Você está na página 1de 119

INSTITUTO PROFESIONAL CIISA

INGENIERÍA EN CONECTIVIDAD Y REDES

REESTRUCTURACION RED LAN EECOL


(RRLE)

Seminario para optar al


Título Profesional de Ingeniería en
Conectividad y Redes

Profesor Guía Técnico:


Sebastián Otazo Muñoz

Profesor Revisor:
Paula Garrido González

Alumnos:
Alejandro Carvajal Castillo
Carlos Herrera Vásquez
Felipe Camus Espinoza

Santiago
Octubre, 2018

1
INSTITUTO PROFESIONAL CIISA
INGENIERÍA EN CONECTIVIDAD Y REDES

REESTRUCTURACION RED LAN EECOL


(RRLE)

Seminario para optar al


Título Profesional de Ingeniería en
Conectividad y Redes

Profesor Guía Técnico:


Sebastián Otazo Muñoz

Profesor Revisor:
Paula Garrido González

Alumnos:
Alejandro Carvajal Castillo
Carlos Herrera Vásquez
Felipe Camus Espinoza

Santiago
Octubre, 2018

2
DECLARACIÓN JURADA

Yo, Carlos Javier Herrera Vásquez, RUN 17.190.168-5, estudiante del 8º semestre
de la carrera de Ingeniería en Conectividad y Redes, en mi calidad de Jefe del
Proyecto REESTRUCTURACIÓN RED LAN EECOL (RRLE), que será desarrollado
durante el 1er semestre de año, junto con el señor Felipe Sebastián Camus
Espinoza, RUT Nº 17.003.814-2 y el señor Alejandro Andrés Carvajal Castillo, RUT
N° 17.003.814-2, declaro bajo juramento, que el mencionado proyecto no ha sido ni
se encuentra en desarrollo y tampoco ha sido implementado en organización
alguna, por lo tanto, este será llevado a cabo y cumplirá todo el ciclo de procesos
que fueron fijados por el Instituto Profesional CIlSA y que constituyen obligatoriedad
para cumplir con el examen de titulación.

Nombre. Nombre.

RUN RUN

3
DEDICATORIA

Agradezco a cada persona que me ha


acompañado en este camino, a todo
aquel que aporto conocimiento en mi
carrera profesional, en especial al
grupo de compañeros, institución CIISA
y docentes. También, agradecer a
quienes siempre confiaron en mí y
fueron el apoyo fundamental para este
proceso y desear el mayor de los éxitos
a mis colegas Carlos Herrera y Felipe
Camus.

Finalmente agradecer a mi madre


Isabel Castillo por brindar el apoyo en
cada instancia de mi vida y dedicar en
especial a mi padre Alfredo Carvajal
que en el transcurso de esta etapa
falleció, él fue el que me inculco a salir
adelante y seguir con mis metas y
objetivos en la vida.

Alejandro Andrés Carvajal Castillo

4
DEDICATORIA

Para comenzar, quisiera agradecer al


instituto de Ciencias Tecnológicas
CIISA, por la formación y la oportunidad
de profundizar en mis conocimientos
como Ingeniero en Conectividad y
Redes.

Agradecer también a los profesores


que me guiaron y asesoraron, por
brindar las herramientas necesarias
para el desarrollo de este proyecto.

Además, dirijo mis agradecimientos a la


empresa EECOL Electric, en especial a
Alex Flores Jefe de Sistemas, por la
confianza en la reestructuración
propuesta.

Finalmente, dedico este trabajo a mi


círculo más cercano mis padres Carlos
Tirso Herrera Carrasco y Maria Julia
Vásquez Fernandez mis hermanos
Jorge Esteban Herrera Vásquez y
Maria Julia Rayen Herrera Vásquez y al
incondicional apoyo de mi esposa
Maria Ignacia Caro Jara.

Y en especial a mi hijo Gaspar Emilio


Herrera Arias la mayor motivación de
mi vida que a pesar de su corta edad
fue capaz de comprender este proceso.

Carlos Javier Herrera Vásquez

5
DEDICATORIA

Al finalizar este proyecto quisiera


entregar mis más profundos
agradecimientos a las personas que
han formado parte de este largo
proceso. Dedicar en gran medida este
trabajo a mi familia, amigos y docentes
quienes entregaron todo su apoyo
comprensión en los momentos más
difíciles de mi vida como lo fue la
muerte de mi hijo Sebastián, en donde
gracias a ellos encontré la fortaleza
para poder seguir adelante.

Además, agradecer a mi madre y


señora por apoyarme y ayudarme para
terminar este proceso.

Y por último agradecer a mi hija por


entender mi poca participación en sus
actividades escolares.

Felipe Sebastián Camus Espinoza

6
AGRADECIMIENTOS

Como no agradecer al Instituto


Profesional CIISA, que a través de su
buen programa educativo nos
entregaron las herramientas para
nuestro desarrollo académico y laboral.
Al gran equipo humano que existe tras
esta institución, directivos, profesores,
administrativos y auxiliares.

También agradecemos a todo el equipo


docente, en especial en este último
tiempo a los profesores de apoyo
metodológico XX y al guía técnico XX,
que con sus exigencias nos ayudaron
al correcto desarrollo de este proyecto.

Nombrar a nuestros compañeros de


estudio durante estos casi 2 años y
medio; XX, XX, XX y XX, con los cuales
formamos un grupo y nuestra amistad
está más allá de una sala de clases.

También agradecemos a todas las


personas que nos rodean, (familia,
amigos personales) que con su
compañía y optimismo nos dieron las
fuerzas necesarias para seguir
adelante. Sin ellos no lo hubiésemos
podido lograr.

Equipo (nombre de proyecto)

7
RESUMEN
Eecol Electric es una Empresa de prestigio mundial dedicada al suministro de
productos y soluciones eléctricos. Es parte integrante del Grupo WESCO
International Inc. que cuenta con alta participación en el mercado nacional e
internacional.

Al asumir importantes procesos de gestión Empresarial, ha quedado en evidencia


un detrimento he ineficientes procesos administrativos en gestión, que
fundamentalmente recae en el apoyo en la infraestructura en Telecomunicaciones
de la Empresa.

En un primer análisis se encontraron problemas como desorganización, carencia de


documentación, inestabilidad en la telefonía IP y reglas de navegación poco óptimas
para las necesidades de la empresa.

Luego de recorrer las instalaciones y acceder a sus configuraciones, el equipo


definió los pasos a seguir para crear un diseño que optimizara los procesos y
actividades relacionadas con la red, el intercambio de datos, la comunicación entre
trabajadores y ellos con sus clientes.

Entre los aspectos analizados se encuentran: equipamiento de la red, softwares de


monitoreo, sistemas de telefonía IP, métodos de acceso de Wireless entre otros.

Se consideró la inclusión y cambio de equipos, reestructuración de la segmentación


de red, aplicación de filtros de contenidos, control de aplicaciones, normas de
seguridad integrada a la red y plan de contingencia para la misma, en el caso de ser
necesario.

Con un exitoso plan de pruebas se dio paso a la implementación definitiva del


diseño. El primer paso fue la instalación de cableado y servidores. Luego se
realizaron las configuraciones del hardware para construir la red y a continuación,
se modificaron los servicios y configuraciones que permitieron mayor seguridad y
flexibilidad para la red WIFI de la empresa.

Finalizada la implementación, la experiencia tanto de los usuarios como del


personal informático mejoro ostensiblemente al tener un acceso más rápido a los
recursos, mejora en los tiempos de soporte, mayor capacidad de administración,
escalabilidad para un futuro crecimiento y tolerancia a fallos.

8
INDICE
RESUMEN………………………………………………………………………………......8
INTRODUCCIÓN………………………………………………………………..………...11
CAPÍTULO Nº 1………………………………………………………..……………….…11
1. CONTEXTUALIZACIÓN………………………………………………………..……. .13
1.1. Cliente………………………………………………………..………....…….....….…13
1.2. Problema……………………………………………………..…………………….….14
1.3. Solución………………………………………………………..………….………......15
1.4. Justificación…………………………………………………….…………..……...….15
CAPÍTULO Nº 2……………………………………………………………………………16
2. ANTECEDENTES DEL PROYECTO ...…………………………………………….. 17
2.1. Objetivo del Proyecto (Objetivo general) ………………………………………….17
2.2. Alcances del Proyecto ………………………………………………...…..….…… 17
2.3 Estructura de Desglose del Trabajo (EDT) y entregables…………………….… 18
CAPÍTULO Nº 3……………………………………………………………………………19
3. DESARROLLO DEL PROYECTO ………………………..……………….………... 20
3.1 Métricas……………………………………………………….……….…………….... 20
3.2 Restricciones y Exclusiones……………………………………..………………….. 21
3.2.1 Restricciones del proyecto …………….……………………….……………….21
3.2.2 Exclusiones del Proyecto …………………………………………………….… 21
3.3 Etapas del Proyecto ……………………………………………….........………...… 21
3.4 Estructura de Desglose del Trabajo (EDT) …………….…………………..……… 21
3.5 Roles…………………………………………………………………..……………..... 22
3.6 Cuadro de responsabilidades ………………...………………………….……….… 23
3.7 Cronograma…..……………………………………………………...……………….. 24
3.8 Carta Gantt………………………………………….……………………………….... 25
3.9 Presupuesto ……………………………………………………………..…………….26
CAPÍTULO Nº 4……………………………………………………………………………28
4. RIESGOS DEL PROYECTO ……………………………………………..………….. 29
4.1 Identificación de los Riesgos………………………………………….…….………..29
4.2 Evaluación de Riesgo…………………………………………………….………….. 29
4.3 Plan de Respuesta……………………………………………….………..………… 31
CAPÍTULO Nº 5……………………………………………………………………………34
5. DESARROLLO DEL PROYECTO …………………………………………………… 34
5.1 Análisis……………………………………………………………………...…...……. 34
5.1.1 Análisis de Levantamiento de Red……………………………………………. 34
5.1.1.1 Análisis de Levantamiento Físico………………….…………..………. 34
5.1.1.2 Análisis de la Topología Lógica……………………….……………….. 35

9
5.1.2 Análisis de Servicio Wireless …………………………………………………..37
5.1.3 Análisis Topología Física y Lógica WIFI………………….……………..….… 37
5.1.3.1 Análisis de Seguridad WIFI……..…………………...………......……… 40
5.1.3.2 Análisis de Cobertura WIFI……………………………………………….42
5.1.4 Análisis de Seguridad…………………………………………………….…...... 45
5.1.4.1 Análisis de Seguridad en Firewall……………………………….…....... 45
5.1.4.2 Análisis de Seguridad en Equipos de Acceso………………….……... 47
5.1.5 Análisis de Servicio de Telefonía y Video ……………………………………. 49
5.1.5.1 Servicio de Telefonía IP …………………………………………..…….. 49
5.1.5.2 Servicio de Video (Vigilancia) ……………………….………………….. 51
5.1.6 Análisis de Alta Disponibilidad 4G…………………………..……………….... 56
5.1.6.1 Análisis de Cobertura 3G/4G y Planes………………………………… 56
5.2 Diseño…………………………………………………………………..…………..… 58
5.2.1 Diseño de Nueva Topología Física……...……………….……………..…….. 59
5.2.2 Diseño de Nueva Topología Lógica……..………………….…………..…….. 60
5.2.3 Diseño de Wireless ………………………………………………………..…… 63
5.2.4 Diseño de Seguridad ………………………………………………………….... 64
5.2.5 Diseño de Qos ……………………………………………...................………. 66
5.2.6 Diseño de Alta Disponibilidad 4G………………………………...……………..67
5.2.7 Diseño de Monitoreo…………….…………………………………………..….. 68
5.2.8 Diseño de Plan de Migración y Pruebas ……………………………………... 69
5.3 Implementación…………………………………………………………..…...……… 71
5.3.1 Implementación de Nueva Topología de Red…………………………...…… 72
5.3.2 Implementación de Infraestructura WIFI………………………………...……..85
5.3.3 Implementación de Seguridad………………………..………………..……….90
5.3.5 Implementación de Otros Servicios……………………………..….……...... 104
5.4 Plan de Pruebas…………………………………………………………….…….105
CONCLUSIONES………………………………………………………………….…… 118
BIBLIOGRAFÍA………………………………………………………………………….119

10
INTRODUCCIÓN
En el siguiente informe se trabajará sobre los diversos problemas detectados en la
estructura y funcionamiento de la red en una importante empresa con presencia
nacional e internacional, Eecol eléctric.

Se tomó el caso específico de la sucursal casa Matriz ubicada en la comuna de


Conchalí, Santiago de Chile. Este lugar funciona como centro de operaciones de un
total de 10 sucursales a lo largo del país.

Se realizó una reunión con el cliente en donde se presentaron las problemáticas y


se propusieron soluciones a estas.

Considerando que la topología LAN que se encontró no resolvía completamente las


expectativas y necesidades del cliente, se decidió hacer un levantamiento de la red
física, documentar el estado de la red a nivel físico y lógico. Se consideró un
ordenamiento del cableado y equipos que componían la red, segmentación de red,
activación de servicios, incorporación de calidad de servicio para telefonía y video,
mejoras en la seguridad de datos e implementación de alta disponibilidad.

El diseño se basó en un modelo jerárquico que permitió llevar a cabo de manera


más eficiente, rápida y oportuna los servicios asociados optimizando el
funcionamiento a través de la asignación de labores específicas y distribución de
carga de datos a cada dispositivo que la compone.

La implementación fue realizada en orden progresivo y se adaptó al impacto que


implicaba en el funcionamiento diario de la empresa.

11
CAPÍTULO 1
CONTEXTUALIZACIÓN

12
1 Contextualización
En este capítulo se describirá al cliente su problemática, y la solución a dar con su
respectiva justificación.

1.1 Cliente
Eecol Electric es parte del grupo norteamericano WESCO International, Inc.
proveedor líder eléctrico, industriales y de comunicaciones; cuyo logotipo se puede
apreciar en cuadro N°1.

CUADRO N°01
Logotipo Empresarial de Eecol Electric

Tiene presencia en Perú, Bolivia, Ecuador y Chile. En este último cuenta con 10
sucursales:
- Sucursal Iquique.
- Sucursal Calama.
- Sucursal Antofagasta.
- Sucursal Copiapó.
- Sucursal Viña del mar.
- Sucursales R. Metropolitana (Conchalí y San Bernardo).
- Rancagua.
- Concepción.
- Puerto Montt.

Su casa matriz se ubica en calle 14 de la Fama # 2716 comuna de Conchalí,


Santiago de Chile, como se puede apreciar en la figura N°1 (imagen satelital
obtenida por la aplicación web google maps).

13
FIGURA N°01
Mapa satelital de la casa matriz de Eecol Electric

Entre sus áreas de negocio se encuentra la venta y distribución de material eléctrico


además ofrece soluciones eléctricas dirigidas a los mercados de la minería, energía
construcción, comunicaciones, entre otros.
Dentro de los productos que se distribuyen y se mantienen en stock se incluyen:
 Conductores eléctricos.
 Sistema de iluminación.
 Productos de automatización y control industrial.
 Motores.
 Equipamiento de baja y media tensión.
 Cables armados y accesorios para canalización.

También cuenta con un equipo de ingenieros dedicados al desarrollo de proyectos


eléctricos tales como:
- Cables submarinos.
- Integración de tableros eléctricos.
- Transformadores de potencia.
- Centro de control de motores.

1.2 Problema
En primera instancia el cliente manifestó los siguientes problemas:
- Cableado desorganizado.
- No existe documentación alguna de la red.
- No cuenta con un sistema de asignación de direcciones IP.
- Servicio de telefonía IP inestable.
- Reglas de navegación permisivas.

14
A raíz de los problemas mencionados por el cliente se acordó una segunda reunión
para poder identificar las causas que los originan. De esta manera poder diseñar
soluciones acordes a la información entregada.

1.3 Solución
Considerando lo manifestando por el cliente, en la segunda visita el equipo realizó
un reconocimiento de las instalaciones y configuraciones. Se pudo apreciar in situ
que las causas de mayoría de los problemas radican en las malas prácticas e
incorrectas configuraciones. Por ejemplo, no fueron configuradas nuevas
contraseñas de administración (contraseñas por defecto) entre otras cosas.
En base a esto, en la segunda reunión se sugiere una serie de pasos a seguir para
comenzar a resolver las problemáticas. Los cuales se mencionan a continuación:

- Levantamiento de la red.
- Documentación física y lógica de la red.
- Ordenamiento físico (Cableado de datos).
- Segmentación de red.
- Incorporar servicios (DHCP y Radius).
- Incorporar calidad de servicio para telefonía y video.
- Mejorar la seguridad de los datos.
- Implementar alta disponibilidad.

1.4 Justificación
La topología actual de red LAN del cliente no resuelve completamente todas las
demandas asociadas al servicio. Debido a esto, ésta se rediseñará para que la
información del stock esté disponible entre las sucursales y la casa matriz. De esta
manera los servicios se llevarán a cabo de manera más eficiente, rápida y oportuna.
Por lo tanto, el proyecto contempla la restructuración de la red LAN en casa matriz
de Eecol Electric.
Para lograr esto, el diseño se basará en el modelo jerárquico de tres capas de Cisco,
que se divide en:
- Acceso, conecta usuarios y dispositivos finales.
- Distribución, es donde se establecen las políticas y se decide que datos
deben llegar al núcleo.
- Núcleo, capa encargada de recibir grandes cantidades de tráfico que debe
reenviar lo más rápido posible. (Ariganello ,E. 19 de Junio 2006)

De esta manera se podrá optimizar el funcionamiento de red entregándole labores


específicas y distribuyendo la carga de datos a cada dispositivo que compone.

15
CAPÍTULO 2
ANTECEDENTES DEL PROYECTO

16
2 Antecedentes del proyecto
En los siguientes puntos se describen los parámetros que incluyó el proyecto:
- Alcances.
- Entregables.
- Métricas.
- Restricciones y exclusiones.

2.1 Objetivo del Proyecto (Objetivo General)


Analizar, diseñar e implementar la reestructuración física y lógica de la red LAN
mediante el uso de buenas prácticas, protocolos y servicios que permitan facilitar la
administración de la red, monitorear su estado y mejorar la experiencia del usuario.
Para el consorcio Eecol Electric antes del 21/07/18 con un costo no superior a 500
U.F.

2.2 Alcances del Proyecto


En este punto se definen los alcances del proyecto, entre los cuales se consideran:
- El detalle de los entregables.
- Las métricas correspondientes a cada entregable.
- Restricciones y exclusiones del proyecto.

El alcance del proyecto contempla una fase de investigación que determinara las
soluciones que mejor se adapten a la red del cliente. Para esto se analizaron los
siguientes ítems:
- Tipos de equipamiento de red.
- Software de monitoreo.
- Sistemas telefonía IP.
- Métodos de acceso de Wireless.
- Sistemas de autenticación.

La implementación se llevará a cabo en un ambiente real dentro de las condiciones


que se permitió ejecutarlo de acuerdo a la política del cliente. Cada una de las
actividades ingenieriles será implementada y supervisada en forma permanente
para asegurar la correcta puesta en marcha del proyecto en los tiempos
comprometidos.

17
2.3 Estructura de Desglose del Trabajo (EDT) y entregables
Los puntos entregados corresponden a:
Analizar:
 Informe de análisis de levantamiento de red
 Informe de análisis de servicio wireless
 Informe de análisis de seguridad
 Informe de análisis de servicios de telefonía IP y video
 Informe de análisis de tecnología de alta disponibilidad 4G
 Informe de análisis de software de monitoreo de red

Diseñar:
 Informe de nueva topología de red
 Informe de diseño wireless
 Informe de diseño de seguridad de red
 Informe de diseño de calidad de servicio
 Informe de diseño monitoreo
 Informe de diseño de alta disponibilidad 4G
 Informe de diseño de migración y plan de pruebas

Implementar:
 Informe de implementación de nueva topología.
 Informe de implementación de wireless
 Informe de implementación de seguridad
 Informe de Implementación de calidad de servicio
 Informe de implementación de monitoreo
 Informe de implementación de monitoreo de red
 Informe de implementación de tecnología de alta disponibilidad 4G
 Informe de implementación de Plan de pruebas

18
CAPÍTULO 3
DESARROLLO DEL PROYECTO

19
3.1 Métricas
En este subcapítulo se exponen las métricas con las cual se medirán los niveles de
aceptación de cada una de las tareas, cómo se muestra en la tabla N°1.

TABLA N°01
Calificación general de entregables

Entregable Cuantitativo % Aprobación

90-100 Aprobado

Calificación General 54-89 Regular

0-53 Desaprobado

A continuación, se mostrará en la tabla N°2 la métrica establecida a cada uno de los


entregables del proyecto.

TABLA N°02
Métrica de entregables
Entregable ID Valor Métrica Logro
Ana01 18,7% 18,7%
Ana02 18,7% 18,7%
Ana03 18,9% 18,9%
Ana 100,0%
Ana04 12,5% 12,5%
Ana05 18,7% 18,7%
Ana06 12,5% 12,5%
Dis01 12,4% 12,4%
Dis02 12,4% 12,4%
Dis03 11,5% 11,5%
Dis04 12,4% 12,4%
Dis Dis05 7,5% 100,0% 7,5%
Dis06 7,5% 7,5%
Dis07 11,5% 11,5%
Dis08 12,4% 12,4%
Dis09 12,4% 12,4%
Imp01 12,4% 12,5%
Imp02 12,4% 12,5%
Imp03 11,5% 12,5%
Imp04 12,4% 12,5%
Imp Imp05 7,5% 100,0% 12,5%
Imp06 7,5% 12,5%
Imp07 11,5% 11,5%
Imp08 12,5% 12,5%
Imp09 12,4% 12,4%

20
3.2 Restricciones y Exclusiones
Más adelante se detallan las restricciones y las exclusiones relacionadas con el
proyecto.

3.2.1 Restricciones del Proyecto


 No Interrumpir el Servicio de Internet.
 Horario de Trabajo Sábado 09:00 a 18:00 horas.
 No se considera software de pago.
 Presupuesto no superior a 500 U.F.

3.2.2 Exclusiones del Proyecto


 Configuraciones de los Servidores.
 Intervención en el Suministro Eléctrico.

3.3 Etapas del Proyecto


En este capítulo se describen detalladamente las etapas del proyecto:
- Estructura y desglose del trabajo.
- Roles, responsabilidades.
- Gantt de Trabajo.
- Presupuesto asignado.

3.4 Estructura de Desglose del Trabajo (EDT)


En la tabla N°3 se describe la Estructura de Desglose de Trabajo.

TABLA N°03
EDT
ID Sigla Actividad
1.0 Ana Analizar
1.1 Ana01 Informe de análisis de levantamiento de red
1.2 Ana02 Informe de análisis Servicio Wireless
1.3 Ana03 Informe de análisis de Seguridad
1.4 Ana04 Informe de análisis de servicios de telefonía IP y video
1.5 Ana05 Informe de análisis de alta disponibilidad 4G
1.6 Ana06 Informe de Análisis de software monitoreo
2.0 Dis Diseñar
2.1 Dis01 Informe de diseño nueva topología de red
2.2 Dis02 Informe de diseño de Wireless
2.3 Dis03 Informe de diseño de seguridad
2.4 Dis04 Informe de diseño de calidad de servicio
2.5 Dis05 Informe de diseño de monitoreo

21
2.6 Dis06 Informe de diseño de alta disponibilidad 4G
2.7 Dis07 Informe de diseño de plan de migración y pruebas
3.0 Imp Implementar
3.1 Imp01 Informe de implementación de nueva topología de red
3.2 Imp02 Informe de implementación de wireless
3.3 Imp03 Informe de implementación de seguridad
3.4 Imp04 Informe de Implementación de calidad de servicio
3.5 Imp05 Informe de implementación de monitoreo
3.6 Imp06 Informe de implementación de alta disponibilidad 4G
3.7 Imp07 Informe de plan pruebas

3.2 Roles
El equipo de Trabajo fue conformado por un Jefe de proyecto y dos ingenieros en
redes, que en conjunto desarrollaron y detallaron cada una de las actividades
asignadas según el cargo responsable:

Jefe de Proyecto: Carlos Herrera Vásquez


Ingeniero N°1 de Proyecto: Alejandro Carvajal
Ingeniero N°2 de Proyecto: Felipe Camus

Para la elección de los roles del proyecto, se utilizó el siguiente criterio de


desempeño a cada uno de los integrantes del equipo de trabajo:
Jefe de Proyecto: Se asigna este rol por la capacidad de tomas de decisiones, la
comprensión del objetivo y del proceso para asignar tareas que cumplan con el
objetivo y la solución del proyecto.
Ingeniero N°1 e Ingeniero N°2; Se asigna este rol por liderar el análisis técnico de
la restructuración y de su responsabilidad para facilitar las decisiones técnicas. Esto
incluye identificar y documentar los aspectos importantes de la arquitectura de red.
Algunas de estas tareas son:
- Documentación técnica
- Estudio y análisis de tecnologías
- Implementación de proyecto en la topología
- Trabajo en conjunto con el líder a través de sesiones colaborativas,
talleres y otras técnicas
- Creación de plan de pruebas
- Realización de plan de migración

22
3.6 Cuadro de Responsabilidades
En este subcapítulo se muestra la tabla N°4, donde se muestra el aporte e
involucración con el proyecto de cada uno de los integrantes.

TABLA N°04
Responsabilidades
Sigla Nombre Responsabilidad
R Responsable Ejecuta el trabajo

Se encarga de aprobar el trabajo finalizado y a partir de ese momento


A Aprobador
se hace responsable

Posee alguna información o capacidad necesaria para terminar el


C Consultado
trabajo

I Informado Debe ser informado sobre el progreso y los resultados del trabajo

CH Carlos Herrera Jefe de Proyecto


AC Alejandro Carvajal Ingeniero de Proyecto N°1
FC Felipe Camus Ingeniero de Proyecto N°2

En este punto se muestran la tabla N°5 en las cuales se asignan los responsables
de cada entregable a realizar dentro del proyecto.

TABLA N°05
Entregables y responsabilidades
Sigla Actividad CH AC FC
Ana Analizar.
Ana01 Informe de análisis de levantamiento de red R C A
Ana02 Informe de análisis Servicio Wireless C R A
Ana03 Informe de análisis de Seguridad C A R
Ana04 Informe de análisis de servicios de telefonía IP y video R C A
Ana05 Informe de análisis de alta disponibilidad 4G A C R
Ana06 Informe de Análisis de software monitoreo A C R

Dis Diseñar

Dis01 Informe de diseño nueva topología de red A C R

Dis02 Informe de diseño de Wireless R C A

Dis03 Informe de diseño de seguridad A R C

Dis04 Informe de diseño de calidad de servicio A C R

Dis05 Informe de diseño de monitoreo C A R

Dis06 Informe de diseño de alta disponibilidad 4G A R C

Dis07 Informe de diseño de plan de migración y pruebas C A R

Imp Implementar

Imp01 Informe de implementación de nueva topología de red R C A

Imp02 Informe de implementación de wireless R C A

Imp03 Informe de implementación de seguridad C R A

23
Imp04 Informe de Implementación de calidad de servicio C A R
Imp05 Informe de implementación de monitoreo A R C

Imp06 Informe de implementación de alta disponibilidad 4G A C R

Imp07 Informe de plan pruebas C A R

3.7 Cronograma
La tabla N°6 muestra la simbología utilizada en la distribución horaria.

TABLA N°06
Simbología horaria
Símbolo Ítem Descripción
E Esfuerzo Tiempo dedicado a la actividad (expresado en horas)
D Duración Días dedicados a la actividad (expresado en días)
S Supuesto Producto entre esfuerzo y duración
F.I. Fecha de Inicio Fecha de Inicio de la actividad
F.T. Fecha de Termino Fecha de Término de la actividad

En la siguiente página se encuentra tabla N°7 que muestra la distribución horaria en


cada actividad dentro del proyecto.

TABLA N°07
Distribución horaria

Simbología E D S F.I. F.T.


Ana 24 16 60 17 de Noviembre del 2017 29 de Noviembre del 2017
Ana01 4 3 12 17 de Noviembre del 2017 21 de Noviembre del 2017
Ana02 4 3 12 22 de Noviembre del 2017 24 de Noviembre del 2017
Ana03 4 3 12 22 de Noviembre del 2017 24 de Noviembre del 2017
Ana04 4 2 8 22 de Noviembre del 2017 23 de Noviembre del 2017
Ana05 4 2 8 24 de Noviembre del 2017 27 de Noviembre del 2017
Ana06 4 2 8 28 de Noviembre del 2017 29 de Noviembre del 2017
Dis 36 26 104 24 de Abril del 2018 23 de Mayo del 2018
Dis01 4 2 8 24 de Abril del 2018 25 de Abril del 2018
Dis02 4 2 8 26 de Abril del 2018 27 de Abril del 2018
Dis03 4 3 12 30 de Abril del 2018 03 de Mayo del 2018
Dis04 4 3 12 30 de Abril del 2018 03 de Mayo del 2018
Dis05 4 3 12 04 de Mayo del 2018 08 de Mayo del 2018
Dis06 4 3 12 04 de Mayo del 2018 08 de Mayo del 2018
Dis07 4 3 12 09 de Mayo del 2018 11 de Mayo del 2018
Imp 37 28 100 14 de Mayo del 2018 17 de Mayo del 2018
Imp01 4 5 20 18 de Mayo del 2018 23 de Mayo del 2018
Imp02 4 3 12 01 de Junio del 2018 04 de Julio del 2018
Imp03 4 3 12 31 de Mayo del 2018 07 de Junio del 2018
Imp04 4 3 12 08 de Junio del 2018 12 de Junio del 2018
Imp05 4 2 8 13 de Junio del 2018 15 de Junio del 2018

24
Imp06 4 3 12 13 de Junio del 2018 15 de Junio del 2018
Imp07 5 3 15 18 de Junio del 2018 19 de Junio del 2018

3.8 Carta Gantt


En esta sección se muestra el cuadro N°2 donde se detalla el tiempo en días y horas
asignado a cada tarea realizada en el proyecto.

CUADRO N°02
Carta Gantt

En el cuadro N°3 se aprecia el grafico N°1 donde se observa el avance del proyecto
“Remodelación de la red LAN de Eecol Electric”.

25
CUADRO N°03
Gráfico N°1 de Carta Gantt

3.9 Presupuesto
En esta parte del capítulo 3 se muestra la tabla N°8 asociada a las horas humanas
(H.H) dedicadas a cada actividad del proyecto.

TABLA N°08
Horas humanas

ID H.H Costo U.F Total U.F


Ana01 12 0,6 7,2
Ana02 12 0,6 7,2
Ana03 12 0,6 7,2
Ana04 8 0,6 4,8
Ana05 8 0,6 4,8
Ana06 8 0,6 4,8
Dis01 8 0,6 4,8
Dis02 8 0,6 4,8
Dis03 12 0,6 7,2
Dis04 12 0,6 7,2
Dis05 12 0,6 7,2
Dis06 12 0,6 7,2
Dis07 12 0,6 7,2
Dis08 16 0,6 9,6
Dis09 12 0,6 7,2

26
Imp01 20 0,6 9
Imp02 12 0,6 7,2
Imp03 12 0,6 7,2
Imp04 12 0,6 7,2
Imp05 8 0,6 4,8
Imp06 12 0,6 7,2
Imp07 15 0,6 9
Imp08 12 0,6 7,2
Imp09 12 0,6 7,2

En base a la tabla anterior, la cantidad de trabajo total en horas humanas es de


164,4 UF. A continuación, en la tabla N°9 se detalla el tipo de equipamiento nuevo
y su costo utilizado en el proyecto.

TABLA N°09
Presupuesto de equipamiento
Equipamiento Cantidad Costo

Generador tono punta de prueba premiun m 33-864 1 $86.736

Cord. CAT6 1.1 [m] blanco 62460-07G 30 $105.090


Cord. CAT6 1.1 [m] azul 62460-10L 30 $105.090
Bandeja ventilada doble fijación 650 2 $26.610

Tx PDU 12 enchufes 10A horiz/vert interruptor x 3 [m] 3 $55.356

WS-C3750G-48PS-S Cisco Catalyst switch Layer3 48 x 10/100/1000 POE


1 $593.000
(Reacondicionado)
WS-C3750G-24P Cisco Catalyst switch Layer3 24 x 10/100/1000
1 $379.000
(Reacondicionado)

27
CAPITULO 4
RIESGOS DEL PROYECTO

28
En este capítulo se describen los riesgos asociados a las actividades del proyecto.
Se identifican y evalúan cada uno de ellos, para tener un plan de respuesta en el
caso que alguno de estos sea impedimento para realizar alguna de las actividades
de implementación del proyecto.

4.1. Identificación de los Riesgos


En la tabla N°10 y N°11 se muestra el análisis de los eventuales riesgos inherentes
del proyecto en la actividad de implementación.

TABLA N°10
Tipificación de riesgos
Actividad Riesgo Tipo

Corte o suspensión del suministro eléctrico que impida desarrollar las tareas
Proy01 Técnico
en los tiempos contemplados

Debido a que un miembro del proyecto es un empleado del cliente, la


Proy02 Organizacional
desvinculación de éste puede impactar en la realización del proyecto
Que la empresa requiera trabajar los días sábados y no se puedan realizar las
Proy03 tareas planificadas ya que interrumpen el servicio Organizacional

TABLA N°11
Tipificación del proyecto referente a la implementación

Actividad Riesgo Tipo

Adquisición de equipamiento defectuoso o demora en la recepción del mismo, esto


Imp01 Externo
afecta directamente a los tiempos planificados

Problema con equipamiento deteriorado de telefonía IP o las cámaras de


Imp03 Externo
seguridad, lo que puede retrasar en uno o más días el plan de pruebas del proyecto

Problema con equipamiento Wireless deteriorado en la empresa, lo que retrasara


Imp04 Externo
en uno o más días el plan de pruebas del proyecto

Equipamiento de tecnología 3G/4G defectuosa y/o incompatible. Esto provocará la


Imp06 Externo
demora de uno o más días en el plan de pruebas del proyecto

4.2. Evaluación de riesgo


Para determinar si un riesgo puede afectar la ejecución de la actividad de
implementación, es necesario poder cuantificar la severidad que ésta pueda tener,
por lo tanto, las tablas N°12, N°13 y N°14 en la siguiente página identificarán la
probabilidad de ocurrencia y el impacto que podría generar sobre el proyecto.

29
TABLA N°12
Probabilidad de ocurrencia

Severidad Impacto

0,54 - 0,72 Critica

0,36 - 0,53 Media alta

0,,25 - 0,35 Media baja

0,18 - 0,24 Baja

TABLA N°13
Nivel de impacto

P.O. Porcentaje

Probabilidad alta 0,8

Probabilidad media alta 0,6

Probabilidad media baja 0,4

Probabilidad baja 0,2

TABLA N°14
Evaluación de Riesgo

Valor Impacto H.H

0,9 Critico 12 (horas)

0,6 Medio Alto 8 (horas)

0,4 Medio Bajo 6(horas)

0,2 Bajo 4 (horas)

Para saber la real gravedad de los posibles riesgos identificados en las tablas N°12
y N°13, se multiplicó la probabilidad de ocurrencia por el impacto que podría
generar. En la tabla N°15 y N°16 se tomó algún tipo de plan de respuestas
correspondiente a la gravedad del riesgo.

30
TABLA N°15
Evaluación de riesgos del proyecto inherentes al proyecto

Actividad Riesgo P.O Impacto Severidad

Corte o suspensión del suministro eléctrico que impida


Proy01 0,2 0,2 0,04
desarrollar las tareas en los tiempos contemplados

Debido a que un miembro del proyecto es un empleado del


Proy02 cliente, la desvinculación de este puede impactar en la 0,6 0,6 0,36
realización del proyecto
Que la empresa requiera trabajar los días sábados y no se
Proy03 puedan realizar las tareas planificadas ya que interrumpen 0,6 0,4 0,24
el servicio

TABLA N°16
Evolución de riesgo referente a la implementación

Actividad Riesgo P.O. Impacto Severidad


Adquisición de equipamiento defectuoso o demora en la
Imp01 recepción del mismo, esto afecta directamente a los tiempos 0,6 0,6 0,36
planificados
Problema con equipamiento deteriorado de telefonía IP o las
Imp03 cámaras de seguridad lo que puede retrasar en uno o más 0,6 0,6 0,36
días el plan de pruebas del proyecto
Problema con equipamiento Wireless deteriorado en la
Imp04 empresa, lo que retrasara en uno o más días el plan de 0,2 0,6 0,12
pruebas del proyecto

Equipamiento de tecnología 3G/4G defectuosa y/o


Imp06 incompatible. Esto provocará la demora de uno o más días en 0,4 0,6 0,24
el plan de pruebas del proyecto

4.3. Plan de Respuesta


En este subcapítulo se mostrará la tabla N°17, donde se indican los diferentes
planes de respuestas a elegir. Se utiliza el más conveniente para aquellos riesgos
críticos o significativos del proyecto.
TABLA N°17
Planes de respuestas
Respuesta Acción

Evitar Cambiar parámetros en la implementación del proyecto o inherentes en el proyecto

Delegar Transferir la responsabilidad al cliente o alguna otra empresa asociada a este

Generar un plan de contingencia teniendo más de una cotización, cambio de


Mitigar
producto o se trabajara hasta más tarde
Se conversara con el cliente sobre la continuidad y se negociará el avance del
Aceptar
proyecto

31
En las tablas N°16 y N°17 se seleccionaron 5 factores que generan un impacto
significativo, los cuales se detallan en la tabla N°18.

TABLA N°18
Plan de Respuesta impacto significativo

Actividad Respuesta Acción Responsable


Se conversará con un segundo cliente previamente visto
Proy02 Aceptar FC
para seguir con el proyecto

Imp01 Mitigar Se cobrará la garantía del producto comprado CH

Se comprará teléfonos IP y/o equipamiento de video ya


Imp03 Mitigar CH
cotizados previamente
Se cobrará la garantía del producto para el cambio o
Imp06 Mitigar FC
activación del mismo

32
CAPÍTULO 5
DESARROLLO DEL PROYECTO

33
En este capítulo se detallan todas las actividades descritas por el EDT y realizadas
durante el proyecto, como sus entregables, proceso de análisis, diseño de la
solución y la implementación de la solución para el cliente Eecol Electric.

5.1 Análisis
En este subcapítulo se describen las tareas de investigación y análisis de las
tecnologías y métodos utilizados en el proyecto.
- Análisis de levantamiento de red.
- Análisis Servicio Wireless.
- Análisis de Seguridad.
- Análisis de servicios de telefonía IP y video.
- Análisis de alta disponibilidad 4G.
- Análisis software monitoreo.

5.1.1 Análisis de Levantamiento de Red


En este informe se mostrará el levantamiento físico y lógico de la infraestructura de
red con la que contaba el cliente antes de comenzar el proyecto. Es esencial
entenderlo de forma correcta ya que su análisis permitió conocer los requerimientos
básicos del cliente y con esto poder entregarle una solución acorde.

5.1.1.1 Análisis Levantamiento Físico


En la figura N°2 podemos apreciar la existencia de tres racks. En ellos se
encuentran instalados aleatoriamente servidores y equipos de comunicación.
Además, se visualiza una disposición desorganizada del cableado de datos
categoría 6, no se saca provecho a recursos tales como: escalerillas, patch panels
y ordenadores.

34
FIGURA N°02
Datacenter cliente

Luego de analizar físicamente el datacenter se realizó una nueva distribución de


servidores y equipos de comunicación en los racks. Se utilizó el cableado de datos
CAT6 existente, El cual fue distribuido por escalerillas y ordenadores acompañados
del uso de un código de colores para la utilización de patch cords.

5.1.1.2 Análisis de la Topología Lógica


Para la construcción del diagrama de red del cliente se realizó una revisión en la
configuración de los siguientes equipos:
- 1 Firewall Fortinet 200D
- 1 Swtich Cisco Small Bussines SF200-24P.
- 1 Switch Cisco Small Bussines SF200-48P.
- 1 Switch Cisco Small Bussines SF300-24P
- 4 Switch Cisco Small Bussines SF300-48P.
- 1 Switch Cisco Small Bussines SF302-8P
- 1 Switch Cisco Small Bussines SG300-28P

En la figura N° 3 se aprecia el diagrama lógico el cual muestra lo siguiente:

35
FIGURA N°03
Topología lógica

- La empresa cuenta con dos enlaces a internet entregados por el proveedor de


servicios Entel. El enlace principal es de fibra óptica y cuenta con una velocidad de
100 Mbps. Es aquí donde se accede a internet y además se publican servicios tales
como correo corporativo.

- En cuanto al enlace de respaldo, trabaja con una velocidad de 10 Mbps. Este


enlace se utiliza sólo en caso de contingencia. Requiere ser configurado
manualmente para su funcionamiento.

- El cliente cuenta con una red tipo estrella, donde los equipos que se distribuyen
en las diferentes áreas de la empresa están interconectados a través de un nodo
central a una velocidad de 1000 Mbps.

- Por otra parte, la red no está segmentada y todos los equipos que la componen
(servidores, equipos de comunicación y dispositivos finales) comparten una única
red o dominio de broadcast 192.168.10.0/24, mientras que la asignación de
direcciones IP se realiza de forma estática para todos los dispositivos.

Respondiendo al análisis anterior es necesaria la implementación de:


- Alta disponibilidad de ISP.
- Redundancia de enlaces y alta disponibilidad para el nodo central.
- VLANS para la segmentación de la red.

36
A continuación, una breve descripción de cada una de las implementaciones:
Balanceo de carga: Es una técnica utilizada para compartir trabajo entre dos o más
interfaces (Cisco Systems, 2015). El balanceo de carga basado en peso fue el que
se implementó en el cliente y hace que se utilice un 75% del tráfico hacia internet
por el enlace principal y el 25% restante por el enlace secundario. En la figura N°4
se muestra un ejemplo.
FIGURA N°04
Balanceo de carga

Alta disponibilidad: Capacidad del sistema que permite detectar rápidamente una
falla y recuperarse de esta. El equipo implemento HSRP en el cliente para asegurar
la disponibilidad de un Gateway. En La figura N°5 muestra un ejemplo.

FIGURA N°05
Alta disponibilidad

Redundancia de enlaces: Mejora de la disponibilidad de la red, la implementación


de rutas alternativas mediante dos o más enlaces físicos. (Cisco Systems, 2007).
En la figura N°6 se muestra un ejemplo. Para ello fue necesaria la implementación
de STP en su versión MSTP que evita loops de capa 2 y crea una ruta de respaldo.

37
FIGURA N°06
Redundancia

VLANS: Tecnología utilizada para segmentar redes dentro de una misma red física.
.(Sites.Google, 2018).En la figura N°7 se puede ver un ejemplo.

FIGURA N°07
VLANS

Para que la red del cliente pudiera tener estas características fue necesario
reemplazar el switch central (Cisco WS-C2960G-48TC-L) por dos switches (Cisco
WS-C3750G-48PS-S). En la siguiente tabla N°19 se muestra una comparación
entre ambos equipos.
TABLA N°19
Comparación equipamiento
Característica Cisco WS-C2960G-48TC-L Cisco WS-C3750G-48PS-S

Densidad de puertos 48 puertos 48 puerto + 4 SPF


Velocidad de puertos Mbps 10/100/1000 10/100/1000
Ruteo NO SI estático, RIP,EIGRP,OSPF,BGP,ISIS
POE NO SI
Memoria flash 32MB 32MB
Max VLANS 255 1005
Forwarding bandwidth 32 Gbps 32 Gbps
Switching bandwidth 32 Gbps 32 Gbps

38
La principal característica que hizo necesaria la adquisición de estos equipos fue la
capacidad de trabajar con paquetes IP (ruteo). Ya que con esta fue posible la
implementación de alta disponibilidad y alivianar la carga de trafico al firewall.
En conclusión, luego de aplicar las mejoras ya mencionadas se obtuvo como
resultado una red tolerante a fallos, mayor escalabilidad gracias a la segmentación
y más fácil de administrar gracias a sus servicios de asignación dinámicas de
direcciones IP.

5.1.2 Análisis de Servicio Wireless


En este entregable se realizó el análisis de la infraestructura de la red wifi con la
que disponía el cliente antes de la implementación del proyecto. Donde se
implementaron mejoras significativas en cuanto a la seguridad y distribución de los
equipos.

5.1.3 Análisis Topología Física y Lógica WIFI


La tabla N°20 se muestran los equipos que componen la infraestructura son:

TABLA N°20
Equipamiento WIFI

Cantidad Equipo Función


Unifi Security Equipo encargado de enrutar y natear paquetes
1
Gateway 3P IP.
Dispositivo encargado de conectar a la red y
Switch Unfi 16
1 suministrar energía vía POE a los Access point
POE-150W
distribuidos en la compañía.
Dispositivo en donde se realizan todas las
1 Unifi Controller
configuraciones de la red wifi.
Access point, equipo encargado de irradiar señal
5 Unifi AP-LR
wifi y conectar a dispositivos finales.
Access point, equipo encargado de irradiar señal
1 Unifi AP-AC-PRO
wifi y conectar a dispositivos finales.
Unifi AP-AC- Access point, equipo encargado de irradiar señal
1
MESH wifi y conectar a dispositivos finales.
Access point, equipo encargado de irradiar señal
1 Unifi AP-AC-LITE
wifi y conectar a dispositivos finales.

En la figura N°8 se muestra la topología wifi del cliente, donde según la disposición
física y función de cada dispositivo, la estructura era rígida, ya que todos los Access
point distribuidos en el cliente sólo deben ser conectados en el switch Unfi 16 POE-
150W y no en el equipo de acceso más cercano.

39
FIGURA N°08
Topología wifi

A partir del análisis anterior el equipo determinó:


- Retirar el router Security Gateway 3P.
- Implementar VLANS para separar la red de usuarios de la administración de
equipos Wifi.

Los puntos descritos se han formulado pensando en flexibilizar y facilitar la


instalación de futuros Access point. En el futuro estos podrían instalarse en todos
los switches de acceso administrables.

5.1.3.1 Análisis de Seguridad WIFI


El cliente posee dos redes wifi, Eecol-Corporate que es utilizada por funcionarios e
Eecol-Visitas que está a disposición de clientes e invitados.
Como lo muestra la figura N°9 se emplean métodos de seguridad diferentes. Por
una parte, para la red corporativa se utiliza el método de seguridad WPA-Personal
con encriptación AES.
En cambio, la red de visitas o invitados está abierta, pero utiliza un método de
autenticación distinto llamado portal cautivo. Una vez conectado el usuario, el
sistema solicita un número de voucher el cual le permitirá navegar por un tiempo
limitado de 3 horas.

40
FIGURA N°09
Configuración redes inalámbricas

Luego de analizar el escenario en que se encuentran ambas redes Wifi se


determina:
- Se usó el mismo sistema de seguridad y autenticación para la red de visitas
(sistema de voucher)
- Se empleó WPA2 Enterprise más autenticación Radius para la red
corporativa este permitió que solo los usuarios registrados y autorizados
puedan ingresar a la red wifi con las mismas credenciales que sus equipos.

A continuación, se explicará brevemente las diferencias más importantes entre


WPA2 Personal y WPA2 Enterprise más autenticación Radius.
WPA: Es un sistema que de seguridad que protege redes inalámbricas cifrando la
información que se transmite. Este vino a reemplazar el antiguo método (WEP) que
es inseguro.

WPA2 personal: Sistema de cifrado que es utilizado normalmente en redes wifi


hogareñas o pequeñas oficinas para proteger redes inalámbricas.
41
WPA2 Enterprise: Sistema de cifrado que se usa habitualmente en redes
empresariales en conjunto con un servidor de autenticación Radius.
Servidor Radius: Servidor encargado de la autenticación de clientes wifi. Valida el
usuario y contraseña con su base de datos.

5.1.3.2 Análisis Cobertura WIFI


Luego de ubicar físicamente los Access point, se realizó un mapa de cobertura wifi
en el primer y segundo nivel de casa matriz. Para esta tarea se utilizó la aplicación
“Medidor de señal Wifi” instalada en un Smartphone Huawei Mate Lite 9. En las
figuras N°10 y N°11 se muestra como mediante ésta se pudo medir el porcentaje
de potencia de la señal de la red corporativa.

42
FIGURA N°10
Mapa de cobertura WIFI 1er Nivel

43
FIGURA N°11
Mapa de cobertura WIFI 2do Nivel

Finalmente, al analizar los mapas de cobertura con el cliente, se comprueba que


todos los departamentos de la empresa tienen un buen nivel de señal wifi, que los
Access point se encuentran bien distribuidos y no es necesaria la instalación nuevos
equipos.

44
5.1.4 Análisis de Seguridad
En este análisis se identificaron las vulnerabilidades en la configuración de los
equipos de comunicaciones para luego explicar los peligros inherentes y entregar
una solución a estas problemáticas.

5.1.4.1 Análisis de Seguridad en Firewall


El filtro de contenido es un software o dispositivo que controla el contenido web que
visualiza el usuario (control parental). Como se muestra en la figura N°11 este no
estaba configurado por lo tanto los usuarios pueden acceder a cualquier página
web.
FIGURA N°12
Configuración filtro de contenido

Es necesario crear perfiles personalizados, para restringir o permitir el acceso a


sitios según los requerimientos de cada área o departamento.
Por otra parte, el control de aplicaciones es un software que permite controlar,
denegar o restringir el acceso a aplicaciones o categorías enteras de aplicaciones.
En la figura N°13 se aprecia que la configuración solo monitorea el uso de
aplicaciones, pero no lo restringe.

45
FIGURA N°13
Configuración control de aplicaciones

Es por esto que es preciso realizar un estudio para determinar que aplicaciones
deben ser permitidas o restringidas según área o departamento.

Continuando con la configuración del sistema de prevención de intrusos la figura


N°14 muestra que este no se encuentra activo. Este sistema es el encargado de
monitorear y detener cualquier actividad maliciosa por lo que la configuración ponía
en riesgo la integridad de la red del cliente.

FIGURA N°14
Configuración sistema prevención de intrusos

Es por esto que el equipo decidió habilitar IPS basado en firmas para que el firewall
examine cada paquete en busca de cierto patrón (cadena de bytes). Estos patrones
o firmas se actualizan constantemente con el fabricante ya que el firewall posee
licenciamiento.

46
5.1.4.2 Análisis de Seguridad en Equipos de Acceso
Posteriormente se llevó a cabo el análisis de la configuración de seguridad del resto
de los equipos de comunicación.
En la figura N°15, se puede apreciar que la configuración de las contraseñas de
administración son las que vienen por defecto. Además, la complejidad de estas no
está habilitada.

FIGURA N°15
Configuración de seguridad de contraseñas

Es por esto que el equipo implemento autenticación mediante un servidor Radius


para la administración de los equipos de comunicaciones.

DHCP snooping es una caracteristica que blockea la asignacion de direcciones IP


a falsos servidores DHCP. En la figura N°16 se observa que no estába habilitada.

FIGURA N°16
Configuración DHCP Snooping

47
La suplantación o conexión indebida de un servidor DHCP ocasionaría problemas
de duplicación de IP y desconexiones. Para evitar que esto suceda se activó esta
característica.
Lo equipos de comunicación tienen activado el protocolo CDP como lo muestra la
figura N°17, este protocolo permite obtener información (IP, nombre del equipo,
interfaz, etc.) de los dispositivos vecinos directamente conectados.

FIGURA N°17
Configuración protocolo CDP

Para evitar la obtención de información de la red, el equipo decide deshabilitar el


servicio CDP en interfaces de acceso.

Spanning-tree es un protocolo diseñado para evitar bucles debido a la existencia de


enlaces redundantes. Los switches de la topología selecciona un switch líder y
desde él se realizan los cálculos para crear la ruta más corta (ruta principal) por
donde fluyen los datos y una ruta de respaldo. A continuación, se explican dos
mecanismos de seguridad:

Root guard: Es un mecanismo que evita que otros switches no conocidos asuman
el rool de líder. Evitando así la modificación del camino creado por el protocolo.

Bpdu Guard: Este mecanismo evita la negociación bloqueando la interfaz con la


llegada de mensajes spanning-tree.
En la figura N°18 podemos apreciar que estaba inactivo.

48
FIGURA N°18
Configuración Root guard y Bpdu guard

En conclusión, el equipo decide habilitar Bpdu guard en la interfaz donde se


conectan usuarios finales y Root guard en interfaces que conectan switches.

5.1.5 Análisis de servicio Telefonía y Video


En este entregable se puede encontrar un levantamiento completo de la
infraestructura del servicio telefónico IP y video del cliente donde se explica de forma
detallada la solución basada en la implementación de calidad de servicio.

5.1.5.1Servicio de Telefonía IP
Como lo muestra la figura N°19, existen 3 centrales IP Elastix distribuidas en Casa
Matriz, San Bernardo y Concepción. La central IP de casa matriz está directamente
conectada al proveedor de telefonía (Movistar) que suministra el servicio mediante
un enlace PRI que permite realizar 30 llamadas simultáneas.
En el caso centrales IP de San Bernardo y Concepción, Casa matriz sirve como
intermediario para las llamadas entre sucursales y cualquier destino (Nacional e
internacional). Esto es posible mediante un troncal SIP. En el caso de las demás
sucursales, los teléfonos se registran en la central de casa matriz.

49
FIGURA N° 19
Topología de servicio telefónico

El servicio de telefonía utiliza codecs para comprimir la voz y enviarla por la red
hasta el destino. La elección del códec a utilizar dependerá directamente de las
condiciones de medio de propagación, congestión y las velocidades que la red
alcance.
En la infraestructura del cliente se emplean los códec G722, G711u y G711a entre
otros, como se muestra en la figura N°20.
FIGURA N°20
Codecs utilizados en telefonía

50
A continuación, se hará breve descripción de los códec utilizados:
- PCMU (g711u): Este códec es la versión norteamericana del g711. Ofrece
un flujo de datos de 64 kbps que genera un gran consumo de ancho de
banda.
- PCMA (g711a): Este códec es la versión europea del g711 que ofrece lo
mismo pero un sistema de codificación diferente.
- G722: Este códec es una versión mejorada del g711. La velocidad de
muestreo de datos es de 16 kbps lo que permite una mejora en la claridad de
las señales de audio.
- G729: Este códec es un algoritmo que comprime la voz en fragmentos de 10
ms, opera a 8 kbps y es el más utilizado por en aplicaciones de voz sobre IP
por sus requerimientos de bajo ancho de banda. (Digium, 2018)

En las tablas N°21 y N°22 se muestra la información del códec y cálculos de ancho
de banda.
TABLA N°21
Información del códec
Información del Códec

Ejemplo de Tamaño Ejemplo de


Códec Velocidad de bits [Kbps] MOS
[byte] intervalo [ms]

G711 64 80 10 4,1
G722 64 80 10 4,13
G729 8 10 10 3,92

TABLA N°22
Cálculo de ancho de banda
Cálculo de Ancho de Banda

Paquetes por Ancho de Ancho de Ancho de Banda


Tamaño de Tamaño de
Códec segundo Banda MP Banda c/c Ethernet
carga útil [byte] carga útil [ms]
[PPS] [Kbps] RTP [Kbps] [Kbps]

G711 160 20 50 82,8 67,6 87,2


G722 160 20 50 82,8 67,6 87,2
G729 20 20 50 26,8 11,6 31,2

En conclusión, el equipo decidió utilizar el códec G729 que está diseñado para
transportar la voz sobre IP gracias a su menor consumo de ancho de banda.

5.1.5.2 Servicio de Video (Vigilancia)


Al momento de realizar el levantamiento se descubrió que el sistema de cámara IP
no se encuentra operativo. Las cámaras y NVRs están instalados sin ninguna

51
configuración ni documentación de credenciales de administración. Además, el
departamento de mantención de Eecol indico que la administración de las cámaras
está en proceso de regularización por un agente externo. En la figura N°21 se
aprecia lo mencionado anteriormente.

FIGURA N°21
Configuración por defecto de cámaras IP

A pesar de esto, el grupo decidió realizar una investigación a cerca del equipamiento
empleado para el sistema de vigilancia, donde se encontraron los siguientes
dispositivos:
- 9 Cámaras IP HIK VISION modelo DS-2CD2020F-I.
- 1 NVR Surveon PRO 3000 con licencia para 4 cámaras.
En la figura N°22 y N°23 se observa que las cámaras utilizan el códec H.264, su
resolución es de 1920x1080 pixeles y el puerto para la transmisión es el 554.

FIGURA N°22
Códec de video

52
FIGURA N°23
Códec de video

A continuación, se explicará brevemente que es un códec y del tipo H264:


- Códec: Software capaz de comprimir y descomprimir video o datos para
ahorrar espacio en su transmisión.
- H264: Es un tipo de códec de compresión de video que tiene mejoras
sustanciales en comparación a sus predecesores. Por ejemplo, un DVD
puede incluir una película de dos horas usando el códec MPEG-2 y cuatro
horas de película utilizando H264.

En la tabla N°23 se compara el ancho de banda utilizado por los codecs MPEG
vs H264. Donde en el caso de casa matriz cada cámara utilizara 8,2 Mbps de
ancho de banda.
TABLA N°23
Ancho de Banda a 1080p HD
Códec Resolución Calidad de video FPS Ancho de Banda [Mbps]
MJPEG 12
15
H264 2,4
MJPEG 16
Bajo 20
H264 3,2
MJPEG 24
30
H264 4,8
MJPEG 20,4
15
H264 4,1
MJPEG 27,4
1080P HD Medio 20
H264 5,4
MJPEG 40,8
30
H264 8,2
MJPEG 30
15
H264 6
MJPEG 40
Alto 20
H264 8
MJPEG 60
30
H264 12

53
Según la tabla y la configuración de las cámaras estas utilizan un ancho de banda
de 8,2 Mbps. Dado que los servicios de telefonía IP y video vigilancia son
importantes tanto para la continuidad de negocio como para la seguridad de la
empresa es necesario garantizar su operatividad. Para lograrlo es necesaria la
implementación calidad de servicio, método que se utiliza para clasificar el tráfico
de red y así asegurar un nivel de funcionalidad. En la figura N°24 se aprecia un
ejemplo de lo mencionado.

FIGURA N°24
Calidad de servicio

Existen 3 modelos de calidad de servicio:


- Best-effort (mejor esfuerzo): Este modelo es el más sencillo ya que no realiza
clasificación de datos. El tráfico que primero llega es el primero que sale tal
como lo muestra en la figura N°25. (Cisco Systems, 2014).

FIGURA N°25
Modelo Best-effort

54
- InteServ (Servicios integrados): Este modelo se basa en la reserva de
recursos para un tipo de tráfico específico. sin importar que este siendo
utilizado la figura N°26 se aprecia un ejemplo. (Cisco Systems, 2014).

FIGURA N°26
Modelo InteServ

- DiffServ (Servicios diferenciados): Identifica las comunicaciones mediante el


marcado de paquetes y según el valor del marcado aplicará la prioridad. El
ejemplo se aprecia en la figura N°27. (Cisco Systems, 2014).
-

FIGURA N°27
Modelo DiffServ

El equipo decidió aplicar calidad de servicio con el modelo Diffserv al tráfico de los
servicios de telefonía IP y video. Ya que este modelo presenta mayor escalabilidad
y es más flexible a futuros cambios en las políticas de calidad de servicio.

5.1.6 Análisis de Alta Disponibilidad 4G


En este contempla el análisis de las ofertas que ofrecen distintos proveedores de
servicio para la implementación de un enlace de internet vía red celular (3G/4G).

55
Con el propósito de tener un enlace de respaldo ante cualquier contingencia con los
enlaces principales.

5.1.6.1 Análisis de Cobertura 3G/4G y Planes


El equipo identifico que las compañías Movistar, Claro y Entel ofrecían servicio de
datos en el sitio.
Luego se analizaron dos aspectos precio y cobertura. En la figura N°28 se muestra
la ubicación de la empresa y en las figuras N°29, N°30 y N°31 los mapas de
cobertura de cada uno de los proveedores en el sector.

FIGURA N°28
Ubicación física de Eecol Electric

FIGURA N°29
Mapa de cobertura 3G/4G de Movista

56
FIGURA N°30
Mapa de cobertura 3G/4G de Claro

FIGURA N°31
Mapa de cobertura 3G/4G de Entel

El equipo decidió descartar al proveedor Claro por no entregar buena cobertura en


el sitio.A continuación, en la tabla N°24 se comparan las tecnologías 3G y 4G. Con
el fin de identificar rangos de velocidad y en la tabla N°25 se comparan los costos
de cada servicio.

57
TABLA N°24
Cuadro Comparativo de velocidad y tecnología
Tecnología Estándar Velocidad Mínima Velocidad Máxima

3G UMTS con codificación W-CDMA 385 Kbps 2 Mbps

Está basada completamente en


4G 20 Mbps 100 Mbps
protocolo IP

TABLA N°25
Planes y precios de las compañías de servicio
Compañías
Movistar Entel
1 Día/1GB/$1990
7 Días /2,5 GB/$4990
Prepago No tiene
15 Días/5 GB/$9990
Precio

S 50 GB/$18000/Mes Plan 15 15 GB/$22900/Mes


Plan M 80 GB/$21250/Mes Plan 20 20 GB/$23900/Mes
L 120 GB/34000/Mes Plan 25 25 GB/$25900/Mes

Luego de analizar la información de planes y cobertura el grupo en conjunto con el


cliente deciden optar por el proveedor Entel con su plan prepago de 5GB por $9.990.

5.2 Diseño
En este subcapítulo se detallan los pasos a seguir los cuales sirven como guía
durante la implementación del proyecto. Este es el resultado del exhaustivo análisis
de la investigación de las tecnologías y métodos existentes que se acomodaban
para resolver la problemática del cliente. Dentro de los entregables del diseño del
proyecto se encuentran las siguientes actividades declaradas:
- Diseño nueva topología de red.
- Diseño de Wireless.
- Diseño seguridad.
- Diseño de QoS.
- Diseño de monitoreo.
- Diseño de alta disponibilidad 4G.
- Diseño de plan de migración y pruebas.

58
5.2.1 Diseño de Nueva Topología Física
Cuando se hizo el análisis de la problemática de la topología que tenía el cliente se
encontraron los siguientes problemas los cuales fueron la falta ordenamiento de los
equipos en racks, cableado red, falta de segmentación, entre otros. Por lo tanto, en
esta sección del diseño se detallan las pautas que se emplearon durante el cambio
de la topología de red del cliente, las cuales sirvieron durante la fase de
implementación del proyecto, estas pautas fueron:
- Organización del patch cords por color.
- Organización de los Racks.
- Nueva topología lógica de red.

En el caso de la organización del cableado de red se diseñó una pauta basado en


código de colores para cada patch cords en cada una de las capas de la red del
cliente las cuales se explica en la tabla N°26.

TABLA N°26
Acuerdo de colores
PATCH CORDS
CAPAS COLOR/MT
Núcleo - Distribución
Gris-Blanco
Distribución - Distribución 1 [m]
Distribución - Acceso
Acceso - Dispositivo Final Azul

Con respecto a la organización de los dispositivos de red se ideo separar los


dispositivos de red de los servidores, por lo que se dio un orden de izquierda a
derecha con respecto hacia la parte frontal servidores y dispositivos de red. En la
figura N°32 se enseña el diseño de la organización de los racks del cliente.

FIGURA N°32
Organización de los racks

59
Como se puede apreciar en esta figura el primer rack se utilizó para dejar los
servidores mientras en segundo rack se utilizó para dejar los equipos de la capa
core y distribución mientras que el ultimo rack se utilizó para 2 switch de acceso
más el switch de wifi. La tabla N°27 detalla la interconexión física entre los todos los
dispositivos de red.

TABLA N°27
Conexión de dispositivos

INTERCONEXION de DISPOSITIVOS
NOMBRE de DISPOSITIVO PUERTO PUERTO NOMBRE de DISPOSITIVO
Port15 Gi 1/0/48 EECOL-CORE1
EECOL-FIREWALL
Port16 Gi 1/0/24 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-DATACENTER1 Gi 1/0/1
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-DATACENTER2 Gi 1/0/2
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-FINANZAS Gi 1/0/3
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-DATACOM Gi 1/0/4
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-RRHH Gi 1/0/5
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-INFORMATICA Gi 1/0/6
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-VENTAS Gi 1/0/7
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-FACTURACION Gi 1/0/8
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-GERENCIA Gi 1/0/9
GE2 EECOL-CORE2
GE1 Gi 1/0/47 EECOL-CORE1
EECOL-WIFI
GE2 Gi 1/0/23 EECOL-CORE2
EECOL-CORE1 Gi 1/0/47 Gi 1/0/23 EECOL-CORE2

5.2.2 Diseño de Nueva Topología Lógica


Según el análisis que se realizó, se tomaron las siguientes medidas para elaborar
el diseño de la nueva topología lógica de la red.
En el esquema mostrado en la figura N°33:
- El tráfico que sale hacia internet se considera utilizar un balanceo de carga
del 75% para el enlace primario y 25% para el secundario.
- Se considera la instalación de 2 switches de capa 3.
- Se observan nuevos segmentos de red y sus funciones asociadas (VLANS).

60
- Para las interfaces router que están conectadas hacia el firewall, HSRP.
activo será Eecol-Core1 y le respaldo Eecol-Core2.
- Para las VLANS 10, 21 y 30, el switch activo para el protocolo HSRP será
Eecol-Core1 y como respaldo será Eecol-Core2.
- Para las VLANS 20,99 y 100, el switch activo para el protocolo HSRP será
Eecol-Core2 y como respaldo Eecol-Core1.
-

FIGURA N°33

Nueva topología

Para el protocolo MSTP y el servicio DHCP en la figura N°34 se observa:


- Se contempla la configuración de dos instancias de MSTP, MSTP1 para las
VLANS 10, 21 y 30, y MSTP2 para las 20,99 y 100.
- Para la instancia MSTP1 el root primary considera al switch Eecol-Core1 y
como root secondary Eecol-Core2.
- Para la instancia MSTP2 el root primary considera al switch Eecol-Core2 y
como root secondary Eecol-Core1.
- Para los switches de accesos la prioridad será 61440 en ambas instancias
MSTP.
- El servicio DHCP ubicado en el servidor Windows será para la VLANS10. El
pool de direcciones IP va desde 172.16.10.30 a la 172.16.10.250, la puerta

61
de enlace será 172.16.10.1, Los servidores DNS son 192.168.10.17 y
192.168.10.17 y la concesión será de 6hrs.
- El servicio DHCP ubicado en el servidor Windows será para la VLANS 20. El
pool de direcciones IP va desde 172.16.20.30 a la 172.16.20.250, la puerta
de enlace será 172.16.20.1, Los servidores DNS son 192.168.10.17 y
192.168.10.9 y la concesión será de 6hrs.
- El servicio DHCP ubicado en el servidor Windows será para la VLANS 100.
El pool de direcciones IP va desde 172.16.100.30 a la 172.16.100.250, la
puerta de enlace será 172.16.100.1, Los servidores DNS son 192.168.10.17
y 192.168.10.17 y la concesión será de 6hrs.
- El servicio DHCP para la VLAN 21 (Invitados) se implementará en el switch
Eecol-Core1 donde el pool de direcciones será 172.16.21.30 a la
172.16.21.50, la puerta de enlace 172.16.21.1, el servidor DNS 8.8.8.8 y la
concesión es de 4 horas.

FIGURA N°34

Diseño MSTP y DHCP

En la figura N° 35 se observa la síntesis del diseño de la topología lógica de la red


incluyendo todos los servicios y protocolos asociados.

62
FIGURA N°35

Nueva topología

5.2.3 Diseño de Wireless

En este sub-capítulo se explica lo que se ideó para el diseño de la red inalámbrica,


enfocándolo a la necesidad que tenía el cliente. Se consideró un rediseño de la
topología inalámbrica, además del tipo de conexión tanto de para el personal y/o
visitas de la empresa.
En la figura N°36 se detallan las consideraciones para la nueva topología Wireless:
- Se contempla el retiro del router Unifi Security Gateway.
- Configurar las VLANS 20,21 y 99 en Eecol-Switch Unifi.
- Configurar interfaces troncales en Eecol-Switch Unifi que van conectadas a
los switches Eecol-Core1 y Eecol-Core2.
- Configurar direccionamiento IP de la VLAN 99 para los equipos de la
infraestructura wifi (10.10.99.120 – 10.10.99.130).
- Configurar SSID “Eecol-Corporate” en la VLAN 20 con autenticación WPA2
Enterprise (Servidor Radius 192.168.10.17)
- Configurar SSID “Eecol-Visitas” en la VLAN 21 con portal cautivo (Sistema
de voucher) cuya duración sea de 3hrs.
- Configuración del servicio NPS en el controlador de dominio, donde todos los
usuarios del dominio podrán acceder a la wifi corporativa.

63
FIGURA N°36
Topología Wireless

5.2.4 Diseño de Seguridad


Luego del análisis realizado se llevaron a cabo las siguientes medidas para construir
el diseño de los diferentes métodos y protocolos de seguridad.
En la figura N°37 se precisan las consideraciones para el nuevo diseño del filtro de
contenido y control de aplicaciones.
- Para el filtro de contenido definir en firewall dos categorías (Navegación baja
y navegación media).
- Crear en el controlador de dominio dos grupos de usuarios (Navegación baja
y Navegación media).
- Para el perfil de navegación baja bloquear los contenidos consumidores de
ancho de banda, juegos, p2p entre otros.
- Para el perfil de navegación media permitir el acceso a redes sociales,
permitir descargas
- Perfil de control de aplicaciones bajas blockear P2P, juegos, proxy, redes
sociales, netflix, redes sociales (envió y recepción de archivos)
- Perfil control de aplicaciones alta blockear P2P, juegos, proxy netflix y
permitir el uso de redes sociales.

64
FIGURA N°37
Filtro de contenido y control de aplicaciones

En la figura N°38 se detallan las consideraciones en el diseño de seguridad para los


equipos de acceso y distribución:
- Port security fue implementado solo en las interfaces de acceso en modo
shutdown con un máximo de 3 direcciones MAC.
- Port security fue implementado en las interfaces de acceso donde se instalen
Access point en modo shutdown con un máximo de 100 direcciones MAC.
- Port security fue deshabilitado en interfaces troncales que conecten switches.
- DHCP Snooping será habilitado y se configurará en los switches de acceso
como interfaces trust aquellas la switches más cercanos al servidor DHCP.
- BPDU guard será habilitado en todas las interfaces que conecten usuarios
en los switches de acceso.
- Root guard será configurado en las interfaces troncales de todos los
switches.
- El servicio NPS (Radius) debe permitir al grupo “Admin Comunicaciones”
acceso a la consola de administración de los equipos.
- Para la autenticación AAA el primer método será Radius (192.168.10.17) y
luego login local.

65
Figura N°38
Seguridad en switches acceso y distribución

5.2.5 Diseño de QoS


Luego del análisis realizado donde se determinó los servicios y tráficos importantes
para el cliente a los cuales se debe dar prioridad para el funcionamiento fluido de
las aplicaciones. En la tabla N°28 se muestra el diseño de QoS donde se
contemplan las siguientes medidas:

TABLA N°28
Aplicaciones y valores DSCP
Aplicación Puerto Vlan Tos (DSCP)

VoIP 11780 – 11800 UDP 100 46 (EF)

Video 554 UDP 30 32 (CS4)

Dynamips AX 2712 TCP 10 y 20 18 (AF21)

Y finalmente en la figura N°XX se detalla donde se realiza el marcado de


tramas COS para telefonía ip y TOS para video y el ERP.

66
FIGURA N°39
Marcado de paquetes

5.2.6 Diseño de alta disponibilidad 4G


En este subcapítulo se diseñó el plan de alta disponibilidad en casos de
contingencia para los servicios críticos de la compañía que requieran internet para
su funcionamiento. A continuación, en la imagen N°40 se detalla el diseño de las
medidas y servicios que serán respaldados en este enlace.
- Instalar Bam 4G en el firewall
- Configurar y solo permitir la salida a internet de los servicios facturación
electrónica, correo electrónico, sistema marcaje y VPN SSL para usuarios
remotos.

FIGURA N°40

Alta disponibilidad 4G

67
5.2.7 Diseño de Monitoreo
En este informe se mostrarán el diseño de los equipos y servicios críticos a
monitorizar, los sensores informarán la disponibilidad, ancho de banda y estado de
CPU, RAM y disco de los equipos más críticos de la red. En el caso de contingencia
esta ser informaran mediante email y alerta visual.
En la imagen N°41 se detalla lo expuesto a continuación:
- Sondas de disponibilidad (ICMP) intervalo de escaneo 60 segundos tiempo
límite de desconexión 5 segundos.
- Sondas de supervisión de memoria, CPU y almacenamiento (SNMP) duro
intervalo de escaneo 60 segundos tiempo límite de desconexión 5 segundos.
- Sondas de ancho de banda (SNMP) intervalo de escaneo 60 segundos
tiempo límite de desconexión 5 segundos.
- Monitorear disponibilidad de todos los equipos de comunicaciones (Firewall,
switches, centrales telefónicas, APS) en casa matriz. Para las sucursales
solo los routers de borde.
- Monitoreo de CPU, memoria y almacenamiento para firewall (Eecol-Firewall).
- Monitoreo de ancho de banda routers de sucursales.

FIGURA N°41
Sistema de Monitoreo

68
5.2.8 Diseño de Plan de Migración y Pruebas
Debido al desarrollo crítico de esta actividad, se diseñó un plan de migración, el
objetivo de esta fue sectorizar cada una de las actividades de acuerdo al riesgo
asociado. Se comenzó con aquellas actividades de menor impacto y así avanzando
gradualmente hasta completar cada una de ellas. En las tablas N°28 y N°29 se
muestra cada una de las actividades del plan de migración su impacto para la red
LAN cableada e infraestructura wifi.

TABLA N°28
Plan de migración red cableada
Migración Red cableada

Actividad Descripción Impacto/horario Pruebas

Distribución de Cambio en la disposición física


Alto/fuera de jornada laboral
servidores de los servidores.

Utilización de código de
colores para identificar enlaces
Cableado UTP Alto/fuera de jornada laboral
de equipos de comunicaciones
y puertos de acceso.

Instalar nuevos Instalación en paralelo con el


switches Eecol-Core1 fin de implementar si Bajo/durante jornada laboral
e Eecol-Core2 interrumpir el servicio.

Interfaces bridge para la


Configurar interfaces
conexión con los nuevos Bajo/durante jornada laboral
del firewall.
switches.

Configurar interfaces Interfaces conectadas al


Bajo/durante jornada laboral
de switches. firewall en modo router.

Configuración Verificación de servicio


Interfaces conectadas entre
interfaces entre Eecol- Bajo/durante jornada laboral DHCP en cada VLAN y
switches en modo troncal.
Core1 e Eecol-Core2. pruebas de conectividad,

Configuración de En Eecol-Core1 e Eecol- Pruebas de alta


Bajo/durante jornada laboral disponibilidad (HSRP
VLANS Core2 para segmentar la red.
Configuración interfaces de
Configuración de Eecol-Core1 e Eecol-Core2
Bajo/durante jornada laboral
enlaces troncales que conectaran a los switches
de acceso.

Configuración de Implementación de alta


Bajo/durante jornada laboral
HSRP disponibilidad en el Gateway.

Servicio de asignación
Implementación
dinámica de IPs mediante Bajo/durante jornada laboral
servicio DHCP
Windows server 2008.
Cambio de conexión física a Verificación de servicios
Conexión de switches
los nuevos equipos (Enlace Alto/fuera de jornada laboral DHCP en cada cliente
de acceso
primario y respaldo). conectado a los switches de
Interfaces de acceso para acceso, Pruebas de
Configuración
dispositivos finales (Teléfonos Alto/fuera de jornada laboral conectividad WAN y
interfaces acceso
y pcs). Servidores, pruebas de
Configuración Interfaces de conexión entre servicios y aplicaciones
Alto/fuera de jornada laboral
interfaces troncales switches. críticas (ERP, correo, etc.),

69
Configuración cliente DHCP pruebas de funcionamiento
Configuración clientes en los dispositivos terminales enlace de respaldo
Alto/fuera de jornada laboral
(Pcs y teléfonos IP) (Notebooks, pcs, teléfonos ip, (Switches de acceso).
etc.).

Implementación de
Configuración de
redundancia para switches de Alto/fuera de jornada laboral
MSTP
acceso.

Validación de balanceo y
Configuración de
redundancia WAN.
balanceo de carga Balanceo de carga 75/25. Alto/fuera de jornada laboral
WAN

TABLA N°29
Plan de migración red wifi
Wifi

Tareas Descripción Impacto/Horario Pruebas

Configuración de VLANS interfaces Alto/fuera de Prueba de


Configuración Switch Unifi
troncales y acceso. jornada laboral. conectividad (wifi)
Cambiar direccionamiento Asignar direcciones ip a Access point de Alto/fuera de intervlan, servidores e
IP la VLAN 99 para la administración. jornada laboral. internet.
Configuración controlador Configuración de seguridad empresarial Bajo/Durante la Pruebas de login con
Unifi (WPA2 Enterprise) para red wifi. jornada laboral. credenciales de
Configuración Servidor Habilitación del servicio NPS (Radius) Bajo/Durante la dominio.
Radius. en controlador de domino. jornada laboral.

Para los diseños de los planes de implementación de seguridad, calidad de servicio


y otros servicios las tablas N°30, 31 y 32 muestran cada una de sus actividades.

TABLA N°30
Plan de implementación de seguridad
Seguridad

Tareas Descripción Impacto/horario Pruebas

Control de contenido web aplicado en Alto/fuera de


Configuración filtro web
firewall. jornada laboral.
Configuración control Restricción de aplicaciones por Alto/fuera de
Test de navegación en páginas
de aplicaciones ejemplo Spotify en firewall. jornada laboral.
cuyos contenidos fueron
Configuración de
Previene ataques conocidos (basado Alto/fuera de bloqueados, prueba de
prevención de intrusos
en firmas) aplicado en firewall. jornada laboral. aplicaciones y pruebas de envío
(IPS)
y recepción de correo spam.
El firewall detecta y previene él envió y
Configuración de filtro Alto/fuera de
recepción de correos spam o
anti spam jornada laboral.
maliciosos.
Habilitar seguridad en las interfaces de Prueba de conexión de un
Configuración port Media/Durante
switches de acceso donde se conectan cuarto equipo en las interfaces
security jornada laboral
dispositivos finales (Pcs,notebook,etc). de acceso.
Configuración de Root Habilitar seguridad para restringir la Conectar Switch de pruebas
Media/Durante
guard y bpduguard conexión de switches administrables administrable en interfaz de
jornada laboral
(STP) no autorizados. acceso.

70
Asegura que la asignación de
Configuración DHCP Alta/Fuera de Implementar servidor DHCP
direcciones ip sea realizada por el
snooping jornada laboral falso en interfaces de acceso.
servidor autorizado.
Configuración Cisco Limitar la habilitación del protocolo de Captura de tráfico en interfaces
Baja/Durante
Discovery protocol descubrimiento de vecinos a interfaces de acceso en busca de
jornada laboral
(CDP) troncales. paquetes CDP.
Entrega seguridad centralización a las Probar credenciales de dominio
Baja/Durante
Configuración AAA credenciales de administración de los para la administración de los
jornada laboral
equipos de comunicación. equipos.
Restringir el acceso a la administración
de los equipos de comunicaciones y Media/Durante Intentar conexión HTTPS o SSH
Configuración ACL
evitar que la red visitas tenga acceso a jornada laboral a los equipos de administración.
la red corporativa.

TABLA N°31
Plan de implementación calidad de servicio
QoS (Telefonía IP y video)

Tareas Descripción Impacto/horario Pruebas

Implementar auto cos en todos Alta/Fuera de jornada


Configuración de COS
los swithches de capa 2 laboral Verificar el marcado de
Implementar TOS en el firewall paquetes y prioridades
Alta/Fuera de jornada
Configuración de TOS (DSCP) y en switches Eecol-Core1 e en logs del firewall
laboral
Eecol-Core2.

TABLA N°32
Plan de implementación otros servicios
Otros Servicios

Tareas Descripción Impacto/horario Pruebas

Servicio que permite la Verificación de hora en


Configuración Servicio NTP en Bajo/durante jornada
actualización del horario en los equipos de
switches laboral
equipos de comunicación. comunicación
Servicio que permite el Validación de recepción
Configuración de servidor Bajo/durante jornada
almacenamiento de mensajes de mensajes en
syslog laboral
cuando ocurre un evento. servidor syslog.
Validación vía
Configuración Servidor Implementación servidor de Bajo/durante jornada simulación de fallas en
monitoreo monitoreo PRTG. laboral los equipos
monitoreados.
Validar simulando falla
Implementación de 3er enlace Alto/Fuera de jornada en enlaces principales
Alta disponibilidad 4g
para contingencia. laboral y probar servicios
críticos.

5.3 Implementación
En este Subcapítulo, se describen los procesos que se generaron al momento de
la implementación, en la búsqueda de dar solución a la problemática expuesta por
el cliente.

71
5.3.1 Implementación de Nueva Topología de Red
Según el diseño, los servidores fueron instalados en el rack N°1 como se observa
en la figura N°42 en el caso del cableado, se utilizó el código de colores y
organizadores de cables como se ve en las figuras N°43 y N°44.

FIGURA N°42
Distribución de servidores

FIGURA N°43

Cableado UTP

72
FIGURA N°44
Cableado UTP

En esta fase se muestra la implementación del diseño de la topología lógica, aquí


se realizaron los trabajos relacionados con la configuración del hardware que se usó
para construir la nueva estructura de red. Como primera tarea se realizó la
configuración de las interfaces que conectan al firewall con los switches Eecol-
Core1 e Eecol-Core2 como se ve en las figuras N°44, N°45 y N°46.

FIGURA N°44
Interfaces firewall

FIGURA N°45
Configuración Switch Eecol-Core1

73
Figura N°46
Configuración Switch Eecol-Core2

En las figuras N°47 y N°48 se muestra la configuración de las interfaces que


conectan los switches Eecol-Core1 e Eecol-Core2.

FIGURA N°47
Interfaz troncal Eecol-Core1 a Eecol-Core2

FIGURA N°48
Interfaz troncal Eecol-Core2 a Eecol-Core1

Luego se llevó a cabo la configuración de las VLANS, enlaces troncales y sub


interfaces virtuales (SVI) en los switches Eecol-Core1 y Eecol-Core2 como se
observa en las figuras N°49, N°50 y N°51.

74
FIGURA N°49
VLANS en Eecol-Core1

FIGURA N°50
Interfaces troncales Eecol-Core1

FIGURA N°51
Interfaces SVI Switches Eecol-Core1

75
La figura N°52 muestra la configuración de alta disponibilidad (HSRP) hacía la WAN.
FIGURA N°52
HSRP hacia el firewall

Mientras que las figuras N°53 y N°54 se aprecia la configuración de HSRP hacia las
LANs en los swiches Eecol-Core1 e Eecol-Core2.

FIGURA N°53
HSRP hacia la LANs en Eecol-Core1

76
FIGURA N°54
HSRP hacia la LANs en Eecol-Core2

Luego se configura el servicio DHCP instalado en el controlador de dominio para las


VLANS 10, 20, y 100 como se aprecia en las figuras N°55, N°56 y N°57.

Figura N°55
Pool DHCP VLAN 10

77
FIGURA N°56
Pool DHCP VLAN 20

FIGURA N°57
Pool DHCP VLAN 100

El reenvió de solicitudes de direcciones IP fue configurado en los switches Eecol-


Core1 e Eecol-Core2 para las VLANS 10,20 y 100 apuntando a la IP 192.168.10.17
como lo muestran las figuras N°58 y N°59.

78
FIGURA N°58
IP helper address Swtich Eecol-Core1

FIGURA N°59
IP helper address switch Eecol-Core2

Las figuras N°60 y N°61 muestran la configuración de VLANS y enlaces troncales


en los switches de acceso.

79
FIGURA N°60
VLANS en switches de acceso

FIGURA N°61
Enlaces troncales en switches de acceso

En las figuras N°62 y N°63 se muestra la configuración de los puertos de acceso


utilizados para conectar dispositivos finales (Pc, teléfonos IP, impresoras, etc.)

80
FIGURA N°62
Interfaces de acceso

FIGURA N°63
Interfaces de acceso para impresoras

Luego se realizó la configuración de los teléfonos IP y PCs, habilitando el servicio


DHCP como se aprecia en las figuras N°64, N°65 y N°66.

FIGURA N°64
Configuración de teléfonos IP

81
FIGURA N°65
Configuración de teléfonos IP

FIGURA N°66
Configuración de PCs y notebooks

Las figuras N°67, N°68 muestran la configuración de MSTP aplicada en los switches
Eecol-Core1 y Eecol-Core2.

FIGURA N°67
MSTP switch Eecol-Core1

82
FIGURA N°68
MSTP switch Eecol-Core2

Para la configuración de MSTP en los switches de acceso se cambió la prioridad a


61440. Las figuras N°69, N°70 y N°71 evidencian lo señalado.

FIGURA N°69
MSTP switch Acceso

FIGURA N°70
MSTP switch Acceso

83
FIGURA N°71
MSTP switch Acceso

Finalmente, las imágenes N°72 y Nº73 muestra la configuración de balanceo de


carga y redundancia en las interfaces WAN del firewall, para que el 75% del tráfico
que va hacia internet lo haga por la interfaz WAN1 y el resto por la WAN2. La interfaz
WAN3 (Usb-wan) entrega servicio solo en caso de contingencia.

FIGURA N°72
Configuración redundancia WAN

84
FIGURA N°73
Configuración balanceo de carga WAN

5.3.2 Implementación Infraestructura WIFI


En esta etapa muestra el proceso de reestructuración de la infraestructura wifi,
donde se realizaron modificaciones en la infraestructura, se implementaron
servicios y configuraciones que permitieron darle mayor seguridad y hacerla más
flexible. En las figuras N°74 y N°75 se muestra la configuración de VLANS y enlaces
troncales en el switch, donde se encuentran conectados todos los Access points.

FIGURA N°74
VLANS Switch Unifi

85
FIGURA N°75
Interfaces troncales

En la figura N°76 se observar el nuevo direccionamiento IP asignado a los


dispositivos de la infraestructura wifi.

FIGURA N°76
Direccionamiento IP

En las figuras N°77 y N°78 Se observa la nueva configuración para la red wifi
corporativa donde se emplea WPA empresarial con un servidor Radius y la
asignación de la VLAN 20 para los clientes wifi.

86
FIGURA N°77
Wifi corporativa

FIGURA N°78
Radius

Para la red wifi invitados solo se asignó la VLAN 21 con el fin de separarla de la red
corporativa, como se muestra en la figura N°79.

87
FIGURA N°79
Wifi invitados

En las figuras N°80, N°81 y N°82 se observa la instalación y configuración del


servicio Radius en el controlador de dominio.

FIGURA N°80
Instalación de servicio NPS

88
FIGURA N°81
Servidor Radius

FIGURA N°82
Usuarios de domino wifi

89
Finalmente, la figura N°83 muestra cómo se agregan los Access point donde se
autenticarán los clientes wifi.
FIGURA N°83
Configuración Servidor Radius

5.3.3 Implementación Seguridad


En este subcapítulo se detalla la implementación de seguridad aplicada a todos los
equipos de la red. Donde se corrigieron las falencias identificadas en el proceso de
análisis.
En las figuras N°84, N°85 y N°86 se muestra la configuración de uno de los dos
perfiles creados para de filtro de contenido, este es el más restrictivo y será asignado
a la mayoría del personal.

90
FIGURA N°84
Filtro de contenido restrictivo

FIGURA N°85
Filtro de contenido restrictivo

91
FIGURA N°86
Filtro de contenido restrictivo

Las figuras N°87, N°88 y N°89, muestran el perfil más permisivo. Este permite el
acceso a redes sociales, streaming de video, descargas entre otros.

FIGURA N°87
Configuración filtro de contenido permisivo

92
FIGURA N°88
Configuración filtro de contenido permisivo

FIGURA N°89
Configuración filtro de contenido permisivo

93
Para el control de apliaciones tambien fueron configurados dos perfiles. En las
figuras N°90 y N°91 muestra el perfil mas restrictivo.

FIGURA N°90
Perfil control de aplicaciones restrictivo

FIGURA N°91
Perfil control de aplicaciones restrictivo

Las figuras N°92 y N°93 muestran la configuracion del perfil alto el cual es menos
restrictivo y permite aplicaciones de streaming de video entre otras.

94
FIGURA N°92
Control de aplicaciones permisivo

FIGURA N°93
Perfil Control de aplicaciones permisivo

La figura N°94 muestra se muestra la configurcion de IPS quien bloqueara


cualquiera actividad maliciosa detectada según las firmas que contenga.

95
FIGURA N°94
Configuración IPS

El filtro anti spam fue habilitado como se observa en la figura N°95. El objetivo es
que se examinen los correos de entrada y salida.

FIGURA N°95
Anti spam

Las figuras N°96, N°97 y N°98 muestran la configuración de ACLs que permite solo
a la VLAN administración (VLAN 99) el acceso remoto a la administración de los
equipos. Mientras que para la red de invitados restringe el acceso a la red
corporativa permitiendo solo la navegación en internet.

96
FIGURA N°96
Configuración ACL Switch Core 1

FIGURA N°97
Configuración ACL Swtich Core 2

FIGURA N°98
Configuración ACL Switch de acceso

La figura N°99 muestra la configuración de portsecurity para la conexión de usuarios


con un máximo de 2 direcciones mac.

97
FIGURA N°99
Port security para usuarios

Para la conexión de un Access point se configuro un max de 100 direcciones mac


como se observa en la figura N°100.

FIGURA N°100
Port security para Access point

En la figura N°101 se puede apreciar la configuración de seguridad para el protocolo


MSTP donde se habilito BPDU guard en las interfaces de acceso.

98
FIGURA N°101
BPDU GUARD

Mientras que para las interfaces troncales se configuro root guard como se observa
en las figuras N°102 y N°103.

FIGURA N°102
Configuración Root Guard

99
FIGURA N°103
Configuración Root Guard

En las figuras N°104 y N°105 se observa la habilitación de DHCP Snooping en las


todas las VLANS.

FIGURA N°104
Configuración DHCP snooping

FIGURA N°105
Configuración DHCP Snooping

100
Como se aprecia en la figura N°106 donde se le indica al switch en que interfaces
vendrán verdaderos mensajes del servicio DHCP.

FIGURA N°106
Configuración DHCP Snooping

El protocolo CDP viene habilitado por defecto en los switches. En las figuras N°107
y N°108 se observa la deshabilitación en los puertos de acceso mientras que para
las interfaces troncales este se encuentra habilitado.

FIGURA N°107
Configuración DHCP Snooping

101
FIGURA N°108
Configuración DHCP Snooping

Las figuras N°109 y Nº110 muestran a la configuración del servicio AAA, que se
utiliza para autenticar un grupo de usuarios específicos del dominio para que
puedan acceder a la administración de los equipos de red.

FIGURA N°109
Políticas servidor Radius

102
FIGURA N°110
Grupo de usuarios permitidos

La configuración de los clientes AAA se debe declaro el servidor Radius y los


puertos de comunicación además del método (Radius y Local) tal como se aprecia
en las figuras N°111 Nª112.

FIGURA N°111
Grupo de usuarios permitidos

103
FIGURA N°112
Métodos de autenticación

5.3.5 Implementación de Otros Servicios


Las figuras N°113 y N°114 muestran la configuración del servicio NTP en los
switches Core1 y Core2 donde actualizan sus horarios con un servidor externo y su
zona horaria es -4.
FIGURA N°113
Configuración Servicio NTP

FIGURA N°114
Configuración Servicio NTP

104
Las imágenes N°115 y N°116 muestran la configuración del servicio NTP para los
switches de acceso donde obtienen la actualización de fecha y horario desde los
switches Eecol-Core1 y Eecol-Core2.

FIGURA N°115
Configuración Servicio NTP

FIGURA N°116
Configuración Servicio NTP

5.4 Plan de Pruebas


Finalmente se realizó el plan de pruebas que consistía en verificar el correcto
funcionamiento de todas las actividades y configuraciones realizadas en la
implementación.

En las figuras N°117, N°118 y N°119 se muestra se evidencia el funcionamiento de


HSRP. Donde se reinició el switch Eecol-Core1 para verificar el HSRP.

105
FIGURA N°117
Eecol-Core1 antes de reinicio

FIGURA N°118
Eecol-Core2 antes del reinicio de Eecol-Core1

FIGURA N°119
Eecol-Core2 después del reinicio

106
En la figura N°120 se muestra que los clientes no sufren desconexiones luego de la
caída del switch Eecol-Core1.
Figura N°120
Prueba de conectividad

Luego se realizó la prueba de redundancia MSTP donde se desconectó el enlace


principal para luego realizar pruebas de conectividad con los usuarios. Las figuras
N°121 y N°122 muestran como el protocolo habilita automáticamente el enlace
backup cuando el principal cae.

FIGURA N°121
Enlace principal UP

107
FIGURA N°122
Enlace backup UP

La figura N°123 muestra la que los clientes sufren una pequeña desconexión
imperceptible, esto ocurre cuando el enlace de backup está levantando.

FIGURA N°123
Enlace backup UP

En figura N°124 se aprecia la utilización de ambos enlaces de internet. Según la


configuración 75% enlace principal y 25% enlace secundario.

108
FIGURA N°124
Captura firewall

Para la red wifi las imágenes N°125 y N°126 muestran evidencian el correcto
funcionamiento de WPA2 Enterprise y la asignación dinámica de direcciones IP de
los clientes Wifi.

FIGURA N°125
Servicio Radius

109
FIGURA N°126
Cliente wifi

En cuanto a la seguridad las imágenes N°127, N°128 y N°129 se evidencia el


funcionamiento del filtro de contenido, control de aplicaciones y filtro anti spam.

FIGURA N°127
Cliente WIFI

110
FIGURA N°128
Control de aplicaciones

Figura N°129
Antispam

Las figuras N°130 y N°131 demuestran la implementación de seguridad (Bpdu guard


y port security) en los switches de acceso.

111
FIGURA N°130
BPDU guard

FIGURA N°131
Port BPDU Guard

CDP fue deshabilitado en los puertos de acceso, la figura N°132 muestra una
captura de tráfico que evidencia que el protocolo fue desactivado.

112
FIGURA N°132
Captura de tráfico CDP

Las imágenes N°133 y N°134 evidencian el correcto funcionamiento de la


implantación de DHCP Snooping el cual se configuro para impedir el funcionamiento
de un servidor DHCP falso.

FIGURA N°133
Servidor DHCP falso

113
FIGURA N°134
Cliente de prueba DHCPSnopping

Las figuras N°135 y N°136 muestran un intento de conexión atreves de SSH y


HTTPS a los equipos de comunicaciones. Este resultado es el esperado ya que solo
desde las VLANS de administración se puede acceder a la administración de los
equipos.

FIGURA N°135
Conexión SSH

114
FIGURA N°136
Conexión HTTPS

En las figuras N°137, N°138 y N°139 se aprecia el funcionamiento del sistema de


monitoreo, logs y sistema de alarma mediante correo electrónico.

FIGURA N°137
Servidor Syslog

115
FIGURA N°138
Error simulado servicio de monitoreo

FIGURA N°139
Alerta de error

La figura N°140 evidencia que el servicio NTP se encuentra activo en todos los
equipos de comunicaciones.

116
FIGURA N°140
Servicio NTP

117
CONCLUSIONES
La más importante que podemos mencionar como grupo de trabajo es poder
entregar una solución acorde a las expectativas de nuestro cliente Eecol Electric.

El relacionarse con un cliente real lo cual exige responsabilidad profesionalismo y


mucha inteligencia para poder cumplir las tareas, plazos estipulados y con ello
asegurar la continuidad de proyecto.

Los desafíos constantes y dificultades que viene inherentes a las tareas o


actividades del proyecto hacen que el trabajo en equipo sea constante y
fundamental para el desarrollo de este.

La realización de este proyecto significo para todo el equipo un gran aprendizaje y


compromiso para con este. Dado que en muchas ocasiones fue necesario evaluar
o investigar en conjunto la toma decisiones sobre que opción era la más indicada
para una solución.

118
BIBLIOGRAFÍA
Ariganello,E. (19 de Junio 2006). Las tres capas del Modelo Jerárquico de Cisco.
Aprenderedes.com. Recuperado de http://aprenderedes.com/2006/06/las-
tres-capas-del-modelo-jerarquico-de-cisco/
Cisco Systems. (2015). Notas técnicas de Troubleshooting: ¿Cómo funciona el
balanceo de cargas?. Cisco.com. Recuperado de
https://www.cisco.com/c/es_mx/support/docs/ip/border-gateway-protocol-
bgp/5212-46.html
Cisco Systems. (2007). Notas técnicas de Troubleshooting: Introducción a la
redundancia y el Balanceo de Carga de Etherchannel en Switches Catalyst.
Cisco.com. Recuperado de
https://www.cisco.com/c/es_mx/support/docs/lan-
switching/etherchannel/12023-4.html
Sites.Google. (2018). Módulo 3 Cisco CNNA Exploration 3: 3.0 Introducción VLAN.
Sites.google.com. Recuperado de
https://sites.google.com/site/paginamodulo3vlan/introduccion-vlan
Fortinet. (2018). FortiGuard Security Subscriptions. Fortiguard Web Filtering
Service. California, EU.:Fortinet.com. Recuperado de
https://www.fortinet.com/support-and-training/support-services/fortiguard-
security-subscriptions/web-filtering.html
Digium. (2018). Asterisk Software Add-ons. Products, G.729 Codec. Digium.com.
Recuperado de https://www.digium.com/products/software/g729-codec
Cisco Systems. (2014). End-of-sale and End-of-Life Products. Chapter: Quality of
Service Overview, Best-Effort Service. Cisco.com. Recuperado de
https://www.cisco.com/c/en/us/td/docs/ios/12_2/qos/configuration/guide/fqos
_c/qcfintro.html#wp1000940
Cisco Systems. (2014). End-of-sale and End-of-Life Products. Chapter: Quality of
Service Overview, Integrated Service. Cisco.com. Recuperado de
https://www.cisco.com/c/en/us/td/docs/ios/12_2/qos/configuration/guide/fqos
_c/qcfintro.html#wp1000940
Cisco Systems. (2014). End-of-sale and End-of-Life Products. Chapter: Quality of
Service Overview, Differentiated Service. Cisco.com. Recuperado de
https://www.cisco.com/c/en/us/td/docs/ios/12_2/qos/configuration/guide/fqos
_c/qcfintro.html#wp1000940

119

Você também pode gostar