2 (config) # vlan 10

SwitchCore2 (config-vlan) # name Direccion

SwitchCore2 (config-vlan) # vlan 20

SwitchCore2 (config-vlan) # name DCE

SwitchCore2 (config-vlan) # vlan 30

Page 129: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

12

SwitchCore2 (config-vlan) # name Docentes

SwitchCore2 (config-vlan) # vlan 40

SwitchCore2 (config-vlan) # name Laboratorio1

SwitchCore2 (config-vlan) # vlan 50

SwitchCore2 (config-vlan) # name Laboratorio2

SwitchCore2 (config-vlan) # vlan 99

SwitchCore2 (config-vlan) # name Administracion

SwitchCore2 (config-vlan) # exit

d. Configuraciones de interfaces VLANS con HSRP.

SwitchCore2 (config) # interface vlan 10

SwitchCore2 (config-if) # ip address 172.16.2.66 255.255.255.224

SwitchCore2 (config-if) # standby 1 ip 172.16.2.94

SwitchCore2 (config-if) # standby 1 priority 200

SwitchCore2 (config-if) # standby 1 preempt

SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface vlan 20

SwitchCore2 (config-if) # ip address 172.16.2.98 255.255.255.240

SwitchCore2 (config-if) # standby 1 ip 172.16.2.110

SwitchCore2 (config-if) # standby 1 priority 200

SwitchCore2 (config-if) # standby 1 preempt

SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface vlan 30

SwitchCore2 (config-if) # ip address 172.16.2.2 255.255.255.192

SwitchCore2 (config-if) # standby 1 ip 172.16.2.62

SwitchCore2 (config-if) # standby 1 priority 200

SwitchCore2 (config-if) # standby 1 preempt

SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface vlan 40

SwitchCore2 (config-if) # ip address 172.16.1.2 255.255.255.192

SwitchCore2 (config-if) # standby 1 ip 172.16.1.62

SwitchCore2 (config-if) # standby 1 priority 150

SwitchCore2 (config-if) # standby 1 preempt

SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface vlan 50

SwitchCore2 (config-if) # ip address 172.16.1.66 255.255.255.192

SwitchCore2 (config-if) # standby 1 ip 172.16.1.126

SwitchCore2 (config-if) # standby 1 priority 150

SwitchCore2 (config-if) # standby 1 preempt

SwitchCore2 (config-if) # exit

Page 130: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

13

SwitchCore2 (config) # interface vlan 99

SwitchCore2 (config-if) # ip address 172.16.99.2 255.255.255.0

SwitchCore2 (config-if) # standby 1 ip 172.16.99.254

SwitchCore2 (config-if) # standby 1 priority 150

SwitchCore2 (config-if) # standby 1 preempt

SwitchCore2 (config-if) # exit

e. Configuración de EtherChannel.

SwitchCore2 (config) # interface Port-channel 1

SwitchCore2 (config-if) # description Enlace con SwitchCore1

SwitchCore2 (config-if) # switchport trunk encapsulation dot1q

SwitchCore2 (config-if) # switchport mode trunk

SwitchCore2 (config-if) # switchport trunk native vlan 99

SwitchCore2 (config-if) # exit

f. Configuración de Port-Channel

SwitchCore2 (config) # interface FastEthernet0/23

SwitchCore2 (config-if) # no shutdown

SwitchCore2 (config-if) # description Enlace con SwitchCore1

SwitchCore2 (config-if) # switchport trunk encapsulation dot1q

SwitchCore2 (config-if) # switchport mode trunk

SwitchCore2 (config-if) # switchport trunk native vlan 99

SwitchCore2 (config-if) # channel-group 1 mode active

SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface FastEthernet0/24

SwitchCore2 (config-if) # no shutdown

SwitchCore2 (config-if) # description Enlace con SwitchCore1

SwitchCore2 (config-if) # switchport trunk encapsulation dot1q

SwitchCore2 (config-if) # switchport mode trunk

SwitchCore2 (config-if) # switchport trunk native vlan 99

SwitchCore2 (config-if) # channel-group 1 mode active

SwitchCore2 (config-if) # exit

Page 131: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

14

g. Interfaces troncales.

SwitchCore2 (config) # interface FastEthernet0/2

SwitchCore2 (config-if) # no shutdown

SwitchCore2 (config-if) # switchport trunk encapsulation dot1q

SwitchCore2 (config-if) # switchport mode trunk

SwitchCore2 (config-if) # switchport trunk native vlan 99

SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface FastEthernet0/3

SwitchCore2 (config-if) # no shutdown

SwitchCore2 (config-if) # switchport trunk encapsulation dot1q

SwitchCore2 (config-if) # switchport mode trunk

SwitchCore2 (config-if) # switchport trunk native vlan 99

SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface FastEthernet0/4

SwitchCore2 (config-if) # no shutdown

SwitchCore2 (config-if) # switchport trunk encapsulation dot1q

SwitchCore2 (config-if) # switchport mode trunk

SwitchCore2 (config-if) # switchport trunk native vlan 99

SwitchCore2 (config-if) # exit

h. Aplicación de protocolo de árbol de expansión

SwitchCore2 (config) # spanning-tree mode rapid-pvst

SwitchCore2 (config) # spanning-tree vlan 10,20,30,40,50,99 priority

28672

i. Ruta por defecto

SwitchCore2 (config) # ip route 0.0.0.0 0.0.0.0 172.16.0.1

j. Configuración DHCP

SwitchCore2 (config) # ip dhcp pool LABORATORIO1

SwitchCore2 (dhcp-config) # network 172.16.1.0 255.255.255.192

SwitchCore2 (dhcp-config) # default-router 172.16.1.62

SwitchCore2 (dhcp-config) # dns-server 172.16.0.1

SwitchCore2 (dhcp-config) # ip dhcp pool LABORATORIO2

SwitchCore2 (dhcp-config) # network 172.16.1.64 255.255.255.192

SwitchCore2 (dhcp-config) # default-router 172.16.1.126

Page 132: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

15

SwitchCore2 (dhcp-config) # dns-server 172.16.0.1

SwitchCore2 (dhcp-config) # ip dhcp pool DIRECCION

SwitchCore2 (dhcp-config) # network 172.16.2.64 255.255.255.224

SwitchCore2 (dhcp-config) # default-router 172.16.2.94

SwitchCore2 (dhcp-config) # dns-server 172.16.0.1

SwitchCore2 (dhcp-config) # ip dhcp pool DCE

SwitchCore2 (dhcp-config) # network 172.16.2.96 255.255.255.240

SwitchCore2 (dhcp-config) # default-router 172.16.2.110

SwitchCore2 (dhcp-config) # dns-server 172.16.0.1

SwitchCore2 (dhcp-config) # ip dhcp pool DOCENTES

SwitchCore2 (dhcp-config) # network 172.16.2.0 255.255.255.192

SwitchCore2 (dhcp-config) # default-router 172.16.2.62

SwitchCore2 (dhcp-config) # dns-server 172.16.0.1

k. Configuración de direcciones DHCP excluidas

SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.65

SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.66

SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.94

SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.97

SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.98

SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.110

SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.1

SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.2

SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.3

SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.62

SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.1

SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.2

SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.3

SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.62

SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.65

SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.66

SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.67

SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.126

l. Bajar interfaces no utilizadas

SwitchCore2 (config) # interface range f0/5-22

SwitchCore2 (config-if) # shutdown

SwitchCore2 (config-if) # exit

Page 133: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

16

SW_LABORATORIO_1

a. Acceder al modo de configuración global y aplicar las

configuraciones básicas (nombre de equipo, línea de consola, líneas

vty, SSH).

Switch> en

Switch# configure terminal

Switch (config) # hostname SW_LABORATORIO_1

SW_LABORATORIO_1 (config) # enable secret UERdV

SW_LABORATORIO_1 (config) # line console 0

SW_LABORATORIO_1 (config-line) # password adminrdv

SW_LABORATORIO_1 (config-line) # login

SW_LABORATORIO_1 (config-line) # exit

SW_LABORATORIO_1 (config) # line vty 0 4

SW_LABORATORIO_1 (config-line) # password adminrdv

SW_LABORATORIO_1 (config-line) # login

SW_LABORATORIO_1 (config-line) # exit

SW_LABORATORIO_1 (config) # service password-encryption

SW_LABORATORIO_1 (config) # ip domain-name uerdv.com

SW_LABORATORIO_1 (config) # username admin privilege 15 secret

sshadminrdv

SW_LABORATORIO_1 (config) # line vty 0 15

SW_LABORATORIO_1 (config-line) # transport input ssh

SW_LABORATORIO_1 (config-line) # login local

SW_LABORATORIO_1 (config-line) # exit

SW_LABORATORIO_1 (config) # crypto key generate rsa 1024

SW_LABORATORIO_1 (config) # ip ssh time-out 75

SW_LABORATORIO_1 (config) # ip ssh authentication-retries 2

b. Creación de Vlans con sus respectivas descripciones.

SW_LABORATORIO_1 (config) # vlan 10

SW_LABORATORIO_1 (config-vlan) # name Direccion

SW_LABORATORIO_1 (config-vlan) # vlan 20

SW_LABORATORIO_1 (config-vlan) # name DCE

SW_LABORATORIO_1 (config-vlan) # vlan 30

SW_LABORATORIO_1 (config-vlan) # name Docentes

SW_LABORATORIO_1 (config-vlan) # vlan 40

SW_LABORATORIO_1 (config-vlan) # name Laboratorio1

SW_LABORATORIO_1 (config-vlan) # vlan 50

SW_LABORATORIO_1 (config-vlan) # name Laboratorio2

SW_LABORATORIO_1 (config-vlan) # vlan 99

SW_LABORATORIO_1 (config-vlan) # name Administracion

SW_LABORATORIO_1 (config-vlan) # exit

Page 134: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

17

c. Vlan de administración y default gateway

SW_LABORATORIO_1 (config) # int vlan 99

SW_LABORATORIO_1 (config-vlan) # ip add 172.16.99.11

255.255.255.0

SW_LABORATORIO_1 (config-vlan) # no shut

SW_LABORATORIO_1 (config-vlan) # exit

SW_LABORATORIO_1 (config) # ip default-gateway 172.16.99.254

d. Interfaces troncales

SW_LABORATORIO_1 (config) # interface FastEthernet0/1

SW_LABORATORIO_1 (config-if) # no shutdown

SW_LABORATORIO_1 (config-if) # description Enlace con SwitchCore1

SW_LABORATORIO_1 (config-if) # switchport mode trunk

SW_LABORATORIO_1 (config-if) # switchport trunk native vlan 99

SW_LABORATORIO_1 (config-if) # exit

SW_LABORATORIO_1 (config) # interface FastEthernet0/2

SW_LABORATORIO_1 (config-if) # no shutdown

SW_LABORATORIO_1 (config-if) # description Enlace con SwitchCore2

SW_LABORATORIO_1 (config-if) # switchport mode trunk

SW_LABORATORIO_1 (config-if) # switchport trunk native vlan 99

SW_LABORATORIO_1 (config-if) # exit

e. Asignación de Vlan a interfaz en modo acceso y configuraciones de

puerto seguro.

SW_LABORATORIO_1 (config) # interface fastethernet0/3

SW_LABORATORIO_1 (config-if) # no shutdown

SW_LABORATORIO_1 (config-if) # description VLAN LABORATORIO1

SW_LABORATORIO_1 (config-if) # switchport access vlan 40

SW_LABORATORIO_1 (config-if) # switchport mode access

SW_LABORATORIO_1 (config-if) # switchport port-security

SW_LABORATORIO_1 (config-if) # switchport port-security maximum 22

SW_LABORATORIO_1 (config-if) # switchport port-security mac-address

sticky

SW_LABORATORIO_1 (config-if) # switchport port-security violation

restrict

SW_LABORATORIO_1 (config-if) # exit

Page 135: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

18

f. Interfaces configuradas para acceso, administrativamente apagadas

SW_LABORATORIO_1 (config) # int range f0/4-24

SW_LABORATORIO_1 (config-if) # shutdown

SW_LABORATORIO_1 (config-if) # description VLAN LABORATORIO1

SW_LABORATORIO_1 (config-if) # switchport access vlan 40

SW_LABORATORIO_1 (config-if) # switchport mode access

SW_LABORATORIO_1 (config-if) # switchport port-security

SW_LABORATORIO_1 (config-if) # switchport port-security maximum 22

SW_LABORATORIO_1 (config-if) # switchport port-security mac-address

sticky

SW_LABORATORIO_1 (config-if) # switchport port-security violation

restrict

SW_LABORATORIO_1 (config-if) # exit

SW_LABORATORIO_2

a. Acceder al modo de configuración global y darle nombre al switch

para su mejor identificación.

Switch> en

Switch# configure terminal

Switch (config) # hostname SW_LABORATORIO_2

SW_LABORATORIO_2 (config) # enable secret UERdV

SW_LABORATORIO_2 (config) # line console 0

SW_LABORATORIO_2 (config-line) # password adminrdv

SW_LABORATORIO_2 (config-line) # login

SW_LABORATORIO_2 (config-line) # exit

SW_LABORATORIO_2 (config) # line vty 0 4

SW_LABORATORIO_2 (config-line) # password adminrdv

SW_LABORATORIO_2 (config-line) # login

SW_LABORATORIO_2 (config-line) # exit

SW_LABORATORIO_2 (config) # service password-encryption

SW_LABORATORIO_2 (config) # ip domain-name uerdv.com

SW_LABORATORIO_2 (config) # username admin privilege 15 secret

sshadminrdv

SW_LABORATORIO_2 (config) # line vty 0 15

SW_LABORATORIO_2 (config-line) # transport input ssh

SW_LABORATORIO_2 (config-line) # login local

SW_LABORATORIO_2 (config-line) # exit

SW_LABORATORIO_2 (config) # crypto key generate rsa 1024

SW_LABORATORIO_2 (config) # ip ssh time-out 75

SW_LABORATORIO_2 (config) # ip ssh authentication-retries 2

Page 136: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

19

b. Creación de Vlans con sus respectivas descripciones.

SW_LABORATORIO_2 (config) # vlan 10

SW_LABORATORIO_2 (config-vlan) # name Direccion

SW_LABORATORIO_2 (config-vlan) # vlan 20

SW_LABORATORIO_2 (config-vlan) # name DCE

SW_LABORATORIO_2 (config-vlan) # vlan 30

SW_LABORATORIO_2 (config-vlan) # name Docentes

SW_LABORATORIO_2 (config-vlan) # vlan 40

SW_LABORATORIO_2 (config-vlan) # name Laboratorio1

SW_LABORATORIO_2 (config-vlan) # vlan 50

SW_LABORATORIO_2 (config-vlan) # name Laboratorio2

SW_LABORATORIO_2 (config-vlan) # vlan 99

SW_LABORATORIO_2 (config-vlan) # name Administracion

SW_LABORATORIO_2 (config-vlan) # exit

c. Vlan de administración y default gateway

SW_LABORATORIO_2 (config) # int vlan 99

SW_LABORATORIO_2 (config-vlan) # ip add 172.16.99.12

255.255.255.0

SW_LABORATORIO_2 (config-vlan) # no shut

SW_LABORATORIO_2 (config-vlan) # exit

SW_LABORATORIO_2 (config) # ip default-gateway 172.16.99.254

d. Interfaces troncales

SW_LABORATORIO_2 (config) # interface FastEthernet0/1

SW_LABORATORIO_2 (config-if) # no shutdown

SW_LABORATORIO_2 (config-if) # description Enlace con SwitchCore1

SW_LABORATORIO_2 (config-if) # switchport mode trunk

SW_LABORATORIO_2 (config-if) # switchport trunk native vlan 99

SW_LABORATORIO_2 (config-if) # exit

SW_LABORATORIO_2 (config) # interface FastEthernet0/2

SW_LABORATORIO_2 (config-if) # no shutdown

SW_LABORATORIO_2 (config-if) # description Enlace con SwitchCore2

SW_LABORATORIO_2 (config-if) # switchport mode trunk

SW_LABORATORIO_2 (config-if) # switchport trunk native vlan 99

SW_LABORATORIO_2 (config-if) # exit

Page 137: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

20

e. Asignación de Vlan a interfaz en modo acceso y configuraciones de

puerto seguro.

SW_LABORATORIO_2 (config) # interface fastethernet0/3

SW_LABORATORIO_2 (config-if) # description VLAN LABORATORIO2

SW_LABORATORIO_2 (config-if) # switchport access vlan 50

SW_LABORATORIO_2 (config-if) # switchport mode access

SW_LABORATORIO_2 (config-if) # switchport port-security

SW_LABORATORIO_2 (config-if) # switchport port-security maximum 22

SW_LABORATORIO_2 (config-if) # switchport port-security mac-address

sticky

SW_LABORATORIO_2 (config-if) # switchport port-security violation

restrict

SW_LABORATORIO_2 (config-if) # exit

f. Interfaces configuradas para acceso, administrativamente apagadas

SW_LABORATORIO_2 (config) # int range f0/4-24

SW_LABORATORIO_2 (config-if) # shutdown

SW_LABORATORIO_2 (config-if) # description VLAN LABORATORIO2

SW_LABORATORIO_2 (config-if) # switchport access vlan 50

SW_LABORATORIO_2 (config-if) # switchport mode access

SW_LABORATORIO_2 (config-if) # switchport port-security

SW_LABORATORIO_2 (config-if) # switchport port-security maximum 22

SW_LABORATORIO_2 (config-if) # switchport port-security mac-address

sticky

SW_LABORATORIO_2 (config-if) # switchport port-security violation

restrict

SW_LABORATORIO_2 (config-if) # exit

Page 138: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

21

SW_PERSONAL

a. Acceder al modo de configuración global y darle nombre al switch

para su mejor identificación.

Switch> en

Switch# configure terminal

Switch (config) # hostname SW_PERSONAL

SW_ PERSONAL (config) # enable secret UERdV

SW_ PERSONAL (config) # line console 0

SW_ PERSONAL (config-line) # password adminrdv

SW_ PERSONAL (config-line) # login

SW_ PERSONAL (config-line) # exit

SW_ PERSONAL (config) # line vty 0 4

SW_ PERSONAL (config-line) # password adminrdv

SW_ PERSONAL (config-line) # login

SW_ PERSONAL (config-line) # exit

SW_ PERSONAL (config) # service password-encryption

SW_ PERSONAL (config) # ip domain-name uerdv.com

SW_ PERSONAL (config) # username admin privilege 15 secret

sshadminrdv

SW_ PERSONAL (config) # line vty 0 15

SW_ PERSONAL (config-line) # transport input ssh

SW_ PERSONAL (config-line) # login local

SW_ PERSONAL (config-line) # exit

SW_ PERSONAL (config) # crypto key generate rsa 1024

SW_ PERSONAL (config) # ip ssh time-out 75

SW_ PERSONAL (config) # ip ssh authentication-retries 2

b. Creación de Vlans con sus respectivas descripciones.

SW_ PERSONAL (config) # vlan 10

SW_ PERSONAL (config-vlan) # name Direccion

SW_PERSONAL (config-vlan) # vlan 20

SW_ PERSONAL (config-vlan) # name DCE

SW_PERSONAL (config-vlan) # vlan 30

SW_ PERSONAL (config-vlan) # name Docentes

SW_ PERSONAL (config-vlan) # vlan 40

SW_ PERSONAL (config-vlan) # name Laboratorio1

SW_ PERSONAL (config-vlan) # vlan 50

SW_ PERSONAL (config-vlan) # name Laboratorio2

SW_ PERSONAL (config-vlan) # vlan 99

SW_ PERSONAL (config-vlan) # name Administracion

SW_ PERSONAL (config-vlan) # exit

Page 139: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

22

c. Vlan de administración y default gateway

SW_ PERSONAL (config) # int vlan 99

SW_ PERSONAL (config-vlan) # ip add 172.16.99.13 255.255.255.0

SW_ PERSONAL (config-vlan) # no shut

SW_ PERSONAL (config-vlan) # exit

SW_ PERSONAL (config) # ip default-gateway 172.16.99.254

d. Interfaces Troncales

SW_ PERSONAL (config) # interface FastEthernet0/1

SW_ PERSONAL (config-if) # no shut

SW_ PERSONAL (config-if) # description Enlace con SwitchCore1

SW_ PERSONAL (config-if) # switchport mode trunk

SW_ PERSONAL (config-if) # switchport trunk native vlan 99

SW_ PERSONAL (config-if) # exit

SW_ PERSONAL (config-if) # interface FastEthernet0/2

SW_ PERSONAL (config-if) # no shut

SW_ PERSONAL (config-if) # description Enlace con SwitchCore2

SW_ PERSONAL (config-if) # switchport mode trunk

SW_ PERSONAL (config-if) # switchport trunk native vlan 99

SW_ PERSONAL (config-if) # exit

e. Asignación de Vlan a interfaz en modo acceso

SW_ PERSONAL (config-if) # interface range FastEthernet0/3-8

SW_ PERSONAL (config-if) # no shut

SW_ PERSONAL (config-if) # description VLAN DIRECCION

SW_ PERSONAL (config-if) # switchport access vlan 10

SW_ PERSONAL (config-if) # switchport mode access

SW_ PERSONAL (config-if) # switchport port-security

SW_PERSONAL (config-if) # switchport port-security maximum 1

SW_ PERSONAL (config-if) # switchport port-security mac-address sticky

SW_ PERSONAL (config-if) # switchport port-security violation restrict

SW_ PERSONAL (config-if) # exit

SW_ PERSONAL (config) # interface range FastEthernet0/9-14

SW_ PERSONAL (config-if) # no shut

SW_ PERSONAL (config-if) # description VLAN DCE

SW_ PERSONAL (config-if) # switchport access vlan 20

SW_ PERSONAL (config-if) # switchport mode access

SW_ PERSONAL (config-if) # switchport port-security

SW_PERSONAL (config-if) # switchport port-security maximum 1

Page 140: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

23

SW_ PERSONAL (config-if) # switchport port-security mac-address sticky

SW_ PERSONAL (config-if) # switchport port-security violation restrict

SW_ PERSONAL (config-if) # exit

SW_ PERSONAL (config) # interface FastEthernet0/15

SW_ PERSONAL (config-if) # no shut

SW_ PERSONAL (config-if) # description VLAN DOCENTES

SW_ PERSONAL (config-if) # switchport access vlan 30

SW_ PERSONAL (config-if) # switchport mode access

SW_ PERSONAL (config-if) # switchport port-security

SW_PERSONAL (config-if) # switchport port-security maximum 52

SW_ PERSONAL (config-if) # switchport port-security mac-address sticky

SW_ PERSONAL (config-if) # switchport port-security violation restrict

SW_ PERSONAL (config-if) # exit

f. Interfaces configuradas para acceso, administrativamente apagadas

SW_ PERSONAL (config) # interface range f0/16-20

SW_ PERSONAL (config-if) # shutdown

SW_ PERSONAL (config-if) # description VLAN DOCENTES

SW_ PERSONAL (config-if) # switchport access vlan 30

SW_ PERSONAL (config-if) # switchport mode access

SW_ PERSONAL (config-if) # switchport port-security

SW_PERSONAL (config-if) # switchport port-security maximum 1

SW_ PERSONAL (config-if) # switchport port-security mac-address sticky

SW_ PERSONAL (config-if) # switchport port-security violation restrict

SW_ PERSONAL (config-if) # exit

Page 141: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

24

SW_ADMINISTRACION

a. Acceder al modo de configuración global y darle nombre al switch

para su mejor identificación.

Switch> en

Switch# configure terminal

Switch (config) # hostname SW_ADMINISTRACION

SW_ ADMINISTRACION (config) # enable secret UERdV

SW_ ADMINISTRACION (config) # line console 0

SW_ ADMINISTRACION (config-line) # password adminrdv

SW_ ADMINISTRACION (config-line) # login

SW_ ADMINISTRACION (config-line) # exit

SW_ ADMINISTRACION (config) # line vty 0 4

SW_ ADMINISTRACION (config-line) # password adminrdv

SW_ ADMINISTRACION (config-line) # login

SW_ ADMINISTRACION (config-line) # exit

SW_ ADMINISTRACION (config) # service password-encryption

SW_ ADMINISTRACION (config) # ip domain-name uerdv.com

SW_ ADMINISTRACION (config) # username admin privilege 15 secret

sshadminrdv

SW_ ADMINISTRACION (config) # line vty 0 15

SW_ ADMINISTRACION (config-line) # transport input ssh

SW_ ADMINISTRACION (config-line) # login local

SW_ ADMINISTRACION (config-line) # exit

SW_ ADMINISTRACION (config) # crypto key generate rsa 1024

SW_ ADMINISTRACION (config) # ip ssh time-out 75

SW_ ADMINISTRACION (config) # ip ssh authentication-retries 2

b. Interfaces encendidas para la conexión.

SW_ ADMINISTRACION (config) # int range f0/1-4

SW_ ADMINISTRACION (config-if) # no shut

SW_ ADMINISTRACION (config-if) # exit

c. Interfaces administrativamente apagadas.

SW_ ADMINISTRACION (config) # int range f0/6-24

SW_ ADMINISTRACION (config-if) # shutdown

SW_ ADMINISTRACION (config-if) # exit

Page 142: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

25

Manual de configuraciones de routers inalámbricos

Configuración de routers inalámbricos como access points.

Ingresar a la interfaz de configuración del router D-Link mediante la dirección

192.168.0.1. Se observará la siguiente pantalla, en la cual ingresamos el usuario

y contraseña de administrador. Por defecto, el usuario es Admin y la contraseña

queda en blanco. Dar clic en Login.

Esta es la pantalla inicial de la interfaz de configuración del router D-Link:

Para comenzar la configuración de los parámetros de red del router inalámbrico

se debe dar clic en NETWORK SETTINGS. En la sección de Router IP Address

cambiaremos la IP del router por la que le corresponde de acuerdo a la ubicación.

De la misma manera se configura la máscara de subred en la sección Subnet

Page 143: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

26

Mask. En la sección Device Name se coloca el nombre identificativo de cada

equipo.

A continuación se detallan las configuraciones de nombre de equipo, SSID, IP y

máscara de subred que se deben aplicar a cada router inalámbrico de acuerdo al

diseño:

Tabla N° 2. Tabla de configuraciones

Nombre de

dispositivo SSID

Dirección

IP

Máscara de

subred

RouterWirelessLAB1 LABORATORIO1_UERdV 172.16.1.3 255.255.255.192

RouterWirelessLAB2 LABORATORIO2_UERdV 172.16.1.67 255.255.255.192

RouterWirelessDocentes SALA_DOCENTES_UERdV 172.16.2.3 255.255.255.192

Page 144: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

27

Es necesario también deshabilitar el DHCP debido a que los equipos finales

recibirán su información DHCP de los switches de capa 3. Para esto se debe

desmarcar la casilla en la sección Enable DHCP Server.

Luego de esto, guardar las configuraciones.

El router se reiniciará. Luego del reinicio es necesario entrar nuevamente al

router pero esta vez con la dirección IP asignada previamente.

Page 145: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

28

Luego de reiniciado el router, se accede a las configuraciones inalámbricas dando

clic en WIRELESS SETTINGS. Acá se configura el nombre de la red inalámbrica

o SSID en la sección Wireless Network Name. De acuerdo a la información de la

tabla de configuraciones se asigna el SSID a cada router inalámbrico. Por ejemplo,

para el router inalámbrico situado en el laboratorio 1 colocaremos como SSID lo

siguiente: LABORATORIO1_UERdV.

En la sección de Visibility Status se debe dar clic en la casilla Invisible para ocultar

el SSID.

Se debe configurar el método de autenticación y la contraseña para la conexión

inalámbrica de los 3 equipos. Como método de autenticación más recomendado

y seguro está el WPA2 utilizando un tipo de cifrado AES o TKIP. Procurar que la

contraseña esté conformada por caracteres alfanuméricos y sea extensa.

Page 146: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

29

Para configurar los parámetros de conexión a Internet damos clic en INTERNET,

en tipo de conexión de Internet se debe seleccionar Dynamic IP (DHCP) para que

el AP reciba las configuraciones de DHCP de los switches de capa 3.

Por último, se debe cambiar la contraseña de administrador, esta contraseña debe

ser asignada de acuerdo a los parámetros de políticas de seguridad por lo que es

recomendable que el administrador asigne una contraseña con una longitud

considerable y combinada con letras, símbolos y números. Finalmente, guardar la

configuración dando clic en el botón Save Settings.

Configuración de filtrado de MAC

Para el filtrado de MAC se debe dar clic en Avanzado en la parte superior de la

pantalla, luego, en la parte izquierda, dar clic en Filtro de red. Para activar la

funcionalidad de filtrado de MAC elegimos la opción Encender Filtrado de MAC y

PERMITIR que los equipos en la lista accedan a la red. Esta opción permitirá la

conexión únicamente de los equipos que estén especificados en la lista. Por lo

Page 147: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

30

tanto, se deben tomar las direcciones MAC de los equipos de los laboratorios y

deben ser especificadas en esta configuración. Finalmente, guardar la

configuración.

Page 148: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“Diseño de una red aplicando políticas de seguridad para

los laboratorios de computación de la Unidad Educativa

República de Venezuela”

“Manual de configuración de PfSense”

Autores

Janina Alexandra Atancuri Vera

Cynthia Esmeralda Zhindón Barona

Guayaquil - Ecuador

2018

Page 149: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

1

Manual de configuración de PfSense

Al inicializar el servidor se configura la IP de la LAN ingresando la opción 2 para

entrar al menú de configuración de interfaces. Nuevamente se elige la opción 2

para seleccionar y modificar la interfaz LAN.

Luego se configura la interfaz WAN ingresando la opción 2 y luego la opción 1

para seleccionar la interfaz y configurarla de manera que esté conectada al router

del proveedor. Se asignará la IP 10.167.44.2 y la máscara 23.

Page 150: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

2

Configuramos un host con una IP que se encuentre en la misma red de la LAN de

PfSense para poder acceder a la interfaz gráfica.

Desde el host ingresamos a PfSense por medio de un navegador Google Chrome

o Mozilla Firefox e ingresamos la dirección 172.16.0.1 que corresponde a la

interfaz LAN del servidor.

Se visualizará la página de login de manera predeterminada el usuario es admin

y la contraseña es pfsense.

Page 151: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

3

Estando en la pantalla principal de PfSense se procede a cambiar la contraseña

de administrador. En el menú System seleccionamos Setup Wizard.

Dar clic en Next hasta llegar a la pantalla de cambio de contraseña, se recomienda

colocar una contraseña desafiante que incluya letras, números y símbolos. Para

el ejemplo se utilizó U3RdVPF$FW.

Page 152: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

4

Dar clic en Next y el servidor solicitará reiniciar y aplicará la configuración.

Page 153: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

5

Instalación de paquetes Squid y Squidguard

Para establecer las reglas de para controlar el contenido en el tráfico se requiere

de la instalación de estos dos paquetes, para esto hay que dirigirse al menú

System y dar clic en Package Manager.

Se observa la siguiente ventana:

Buscamos los paquetes squid y squidguard e instalamos dando clic en Install para

Squid:

Page 154: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

6

Dar clic en Confirm.

El paquete de squid procede a descargarse.

Page 155: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

7

Se realizan los mismos pasos con squidguard.

Los dos paquetes ya han sido instalados.

Page 156: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

8

Configuración de Squid Proxy Server

A través de este se puede controlar el tráfico a través de URLs. Para configurar

Squid Proxy Server dar clic en Services y seleccionar Squid Proxy Server.

Habilitar el servicio Squid en la sección ‘Enable Squid Proxy’.

Page 157: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

9

Configurar Error Language en “es” de Español para los mensajes del servidor a

los clientes.

Activar la casilla Enable Access Logging para guardar logs de las actividades de

los clientes en conexión.

Page 158: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

10

En la pestaña ACLs, en Allowed Subnets especificamos las subredes que tendrán

estas restricciones y en Blacklist especificamos las URLs que serán bloqueadas y

guardamos los cambios.

Para que estas configuraciones se apliquen los hosts o clientes deben contar con

una configuración específica. En Centro de Redes y Recursos Compartidos dar

clic en Opciones de Internet u Internet Options.

Page 159: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

11

Dar clic en la pestaña Connections o Conexiones.

En la siguiente ventana seleccionar LAN settings o Configuraciones de LAN.

Page 160: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

12

En la siguiente ventana se debe especificar que el host va a utilizar el servidor

proxy con la IP 172.16.0.1 que en este caso es la IP de la interfaz LAN de PfSense

y especificar el puerto 3128. Luego dar clic en OK.

Al intentar acceder a Facebook se niega la conexión lo que indica que se ha

bloqueado correctamente.

Page 161: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

13

Por otro lado, se observa que a Google si se puede tener acceso debido a que su

URL no está bloqueada.

Configuración de Squidguard Proxy Filter

Este nos permitirá bloquear contenido de acuerdo a las entradas de búsqueda que

los usuarios realicen.

Del menú Services seleccionar Squidguard Proxy Filter. Habilitar Squidguard

dando Check en Enable.

Page 162: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

14

Dar check en las 3 casillas para habilitar los logs de actividad.

En la sección Blacklist dar clic en la casilla para la funcionalidad de Blacklist y en

Blacklist URL ingresamos la dirección:

http://www.shallalist.de/Downloads/shallalist.gz.

Dar clic en Save para guardar.

Page 163: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

15

En la parte superior dar clic en Blacklist para luego descargar un blacklist con

algunas entradas.

Luego de que se descargue el blacklist dar clic en Common ACL, luego en Target

Rules List dar clic en el signo más para poder visualizar todas las entradas

disponibles para permitir o denegar.

Page 164: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

16

Denegar entradas que se consideren no relevantes al ámbito académico, en este

caso se denegaron las entradas para películas, música, contenido de adultos,

deportes, entre otros.

Luego, en Default access [all] seleccionar Allow para que el resto de entradas que

no fueron configuradas no sean bloqueadas.

Por último, dar clic en la casilla Log para obtener logs de la actividad en cuanto a

esta listo de control de acceso y luego guardar dando clic en Save.

Page 165: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

17

Se intentó buscar la palabra música que consta en la lista de entradas bloqueadas

y como se puede observar se denegó el acceso a una página relacionada a la

entrada.

Page 166: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“Diseño de una red aplicando políticas de seguridad para

los laboratorios de computación de la Unidad Educativa

República de Venezuela”

“Políticas de Seguridad”

Autores

Janina Alexandra Atancuri Vera

Cynthia Esmeralda Zhindón Barona

Guayaquil - Ecuador

2018

Page 167: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

1

Políticas de Seguridad

El siguiente documento de políticas de seguridad se creó con el objetivo de hacer

cumplir un conjunto de normas y reglas necesarias a todo usuario que haga uso

de los recursos de la red con la finalidad de optimizar, asegurar la red y darle el

uso adecuado.

1. Política de control de acceso a computadoras

El administrador de la red debe llevar un control respectivo sobre cada

curso y estudiantes que haga uso de las computadoras que se encuentran

dentro de los laboratorios.

Listado de paralelos

El administrador de la red tendrá un registro donde estará cada

paralelo que haga uso de las computadoras con su respectiva hora

tanto de entrada como de salida.

Listado de usuarios

El docente que haga uso de los laboratorios de computación para

realizar alguna actividad académica con sus estudiantes deberá

entregarle al administrador de la red un listado con los usuarios del

curso que estuvieron presentes en la actividad.

Registro de Actividad

El docente encargado de hacer uso de los laboratorios de

computación para realizar actividades académicas con sus

estudiantes, deberá entregarle un informe al administrador de la red

en el cual se detallarán las actividades que se realizaron durante el

tiempo en el que hizo uso de las instalaciones de los laboratorios,

de esta manera se puede tomar las medidas necesarias en el caso

de que haya alguna actividad sospechosa que pueda afectar a las

computadoras y a la red.

Page 168: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

2

2. Política de conexión de equipos de red

Se deben aplicar configuraciones en los equipos de red para asegurar que

no existan conexiones no autorizadas.

Seguridad de puertos

La configuración de puertos seguros permite controlar las

conexiones debido a que se establecen reglas para permitir la

conexión únicamente de los equipos autorizados.

Interfaces administrativamente abajo

Es necesario el apagado de interfaces que no se estén usando, a

fin de evitar conexiones no autorizadas por el administrador de la

red. El administrador levantará estas interfaces en el momento que

se les vaya a dar uso.

3. Política de control de acceso a la red

La persona encargada de administrar la red de los laboratorios de

computación tendrá que realizar y garantizar que únicamente las

computadoras que estén dentro de dichos laboratorios tengas acceso a los

recursos de la red. Esto se lo logrará mediante los siguientes métodos.

Filtrado de MAC

El administrador de la red deberá configurar en los routers

inalámbricos cada una de las direcciones Mac de las computadoras

que se encuentran en cada laboratorio, esto se lo realizará con el

fin de garantizar que tan solo las computadoras con las direcciones

Mac que se hayan registrado se les permita el acceso a la red.

SSID oculto

El administrador de la red será el encargado de configurar la

seguridad de los routers inalámbricos de manera que el SSID de

Page 169: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

3

las redes de los laboratorios se mantenga oculto evitando que los

estudiantes o cualquier usuario externo intenten conectarse.

4. Política de contraseña

Para cualquier plataforma académica que utilicen los usuarios de los

laboratorios de computación en este caso los estudiantes y docentes y

para el administrador de la red proporcionar un mayor nivel de seguridad

respecto a los equipos de comunicación se deberá aplicar una contraseña

con los siguientes parámetros a mencionar.

Complejidad

Deberán registrar una contraseña que contenga entre letras

mayúsculas-minúsculas, números y caracteres.

Tamaño

La contraseña que utilicen deberá tener una cantidad de mínima de

10 caracteres y una cantidad máxima de 15 caracteres.

Control del cambio de contraseña

Los usuarios de la red deberán cambiar sus contraseñas cada 2

meses por lo que el administrador de la red deberá estar atento a

que estos cambios se cumplan según lo estipulado. Así como

también el administrador deberá hacer estos cambios en los

respectivos equipos de comunicación que conforman la red.

5. Política de acceso a servicios de Internet.

El administrador de la red deberá limitar los servicios de internet con el fin

de que al ser una unidad educativa tan solo se pueda acceder a páginas

web con contenido académico.

Page 170: PROYECTO DE TITULACIÓN - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/32600/1/B-CINT-PTG-N.310 Atancuri... · A través de este medio autorizo a la Biblioteca de la

4

Control de acceso por URLs

El administrador de la red será el encargado de evitar que los

usuarios de la red hagan el uso indebido de los recursos de la

misma, por lo que mediante un listado en el servidor PfSense se

pondrán las URL con contenido no académico como por ejemplo

las url de redes sociales como Facebook, Twitter, Instagram

además de YouTube o url que sean para ver contenido online.

Control de acceso por contenido

El administrador de la red tendrá que aplicar las reglas

correspondientes para que los usuarios de la red eviten acceder a

páginas con contenido no académico al momento de hacer la

búsqueda mediante palabras de algún contenido no debido.