Sei sulla pagina 1di 13

Interconectividad de

Redes
Asignación a Cargo del Docente en Línea

 Analizar los protocolos de interconexión de las


redes para identificar el funcionamiento de la
interconexión a partir de las características del
tipo de red.
 Realizar un diseño de servicio de red para aplicar
los elementos de interconexión de redes de área
extensa a partir de los requerimientos específicos.
 Configurar una interconexión de redes de área
extensa para determinar los métodos de
seguridad a partir de los requerimientos
específicos.

AL12540691
25/03/2018
Tabla de contenido
Instrucciones ....................................................................................................................................... 3
Asignación a cargo del Docente en Línea ................................................................................... 4

Nombre del Proyecto ........................................................................................................... 4

Razones por las que se implementará el proyecto ............................................................... 4

Descripción del proyecto ....................................................................................................... 4

Características fundamentales .............................................................................................. 4

Posibilidades de su ejecución y alcance del proyecto ............................................................... 6

Etapa 1 .................................................................................................................................. 6

Etapa 2 .................................................................................................................................. 7

Etapa 3 .................................................................................................................................. 7

Especificaciones de desempeño .................................................................................................... 7

Protocolos .............................................................................................................................. 8
Direccionamiento ................................................................................................................. 8
Grafica de elementos ............................................................................................................ 9
Certificados para servidores VPN ........................................................................................ 10

Políticas de seguridad de la red ................................................................................................... 10


Programa preventivo ............................................................................................................ 10
Programa de Respaldo ......................................................................................................... 11
Programa de recuperación ................................................................................................... 12

Fuentes de Consulta ........................................................................................................................ 13


PLANTEAMIENTO:

Se desea realizar un proyecto para la empresa “DEsAUTO”, la cual se encarga de la


fabricación y manufactura de automóviles en la que serán instaladas a lo largo del
continente Americano, la fabricación de partes está en Brasil, el armado en México y los
directivos en E.U.A, el objetivo es realizar la interconectividad entre estos, tomando en
cuenta los siguientes requerimientos:

1. Asignar nombre al proyecto


2. Características fundamentales. Indicando el tipo de interconectividad de red a configurar,
los dispositivos a utilizar, si está o no orientado a conexión, cómo funcionará, y el tipo de
protocolos que se utilizarán, si son de capas medias o altas, etcétera.

3. Evalúe las posibilidades de su ejecución y alcance del proyecto detallando en general: los
recursos humanos, materiales y el tiempo requerido para solucionar el problema, atender
la necesidad o aprovechar el área de oportunidad detectada mediante la interconectividad
de red. Los requerimientos en cuanto a información requerida, si se cuenta con las fuentes
necesarias para poder estructurar el proyecto.
4. Especificaciones de desempeño. Elaborar una lista de criterios o estándares de calidad que
el proyecto debe cumplir. Elaborar un listado de los participantes en el proyecto. Detallar
los roles necesarios que se asignarán de acuerdo con los requerimientos del proyecto.

5. Identifica los elementos de interconectividad WAN.

6. Identifica los protocolos de interconectividad WAN.

7. Integra el uso de una VPN en tu proyecto.

8. Realiza una gráfica donde se observen los elementos de interconectividad WAN.

9. Explica el funcionamiento de los protocolos identificados.

10. Menciona el tipo de enlaces WAN que vas a utilizar.

11. Menciona los tipos de enlaces LAN que vas a utilizar en cada red a interconectar.

12. Integra los direccionamientos que vas a utilizar para tu proyecto, cada subred y sus
elementos.

13. Uso de firmas y certificados digitales (Cómo y dónde usará los certificados o las firmas
digitales. Justificar su uso. )

14. Uso de métodos criptográficos simétrico o asimétrico (Cómo y dónde usará los métodos
de encriptación. Explicar el uso que tendrá. Justificar su uso).

15. Realizar un bosquejo de políticas de seguridad, un plan de contingencias y un plan de


desastres a fin de mantener segura la red.
Asignación a Cargo de Docente en Línea

Proyecto de interconectividad

Nombre del proyecto

Red de Interconectividad DEsAUTO

Características fundamentales

Debido a las características y necesidades de la compañía la interconectividad sería:

Red VPN a través de red WAN (internet)

Se requiere:
1 Red LAN por ubicación

1 (un) servidor para la base de datos de la empresa


3 (tres) Router VPN Gigabit DUAL WAN para empresas Linksys LRT224
Serían un Router por oficina remota y Un Router para la oficina central (Estados Unidos)
el cual tendrá el acceso a la WAN
3 (tres) switch de acceso capa 3(Red) uno por ubicación
3 (tres) switch Troncales de altas prestaciones y gestionables capa 3(Red) uno por
ubicación.

Protocolos para Acesso remoto VPN:

 OpenVPN (herramienta que funciona en la capa 2 y 3 del modelo OSI)


 PPTP (capa 2 (enlace) del modelo OSI. Es de capa media)
 Client-to-Site IPsec (capa 3 (Red) del modelo OSI. Es de capa media)

Protocolos para Conexión WAN:


 PPPoE (capa 2 (enlace) del modelo OSI. Es de capa media)
 PPTP (capa 2 (enlace) del modelo OSI. Es de capa media)
 L2TP (capa 2 (enlace) del modelo OSI. Es de capa media)

La conexión WAN puede usar:


 Dynamic IP
 Static IP (la conexión será estática)
 Transparent Bridge

El Firewall contará con:


 SPI (inspección de paquetes de datos)
 Prevención de DoS (denegación del servicio)
 Reglas de acceso programadas (50)
 Filtrado de páginas web (bloqueo de URL y palabras clave)
 Bloqueo de Java, cookies, ActiveX, servidores proxy http
 Proxy IGMP
 UPnp

NO Estará orientado a Conexión. La razón es que no requiere mantenerse una conexión


constante ya que solo es para transmisión y consulta de información. Tampoco se tendrán
servicios diferenciados ni de multidifusión.

El personal requerido es:

Rol Descripción
Administrador de proyecto Responsable del proyecto. Debe llevar a cabo los
procesos necesarios para poder realizar el proyecto tales
como: Planeación y diseño, Presupuestos de y para
compra de equipo necesario así como la contratación de
cualquier servicio necesario.
Administrador de bases de datos Diseña la base de datos, establece los protocolos de
seguridad (accesos y permisos de usuario),
mantenimiento y recuperación de la información.

Administrador de red Gestiona el manejo de la red, su estructura (incluidos


equipos). Se encarga de la configuración de los equipos
en la red así como de nuevas conexiones en caso de
crearse una nueva sucursal (red VPN).

Administrador de servidores Encargado de la instalación, funcionamiento y


mantenimiento del sistema operativo del servidor así
como cualquier otro software necesario para la empresa
que se requiera en el servidor (en este caso el Gestor de
Base de datos)
También otorga los permisos necesarios para que los
usuarios accedan al servidor

Analista Encargado de realizar pruebas de red y, en base a la


información obtenida, realizar análisis y generar la
documentación en base a esas pruebas y análisis
Programador si se requiere software específico se necesitará un
programador que cree las aplicaciones necesarias y, al
mismo tiempo, deberá estar a cargo de realizar pruebas
de su buen funcionamiento.

Técnico de cableado Responsable de la instalación del cableado,


racks, paneles de parcheo, realizar pruebas
en la red y de habilitar los servicios en los
nodos
Encargado de la instalación de la red física:
Cableado y pruebas de este, paneles, los racks donde se
ubicaran los Switch y Routers.

Posibilidades de su ejecución y alcance del proyecto

Debido al tamaño de la empresa se considera que la inversión es pequeña en comparación


al beneficio de manera que es factible su realización.

Sin embargo debido a las ubicaciones se tendría que realizar por etapas.

Etapa 1

Instalación y configuración del servidor

Se requiere que tanto el administrador del servidor como el administrador de la base de


datos trabajen es esta etapa ya que se debe instalar y configurar tanto el sistema
operativo del servidor como el Gestor de Base de Datos.

El administrador del servidor integrará las medidas de seguridad y los permisos o


credenciales de acceso de los usuarios en la red.

Por su parte el Administrador de la Base de datos debe diseñar la base de datos, crear las
tablas de esta, establecer cuentas de acceso y migrar la información actual a la base de
datos.

Ambos administradores deberán realizar las pruebas necesarias para asegurar el buen
funcionamiento del servidor.

Si es necesario, en esta etapa el programador deberá crear las aplicaciones necesarias


para la interconectividad de las oficinas remotas. Esto lo hará bajo la supervisión del
analista quien se asegurará que se genere la documentación necesaria para la creación
de los manuales de usuario.

El lugar para esto deberán ser las oficinas administrativas en Estados Unidos y deberá
tomar un mes.
Etapa 2

Una vez establecido el servidor requerimos diseñar, instalar y configurar la red y sus
elementos.

Un ingeniero en redes diseñara la estructura de la red (asi como de cada LAN) tras lo cual
se debe instalar el cableado, Switches , Router y demás equipos de red para lo que se
cuenta con personal técnico.

El ingeniero realizará las configuraciones en los Router (el direccionamiento) así como los
switch y realizara las pruebas necesarias para asegurar su buen funcionamiento.
Configurará y conectará, así mismo, los equipos (computadoras, impresoras en red, etc.)

Esta etapa tomará un mes y medio y se realizará en cada una de las sucursales y oficina
central.

Etapa 3

Una vez se tenga la infraestructura de red así como el servidor de la empresa debemos
establecer la Red VPN a través de la WAN.

Aquí entra en función el administrador de Red que Gestiona el manejo de la red, su


estructura (incluidos equipos como switch, Routers, Firewalls, enlaces y más).

Se configuran todos los equipos en la red así como de nuevas conexiones en caso de
crearse una nueva sucursal (red VPN).

Esta etapa deberá tomar un mes.

Un detalle importante es que la etapa 3 solo puede realizarse una vez que las otras dos
hayan concluido, pero debido a que la etapa 1 y 2 no dependen una de la otra pueden
realizarse al mismo tiempo acortando así el tiempo de ejecución del proyecto.

Especificaciones de desempeño.

Los roles ya han sido establecidos líneas arriba tanto en las características y
requerimientos del proyecto como en las etapas de ejecución.

Ahora estableceremos los estándares de de calidad del proyecto


 Diseño y planificación detallada del proyecto ( se busca evitar errores en los pasos
a seguir)
 Calidad en el trabajo (ejecución adecuada y funcional)
 Cumplir con lo solicitado (realizar el trabajo sin cambiar ningún aspecto solicitado)
 Cumplimiento del calendario de trabajo (Respetar los tiempos de ejecución)
 Llevar registro de las actividades realizadas (sus tiempos estimados y tiempos de
conclusión reales)
 Realización de la documentación durante y al final de las actividades para su
correcto análisis (errores encontrados, solucionados y tiempos para esto).

Protocolos que se utilizarán en la interconectividad:

Protocolo Función
PPP el Protocolo punto a punto (PPP) que es un protocolo del
nivel de enlace de datos se utiliza para establecer una
conexión directa entre dos nodos (en este caso los
dispositivos que se usaran en cada red)
PPTP usaremos el Point-To-Point Tunneling Protocol (PPTP) ya
que este es el protocolo que permite el intercambio
seguro de datos de un cliente a un servidor formando una
Red Privada Virtual (VPN) basado en una red de trabajo
vía TCP/IP.
NAT Para que las dos redes se puedan comunicar entre sí
también se utiliza el Protocolo NAT

L2TP Establece túneles de paquetes de PPP a través de varios


protocolos de red, incluyendo IP, ATM, Sonet y Frame
Relay.
Mientras PPTP requiere que la red sea una red IP, L2TP
solo requiere un túnel con una conectividad punto a
punto, además permite el uso de múltiples túneles entre
puntos finales
Aunque no define ningún tipo de encriptación pero
provee autenticación, mientras que PPTP no.

IPsec Proporciona protección para comunicaciones de IP hacia


el nivel inferior de paquete o datagrama.
IP Security Otra razón para usarlo es que además proporciona un
proceso eficiente para coordinar la encriptación entre dos
nodos de VPN.
Gráfica de elementos de Interconectividad WAN

Como se ve el tipo de enlace WAN que se usara es el empleo de la conexión a través de la


nube.

Por lo que los enlaces de las redes LAN de cada ubicación serán del tipo LAN to LAN
usando la VPN

Para hacer lo anterior tenemos que:

Direccionamientos

El Tipo de conexión WAN será IP estática


De manera que para la oficina central en Estados Unidos tendremos que:
Dirección IP de WAN (WAN IP Address) 10.0.0.1
Dirección de la Puerta de enlace predeterminada 10.0.0.2
IP LAN 192.168.1.1
Mascara de subred 255.255.255.0
Dirección de Broadcast 192.168.1.255
Rango de direcciones 192.168.1.2 a 192.168.1.254

De manera que para la oficina en México tendremos que:


Dirección IP de WAN (WAN IP Address) 10.0.0.2
Dirección de la Puerta de enlace predeterminada 10.0.0.1
IP LAN 192.168.2.1
Mascara de subred 255.255.255.0
Dirección de Broadcast 192.168.2.255
Rango de direcciones 192.168.2.2 a 192.168.2.254

De manera que para la oficina en Brasil tendremos que:


Dirección IP de WAN (WAN IP Address) 10.0.0.2
Dirección de la Puerta de enlace predeterminada 10.0.0.1
IP LAN 192.168.3.1
Mascara de subred 255.255.255.0
Dirección de Broadcast 192.168.3.255
Rango de direcciones 192.168.3.2 a 192.168.3.254

Certificados para servidores VPN

Son certificados que permiten identificar en Internet y de forma fiable a los servidores que
establecen conexiones seguras vía VPN .

Su uso se implementará por el administrador de red así como el programador que realice
las aplicaciones para la interconectividad a fin de garantizar la identificación del servidor.

Se solicitará a la Agencia de Tecnología y Certificación Electrónica (ACCV) el certificado.

Esto permitirá que únicamente los dispositivos autorizados con certificados


correctamente configurados puedan acceder a las conexiones de la empresa.

En conjunto el cifrado y autenticación de correos electrónicos permitirá a los empleados


cifrar y firmar digitalmente las comunicaciones de correo electrónico enviadas desde sus
equipos para garantizar la privacidad de la información.

En este caso se debe usar un cifrado asimétrico.

Políticas de Seguridad

Plan de prevención
Las áreas de riesgo más sensibles a ataques es la misma VPN ya que existen medios de
atacarlas sin que se visible.

PPPTP tiene una mala implantación de autenticación de usuario y puede poner en riesgo
la red VPN por lo que es preferible usar L2TP.
Los usuarios dentro de la red de la empresa también se consideran un área de riesgo.

Se tienen:
Usuarios internos:
 Administradores de los recursos de red.
 Supervisores con mayor acceso que usuarios generales.
 Usuarios con acceso general.

Usuarios externos:
 Clientes
 Asociados Externos

Para los usuarios dentro de la WAN, se requiere el uso de una firma digital, que consta de
un certificado y una llave, con la que los usuarios podrán autentificarse dejando además
una traza que indique la actividad que realizaron.

Para los usuarios que ingresan por internet se hará uso de la VPN y una autentificación
mediante el certificado digital del servidor. Una vez que se haya realizado la validación de
que es un usuario autorizado estará dentro de la WAN y se procederá a segundo nivel de
seguridad, la autentificación mediante firma digital.

Se establece las siguientes responsabilidades para los usuarios internos:

 La información que los usuarios manipulan, sea de la base de datos o diseños, son
propiedad de la empresa
 Los usuarios no deberán buscar medios para copiar, imprimir o guardar dicha
información para otro propósito que no sea el establecido en sus roles.
 Las claves de acceso así como certificados o firmas digitales son también propiedad
de la empresa.
 Los usuarios serán responsables del buen manejo y salvaguarda de dichas firmas o
certificados digitales
 Si se detecta actividad sospechosa o un uso distinto de las contraseñas,
certificados o firmas electrónicas, estos serán revocados hasta que se realice una
evaluación de la situación.
 Los usuarios, por tanto, deben cuidar que sus equipos de trabajo sean usados solo
por el personal asignado y para las tareas establecidas para el mismo.

Políticas de respaldo

El servidor respaldara diariamente la información y lo hará de forma incremental (durante


el día)
 Una copia de respaldo se guardara en servidor
 Otra copia se guardara en un sistema aparte que podría ser el centro duplicado
 Se creara un centro Duplicado, es decir, unas instalaciones preparadas para actuar
como respaldo de la sede primaria (en este caso el servidor)
 Se contratará un servicio de respaldo de manera que las copias externas de
respaldo no estén en la misma oficina

Para determinar qué información se respaldará se consideran los siguientes puntos:

 Riesgos a los que se enfrenta la integridad y conservación de la información.


 Importancia de la información
 Tipos de backup
o Copias de todo lo que hay o totales.

o Copias de todo lo modificado

 Dispositivos y tecnologías de almacenamiento.


 Seguridad de las copias realizadas.
 Acceso a la información guardada

Política de restauración

Debido a que se busca guardar de forma diaria e incrementalmente en caso de un


desastre (incendio, terremoto, etc.) o un ataque, se busca contar con información
suficiente y reciente para poder realizar la recuperación de la información.

Los administradores de red y servidor deberán coordinarse para realizar el proceso de


reinicio de la red.

Los pasos que se tomarán son:

 Se procederá a la recuperación de la información mediante el respaldo en el


servidor
 De haber sido afectado el servidor se usara el almacenamiento externo
 De haber equipos afectados dependiendo la situación se podría reinstalar todo el
sistema operativo y software que se tenía antes del incidente
 Si algún equipo (router, switch o computadoras e impresoras) es dañado,
sustituirlo
 Realizar análisis del ataque o problema presentado.
Fuentes de consulta

UnADM. (2018). interconectividad de redes. 26 de marzo 2018, de UnADM Sitio web:


https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/06/DIRE/U1/Unidad_1_introduccion_a_la_interconectividad_de_redes.pdf

UnADM. (2018). Interconectividad de Redes de Area Extensa WAN. 26 de marzo, 2018, de UnADM
Sitio web: https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/06/DIRE/U2/Unidad_2_interconectividad_de_area_extensa_wan.pdf

UnADM. (2018). ). Seguridad de Redes. 26 de marzo, 2018.


https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1B2/DS/06/DIRE/U3/
Unidad_3_seguridad_de_redes.pdf

LinkSys. (2018). Router VPN Gigabit DUAL WAN para empresas Linksys LRT224. Marzo 26, 2018, de
LinkSys Sitio web: https://www.linksys.com/es/p/P-LRT224/

Potrebbero piacerti anche