Escolar Documentos
Profissional Documentos
Cultura Documentos
Profesor Revisor:
Paula Garrido González
Alumnos:
Alejandro Carvajal Castillo
Carlos Herrera Vásquez
Felipe Camus Espinoza
Santiago
Octubre, 2018
1
INSTITUTO PROFESIONAL CIISA
INGENIERÍA EN CONECTIVIDAD Y REDES
Profesor Revisor:
Paula Garrido González
Alumnos:
Alejandro Carvajal Castillo
Carlos Herrera Vásquez
Felipe Camus Espinoza
Santiago
Octubre, 2018
2
DECLARACIÓN JURADA
Yo, Carlos Javier Herrera Vásquez, RUN 17.190.168-5, estudiante del 8º semestre
de la carrera de Ingeniería en Conectividad y Redes, en mi calidad de Jefe del
Proyecto REESTRUCTURACIÓN RED LAN EECOL (RRLE), que será desarrollado
durante el 1er semestre de año, junto con el señor Felipe Sebastián Camus
Espinoza, RUT Nº 17.003.814-2 y el señor Alejandro Andrés Carvajal Castillo, RUT
N° 17.003.814-2, declaro bajo juramento, que el mencionado proyecto no ha sido ni
se encuentra en desarrollo y tampoco ha sido implementado en organización
alguna, por lo tanto, este será llevado a cabo y cumplirá todo el ciclo de procesos
que fueron fijados por el Instituto Profesional CIlSA y que constituyen obligatoriedad
para cumplir con el examen de titulación.
Nombre. Nombre.
RUN RUN
3
DEDICATORIA
4
DEDICATORIA
5
DEDICATORIA
6
AGRADECIMIENTOS
7
RESUMEN
Eecol Electric es una Empresa de prestigio mundial dedicada al suministro de
productos y soluciones eléctricos. Es parte integrante del Grupo WESCO
International Inc. que cuenta con alta participación en el mercado nacional e
internacional.
8
INDICE
RESUMEN………………………………………………………………………………......8
INTRODUCCIÓN………………………………………………………………..………...11
CAPÍTULO Nº 1………………………………………………………..……………….…11
1. CONTEXTUALIZACIÓN………………………………………………………..……. .13
1.1. Cliente………………………………………………………..………....…….....….…13
1.2. Problema……………………………………………………..…………………….….14
1.3. Solución………………………………………………………..………….………......15
1.4. Justificación…………………………………………………….…………..……...….15
CAPÍTULO Nº 2……………………………………………………………………………16
2. ANTECEDENTES DEL PROYECTO ...…………………………………………….. 17
2.1. Objetivo del Proyecto (Objetivo general) ………………………………………….17
2.2. Alcances del Proyecto ………………………………………………...…..….…… 17
2.3 Estructura de Desglose del Trabajo (EDT) y entregables…………………….… 18
CAPÍTULO Nº 3……………………………………………………………………………19
3. DESARROLLO DEL PROYECTO ………………………..……………….………... 20
3.1 Métricas……………………………………………………….……….…………….... 20
3.2 Restricciones y Exclusiones……………………………………..………………….. 21
3.2.1 Restricciones del proyecto …………….……………………….……………….21
3.2.2 Exclusiones del Proyecto …………………………………………………….… 21
3.3 Etapas del Proyecto ……………………………………………….........………...… 21
3.4 Estructura de Desglose del Trabajo (EDT) …………….…………………..……… 21
3.5 Roles…………………………………………………………………..……………..... 22
3.6 Cuadro de responsabilidades ………………...………………………….……….… 23
3.7 Cronograma…..……………………………………………………...……………….. 24
3.8 Carta Gantt………………………………………….……………………………….... 25
3.9 Presupuesto ……………………………………………………………..…………….26
CAPÍTULO Nº 4……………………………………………………………………………28
4. RIESGOS DEL PROYECTO ……………………………………………..………….. 29
4.1 Identificación de los Riesgos………………………………………….…….………..29
4.2 Evaluación de Riesgo…………………………………………………….………….. 29
4.3 Plan de Respuesta……………………………………………….………..………… 31
CAPÍTULO Nº 5……………………………………………………………………………34
5. DESARROLLO DEL PROYECTO …………………………………………………… 34
5.1 Análisis……………………………………………………………………...…...……. 34
5.1.1 Análisis de Levantamiento de Red……………………………………………. 34
5.1.1.1 Análisis de Levantamiento Físico………………….…………..………. 34
5.1.1.2 Análisis de la Topología Lógica……………………….……………….. 35
9
5.1.2 Análisis de Servicio Wireless …………………………………………………..37
5.1.3 Análisis Topología Física y Lógica WIFI………………….……………..….… 37
5.1.3.1 Análisis de Seguridad WIFI……..…………………...………......……… 40
5.1.3.2 Análisis de Cobertura WIFI……………………………………………….42
5.1.4 Análisis de Seguridad…………………………………………………….…...... 45
5.1.4.1 Análisis de Seguridad en Firewall……………………………….…....... 45
5.1.4.2 Análisis de Seguridad en Equipos de Acceso………………….……... 47
5.1.5 Análisis de Servicio de Telefonía y Video ……………………………………. 49
5.1.5.1 Servicio de Telefonía IP …………………………………………..…….. 49
5.1.5.2 Servicio de Video (Vigilancia) ……………………….………………….. 51
5.1.6 Análisis de Alta Disponibilidad 4G…………………………..……………….... 56
5.1.6.1 Análisis de Cobertura 3G/4G y Planes………………………………… 56
5.2 Diseño…………………………………………………………………..…………..… 58
5.2.1 Diseño de Nueva Topología Física……...……………….……………..…….. 59
5.2.2 Diseño de Nueva Topología Lógica……..………………….…………..…….. 60
5.2.3 Diseño de Wireless ………………………………………………………..…… 63
5.2.4 Diseño de Seguridad ………………………………………………………….... 64
5.2.5 Diseño de Qos ……………………………………………...................………. 66
5.2.6 Diseño de Alta Disponibilidad 4G………………………………...……………..67
5.2.7 Diseño de Monitoreo…………….…………………………………………..….. 68
5.2.8 Diseño de Plan de Migración y Pruebas ……………………………………... 69
5.3 Implementación…………………………………………………………..…...……… 71
5.3.1 Implementación de Nueva Topología de Red…………………………...…… 72
5.3.2 Implementación de Infraestructura WIFI………………………………...……..85
5.3.3 Implementación de Seguridad………………………..………………..……….90
5.3.5 Implementación de Otros Servicios……………………………..….……...... 104
5.4 Plan de Pruebas…………………………………………………………….…….105
CONCLUSIONES………………………………………………………………….…… 118
BIBLIOGRAFÍA………………………………………………………………………….119
10
INTRODUCCIÓN
En el siguiente informe se trabajará sobre los diversos problemas detectados en la
estructura y funcionamiento de la red en una importante empresa con presencia
nacional e internacional, Eecol eléctric.
11
CAPÍTULO 1
CONTEXTUALIZACIÓN
12
1 Contextualización
En este capítulo se describirá al cliente su problemática, y la solución a dar con su
respectiva justificación.
1.1 Cliente
Eecol Electric es parte del grupo norteamericano WESCO International, Inc.
proveedor líder eléctrico, industriales y de comunicaciones; cuyo logotipo se puede
apreciar en cuadro N°1.
CUADRO N°01
Logotipo Empresarial de Eecol Electric
Tiene presencia en Perú, Bolivia, Ecuador y Chile. En este último cuenta con 10
sucursales:
- Sucursal Iquique.
- Sucursal Calama.
- Sucursal Antofagasta.
- Sucursal Copiapó.
- Sucursal Viña del mar.
- Sucursales R. Metropolitana (Conchalí y San Bernardo).
- Rancagua.
- Concepción.
- Puerto Montt.
13
FIGURA N°01
Mapa satelital de la casa matriz de Eecol Electric
1.2 Problema
En primera instancia el cliente manifestó los siguientes problemas:
- Cableado desorganizado.
- No existe documentación alguna de la red.
- No cuenta con un sistema de asignación de direcciones IP.
- Servicio de telefonía IP inestable.
- Reglas de navegación permisivas.
14
A raíz de los problemas mencionados por el cliente se acordó una segunda reunión
para poder identificar las causas que los originan. De esta manera poder diseñar
soluciones acordes a la información entregada.
1.3 Solución
Considerando lo manifestando por el cliente, en la segunda visita el equipo realizó
un reconocimiento de las instalaciones y configuraciones. Se pudo apreciar in situ
que las causas de mayoría de los problemas radican en las malas prácticas e
incorrectas configuraciones. Por ejemplo, no fueron configuradas nuevas
contraseñas de administración (contraseñas por defecto) entre otras cosas.
En base a esto, en la segunda reunión se sugiere una serie de pasos a seguir para
comenzar a resolver las problemáticas. Los cuales se mencionan a continuación:
- Levantamiento de la red.
- Documentación física y lógica de la red.
- Ordenamiento físico (Cableado de datos).
- Segmentación de red.
- Incorporar servicios (DHCP y Radius).
- Incorporar calidad de servicio para telefonía y video.
- Mejorar la seguridad de los datos.
- Implementar alta disponibilidad.
1.4 Justificación
La topología actual de red LAN del cliente no resuelve completamente todas las
demandas asociadas al servicio. Debido a esto, ésta se rediseñará para que la
información del stock esté disponible entre las sucursales y la casa matriz. De esta
manera los servicios se llevarán a cabo de manera más eficiente, rápida y oportuna.
Por lo tanto, el proyecto contempla la restructuración de la red LAN en casa matriz
de Eecol Electric.
Para lograr esto, el diseño se basará en el modelo jerárquico de tres capas de Cisco,
que se divide en:
- Acceso, conecta usuarios y dispositivos finales.
- Distribución, es donde se establecen las políticas y se decide que datos
deben llegar al núcleo.
- Núcleo, capa encargada de recibir grandes cantidades de tráfico que debe
reenviar lo más rápido posible. (Ariganello ,E. 19 de Junio 2006)
15
CAPÍTULO 2
ANTECEDENTES DEL PROYECTO
16
2 Antecedentes del proyecto
En los siguientes puntos se describen los parámetros que incluyó el proyecto:
- Alcances.
- Entregables.
- Métricas.
- Restricciones y exclusiones.
El alcance del proyecto contempla una fase de investigación que determinara las
soluciones que mejor se adapten a la red del cliente. Para esto se analizaron los
siguientes ítems:
- Tipos de equipamiento de red.
- Software de monitoreo.
- Sistemas telefonía IP.
- Métodos de acceso de Wireless.
- Sistemas de autenticación.
17
2.3 Estructura de Desglose del Trabajo (EDT) y entregables
Los puntos entregados corresponden a:
Analizar:
Informe de análisis de levantamiento de red
Informe de análisis de servicio wireless
Informe de análisis de seguridad
Informe de análisis de servicios de telefonía IP y video
Informe de análisis de tecnología de alta disponibilidad 4G
Informe de análisis de software de monitoreo de red
Diseñar:
Informe de nueva topología de red
Informe de diseño wireless
Informe de diseño de seguridad de red
Informe de diseño de calidad de servicio
Informe de diseño monitoreo
Informe de diseño de alta disponibilidad 4G
Informe de diseño de migración y plan de pruebas
Implementar:
Informe de implementación de nueva topología.
Informe de implementación de wireless
Informe de implementación de seguridad
Informe de Implementación de calidad de servicio
Informe de implementación de monitoreo
Informe de implementación de monitoreo de red
Informe de implementación de tecnología de alta disponibilidad 4G
Informe de implementación de Plan de pruebas
18
CAPÍTULO 3
DESARROLLO DEL PROYECTO
19
3.1 Métricas
En este subcapítulo se exponen las métricas con las cual se medirán los niveles de
aceptación de cada una de las tareas, cómo se muestra en la tabla N°1.
TABLA N°01
Calificación general de entregables
90-100 Aprobado
0-53 Desaprobado
TABLA N°02
Métrica de entregables
Entregable ID Valor Métrica Logro
Ana01 18,7% 18,7%
Ana02 18,7% 18,7%
Ana03 18,9% 18,9%
Ana 100,0%
Ana04 12,5% 12,5%
Ana05 18,7% 18,7%
Ana06 12,5% 12,5%
Dis01 12,4% 12,4%
Dis02 12,4% 12,4%
Dis03 11,5% 11,5%
Dis04 12,4% 12,4%
Dis Dis05 7,5% 100,0% 7,5%
Dis06 7,5% 7,5%
Dis07 11,5% 11,5%
Dis08 12,4% 12,4%
Dis09 12,4% 12,4%
Imp01 12,4% 12,5%
Imp02 12,4% 12,5%
Imp03 11,5% 12,5%
Imp04 12,4% 12,5%
Imp Imp05 7,5% 100,0% 12,5%
Imp06 7,5% 12,5%
Imp07 11,5% 11,5%
Imp08 12,5% 12,5%
Imp09 12,4% 12,4%
20
3.2 Restricciones y Exclusiones
Más adelante se detallan las restricciones y las exclusiones relacionadas con el
proyecto.
TABLA N°03
EDT
ID Sigla Actividad
1.0 Ana Analizar
1.1 Ana01 Informe de análisis de levantamiento de red
1.2 Ana02 Informe de análisis Servicio Wireless
1.3 Ana03 Informe de análisis de Seguridad
1.4 Ana04 Informe de análisis de servicios de telefonía IP y video
1.5 Ana05 Informe de análisis de alta disponibilidad 4G
1.6 Ana06 Informe de Análisis de software monitoreo
2.0 Dis Diseñar
2.1 Dis01 Informe de diseño nueva topología de red
2.2 Dis02 Informe de diseño de Wireless
2.3 Dis03 Informe de diseño de seguridad
2.4 Dis04 Informe de diseño de calidad de servicio
2.5 Dis05 Informe de diseño de monitoreo
21
2.6 Dis06 Informe de diseño de alta disponibilidad 4G
2.7 Dis07 Informe de diseño de plan de migración y pruebas
3.0 Imp Implementar
3.1 Imp01 Informe de implementación de nueva topología de red
3.2 Imp02 Informe de implementación de wireless
3.3 Imp03 Informe de implementación de seguridad
3.4 Imp04 Informe de Implementación de calidad de servicio
3.5 Imp05 Informe de implementación de monitoreo
3.6 Imp06 Informe de implementación de alta disponibilidad 4G
3.7 Imp07 Informe de plan pruebas
3.2 Roles
El equipo de Trabajo fue conformado por un Jefe de proyecto y dos ingenieros en
redes, que en conjunto desarrollaron y detallaron cada una de las actividades
asignadas según el cargo responsable:
22
3.6 Cuadro de Responsabilidades
En este subcapítulo se muestra la tabla N°4, donde se muestra el aporte e
involucración con el proyecto de cada uno de los integrantes.
TABLA N°04
Responsabilidades
Sigla Nombre Responsabilidad
R Responsable Ejecuta el trabajo
I Informado Debe ser informado sobre el progreso y los resultados del trabajo
En este punto se muestran la tabla N°5 en las cuales se asignan los responsables
de cada entregable a realizar dentro del proyecto.
TABLA N°05
Entregables y responsabilidades
Sigla Actividad CH AC FC
Ana Analizar.
Ana01 Informe de análisis de levantamiento de red R C A
Ana02 Informe de análisis Servicio Wireless C R A
Ana03 Informe de análisis de Seguridad C A R
Ana04 Informe de análisis de servicios de telefonía IP y video R C A
Ana05 Informe de análisis de alta disponibilidad 4G A C R
Ana06 Informe de Análisis de software monitoreo A C R
Dis Diseñar
Imp Implementar
23
Imp04 Informe de Implementación de calidad de servicio C A R
Imp05 Informe de implementación de monitoreo A R C
3.7 Cronograma
La tabla N°6 muestra la simbología utilizada en la distribución horaria.
TABLA N°06
Simbología horaria
Símbolo Ítem Descripción
E Esfuerzo Tiempo dedicado a la actividad (expresado en horas)
D Duración Días dedicados a la actividad (expresado en días)
S Supuesto Producto entre esfuerzo y duración
F.I. Fecha de Inicio Fecha de Inicio de la actividad
F.T. Fecha de Termino Fecha de Término de la actividad
TABLA N°07
Distribución horaria
24
Imp06 4 3 12 13 de Junio del 2018 15 de Junio del 2018
Imp07 5 3 15 18 de Junio del 2018 19 de Junio del 2018
CUADRO N°02
Carta Gantt
En el cuadro N°3 se aprecia el grafico N°1 donde se observa el avance del proyecto
“Remodelación de la red LAN de Eecol Electric”.
25
CUADRO N°03
Gráfico N°1 de Carta Gantt
3.9 Presupuesto
En esta parte del capítulo 3 se muestra la tabla N°8 asociada a las horas humanas
(H.H) dedicadas a cada actividad del proyecto.
TABLA N°08
Horas humanas
26
Imp01 20 0,6 9
Imp02 12 0,6 7,2
Imp03 12 0,6 7,2
Imp04 12 0,6 7,2
Imp05 8 0,6 4,8
Imp06 12 0,6 7,2
Imp07 15 0,6 9
Imp08 12 0,6 7,2
Imp09 12 0,6 7,2
TABLA N°09
Presupuesto de equipamiento
Equipamiento Cantidad Costo
27
CAPITULO 4
RIESGOS DEL PROYECTO
28
En este capítulo se describen los riesgos asociados a las actividades del proyecto.
Se identifican y evalúan cada uno de ellos, para tener un plan de respuesta en el
caso que alguno de estos sea impedimento para realizar alguna de las actividades
de implementación del proyecto.
TABLA N°10
Tipificación de riesgos
Actividad Riesgo Tipo
Corte o suspensión del suministro eléctrico que impida desarrollar las tareas
Proy01 Técnico
en los tiempos contemplados
TABLA N°11
Tipificación del proyecto referente a la implementación
29
TABLA N°12
Probabilidad de ocurrencia
Severidad Impacto
TABLA N°13
Nivel de impacto
P.O. Porcentaje
TABLA N°14
Evaluación de Riesgo
Para saber la real gravedad de los posibles riesgos identificados en las tablas N°12
y N°13, se multiplicó la probabilidad de ocurrencia por el impacto que podría
generar. En la tabla N°15 y N°16 se tomó algún tipo de plan de respuestas
correspondiente a la gravedad del riesgo.
30
TABLA N°15
Evaluación de riesgos del proyecto inherentes al proyecto
TABLA N°16
Evolución de riesgo referente a la implementación
31
En las tablas N°16 y N°17 se seleccionaron 5 factores que generan un impacto
significativo, los cuales se detallan en la tabla N°18.
TABLA N°18
Plan de Respuesta impacto significativo
32
CAPÍTULO 5
DESARROLLO DEL PROYECTO
33
En este capítulo se detallan todas las actividades descritas por el EDT y realizadas
durante el proyecto, como sus entregables, proceso de análisis, diseño de la
solución y la implementación de la solución para el cliente Eecol Electric.
5.1 Análisis
En este subcapítulo se describen las tareas de investigación y análisis de las
tecnologías y métodos utilizados en el proyecto.
- Análisis de levantamiento de red.
- Análisis Servicio Wireless.
- Análisis de Seguridad.
- Análisis de servicios de telefonía IP y video.
- Análisis de alta disponibilidad 4G.
- Análisis software monitoreo.
34
FIGURA N°02
Datacenter cliente
35
FIGURA N°03
Topología lógica
- El cliente cuenta con una red tipo estrella, donde los equipos que se distribuyen
en las diferentes áreas de la empresa están interconectados a través de un nodo
central a una velocidad de 1000 Mbps.
- Por otra parte, la red no está segmentada y todos los equipos que la componen
(servidores, equipos de comunicación y dispositivos finales) comparten una única
red o dominio de broadcast 192.168.10.0/24, mientras que la asignación de
direcciones IP se realiza de forma estática para todos los dispositivos.
36
A continuación, una breve descripción de cada una de las implementaciones:
Balanceo de carga: Es una técnica utilizada para compartir trabajo entre dos o más
interfaces (Cisco Systems, 2015). El balanceo de carga basado en peso fue el que
se implementó en el cliente y hace que se utilice un 75% del tráfico hacia internet
por el enlace principal y el 25% restante por el enlace secundario. En la figura N°4
se muestra un ejemplo.
FIGURA N°04
Balanceo de carga
Alta disponibilidad: Capacidad del sistema que permite detectar rápidamente una
falla y recuperarse de esta. El equipo implemento HSRP en el cliente para asegurar
la disponibilidad de un Gateway. En La figura N°5 muestra un ejemplo.
FIGURA N°05
Alta disponibilidad
37
FIGURA N°06
Redundancia
VLANS: Tecnología utilizada para segmentar redes dentro de una misma red física.
.(Sites.Google, 2018).En la figura N°7 se puede ver un ejemplo.
FIGURA N°07
VLANS
Para que la red del cliente pudiera tener estas características fue necesario
reemplazar el switch central (Cisco WS-C2960G-48TC-L) por dos switches (Cisco
WS-C3750G-48PS-S). En la siguiente tabla N°19 se muestra una comparación
entre ambos equipos.
TABLA N°19
Comparación equipamiento
Característica Cisco WS-C2960G-48TC-L Cisco WS-C3750G-48PS-S
38
La principal característica que hizo necesaria la adquisición de estos equipos fue la
capacidad de trabajar con paquetes IP (ruteo). Ya que con esta fue posible la
implementación de alta disponibilidad y alivianar la carga de trafico al firewall.
En conclusión, luego de aplicar las mejoras ya mencionadas se obtuvo como
resultado una red tolerante a fallos, mayor escalabilidad gracias a la segmentación
y más fácil de administrar gracias a sus servicios de asignación dinámicas de
direcciones IP.
TABLA N°20
Equipamiento WIFI
En la figura N°8 se muestra la topología wifi del cliente, donde según la disposición
física y función de cada dispositivo, la estructura era rígida, ya que todos los Access
point distribuidos en el cliente sólo deben ser conectados en el switch Unfi 16 POE-
150W y no en el equipo de acceso más cercano.
39
FIGURA N°08
Topología wifi
40
FIGURA N°09
Configuración redes inalámbricas
42
FIGURA N°10
Mapa de cobertura WIFI 1er Nivel
43
FIGURA N°11
Mapa de cobertura WIFI 2do Nivel
44
5.1.4 Análisis de Seguridad
En este análisis se identificaron las vulnerabilidades en la configuración de los
equipos de comunicaciones para luego explicar los peligros inherentes y entregar
una solución a estas problemáticas.
45
FIGURA N°13
Configuración control de aplicaciones
Es por esto que es preciso realizar un estudio para determinar que aplicaciones
deben ser permitidas o restringidas según área o departamento.
FIGURA N°14
Configuración sistema prevención de intrusos
Es por esto que el equipo decidió habilitar IPS basado en firmas para que el firewall
examine cada paquete en busca de cierto patrón (cadena de bytes). Estos patrones
o firmas se actualizan constantemente con el fabricante ya que el firewall posee
licenciamiento.
46
5.1.4.2 Análisis de Seguridad en Equipos de Acceso
Posteriormente se llevó a cabo el análisis de la configuración de seguridad del resto
de los equipos de comunicación.
En la figura N°15, se puede apreciar que la configuración de las contraseñas de
administración son las que vienen por defecto. Además, la complejidad de estas no
está habilitada.
FIGURA N°15
Configuración de seguridad de contraseñas
FIGURA N°16
Configuración DHCP Snooping
47
La suplantación o conexión indebida de un servidor DHCP ocasionaría problemas
de duplicación de IP y desconexiones. Para evitar que esto suceda se activó esta
característica.
Lo equipos de comunicación tienen activado el protocolo CDP como lo muestra la
figura N°17, este protocolo permite obtener información (IP, nombre del equipo,
interfaz, etc.) de los dispositivos vecinos directamente conectados.
FIGURA N°17
Configuración protocolo CDP
Root guard: Es un mecanismo que evita que otros switches no conocidos asuman
el rool de líder. Evitando así la modificación del camino creado por el protocolo.
48
FIGURA N°18
Configuración Root guard y Bpdu guard
5.1.5.1Servicio de Telefonía IP
Como lo muestra la figura N°19, existen 3 centrales IP Elastix distribuidas en Casa
Matriz, San Bernardo y Concepción. La central IP de casa matriz está directamente
conectada al proveedor de telefonía (Movistar) que suministra el servicio mediante
un enlace PRI que permite realizar 30 llamadas simultáneas.
En el caso centrales IP de San Bernardo y Concepción, Casa matriz sirve como
intermediario para las llamadas entre sucursales y cualquier destino (Nacional e
internacional). Esto es posible mediante un troncal SIP. En el caso de las demás
sucursales, los teléfonos se registran en la central de casa matriz.
49
FIGURA N° 19
Topología de servicio telefónico
El servicio de telefonía utiliza codecs para comprimir la voz y enviarla por la red
hasta el destino. La elección del códec a utilizar dependerá directamente de las
condiciones de medio de propagación, congestión y las velocidades que la red
alcance.
En la infraestructura del cliente se emplean los códec G722, G711u y G711a entre
otros, como se muestra en la figura N°20.
FIGURA N°20
Codecs utilizados en telefonía
50
A continuación, se hará breve descripción de los códec utilizados:
- PCMU (g711u): Este códec es la versión norteamericana del g711. Ofrece
un flujo de datos de 64 kbps que genera un gran consumo de ancho de
banda.
- PCMA (g711a): Este códec es la versión europea del g711 que ofrece lo
mismo pero un sistema de codificación diferente.
- G722: Este códec es una versión mejorada del g711. La velocidad de
muestreo de datos es de 16 kbps lo que permite una mejora en la claridad de
las señales de audio.
- G729: Este códec es un algoritmo que comprime la voz en fragmentos de 10
ms, opera a 8 kbps y es el más utilizado por en aplicaciones de voz sobre IP
por sus requerimientos de bajo ancho de banda. (Digium, 2018)
En las tablas N°21 y N°22 se muestra la información del códec y cálculos de ancho
de banda.
TABLA N°21
Información del códec
Información del Códec
G711 64 80 10 4,1
G722 64 80 10 4,13
G729 8 10 10 3,92
TABLA N°22
Cálculo de ancho de banda
Cálculo de Ancho de Banda
En conclusión, el equipo decidió utilizar el códec G729 que está diseñado para
transportar la voz sobre IP gracias a su menor consumo de ancho de banda.
51
configuración ni documentación de credenciales de administración. Además, el
departamento de mantención de Eecol indico que la administración de las cámaras
está en proceso de regularización por un agente externo. En la figura N°21 se
aprecia lo mencionado anteriormente.
FIGURA N°21
Configuración por defecto de cámaras IP
A pesar de esto, el grupo decidió realizar una investigación a cerca del equipamiento
empleado para el sistema de vigilancia, donde se encontraron los siguientes
dispositivos:
- 9 Cámaras IP HIK VISION modelo DS-2CD2020F-I.
- 1 NVR Surveon PRO 3000 con licencia para 4 cámaras.
En la figura N°22 y N°23 se observa que las cámaras utilizan el códec H.264, su
resolución es de 1920x1080 pixeles y el puerto para la transmisión es el 554.
FIGURA N°22
Códec de video
52
FIGURA N°23
Códec de video
En la tabla N°23 se compara el ancho de banda utilizado por los codecs MPEG
vs H264. Donde en el caso de casa matriz cada cámara utilizara 8,2 Mbps de
ancho de banda.
TABLA N°23
Ancho de Banda a 1080p HD
Códec Resolución Calidad de video FPS Ancho de Banda [Mbps]
MJPEG 12
15
H264 2,4
MJPEG 16
Bajo 20
H264 3,2
MJPEG 24
30
H264 4,8
MJPEG 20,4
15
H264 4,1
MJPEG 27,4
1080P HD Medio 20
H264 5,4
MJPEG 40,8
30
H264 8,2
MJPEG 30
15
H264 6
MJPEG 40
Alto 20
H264 8
MJPEG 60
30
H264 12
53
Según la tabla y la configuración de las cámaras estas utilizan un ancho de banda
de 8,2 Mbps. Dado que los servicios de telefonía IP y video vigilancia son
importantes tanto para la continuidad de negocio como para la seguridad de la
empresa es necesario garantizar su operatividad. Para lograrlo es necesaria la
implementación calidad de servicio, método que se utiliza para clasificar el tráfico
de red y así asegurar un nivel de funcionalidad. En la figura N°24 se aprecia un
ejemplo de lo mencionado.
FIGURA N°24
Calidad de servicio
FIGURA N°25
Modelo Best-effort
54
- InteServ (Servicios integrados): Este modelo se basa en la reserva de
recursos para un tipo de tráfico específico. sin importar que este siendo
utilizado la figura N°26 se aprecia un ejemplo. (Cisco Systems, 2014).
FIGURA N°26
Modelo InteServ
FIGURA N°27
Modelo DiffServ
El equipo decidió aplicar calidad de servicio con el modelo Diffserv al tráfico de los
servicios de telefonía IP y video. Ya que este modelo presenta mayor escalabilidad
y es más flexible a futuros cambios en las políticas de calidad de servicio.
55
Con el propósito de tener un enlace de respaldo ante cualquier contingencia con los
enlaces principales.
FIGURA N°28
Ubicación física de Eecol Electric
FIGURA N°29
Mapa de cobertura 3G/4G de Movista
56
FIGURA N°30
Mapa de cobertura 3G/4G de Claro
FIGURA N°31
Mapa de cobertura 3G/4G de Entel
57
TABLA N°24
Cuadro Comparativo de velocidad y tecnología
Tecnología Estándar Velocidad Mínima Velocidad Máxima
TABLA N°25
Planes y precios de las compañías de servicio
Compañías
Movistar Entel
1 Día/1GB/$1990
7 Días /2,5 GB/$4990
Prepago No tiene
15 Días/5 GB/$9990
Precio
5.2 Diseño
En este subcapítulo se detallan los pasos a seguir los cuales sirven como guía
durante la implementación del proyecto. Este es el resultado del exhaustivo análisis
de la investigación de las tecnologías y métodos existentes que se acomodaban
para resolver la problemática del cliente. Dentro de los entregables del diseño del
proyecto se encuentran las siguientes actividades declaradas:
- Diseño nueva topología de red.
- Diseño de Wireless.
- Diseño seguridad.
- Diseño de QoS.
- Diseño de monitoreo.
- Diseño de alta disponibilidad 4G.
- Diseño de plan de migración y pruebas.
58
5.2.1 Diseño de Nueva Topología Física
Cuando se hizo el análisis de la problemática de la topología que tenía el cliente se
encontraron los siguientes problemas los cuales fueron la falta ordenamiento de los
equipos en racks, cableado red, falta de segmentación, entre otros. Por lo tanto, en
esta sección del diseño se detallan las pautas que se emplearon durante el cambio
de la topología de red del cliente, las cuales sirvieron durante la fase de
implementación del proyecto, estas pautas fueron:
- Organización del patch cords por color.
- Organización de los Racks.
- Nueva topología lógica de red.
TABLA N°26
Acuerdo de colores
PATCH CORDS
CAPAS COLOR/MT
Núcleo - Distribución
Gris-Blanco
Distribución - Distribución 1 [m]
Distribución - Acceso
Acceso - Dispositivo Final Azul
FIGURA N°32
Organización de los racks
59
Como se puede apreciar en esta figura el primer rack se utilizó para dejar los
servidores mientras en segundo rack se utilizó para dejar los equipos de la capa
core y distribución mientras que el ultimo rack se utilizó para 2 switch de acceso
más el switch de wifi. La tabla N°27 detalla la interconexión física entre los todos los
dispositivos de red.
TABLA N°27
Conexión de dispositivos
INTERCONEXION de DISPOSITIVOS
NOMBRE de DISPOSITIVO PUERTO PUERTO NOMBRE de DISPOSITIVO
Port15 Gi 1/0/48 EECOL-CORE1
EECOL-FIREWALL
Port16 Gi 1/0/24 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-DATACENTER1 Gi 1/0/1
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-DATACENTER2 Gi 1/0/2
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-FINANZAS Gi 1/0/3
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-DATACOM Gi 1/0/4
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-RRHH Gi 1/0/5
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-INFORMATICA Gi 1/0/6
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-VENTAS Gi 1/0/7
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-FACTURACION Gi 1/0/8
GE2 EECOL-CORE2
GE1 EECOL-CORE1
EECOL-GERENCIA Gi 1/0/9
GE2 EECOL-CORE2
GE1 Gi 1/0/47 EECOL-CORE1
EECOL-WIFI
GE2 Gi 1/0/23 EECOL-CORE2
EECOL-CORE1 Gi 1/0/47 Gi 1/0/23 EECOL-CORE2
60
- Para las interfaces router que están conectadas hacia el firewall, HSRP.
activo será Eecol-Core1 y le respaldo Eecol-Core2.
- Para las VLANS 10, 21 y 30, el switch activo para el protocolo HSRP será
Eecol-Core1 y como respaldo será Eecol-Core2.
- Para las VLANS 20,99 y 100, el switch activo para el protocolo HSRP será
Eecol-Core2 y como respaldo Eecol-Core1.
-
FIGURA N°33
Nueva topología
61
de enlace será 172.16.10.1, Los servidores DNS son 192.168.10.17 y
192.168.10.17 y la concesión será de 6hrs.
- El servicio DHCP ubicado en el servidor Windows será para la VLANS 20. El
pool de direcciones IP va desde 172.16.20.30 a la 172.16.20.250, la puerta
de enlace será 172.16.20.1, Los servidores DNS son 192.168.10.17 y
192.168.10.9 y la concesión será de 6hrs.
- El servicio DHCP ubicado en el servidor Windows será para la VLANS 100.
El pool de direcciones IP va desde 172.16.100.30 a la 172.16.100.250, la
puerta de enlace será 172.16.100.1, Los servidores DNS son 192.168.10.17
y 192.168.10.17 y la concesión será de 6hrs.
- El servicio DHCP para la VLAN 21 (Invitados) se implementará en el switch
Eecol-Core1 donde el pool de direcciones será 172.16.21.30 a la
172.16.21.50, la puerta de enlace 172.16.21.1, el servidor DNS 8.8.8.8 y la
concesión es de 4 horas.
FIGURA N°34
62
FIGURA N°35
Nueva topología
63
FIGURA N°36
Topología Wireless
64
FIGURA N°37
Filtro de contenido y control de aplicaciones
65
Figura N°38
Seguridad en switches acceso y distribución
TABLA N°28
Aplicaciones y valores DSCP
Aplicación Puerto Vlan Tos (DSCP)
66
FIGURA N°39
Marcado de paquetes
FIGURA N°40
Alta disponibilidad 4G
67
5.2.7 Diseño de Monitoreo
En este informe se mostrarán el diseño de los equipos y servicios críticos a
monitorizar, los sensores informarán la disponibilidad, ancho de banda y estado de
CPU, RAM y disco de los equipos más críticos de la red. En el caso de contingencia
esta ser informaran mediante email y alerta visual.
En la imagen N°41 se detalla lo expuesto a continuación:
- Sondas de disponibilidad (ICMP) intervalo de escaneo 60 segundos tiempo
límite de desconexión 5 segundos.
- Sondas de supervisión de memoria, CPU y almacenamiento (SNMP) duro
intervalo de escaneo 60 segundos tiempo límite de desconexión 5 segundos.
- Sondas de ancho de banda (SNMP) intervalo de escaneo 60 segundos
tiempo límite de desconexión 5 segundos.
- Monitorear disponibilidad de todos los equipos de comunicaciones (Firewall,
switches, centrales telefónicas, APS) en casa matriz. Para las sucursales
solo los routers de borde.
- Monitoreo de CPU, memoria y almacenamiento para firewall (Eecol-Firewall).
- Monitoreo de ancho de banda routers de sucursales.
FIGURA N°41
Sistema de Monitoreo
68
5.2.8 Diseño de Plan de Migración y Pruebas
Debido al desarrollo crítico de esta actividad, se diseñó un plan de migración, el
objetivo de esta fue sectorizar cada una de las actividades de acuerdo al riesgo
asociado. Se comenzó con aquellas actividades de menor impacto y así avanzando
gradualmente hasta completar cada una de ellas. En las tablas N°28 y N°29 se
muestra cada una de las actividades del plan de migración su impacto para la red
LAN cableada e infraestructura wifi.
TABLA N°28
Plan de migración red cableada
Migración Red cableada
Utilización de código de
colores para identificar enlaces
Cableado UTP Alto/fuera de jornada laboral
de equipos de comunicaciones
y puertos de acceso.
Servicio de asignación
Implementación
dinámica de IPs mediante Bajo/durante jornada laboral
servicio DHCP
Windows server 2008.
Cambio de conexión física a Verificación de servicios
Conexión de switches
los nuevos equipos (Enlace Alto/fuera de jornada laboral DHCP en cada cliente
de acceso
primario y respaldo). conectado a los switches de
Interfaces de acceso para acceso, Pruebas de
Configuración
dispositivos finales (Teléfonos Alto/fuera de jornada laboral conectividad WAN y
interfaces acceso
y pcs). Servidores, pruebas de
Configuración Interfaces de conexión entre servicios y aplicaciones
Alto/fuera de jornada laboral
interfaces troncales switches. críticas (ERP, correo, etc.),
69
Configuración cliente DHCP pruebas de funcionamiento
Configuración clientes en los dispositivos terminales enlace de respaldo
Alto/fuera de jornada laboral
(Pcs y teléfonos IP) (Notebooks, pcs, teléfonos ip, (Switches de acceso).
etc.).
Implementación de
Configuración de
redundancia para switches de Alto/fuera de jornada laboral
MSTP
acceso.
Validación de balanceo y
Configuración de
redundancia WAN.
balanceo de carga Balanceo de carga 75/25. Alto/fuera de jornada laboral
WAN
TABLA N°29
Plan de migración red wifi
Wifi
TABLA N°30
Plan de implementación de seguridad
Seguridad
70
Asegura que la asignación de
Configuración DHCP Alta/Fuera de Implementar servidor DHCP
direcciones ip sea realizada por el
snooping jornada laboral falso en interfaces de acceso.
servidor autorizado.
Configuración Cisco Limitar la habilitación del protocolo de Captura de tráfico en interfaces
Baja/Durante
Discovery protocol descubrimiento de vecinos a interfaces de acceso en busca de
jornada laboral
(CDP) troncales. paquetes CDP.
Entrega seguridad centralización a las Probar credenciales de dominio
Baja/Durante
Configuración AAA credenciales de administración de los para la administración de los
jornada laboral
equipos de comunicación. equipos.
Restringir el acceso a la administración
de los equipos de comunicaciones y Media/Durante Intentar conexión HTTPS o SSH
Configuración ACL
evitar que la red visitas tenga acceso a jornada laboral a los equipos de administración.
la red corporativa.
TABLA N°31
Plan de implementación calidad de servicio
QoS (Telefonía IP y video)
TABLA N°32
Plan de implementación otros servicios
Otros Servicios
5.3 Implementación
En este Subcapítulo, se describen los procesos que se generaron al momento de
la implementación, en la búsqueda de dar solución a la problemática expuesta por
el cliente.
71
5.3.1 Implementación de Nueva Topología de Red
Según el diseño, los servidores fueron instalados en el rack N°1 como se observa
en la figura N°42 en el caso del cableado, se utilizó el código de colores y
organizadores de cables como se ve en las figuras N°43 y N°44.
FIGURA N°42
Distribución de servidores
FIGURA N°43
Cableado UTP
72
FIGURA N°44
Cableado UTP
FIGURA N°44
Interfaces firewall
FIGURA N°45
Configuración Switch Eecol-Core1
73
Figura N°46
Configuración Switch Eecol-Core2
FIGURA N°47
Interfaz troncal Eecol-Core1 a Eecol-Core2
FIGURA N°48
Interfaz troncal Eecol-Core2 a Eecol-Core1
74
FIGURA N°49
VLANS en Eecol-Core1
FIGURA N°50
Interfaces troncales Eecol-Core1
FIGURA N°51
Interfaces SVI Switches Eecol-Core1
75
La figura N°52 muestra la configuración de alta disponibilidad (HSRP) hacía la WAN.
FIGURA N°52
HSRP hacia el firewall
Mientras que las figuras N°53 y N°54 se aprecia la configuración de HSRP hacia las
LANs en los swiches Eecol-Core1 e Eecol-Core2.
FIGURA N°53
HSRP hacia la LANs en Eecol-Core1
76
FIGURA N°54
HSRP hacia la LANs en Eecol-Core2
Figura N°55
Pool DHCP VLAN 10
77
FIGURA N°56
Pool DHCP VLAN 20
FIGURA N°57
Pool DHCP VLAN 100
78
FIGURA N°58
IP helper address Swtich Eecol-Core1
FIGURA N°59
IP helper address switch Eecol-Core2
79
FIGURA N°60
VLANS en switches de acceso
FIGURA N°61
Enlaces troncales en switches de acceso
80
FIGURA N°62
Interfaces de acceso
FIGURA N°63
Interfaces de acceso para impresoras
FIGURA N°64
Configuración de teléfonos IP
81
FIGURA N°65
Configuración de teléfonos IP
FIGURA N°66
Configuración de PCs y notebooks
Las figuras N°67, N°68 muestran la configuración de MSTP aplicada en los switches
Eecol-Core1 y Eecol-Core2.
FIGURA N°67
MSTP switch Eecol-Core1
82
FIGURA N°68
MSTP switch Eecol-Core2
FIGURA N°69
MSTP switch Acceso
FIGURA N°70
MSTP switch Acceso
83
FIGURA N°71
MSTP switch Acceso
FIGURA N°72
Configuración redundancia WAN
84
FIGURA N°73
Configuración balanceo de carga WAN
FIGURA N°74
VLANS Switch Unifi
85
FIGURA N°75
Interfaces troncales
FIGURA N°76
Direccionamiento IP
En las figuras N°77 y N°78 Se observa la nueva configuración para la red wifi
corporativa donde se emplea WPA empresarial con un servidor Radius y la
asignación de la VLAN 20 para los clientes wifi.
86
FIGURA N°77
Wifi corporativa
FIGURA N°78
Radius
Para la red wifi invitados solo se asignó la VLAN 21 con el fin de separarla de la red
corporativa, como se muestra en la figura N°79.
87
FIGURA N°79
Wifi invitados
FIGURA N°80
Instalación de servicio NPS
88
FIGURA N°81
Servidor Radius
FIGURA N°82
Usuarios de domino wifi
89
Finalmente, la figura N°83 muestra cómo se agregan los Access point donde se
autenticarán los clientes wifi.
FIGURA N°83
Configuración Servidor Radius
90
FIGURA N°84
Filtro de contenido restrictivo
FIGURA N°85
Filtro de contenido restrictivo
91
FIGURA N°86
Filtro de contenido restrictivo
Las figuras N°87, N°88 y N°89, muestran el perfil más permisivo. Este permite el
acceso a redes sociales, streaming de video, descargas entre otros.
FIGURA N°87
Configuración filtro de contenido permisivo
92
FIGURA N°88
Configuración filtro de contenido permisivo
FIGURA N°89
Configuración filtro de contenido permisivo
93
Para el control de apliaciones tambien fueron configurados dos perfiles. En las
figuras N°90 y N°91 muestra el perfil mas restrictivo.
FIGURA N°90
Perfil control de aplicaciones restrictivo
FIGURA N°91
Perfil control de aplicaciones restrictivo
Las figuras N°92 y N°93 muestran la configuracion del perfil alto el cual es menos
restrictivo y permite aplicaciones de streaming de video entre otras.
94
FIGURA N°92
Control de aplicaciones permisivo
FIGURA N°93
Perfil Control de aplicaciones permisivo
95
FIGURA N°94
Configuración IPS
El filtro anti spam fue habilitado como se observa en la figura N°95. El objetivo es
que se examinen los correos de entrada y salida.
FIGURA N°95
Anti spam
Las figuras N°96, N°97 y N°98 muestran la configuración de ACLs que permite solo
a la VLAN administración (VLAN 99) el acceso remoto a la administración de los
equipos. Mientras que para la red de invitados restringe el acceso a la red
corporativa permitiendo solo la navegación en internet.
96
FIGURA N°96
Configuración ACL Switch Core 1
FIGURA N°97
Configuración ACL Swtich Core 2
FIGURA N°98
Configuración ACL Switch de acceso
97
FIGURA N°99
Port security para usuarios
FIGURA N°100
Port security para Access point
98
FIGURA N°101
BPDU GUARD
Mientras que para las interfaces troncales se configuro root guard como se observa
en las figuras N°102 y N°103.
FIGURA N°102
Configuración Root Guard
99
FIGURA N°103
Configuración Root Guard
FIGURA N°104
Configuración DHCP snooping
FIGURA N°105
Configuración DHCP Snooping
100
Como se aprecia en la figura N°106 donde se le indica al switch en que interfaces
vendrán verdaderos mensajes del servicio DHCP.
FIGURA N°106
Configuración DHCP Snooping
El protocolo CDP viene habilitado por defecto en los switches. En las figuras N°107
y N°108 se observa la deshabilitación en los puertos de acceso mientras que para
las interfaces troncales este se encuentra habilitado.
FIGURA N°107
Configuración DHCP Snooping
101
FIGURA N°108
Configuración DHCP Snooping
Las figuras N°109 y Nº110 muestran a la configuración del servicio AAA, que se
utiliza para autenticar un grupo de usuarios específicos del dominio para que
puedan acceder a la administración de los equipos de red.
FIGURA N°109
Políticas servidor Radius
102
FIGURA N°110
Grupo de usuarios permitidos
FIGURA N°111
Grupo de usuarios permitidos
103
FIGURA N°112
Métodos de autenticación
FIGURA N°114
Configuración Servicio NTP
104
Las imágenes N°115 y N°116 muestran la configuración del servicio NTP para los
switches de acceso donde obtienen la actualización de fecha y horario desde los
switches Eecol-Core1 y Eecol-Core2.
FIGURA N°115
Configuración Servicio NTP
FIGURA N°116
Configuración Servicio NTP
105
FIGURA N°117
Eecol-Core1 antes de reinicio
FIGURA N°118
Eecol-Core2 antes del reinicio de Eecol-Core1
FIGURA N°119
Eecol-Core2 después del reinicio
106
En la figura N°120 se muestra que los clientes no sufren desconexiones luego de la
caída del switch Eecol-Core1.
Figura N°120
Prueba de conectividad
FIGURA N°121
Enlace principal UP
107
FIGURA N°122
Enlace backup UP
La figura N°123 muestra la que los clientes sufren una pequeña desconexión
imperceptible, esto ocurre cuando el enlace de backup está levantando.
FIGURA N°123
Enlace backup UP
108
FIGURA N°124
Captura firewall
Para la red wifi las imágenes N°125 y N°126 muestran evidencian el correcto
funcionamiento de WPA2 Enterprise y la asignación dinámica de direcciones IP de
los clientes Wifi.
FIGURA N°125
Servicio Radius
109
FIGURA N°126
Cliente wifi
FIGURA N°127
Cliente WIFI
110
FIGURA N°128
Control de aplicaciones
Figura N°129
Antispam
111
FIGURA N°130
BPDU guard
FIGURA N°131
Port BPDU Guard
CDP fue deshabilitado en los puertos de acceso, la figura N°132 muestra una
captura de tráfico que evidencia que el protocolo fue desactivado.
112
FIGURA N°132
Captura de tráfico CDP
FIGURA N°133
Servidor DHCP falso
113
FIGURA N°134
Cliente de prueba DHCPSnopping
FIGURA N°135
Conexión SSH
114
FIGURA N°136
Conexión HTTPS
FIGURA N°137
Servidor Syslog
115
FIGURA N°138
Error simulado servicio de monitoreo
FIGURA N°139
Alerta de error
La figura N°140 evidencia que el servicio NTP se encuentra activo en todos los
equipos de comunicaciones.
116
FIGURA N°140
Servicio NTP
117
CONCLUSIONES
La más importante que podemos mencionar como grupo de trabajo es poder
entregar una solución acorde a las expectativas de nuestro cliente Eecol Electric.
118
BIBLIOGRAFÍA
Ariganello,E. (19 de Junio 2006). Las tres capas del Modelo Jerárquico de Cisco.
Aprenderedes.com. Recuperado de http://aprenderedes.com/2006/06/las-
tres-capas-del-modelo-jerarquico-de-cisco/
Cisco Systems. (2015). Notas técnicas de Troubleshooting: ¿Cómo funciona el
balanceo de cargas?. Cisco.com. Recuperado de
https://www.cisco.com/c/es_mx/support/docs/ip/border-gateway-protocol-
bgp/5212-46.html
Cisco Systems. (2007). Notas técnicas de Troubleshooting: Introducción a la
redundancia y el Balanceo de Carga de Etherchannel en Switches Catalyst.
Cisco.com. Recuperado de
https://www.cisco.com/c/es_mx/support/docs/lan-
switching/etherchannel/12023-4.html
Sites.Google. (2018). Módulo 3 Cisco CNNA Exploration 3: 3.0 Introducción VLAN.
Sites.google.com. Recuperado de
https://sites.google.com/site/paginamodulo3vlan/introduccion-vlan
Fortinet. (2018). FortiGuard Security Subscriptions. Fortiguard Web Filtering
Service. California, EU.:Fortinet.com. Recuperado de
https://www.fortinet.com/support-and-training/support-services/fortiguard-
security-subscriptions/web-filtering.html
Digium. (2018). Asterisk Software Add-ons. Products, G.729 Codec. Digium.com.
Recuperado de https://www.digium.com/products/software/g729-codec
Cisco Systems. (2014). End-of-sale and End-of-Life Products. Chapter: Quality of
Service Overview, Best-Effort Service. Cisco.com. Recuperado de
https://www.cisco.com/c/en/us/td/docs/ios/12_2/qos/configuration/guide/fqos
_c/qcfintro.html#wp1000940
Cisco Systems. (2014). End-of-sale and End-of-Life Products. Chapter: Quality of
Service Overview, Integrated Service. Cisco.com. Recuperado de
https://www.cisco.com/c/en/us/td/docs/ios/12_2/qos/configuration/guide/fqos
_c/qcfintro.html#wp1000940
Cisco Systems. (2014). End-of-sale and End-of-Life Products. Chapter: Quality of
Service Overview, Differentiated Service. Cisco.com. Recuperado de
https://www.cisco.com/c/en/us/td/docs/ios/12_2/qos/configuration/guide/fqos
_c/qcfintro.html#wp1000940
119