You are on page 1of 47

Estudio, análisis, diseño e implementación de una infraestructura de red común en un edificio de propósito general Tesis de Master universitario en redes

corporativas e integración de sistemas1 2005-2007

Ignacio Santos Gaudioso 26 de diciembre de 2007

1

Universidad Politécnica de Valencia - Centro de Formación Permanente

2 Dedico esta tesis a mis compañeros de grupo; Juanjo, Colombo y René ♥

Índice general
Índice general 3

I

Introducción

5
7 7 7

1. Notas del autor 1.1. Aspectos Editoriales . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . .

II

Motivación

9
11

2. Objetivos

III Estudio
3. Estudio de Viabilidad del Sistema 3.1. Establecimiento del alcance del sistema . 3.1.1. Estudio de la solicitud . . . . . . 3.1.2. Descripción de los situación actual 3.2. Definición de requisitos del sistema . . . 3.2.1. Identificación de Requisitos . . . 3.2.2. Catalogación de Requisitos . . . . 3.3. Selección y aprobación de la Solución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13
15 15 15 17 17 18 18 18

IV

Análisis
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19
21 22 22 22 23 23

4. Análisis de la solución propuesta 4.1. Definición del sistema . . . . . . . . . . . . . . . . . . . . 4.1.1. Determinación del alcance del sistema . . . . . . . 4.1.2. Identificación de los usuarios participantes y finales 4.2. Establecimiento de requisitos . . . . . . . . . . . . . . . . 4.2.1. Catálogo de requisitos . . . . . . . . . . . . . . . 3

4

ÍNDICE GENERAL

V Diseño
5. Diseño LAN 5.1. Diseño de la topológico . . . . . . . . . . . . . . . . . . . . . . . . . 5.2. Diseño jerarquico por capas . . . . . . . . . . . . . . . . . . . . . . .

25
27 27 28

VI Implementación
6. Instalación y configuración 6.1. Instalación física . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2. Configuración de componentes . . . . . . . . . . . . . . . . . . . . .

31
33 33 33

VII Conclusión
7. Conclusión

37
39

VIII Apéndice e Índices
A. Nota legal Índice de figuras Bibliografía

41
43 45 47

Parte I Introducción 5 .

.

preocupandonos más del aspecto que del contenido. 7 . 1. Antonio León Fernández. Agradecimientos No quisiera entregar este documento sin dar las gracias a las personas que a día de hoy me permiten escribir estas lineas. Javier Martínez Nohalés.2. Carlos Enrique Palau Salvador y José Oscar Romero Martinez. tanto conmigo como con el resto de compañeros. por sus valiosos consejos y por haber querido compartirlos. el magnífico profesorado al cual he tenido acceso. Juan Ramón Díaz Santos. la gran labor de Salvador Bernad Sabate. Franciso José Martinez Zaldivar. los cuales obligan al autor a centrarse en la estructura interna del documento y no en su aspecto. este es Kile. con los que a lo largo de estos dos últimos años he ido conociendo y obteniendo una gran formación. Frente a estos existen los programas de composición lógica. ¡gracias! 1 Integrated Development Environment. el cual ha sabido instruirme en aquellos aspectos humanos donde no llega la docencia. el cual pone emfasis en el contenido del documento.1. el cual me ha simplificado enormemente la tarea. José Miguel Jiménez Herranz. es decir. No quiero dejar sin mencionar el maravilloso IDE1 de programación que he utilizado. Jaime Lloret Mauri. un entorno integrado de desarrollo. desviando nuestra atención de la cuestión realmente importante.Capítulo 1 Notas del autor 1. estos son. Dejando por último lugar y no por ello menos importante. Aspectos Editoriales La mayor parte de los programas procesadores de texto siguen la filosofía WYSIYWG(What You See Is What You Get). Por ello he A elegido L TEX eLaTeX como programa de composición de textos. Por todos ellos.

8 1.2. Agradecimientos .

Parte II Motivación 9 .

.

servidores de datos. Las computadoras. parte integral de una red. donde se realize un exhaustivo estudio de las necesidades en cuanto a comunicaciones surgidas en una organización común. necesita de las tecnologías de información para desarrollar su actividad. definido como un edificio de 3 plantas (ver 3.Capítulo 2 Objetivos Hoy en día cualquier activadad empresarial de mediana envergadura que se precie. impresión de documentos. juegan un papel vital en el mundo laboral. El objetivo principal de este proyecto es que sirva como documento de análisis. 11 . Las empresas emplean las computadoras para multiples propósitos.1). y el resultado sea tratado como posible alternativa de solución y correcta implantación de la solución obtenida. etc. conectividad a internet.

12 .

Parte III Estudio 13 .

.

Establecimiento del alcance del sistema En esta actividad se estudia el alcance de la necesidad planteada por el cliente o usuario. Cualquier relación con este documento es mera casualidad. La solución obtenida como resultado del estudio puede ser la definición del proyecto. legales y operativos. se estudian las alternativas de solución. técnicos.1.2) EVS 3 Selección y aprobación de la solución (3. 15 . Se determinan los objetivos. la situación actual y los requisitos planteados. 1 Imagen obtenida de internet. 3. aunque el nivel de profundidad con el que se lleve a cabo dependerá de cada caso.1.1) al cual se le dotará de una infraestructura de comunicaciones común.3) 3. si procede. Actividades: EVS 1 Establecimiento del alcance del sistema (3.Capítulo 3 Estudio de Viabilidad del Sistema El propósito de este proceso es analizar un conjunto concreto de necesidades.B (ver 3. se inicia el estudio de los requisitos y se identifican las unidades organizativas afectadas estableciendo su estructura. Los resultados del Estudio de Viabilidad del Sistema constituirán la base para tomar la decisión de seguir adelante o abandonar. la situación actual. Para ello.1. A partir del estado inicial. Se ha considerado que este proceso es obligatorio. Los criterios con los que se hace esta propuesta no serán estratégicos sino tácticos y relacionados con aspectos económicos.1) EVS 2 Definición de requisitos del sistema (3. Estudio de la solicitud El proyecto en estudio consiste en un hipotético1 edificio de 3 plantas de altura. con la idea de proponer una solución a corto plazo. más un recibidor en P. realizando una descripción general de la misma. se identifican los requisitos que se han de satisfacer y se estudia.

1: Edificio ejemplo . Establecimiento del alcance del sistema Figura 3.1.16 3.

La primera planta es un aula de acceso para formación y visitantes La segunda planta está dedicada a la actividad/producción de la empresa. 3. por lo que no existen sistemas de información a los cuales afecte el proyecto.1. La conectividad del edificio es nula. Cada equipo trabaja de manera aislada. Descripción de los situación actual Nos enfrentamos a la implantación inicial de un proyecto de comunicaciones. Definición de requisitos del sistema Esta actividad incluye la determinación de los requisitos generales.2. se deberá valorar en que puntos fortaleceremos la infraestructura con redundacia y en que otros no. que hay que planificar y realizar. Estudio de Viabilidad del Sistema 17 Archivo Despachos Aulas Control acceso Figura 3.(Ver 3.B registra el acceso de manera local. El hardware de comunicaciones puede resultar costoso. 3.3. mediante una serie de sesiones de trabajo. Los datos se almacenanan en soporte óptico/magnético. . También fijaremos especial atención en el cumplimiento de la normativa vigente. Una vez finalizadas. operativa o legal que pueda afectar al sistema.2: Edificio sin conectividad Dado el caracter del proyecto.2. La tercera planta está dedicada al almacenamiento de información. podemos topar con algún tipo de restricción económica.2) La P.

5. 3. Todas las plantas y equipos tendrán conectividad hacia internet de manera ilimitada. que se añaden al catalogo de requisitos que servirá para el estudio y valoración de las distintas alternativas de solución que se propongan. de las sesiones de trabajo para la Identificación de Requisitos (3. Por tanto. Catalogación de Requisitos Como hemos dicho anteriormente.1. Por medio de sesiones de trabajo con los usuarios participantes y de las necesidades que ha de cubrir el sistema.3. se debaten las ventajas de cada una de las alternativas incorporando las modificaciones que se consideren oportunas. Se necesitará conectividad usuario a usuario y usuario a aplicación. 6.2. Identificación de Requisitos Esta es una tarea previa para la obtención de los requisitos que debe cumplir el Sistema de Información. La actividad de la empresa es lo más importante.2. 4.2). El protocolo de comunicación orientado a conexión. 7. 3. 3. Se requiere control de acceso informatizado (fichajes/registro de visitantes) en la P. 2 Se aprecia la necesidad de utilizar AAA .3. 3. Una de las plantas servirá de aula de formación y acceso de visitantes al edificio. 1.2. procederemos al análisis de la solución aprobada. Los equipos informáticos de usuario son PC de escritorio y PC portátil. con el fin de seleccionar la más adecuada. Sus características prefiribles serán las de movilidad y rápido acceso. se requiere seguridad y fiabilidad así como de seguridad cara a internet.2. pasamos a definir y catalogar los requisitos que debe satisfacer el sistema. se aprueba la solución o se determina su inviabilidad.1). El acceso desde el aula de formación será autenticado y controlado2 .18 3. en la siguiente parte (IV) de esta memoria. Una de las plantas del edificio se dedicará de manera exclusiva a la actividad de la empresa. obtenemos los siguientes prodúctos de salida(3. Selección y aprobación de la Solución Antes de finalizar el Estudio de Viabilidad del Sistema (3).2. Selección y aprobación de la Solución se analiza la información obtenida definiendo los requisitos y sus prioridades. así como acceso a recursos comunes como espacio de almacenamiento compartido y sistemas de impresión. 2. Finalmente.B.

Parte IV Análisis 19 .

.

etc. La participación activa de los usuarios es una condición imprescindible para el análisis. entrevistas. y las restricciones a que está sometido en cuanto a rendimiento. etc. que permiten al usuario familiarizarse con el nuevo sistema y colaborar en la construcción y perfeccionamiento del mismo. se lleva a cabo la descripción inicial del proyecto. Así mismo se elabora el plan de trabajo a seguir.2) 21 . y que además sirva de base para comprobar que es completa la especificación. por tanto. se pueden utilizar técnicas interactivas.1) ASI 2 Establecimiento de requisitos(4. determinando sus perfiles. de que éste será aceptado. A continuación se identifican las facilidades que ha de proporcionar el sistema. También se identifican los usuarios que participan en el proceso de análisis. se genera un catálogo de requisitos(4.1). seguridad y control de accesos.2. que permita describir con precisión el sistema. Actividades: ASI 1 Definición del sistema(4. Se delimita el alcance del sistema. El objetivo de esta actividad es elaborar un catálogo de requisitos detallado. examenes visuales. Definición del Sistema (4. Entre ellas podemos citar las reuniones. Toda esta información se incorpora al catálogo de requisitos. Las técnicas que ayudan a la recopilación de esta información pueden variar en función de las características del proyecto y los tipos de usuario a entrevistar.Capítulo 4 Análisis de la solución propuesta El objetivo de este proceso es la obtención de una especificación detallada del sistema de información que satisfaga las necesidades de los usuarios y sirva de base para el posterior diseño del sistema.1) generales y se describe el sistema mediante unos modelos iniciales de alto nivel. ya que dicha participación constituye una garantía de que los requisitos identificados son comprendidos e incorporados al sistema y. como diseño de diálogos y prototipos. a partir de los productos generados en el proceso Estudio de Viabilidad del Sistema (3). responsabilidades y dedicaciones necesarias.2). La definición de requisitos del nuevo sistema se realiza principalmente en la actividad Establecimiento de Requisitos (4. Para facilitar la colaboración de los usuarios. En la primera actividad.

1. delimitando su alcance. Se definirá la instalación y ubicación del equipamiento de red necesario.22 4.2. estableciendo las interfaces con otros sistemas e identificando a los usuarios respresentativos. 4. 4. . Definición del sistema Internet Archivo Despachos Aulas Control acceso Figura 4.1. Definición del sistema Esta actividad tiene como objetivo efectuar una descripción del sistema.1. comunicación y publicación de la información gestionada por la empresa. con la confiabilidad y fiabilidad adecuada.1. de modo que se parte de los productos obtenidos en dicho proceso para proceder a su adecuación como punto de partida para definir el sistema de información.1). Determinación del alcance del sistema Los objetivos del sistema son dotar deinteracción. Su objetivo empieza y acaba en la conexión física y lógica de los equipos informáticos y sistemas de información que tratan dicha información (ver 4.1.1: Esquema lógico de conexión 4. Las tareas de esta actividad se pueden haber desarrollado ya en parte en el proceso Estudio de Viabilidad (3). Identificación de los usuarios participantes y finales En esta actividad procedemos a identificar y actualizar los usuarios de la futura de red de datos. Se garantizará por tanto la conectividad requerida.

2. a partir del cual se pueda comprobar que los productos generados en las actividades de modelización se ajustan a los requisitos de usuario. Usuario: Visitante Area funcional: Usuario 4. Usuario: Alumno Area funcional: Usuario 7.3. 1. Usuario: Visitante Area funcional: Usuario Finales : 1. 1 cableado vertical. Usuario: Responsable Area funcional: Organización 3. Usuario: Alumno Area funcional: Usuario 4. Cableado estructurado según norma vigente. Cableado horizontal mínimo UTP cat 5. Usuario: Empleado Area funcional: Usuario 3.1). Usuario: Administrador de red Area funcional: Organización 4. 2. completándose el catálogo de requisitos obtenido en la actividad Definición del Sistema (4. Usuario: Técnico de software Area funcional: Técnico 6.1. análisis y validación de los requisitos. Usuario: Responsable Area funcional: Organización 23 2.troncal . 3. Usuario: Empleado Area funcional: Usuario 2. Catálogo de requisitos En esta tarea elaboramos el catálogo de requisitos. El objetivo de esta actividad es obtener un catálogo detallado de los requisitos. Establecimiento de requisitos En esta actividad se lleva a cabo la definición.4. Análisis de la solución propuesta Identificación de usuarios: Participantes : 1. Usuario: Técnico de red Area funcional: Técnico 5. 4. Topología estrella extendida utilizando tecnología Ethernet 802.2. Cableado backbone1 fibra óptica.

Control de acceso. 12. Vlans (vlan 300 oficinas. Establecimiento de requisitos 4. Pool de 7 direcciones IP públicas para salida a internet y servicios. Switchs en cada planta ejecutando protocolos STP y tal vez VTP 6.11g con WEP de 128 para red local formación/visitantes y VPN remota contra router para intranet y salida a internet. PB ). Enlace WAN (internet) con ISP4 . 13. Tecnología de conexión vertical 1000BaseSX Gigabit Ethernet 3 . Wifi 802.0. 1a formación.24 4.2. Rutas y ACLs en router para DMZ. alquilada. Ubicación IDF (2a oficinas. 10. Easy VPN 9. vlan 100 recepcion) 7. 14. Tecnología de conexión horizontal mínima 100BaseTX2 Fast Ethernet Full Duplex.0 IPv4 con división en subredes. Direccionamiento privado de clase B 172. Ubicación MDF (3a planta) 11. enrutamiento entre VLANs y acceso a internet.16. 5. Servicio de VPN remoto en router con cisco security IOS. Asignación de direcciones IP por protocolo de configuración dinámico DHCP. vlan 200 formacion/visitantes. 2 Par trenzado transmisión en banda base multimodo transmisión en banda base 4 Proveedor de servicios de internet 3 fibra . 8.

Parte V Diseño 25 .

.

Por lo tanto tendremos un IDF por planta (2a oficinas. si la disponibilidad geográfica lo permite. y la interconexión con redes externas a la propia LAN de la organización. El cableado físico seguirá la norma TIA/EIA-568-B 1 . Existe una clara tendencia hacia entornos más complejos compuestos por muchos tipos distintos de medios de transmisión.2) 5.Capítulo 5 Diseño LAN El diseño de una red sigue siendo un tema complicado.1. 1a formación y planta baja) y el MDF en la tercera planta. Un diseño cuidadoso de la red puede reducir complicaciones aosciadas con el crecimiento de la misma. Distinguiremos entre MDF2 e IDF3 para la ubicación de los servidores y la división en plantas.3. Además de estos ubicaremos la DMZ4 para los servidores cara a internet. La conexión cruzada horizontal a los patch panels del HCC cumplirá la tecnología 100BaseTX Fast Ethernet Full Duplex.Por tanto. el firewall y el DTE5 para la conexión a internet. En el cableado vertical se utilizará fibra óptica. Actividades: DISE 1 Diseño topológico(5. En principio. usariamos una conexión xDSL a través de la linea telefónica o una conexión coaxial por modem de de cableado de telecomunicaciones para los edificios comerciales creada por la TEIA/EIA[2] de distribución principal 3 Armario de distribución intermedia 4 Zona desmilitarizada 5 Data terminal equipment 2 Armario 1 Norma 27 . Diseño de la topológico Usaremos topología en estrella extendida utilizando la tecnología Ethernet 802. donde tendremos los servidores de empresa y de grupo de trabajo. podremos servirnos de cualquier tipo de alquiler de servicio. Los tendidos horizontales utilizarán un cableado del tipo UTP cat 5e.1) DISE 2 Diseño jerarquico por capas(5. resulta fundamental tener todos estos conceptos en la mente. Para la conexión VCC cruzada vertical la cual conecta los IDF con los MDF la tecnología empleada será 1000BaseSX Gigabit Ethernet Para la conexión WAN a internet.

El tipo de VLAN será estática. puerta de enlace.0 IPv4 con división en subredes.16. Esto nos lleva a configurar los switchs con STP6 para mantener una topología libre de bucles. Añadiremos un pequeño nivel de seguridad permitiendo el uso de DHCP a las direcciones MAC previamente registradas. dirección IP. La VLAN 200 formación estará formada por los puestos del aula de formación y conexión de los equipos de visitantes o cualquier personal ajeno a la organización. etc.200. se podrá utilizar para conectar cualquier equipo nueva a esperas de poder ubicarlo definitivamente. En principio no vemos necesario la implementación de VTP.formando un BSS usando cifrado WEP de 128 bits y SSID secreto. Con algunas de ellas realizaremos una traducción de sobrecarga PAT para los hosts y con otras las asignaremos a traducciones estáticas para servidores web o los servidores de empresa que las requieran. ya que no tenemos un diseño complejo. Esta conversión PAT podremos realizarla en un Cisco PIX. Diseño jerarquico por capas cable.11g de 54Mbps. usan STP IEEE 802.0. La conexión en el aula formación (VLAN 200) se realizará mediante tecnología inalámbrica 802. DNS. protocolo de trunking entre VLAN. Los switches Cisco. Determinaremos el direccionamiento IP de la red como direccionamiento privado de clase B. La VLAN 100 general será la utilizada como propósito general y por ende será la menos segura.2. 6 Protocolo de árbol de extensión . sobrepasando en algunos casos al ofrecido por una linea compartida T1 o E1.11i (WPAv2) ni 802. Crearemos una topología conmutada redundante para evitar las interrupciones de la red provocadas por un solo punto de error. asignando manualmente los puertos.240.1x (Radius). ya que los movimientos estan controlados y administrados. máscara de subred.compatible con 802.28 5. son seguras. fáciles de configurar y sencillas de monitorizar. la cual nos permitirá acceder a la red interna y/o conectividad hacia internet. Utilizaremos la subdivisión en VLAN. La asignación de esas direcciones IP las realizaremos mediante el protocolo de configuración dinámica de hosts DHCP con el cual podremos configurar de forma automática.1d. en el rango 172. La subdivisión realizada será de tres VLANs (100. con los Catalyst 1900 y 2950. para limitar el tráfico de difusión y proporcionar seguridad. Cogeremos 4 bits a la parte de host(mascara 255. La VLAN 300 oficinas será la encargada de acoger los equipos de la organización y el equipo de recepción más el sistema de fichajes.2. Los servicios ofertados son de anchos de banda diferentes.255.300). No usaremos 802. 5. ya que transportaremos la seguridad a nivel tres creando un enlace punto a punto mediante un tunel VPN con IPSec de cliente a servidor.0) para obtener así 16 subredes y 4096-2 hosts usables. Elegimos este tipo de VLAN.11b. basada en puerto. Para la salida a internet utilizaremos un pool de 7 direcciones IP públicas alquiladas al ISP. Este tipo de conexiones proporcionan conexión permanente. Diseño jerarquico por capas Aplicaremos microsegmentación medienta switches para mejorar el rendimiento de los grupos de trabajo y del backbone.

. De esta manera nos ahorraremos mantener tediosas ACLs extendidas. Mediante este diseño podremos dotar de conectividad rápida y sencilla a los visitantes/alumnos y extender el uso de la red hacia la intranet y/o internet de manera controlada mediante conexiones VPN remotas.1) para la red corporativa. aunque no por ello innecesarias. Finalmente este será el diseño propuesto (ver 5. No se ha realizado un diseño exhaustivo ya que el tema es excesivamente amplio como para cubrirlo todo en este documento. La configuración de la DMZ y sus listas de control de acceso.Para este menester podremos utilizar un router Cisco de la serie 2600. En nuestro caso la red privada estará formada por un extreno el host remoto que inicia la conexión y por otro la red de la empresa.5. Pix failover y otros tantos los hemos dejado como mejoras aplicables a la red. los usuarios/hosts de la subred VLAN 200. Para ello utilizaremos un router con Cisco IOS Firewall con Easy VPN y un cliente Cisco VPN software para los hosts. manejabilidad y escalabilidad. switchport security. la cual la consideramos insegura. La red pública será la red inalambrica con cifrado WEP. podrán unirse a la red de la empresa y/o salir a internet mediante la creación de una VPN iniciada por el cliente. Diseño LAN 29 Como dijimos antes. Esta información de estado se utiliza para crear aperturas temporales en las listas de acceso del router actuando como firewall. Una red VPN es una conexión cifrada (IPSec) entre redes privadas sobre una red pública. en el cual se han cumplido los objetivos de fiabilidad. así como los ACLs de la red interna para la salida a internet se realizará mediante Control de acceso basado en el contexto (CBAC). Detalles como SNMP. De esta manera examinamos el tráfico que atraviesa nuestra red para descubrir y administrar la información de estado para las sesiones TCP y UDP.

11g Fast Ethernet VLAN 100 VLAN 200 Figura 5.1: Diseño topológico .2. Diseño jerarquico por capas Internet VLAN 300 Verticales Fibra DMZ Fast Ethernet 802.30 5.

Parte VI Implementación 31 .

.

Instalación física La instalación física del equipamiento de red se realizará por personal técnico cualificado.1 172.Capítulo 6 Instalación y configuración El objetivo de esta actividad es la configuración de los componentes del sistema.16. Dicho personal se puede subcontratar..1.1.255.1.16. ya que el objetivo de este es el del diseño y el análisis. Switch(config-if)#switchport access vlan 100 Implementación DHCP en router : Router(config)#ip dhcp pool intranet200 Router(dhcp-config)#network 172.1.0 Router(dhcp-config)#dns-server 172. Configuración de componentes Pasamos a incorporar algunos recortes de códigos basicos que describen algunas de las configuraciones.2) 6.2.240.16.1) IMP 2 Configuración de componentes(6.1..5 Router(dhcp-config)#..16. 6. Actividades: IMP 1 Instalación física(6. (V). Router(config)#ip dhcp excluded-address 172. por lo que las configuraciones pueden no estar completas. Implementación VLANs : Switch#vlan database Switch#vlan 100 Switch#exit .50 33 .0 255. Este no es un aspecto que interese en este documento.. a partir de las especificaciones de construcción obtenidas en el proceso de diseño. Esto no es un manual.

0 0..0..1.250. Router(config)#access-list 101 permit ip 172.0.34 Implementación PAT en router : 6.0..70: Router(config)# crypto isakmp policy 3 Router(config-isakmp)# encryption des Router(config-isakmp)# hash md5 Router(config-isakmp)# authentication pre-share Router(config-isakmp)# group 2 Router(config-isakmp)# exit Router(config)#crypto isakmp client configuration group INVITADOS Router(isakmp-group)#key vpngrupopass Router(isakmp-group)#pool IPPOOL Router(isakmp-group)#domain oficina. Implementación VPN en router : Router(config)#aaa new-model Router(config)#aaa authentication login VPNAUTHEN local Router(config)#aaa authorization network VPNAUTHOR local Router(config)#username vpn1 password passwd1 Router(config)#ip local pool IPPOOL 11.160.2.0..1. DMZ y CBAC : Router(config)#ip inspect name ENTRANTE tcp Router(config)#ip inspect name ENTRANTE udp .com Router(isakmp-group)#exit .250... Router(config)#interface e0/1 Router(config-if)#ip inspect ENTRANTE in Router(config-if)#ip access-group 102 in . Router(config)#ip inspect name SALIENTE tcp Router(config-if)#access-list 102 permit icmp any host SERVIDORWEB Router(config-if)#access-list 102 permit tcp any host SERVIDORWEB eq www Router(config-if)#access-list 102 deny ip any any ..255 any Router(config)#access-list 101 deny ip any any ..255.20 11.16. Router(config)#interface e0/0 Router(config-if)#ip inspect ENTRANTE in Router(config-if)#ip access-group 101 in .13 159.160...16 Router(config)#ip nat inside source list 101 pool nat-pool-isp overload Router(config)#interface e0/2 Router(config-if)#ip nat outside Router(config-if)#interface e0/0 Router(config-if)#ip nat inside Router firewall. Configuración de componentes Router(config)#ip nat pool nat-pool-isp 159.

Instalación y configuración 35 Router(config)# crypto ipsec transform-set MYSET esp-des esp-md5-hmac Router(cfg-crypto-trans)# exit Router(config)# crypto dynamic-map DYNMAP 10 Router(config-crypto-map)# set transform-set MYSET Router(config-crypto-map)# reverse-route Router(config-crypto-map)# exit Router(config)#crypto map CLIENTMAP client configuration address respond Router(config)#crypto map CLIENTMAP isakmp authorization list VPNAUTHOR Router(config)#crypto map CLIENTMAP client authentication list VPNAUTHEN Router(config)# crypto map CLIENTMAP 10 ipsec-isakmp dynamic DYNMAP Router(config)# interface fastEthernet 0/1 Router(config-if)# crypto map CLIENTMAP Router(config-if)# exit Router# show crypto ipsec transform-set .6.

36 6. Configuración de componentes .2.

Parte VII Conclusión 37 .

.

Capítulo 7 Conclusión Diseñar una red es un gran desafío. manejable y escalable. Para lograr estos objetivos. Para que una red sea eficaz y sirva a las necesidades de sus usuarios. Una red precisa de muchas características que la hagan fiable. se deben conseguir que los componentes principales de una red tengan requerimientos de diseño diferentes. debe estar diseñada e implementada de acuerdo a una serie de pasos sistemáticos planificados. podemos garantizar que la solución adoptada ha sido la mejor entre las muchas posibilidades que nos brindan las redes de hoy en dias. Estudio de viabilidad del sistema(ver III) Analisis de la solución propuesta(ver IV) Diseño de la red(ver V) Implementación(ver VI) Tras el estudio realizado. adecuada a los requerimientos relacionados. aparecerán muchos problemas imprevistos que pueden poner en peligro su crecimiento. utilizando los conocimientos de Ingeniería de las tecnologías de la información y comunicación (TIC) hemos desarrollado la solución óptima. entre los que se incluyen los siguientes. tratando de aprovechar de la mejor manera los recursos disponibles teniendo en cuenta la funcionalidad. adaptabilidad y manejabilidad. el proceso no solo consiste en conectar computadoras.Si una red no está correctamente diseñada. 39 . escalabilidad. Es decir.

40 .

Parte VIII Apéndice e Índices 41 .

.

Compartir bajo la misma licencia. Si altera o transforma esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. tiene que dejar bien claro los términos de la licencia de esta obra.Apéndice A Nota legal Reconocimiento-CompartirIgual 2. Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior Esto es un resumen legible por humanos del texto legal (la licencia completa) 43 . o genera una obra derivada.5 Usted es libre de : copiar. sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra. Debe reconocer y citar al autor original. distribuir y comunicar públicamente la obra hacer obras derivadas hacer un uso comercial de esta obra Bajo las condiciones siguientes : Reconocimiento.

44 .

. . . . . . . . . . . . . . . . . . . 16 17 22 30 45 . . . . . . . . .1. . . . . .Índice de figuras 3. . . . . . . . . . . 5. . . . . . . . . . . . . . 4. Edificio sin conectividad . .1. . . . . . . . Edificio ejemplo . . . . . . . . . Esquema lógico de conexión . .1. . . . . . . 3. . . . . . . . Diseño topológico . .2. . . . . . . . . . . . . .

46 ÍNDICE DE FIGURAS .

Su propósito es declarar que el software cubierto por esta licencia es software Libre.GPL A [7] L TEX is a high-quality typesetting system.ciscopress.org [4] Universidad Politécnica de Valencia www.www. modificación y uso de software. with features designed for A the production of technical and scientific documentation.tiaonline.fsf.com [2] Asociación de la industria de las comunicaciones (TIA) y Asociación de industrias electrónicas (EIA) www.gnome.org 47 . [6] GNU General Public License Licencia creada por la Free Software Foundation y orientada principalmente a los términos de distribución.org [3] Free Software Foundation www.org/projects/dia/ dibujar diagramas estructurados.es [5] DIA Herramienta para www.Bibliografía [1] Cisco Press is the Cisco Systems authorized book publisher of Cisco networking technology. L TEXis the de facto standard for the communication and publication of scientific documents.upv. www.latex-project.