Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA Unidad 2 / Actividad 4 Asegurando la red. Alumno: Nelly Gutiérrez Barrón Es1822026201 Asignatura Administración de redes Grupo: TM-KADR-2102-B1-001 Área de conocimiento Licenciatura o Técnico Superior Universitario en Telemática Docente en línea: Aldo Oswaldo Pérez Cerón CDMX 18/08/2021 Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 1 de 15 Asegurando la red. Contenido Asegurando la red. ........................................................................................................................................ 1 Empresa: soluciones en Informática ............................................................................................................. 2 Resumen ........................................................................................................................................................ 2 Glosario ......................................................................................................................................................... 3 Introducción .................................................................................................................................................. 5 Análisis de los dispositivos y protocolos ....................................................................................................... 6 Elementos de una red de datos. ................................................................................................................... 6 Desarrollo .................................................................................................................................................... 10 Objetivos ..................................................................................................................................................... 10 Diseño de la red de datos ............................................................................................................................ 10 Diagrama de la red de datos. ...................................................................................................................... 13 Conclusión ................................................................................................................................................... 13 Referencias .................................................................................................................................................. 14 Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 2 de 15 Empresa: soluciones en Informática Resumen La implementación y administración de una red es importante porque permiten que las empresas optimicen sus recursos en una red centralizada, lo que permite la disposición de información de manera segura, rápida y eficaz. Con esta actividad se busca la integración e implementación de una red segura para la empresa Soluciones en Informática, con requerimientos de infraestructura implementado soluciones y recursos disponibles, teniendo en cuenta la seguridad de la red, siendo prioridad para las PYMES, donde la seguridad consiste en políticas, reglas, protocolos y dispositivos con finalidad de mantener la integridad, confidencialidad y accesibilidad de la red a implementar, poniendo en práctica soluciones acorde a las necesidades de la empresa. Soluciones en Informática no cuenta actualmente con ninguna infraestructura tecnológica de comunicación, por ello se implementará una red WAN, que permita la administración de la red, agilizando los procesos de los usuarios, y necesidades de comunicación. Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 3 de 15 Glosario 1. Red WAN: red de área amplia con conexiones con una extensa porción geográfica, se incorpora redes de menor tamaño en una sola interconectadas. 2. Protocolo de red: conjunto de reglas que permiten la comunicación de la red desde un host hasta otro host pasando a través de las redes. 3. Software: Programa de aplicación o sistema operativo que una computadora puede ejecuta 4. Hardware: componentes físicos de una red de datos 5. Estaciones de trabajo: computadora cliente que se utiliza para ejecutar aplicaciones y que está conectada a un servidor del cual se obtiene datos compartidos con otras computadoras. 6. Redes de datos: redes de comunicación en las que se han diseñado para transmitir datos 7. Servidores: los usuarios acceden y comparten recursos de uno o varios servidores, por lo que deben estar equipados para soportar el acceso recurrente de los usuarios y múltiples tareas. 8. Ancho de banda: la cantidad de información que puede atravesar una conexión de red desde un punto a otro en un periodo de tiempo dado 9. Latencia: Es el retardo entre el momento de que un dispositivo solicita acceso a la red hasta que haya obtenido el permiso para transmitir. 10. Colisión: Ocurre cuando dos o más estaciones de trabajo intentan enviar datos sobre el cable de la red al mismo tiempo, todos los datos se corrompen, por lo que las redes de computadoras tienen mecanismo de ordenamiento para prevenirlas 11. Modelo OSI: sistema de reglas que aplica a todas las redes en la cual proporcionó a los fabricantes una serie de estándares asegurando compatibilidad e interoperabilidad de los equipos de diferentes marcas. 12. Dispositivos de Red: Son todos los dispositivos que conectan entre sí a los dispositivos de usuario final permitiendo la intercomunicación Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 4 de 15 13. Repetidores: Dispositivo que regenera y re sincroniza los datos enviados por la red para alcanzar distancias más largas. 14. Hub: Dispositivo de capa 1 conocido también como concentrador o repetidor multipuerto. Permite que más usuarios tengan acceso a la red, se encarga de regenerar la señal permitiendo la extensión de la red a una mayor distancia 15. Switch: dispositivo de red de capa 2 que funciona en la capa de enlace de datos y sirve como un punto de concentración para conectar estaciones de trabajo, impresoras, router, hub, servidores. 16. Router: dispositivo de capa 3 que utiliza una o más métricas para determinar la ruta optima por la que se debe enviar el tráfico de la red. Los routers envían paquetes de una red a otra red basándose en la información de la capa de red. 17. Direccionamiento IPv4: una dirección de 32 bits que se asigna a un host, está escrita como cuatro octetos y separados por puntos. Cada dirección consta de un numero de red, opcionalmente un numero de subred y un numero de host y se los utiliza para dirigirse a un host individual de la red. 18. Topología de red: estructura de la red, que se define en dos partes, la física y la lógica. 19. Topología física: muestra la disposición de los cables o medios, las más comunes en la implementación de una red son bus, anillo, estrella, jerárquica, malla 20. Topología lógica: los medios son alcanzados por los hosts para enviar datos, es decir la forma en que los hosts se comunica a través del medio Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 5 de 15 Introducción En la actualidad se cuenta con nuevas tecnologías que proporcionan comunicación casi inmediata, concentración de información segura, mediante conexiones físicas o inalámbricas acorde a las diferentes necesidades de las empresas,con arquitecturas que permiten la trasmisión de datos, conectando estaciones de trabajo, terminales y diferentes dispositivos en un solo edificio o en áreas geográficas separadas, lo conveniente para negocios o empresas es que todos los dispositivos estén conectados dentro de las ubicaciones físicas de la empresa o negocio; para que los dispositivos conectados a la red puedan compartir los recursos como multimedia, archivos, impresoras, internet entro otros. En esta actividad nos enfocaremos en la implementación de una red de área amplia(WAN), debido a la importancia de productividad de la empresa “Soluciones en Informática”, a través de una red de comunicación, que permita mejorarla competitividad, seguridad y acceso a los datos de la empresa, en esta actividad se detallara la implementación y requerimientos de la red orientada a pequeñas empresas con el uso de tecnologías actuales. Las PYMES tienen como punto fundamental la comunicación tanto para su personal como para sus clientes, en el que un modelo de interconexión les permita estar conectados sin importar las distancias y que les permita el crecimiento. Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 6 de 15 Análisis de los dispositivos y protocolos Los elementos de la red de datos o red de informática varia acorde el tamaño y capacidad, las redes generalmente tienen en común cuatro elementos básicos: 1. Medio: a. La manera de interconectar los dispositivos, 2. Dispositivos: a. Los cuales intercambian mensajes o información entre si 3. Mensajes: a. Viajan de un dispositivo a otro en forma de datos (audio, video y voz) 4. Protocolos: a. Normas o reglas que regulan la manera o estructura de enviar, dirigir, interpretan y reciben los datos Elementos de una red de datos. Tecnologías WAN (enlaces) o Infraestructura privada: los proveedores de servicios pueden ofrecer líneas arrendadas punto a punto dedicadas, enlaces de conmutación de circuito. Dedicada Líneas arrendadas o T1/E1 o T3/E3 Conmutada Por circuitos o PSNT o ISDN Por paquetes o MPLS o Ethernet o Frame Relay o ATM o Infraestructura pública: el proveedor de servicios puede ofrecer acceso a Internet de banda ancha mediante una línea de suscriptor digital (DSL), cable y acceso satelital. Las opciones de conexión de banda ancha normalmente se usan para conectar oficinas pequeñas y trabajadores a distancia a un sitio corporativo a Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 7 de 15 través de Internet. Los datos que se transmiten entre sitios corporativos a través de la infraestructura WAN pública se deben proteger mediante VPN. Internet Banda ancha VPN o DSL o Cable o inalámbrica Router o proyecta la señal y permite que los dispositivos se conecten, siendo un puente entre los dispositivos y el módem; es el periférico que se encarga de llevar la conexión a los dispositivos. Switches o conmutador: permite que la conexión de computadoras y periféricos a la red para que puedan comunicarse entre sí y con otras redes. o Administrados son aquellos programables. Se puede ajustar de forma remota o local para controlar el tráfico de red y los accesos a la red. o no administrados funcionan automáticamente y no permiten cambios. PCs, computadora u ordenador: computadora personal o dispositivo para trabajo o uso personal, pueden conectar múltiples periféricos como el monitor, el teclado y el mouse. Firewall o cortafuegos: soluciones diseñadas para proteger tu ordenador que pueden complementarse o integrarse en un antivirus. o sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados. VLAN o Virtual LAN: permite crear redes lógicamente independientes dentro de la misma red física. o 802.1Q VLAN Tagging: es la más utilizada, hace uso del estándar 802.1Q para etiquetas o quitar la etiqueta tagged: o Son entendidas por todos los switches, por los puntos de acceso WiFi profesionales y por los routers. Untagged Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 8 de 15 son entendidas por todos los dispositivos, pero principalmente se utilizan de cara a los equipos finales como ordenadores, portátiles, impresoras, cámaras IP y otro tipo de dispositivo. o basadas en puerto O Port Switching: la más extendida y utilizada por switches de gama muy baja o basadas en MAC: su asignación a nivel de puerto lo es a nivel de dirección MAC del dispositivo. o basadas en aplicaciones: se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico, entre otros. o por Protocolo: por el tipo de protocolo de la trama de dato Listas de acceso ACL: conjunto de sentencias que permiten o deniegan un tráfico determinado, filtrar el tráfico que pasa por un dispositivo de red de capa 3, o también para el acceso al mismo vía SSH o Estándar emplea parámetro de filtrado las direcciones IP de origen o Extendidas emplea la IPs de origen, destino y puertos VLSM o permite dividir un espacio de red en partes desiguales, es decir, la máscara de subred de una dirección IP variara según la cantidad de bits que se tomen prestados para una subred específica, se conoce también como división de subredes en subredes. Subneteo o subnetting o Divide una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabaje a nivel envío y recepción de paquetes como una red individual, aunque todas pertenezcan a la misma red física y al mismo dominio. Enrutamiento estático o es la alternativa a los protocolos de enrutamiento, donde se especifican las redes de destino, por donde enviar la información y la distancia administrativa, la tabla de enrutamiento contiene la información más importante que usan los routers. Enrutamiento dinámico o adaptativo o es un proceso para determinar la ruta óptima que debe seguir un paquete de datos a través de una red para llegar a un destino específico, permite a los routers ajustar, en tiempo real, los caminos utilizados para transmitir paquetes IP. Nubes Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 9 de 15 o término que se utiliza para describir una red mundial de servidores, cada uno con una función única, no es una entidad física, sino una red enorme de servidores remotos de todo el mundo que están conectados para funcionar como un único ecosistema. Estos servidores están diseñados para almacenar y administrar datos, ejecutar aplicaciones o entregar contenido o servicios, como streaming de vídeos, correo web, software de ofimática o medios sociales. AAA (autenticación, autorización y contabilización). o Protocolo para autenticar a un usuario basándose en la identidad verificable del usuario, autorizar a un usuario basándose en sus derechos de usuario y contabilizar el consumo de recursos de una red de un usuario. SNMP o protocolos ampliamente aceptados para administrar y monitorizar elementos de red. La mayoría de los elementos de red de nivel profesional vienen con un agente SNMP incluido. Estos agentes deben estar habilitados y configurados para comunicarse con el sistema de administración de red (NMS). TACACS+ (sistema de control de acceso del controlador de acceso a terminales). o protocolo de autenticación remota que se usa para gestionar el acceso (proporciona servicios separados de autenticación,autorización y registro) a servidores y dispositivos de comunicaciones, está basado en TACACS. RADIUS o protocolo estándar de Internet que proporciona servicios centralizados de gestión de autenticación, contabilidad e IP para los usuarios de acceso remoto en una red de acceso telefónico distribuida. Monitoreo o proporciona la información que los administradores de redes necesitan para determinar, en tiempo real, si una red está funcionando de manera óptima. Con herramientas como el software de monitoreo de redes, los administradores pueden identificar deficiencias y optimizar la eficiencia de manera proactiva, y más. o incluyen herramientas de software y hardware que pueden hacer un seguimiento de diversos aspectos de la red y su funcionamiento, como el tráfico, el uso de ancho de banda y el tiempo de actividad. Estos sistemas pueden detectar dispositivos y otros elementos que componen o tocan la red, además de proporcionar actualizaciones de estado. Protocolos de monitoreo. SNMP ICMP Cisco Discovery Protoco (CISCO, s.f.) (IBM, s.f.) (Wikipedia, 2019) (ManageEngine, 2021) (CCN-CERT, s.f.) (Microsoft, 2021) (Bosco, s.f.) (Techclub, 2016) (Echave, 2015) (Infotecs, 2020) (FERNÁNDEZ, 2019) (Significados.com, s.f.) (NIETO, 2019) (itesa.edu.mx, s.f.) Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 10 de 15 Desarrollo Objetivos 1. Objetivo General a. Elaborar una propuesta para la implementación de una red de área amplia y su topología para la empresa Soluciones en Informática 2. Objetivos secundarios a. Determinar el tipo de topología. b. Proporcionar seguridad para la red. c. Alta fiabilidad de la red. d. Diseñar una infraestructura de red flexible. Diseño de la red de datos La topología propuesta es de estrella, con cableado estructurado categoría 5E, la red LAN central cuenta con seis departamentos (dirección, informática, ventas, recursos humanos, administración y bodega), segmentada por redes lógicas, cuenta con tecnología VOIP, mediante el acceso de un Switch Cisco catalyst 3560g 24 puertos provee además de las características de un Switch, cumple las funciones el ruteo de capa 3, posee 24 puertos que pueden ser utilizados para los dispositivos de telefonía IP, o por cualquier dispositivo final, con políticas de calidad de servicio en telefonía con objetivo de priorizar el tráfico de voz, optimizando el ancho de banda, la telefonía utiliza protocolos UDP y RTP, para el filtrado de tráfico se utilizan ACL se utilizarán las ACLs extendidas debido a que especifican además de permitir o negar, se filtra de acuerdo al puerto, permitiendo clasificar el tráfico, también se asigna niveles de prioridad con DiffServ para las aplicaciones de tiempo real, con ello se delimitar las fronteras de confianza, así bien se configura la calidad de servicio lo más cerca al origen del tráfico y se a seleccionado los dispositivos de la capa física, los cuales soportan calidad de servicio central PBX, la tarjeta análoga, y los teléfonos, se cuenta con una zona DMZ para los servidores para la conexión de la empresa y de internet, en esta zona encontramos los servidores FTP para guardar archivos, imágenes o información. importante con protocolo FTP , DHCP para almacenar la información de configuración de la red, Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 11 de 15 DNS para las comunicaciones a internet, PBX para la conexión de las terminales de comunicación y VPN como rele de seguridad entre los dispositivos e internet cifra y solo se pueden ver la dirección IP del servidor VPN permitiendo ocultar la ubicación virtual esta oculta, por ultimo tenemos un dispositivo de seguridad superior ASA 5506-X firewall centrado en amenazas proporcionando protección completa incluye protección ante ataques dirigidos de malware y persistentes; en la red LAN sucursal se tiene la misma configuración, estas redes se enlazan mediante una red WAN con túnel VPN para la conexión encriptada entre los dispositivos e internet por lo que nadie en el túnel puede interceptar, monitorear o alterar la comunicación por lo que se tiene una red segura, estable, optima y confiable. Los protocolos de seguridad fueron AAA, DHCP, FTP, DNS, RTP, UDP, EIGRP. Direccionamiento. Red central 192.168.10.0/24 VLSM PC Dirección IP Mascara Brodcast PC-Dirección 192.168.10.2 255.255.255.252 192.168.10.3 PC-Informática 192.168.10.5 255.255.255.252 192.168.10.7 PC-Ventas 192.168.10.9 255.255.255.252 192.168.10.11 PC-Recursos Humanos 192.168.10.13 255.255.255.252 192.168.10.15 PC-Administrativos 192.168.10.17 255.255.255.252 192.168.10.19 PC-Bodega 192.168.10.21 255.255.255.252 192.168.10.23 Red Sucursal VLSM PC Dirección IP Mascara Brodcast PC-Informática 10.15.0.1 255.255.255.252 10.15.0.3 PC-Dirección 10.15.0.5 255.255.255.252 10.15.0.7 PC-Gerencia 10.15.0.9 255.255.255.252 10.15.0.11 PC-Recursos Humanos 10.15.0.13 255.255.255.252 10.15.0.15 PC-Bodega 10.15.0.17 255.255.255.252 10.15.0.19 PC-Ventas 10.15.0.21 255.255.255.252 10.15.0.23 PC-Garantías 10.15.0.25 255.255.255.252 10.15.0.27 Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 12 de 15 Teléfonos Central VoIP 5400 Teléfonos Sucursal VoIP 5500 PC Ext Extensión Ext PC-Dirección 5401 PC-Informática 5501 PC-Informática 5402 PC-Dirección 5502 PC-Ventas 5403 PC-Gerencia 5503 PC-Recursos Humanos 5404 PC-Recursos Humanos 5504 PC-Administrativos 5405 PC-Bodega 5505 PC-Bodega 5406 PC-Ventas 5506 PC-Garantías 5507 Router ASA Red Central Interfaz Dirección IP Mascara Brodcast Fa0/1 192.168.0.1 255.255.255.252 192.168.0.3 Fa0/2 192.168.0.5 255.255.255.252 192.168.0.7 Fa0/0 80.20.5.1 255.255.255.252 80.20.5.3 Router ASA Red Sucursal Interfaz Dirección IP Mascara Brodcast Fa0/1 10.0.2.1 255.255.255.252 10.0.2.3 Fa0/2 10.0.2.5 255.255.255.252 10.0.2.7 Fa0/0 80.0.0.1 255.255.255.252 80.0.0.3 Servidores Red Central Interfaz Dirección IP Mascara Brodcast fa0/0 192.168.3.1 255.255.255.252 192.168.3.3 fa0/1 192.168.3.5 255.255.255.252 192.168.3.7 fa0/3 192.168.3.9 255.255.255.252 192.168.3.11 Servidores Red Sucursal Interfaz Dirección IP Mascara Brodcast fa0/0 10.30.5.1 255.255.255.252 10.30.5.3 fa0/1 10.30.5.5 255.255.255.252 10.30.5.7 fa0/3 110.30.5.9 255.255.255.252 10.30.5.11 Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 13 de 15 Red Home Office Interfaz Dirección IP Mascara Brodcast Router fa0/0 5.20.56.0 255.255.255.252 5.20.56.3 PC 192.168.56.1 255.255.255.252 192.168.56.3 Diagrama de la red de datos. Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 14 de 15 Conclusión En esta actividad pudimos aplicar conocimiento adquiridos, logrando pasmar lo solicitado, con ello se logró obtener una red segura y estable teniendo en cuenta las tecnologías utilizadas en beneficio de las empresas para un funcionanimieto optimo y segur con una topología de estrella y tecnología VOIP, con túnel VPN y segmentación por VLANs además de protocolos necesario para su buen funcionamiento. Referencias Bosco, U. D. (s.f.). Recuperado el 19 de 08 de 2021, de http://www.udb.edu.sv/udb_files/recursos_guias/informatica-tecnologico/redes-de- comunicacion/2020/i/guia-6.pdf CCN-CERT. (s.f.). Recuperado el 19 de 08 de 2021, de https://www.ccn-cert.cni.es/publico/seriesCCN- STIC/series/400-Guias_Generales/401-glosario_abreviaturas/index.html?n=5.htmlCISCO. (s.f.). Recuperado el 19 de 08 de 2021, de https://www.cisco.com/c/es_mx/solutions/automation/what-is-network- monitoring.html#~preguntas-y-respuestas CISCO. (14 de 05 de 2009). Recuperado el 14 de 08 de 2021, de https://www.cisco.com/c/es_mx/support/docs/security-vpn/terminal-access-controller-access- control-system-tacacs-/13852-http-1.html#tac-config Echave, E. (08 de 01 de 2015). Recuperado el 19 de 8 de 20210, de https://enredandoconredes.com/2015/01/08/acls-listas-de-control-de-acceso/ FERNÁNDEZ, Y. (17 de 10 de 2019). Recuperado el 19 de 08 de 2021, de https://www.xataka.com/basics/firewall-que-cortafuegos-sirve-como-funciona IBM. (s.f.). Recuperado el 19 de 08 de 2021, de https://www.ibm.com/docs/es/i/7.1?topic=authentication-remote-dial-in-user-service-overview Infotecs. (20 de 04 de 2020). Recuperado el 19 de 08 de 2021, de https://infotecs.mx/blog/vlan.html itesa.edu.mx. (s.f.). Recuperado el 19 de 08 de 2021, de https://www.itesa.edu.mx/netacad/networks/course/module2/2.2.1.1/2.2.1.1.html Unidad 1: Infraestructura corporativa UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 15 de 15 ManageEngine. (2021). Recuperado el 19 de 08 de 2021, de https://www.manageengine.com/es/network-monitoring/what-is-snmp.html#what-is-snmp Microsoft. (2021). Recuperado el 19 de 08 de 2021, de https://azure.microsoft.com/es- mx/overview/what-is-the-cloud/ NIETO, J. G. (12 de 06 de 2019). Recuperado el 19 de 08 de 2021, de https://www.xatakamovil.com/conectividad/modem-router-punto-acceso-que-se-diferencian- cual-cubre-mejor-tus-necesidades Significados.com. (s.f.). Recuperado el 19 de 08 de 2021, de https://www.significados.com/switch/ Techclub. (30 de 03 de 2016). Recuperado el 19 de 08 de Techclub2021, de https://techclub.tajamar.es/concepto-vlsm/ UnADM. (07 de 2021). Recuperado el 24 de 07 de 2021, de https://campus.unadmexico.mx/course/view.php?id=560 Villamarìn, À. A. (05 de 2015). Recuperado el 08 de 08 de 2021, de https://dspace.ups.edu.ec/bitstream/123456789/10192/1/UPS%20-%20ST001851.pdf Wikipedia. (21 de 07 de 2019). Obtenido de https://es.wikipedia.org/wiki/TACACS%2B
Compartir