M Espel Sit 0125
M Espel Sit 0125
M Espel Sit 0125
Carátula
Telecomunicaciones
Latacunga
2
Certificación
3
…………………………..………….…
Ing. Caicedo Altamirano, Fernando Sebastián
C.C.: 1803935020
4
Responsabilidad de Autoría
5
Autorización de Publicación
6
Dedicatoria
investigación.
Dedicatoria
padres y hermanos que me han inculcado valores y sobre todo a nunca rendirme.
Agradecimiento
proyecto, de forma especial a mi madre Emma Trávez y mi abuela Fanny Trávez. Sin
ellas no lo habría logrado, son la motivación que tengo a diario para ser una mejor
persona al igual que son el pilar fundamental para cumplir mis metas como profesional.
Gracias por la confianza y por brindarme ese apoyo incondicional durante toda
mi vida.
Agradecimiento
el apoyo incondicional brindado durante todos estos años, por ser ellos dos mi mayor
inspiración, dándome así la fuerza para seguir caminando y lograr alcanzar esta meta
anhelada. Dios los bendiga, les de salud y mucha vida para retribuirles un poco de lo
Tabla de contenidos
Carátula ............................................................................................................................... 1
Certificación ....................................................................................................................... 2
Dedicatoria ......................................................................................................................... 6
Dedicatoria ......................................................................................................................... 7
Agradecimiento.................................................................................................................. 8
Agradecimiento.................................................................................................................. 9
Resumen ........................................................................................................................... 22
Abstract ............................................................................................................................ 23
Antecedentes ........................................................................................................... 24
Objetivos ................................................................................................................... 29
Alcance ..................................................................................................................... 29
Topología física:................................................................................................ 32
Topología en bus.................................................................................... 33
IPv4 .......................................................................................................... 36
IPv6 .......................................................................................................... 37
WEP.......................................................................................................... 37
WPA ......................................................................................................... 38
WPA2 ....................................................................................................... 38
WPA 3 ...................................................................................................... 38
12
ANSI/TIA/EIA-568-B ........................................................................................... 43
ANSI/TIA/EIA-569-A ........................................................................................... 44
ANSI/TIA/EIA-570-A ........................................................................................... 44
ANSI/TIA/EIA-606-A ........................................................................................... 44
ANSI/TIA/EIA-607............................................................................................... 44
ANSI/TIA/EIA-758............................................................................................... 44
Hotspot...................................................................................................................... 44
Verificación de funcionabilidad.....................................................................138
Bibliografía .....................................................................................................................146
Anexos ............................................................................................................................150
15
Índice de figuras
Figura 100 Transporte de cable hacia el primer punto estratégico UNIFI01 .................109
Figura 102 Transporte de cable desde Gabinete hacia punto estratégico ....................110
Índice de tablas
Resumen
Para lo cual el presente trabajo de integración curricular tiene como finalidad realizar
el cableado estructurado para lo cual se diseñó una red utilizando la herramienta Cisco
Packet Tracer como simulador, con el objetivo de que las computadoras del laboratorio
tengan servicio de internet por cable, así también se creó grupos de trabajo para
organizar los equipos dentro de la red local y para el sistema Hotspot se utilizaron
que los estudiantes y docentes puedan tener acceso a internet con un ancho de banda
poseer un dispositivo electrónico por el cual accederán a nuestra red inalámbrica, los
colocar la contraseña para poder navegar en Internet y el mismo proceso con la red
DOCENTES.
Palabras clave:
• RED LAN
• HOTSPOT
• RED INVITADOS
• RED DOCENTES
23
Abstract
Nowadays, having access to the internet is essential and even more so if it is a school or
college since the research initiative involves browsing informative sites as well as being
able to reinforce knowledge through internet searches. For which the present work of
curricular integration has as purpose to realize a LAN network for the computer
laboratory and a wireless Hotspot system in the Educational Unit Jorge Icaza located in
the city of Latacunga, where the structured wiring was realized for which a network was
designed using the tool Cisco Packet Tracer as simulator, with the objective that the
computers of the laboratory have service of Internet by cable, Also, work groups were
created to organize the equipment within the local network and for the Hotspot system,
tools were used to perform a coverage analysis for which the devices were configured
and installed in strategic areas so that students and teachers can have access to the
Internet with a controlled bandwidth. Its functionality will be executed as follows: users
must have an electronic device through which they will access our wireless network,
students will access the GUEST network and a portal will appear where they must enter
the password to be able to surf the Internet and the same process with the TEACHERS
network.
Key words:
• LAN NETWORK
• HOTSPOT
• GUESTS NETWORK
• TEACHERS NETWORK
24
Capítulo I
1.1 Antecedentes
Silva Harol y Solorzano Miguel (2008), afirma que uno de los aspectos más
las redes que es la comunicación y transmisión de datos, imágenes, video, entre otros,
aspecto que unido al avance de las tecnologías de las telecomunicaciones, exige que
de alta tecnología. Por esta razón, Diana Catherine Ledesma Mera, de la Universidad
realizo la reestructuración de la red LAN por lo que logró solventar los problemas de
de cada punto de red y brindó una mejor administración al disponer de un diseño lógico
de la red actual, estos cambios se realizaron siguiendo los estándares TIA/EIA 568-B1 y
TIA/EIA 606, brindando así también seguridad a los dispositivos de red y protección del
Aplicación de Hotspots”, en donde desarrollo un sistema para que los usuarios tengan
extravío involuntario. Además permitió que los habitantes del estado de Guayaquil y
identificar que la factibilidad técnica es muy alta para este proyecto porque no existen
bloqueos de señal y el terreno amplio es propicio para optimizar el alcance de los nodos
necesidades de los usuarios o visitantes del parque serán cubiertas por en términos de
con estos 2 sistemas de Redes y así permitir una mejor calidad de educación.
26
importancia que se está dando es libre acceso a internet ya que el 98% de los
Maldonado Toledo, calle Tanicuchí y Salcedo, parroquia Eloy Alfaro, oferta la modalidad
nueva era digital, trayendo así una serie de desventajas en la nueva modalidad de
clases virtuales.
conectividad.
Los estudiantes al igual que los docentes han sido afectados al no tener acceso
no tener una solución para dicho problema los alumnos no podrán desarrollar destrezas
laboratorio informático y algún sistema que les permita el acceso a Internet permitiría un
Icaza con el objetivo de realizar un diseño e implementar una red LAN para un
telecomunicaciones será mediante el análisis de normas así también del área de trabajo
estudiantes activen sus habilidades de investigación así como también los docentes
punto de vista de la situación del área de trabajo, los equipos seleccionados al poseer
verificar el estado del laboratorio de manera técnica ninguna de las computadoras tenía
conectividad a Internet.
debe tener una cobertura inalámbrica de acceso a internet ayudando así tanto a
una red LAN mejora la calidad de estudio y aprendizaje ya que al poseer todos acceso a
de familia también seriar beneficiados al saber que el lugar donde sus hijos se están
será de ayuda para aquellos estudiantes que en sus hogares no tengan internet para
comunicación ya que la mayor parte siempre estamos conectados a internet para estar
1.5 Objetivos
Icaza.
estructurado.
1.6 Alcance
Cautivo y teniendo una cobertura que abarque toda la institución a través de los puntos
que los parámetros de conexión se establecen porque la institución no cuenta con una
Capítulo II
2 Marco teórico
escuela o el hogar. Luego se volvió liviana, es decir permitía a los usuarios del
usar un solo recurso de impresión en una red y un solo canal de comunicación para
acceder a Internet. Una vez conectado a la World Wide Web, es posible acceder a
parte de la ciudad y del país o del mundo. (Sosa, 2011, pág. 56)
usamos todos los días para todo, desde imprimir documentos hasta conectarnos de
Este es el tipo más básico de red informática que existe. Una red PAN consta de
administran desde un solo dispositivo. Además, este tipo de red informática puede
interconectados para compartir información y equipos. Al igual que las redes anteriores,
las redes LAN cubren un área geográfica limitada, como oficinas o un grupo de edificios.
Sin embargo, difiere de las redes PAN en su amplio rango de comunicación, velocidad
2022)
de su distancia.
El ejemplo más común de una red WAN es Internet, que conecta millones de
dispositivos en todo el mundo. Como tal, por su extensión, la gestión de este tipo de
Networks, 2019)
almacenamiento conectados mediante diferentes protocolos. Este tipo de red tiene una
disponibilidad casi total, ya que almacena datos en bloques, lo que permite asignar los
Con este tipo de red, puede establecer una conexión segura con cualquier otra
red a través de una red pública como Internet. Generalmente, las empresas utilizan este
tipo de red informática para el acceso remoto a la red de área local de la empresa. De
esta forma, un empleado puede trabajar desde cualquier parte del mundo utilizando los
seguridad, una VPN también sirve para evitar que las actividades y los datos de una
conexión a través de una red pública, por ejemplo, como Internet. (Poveda, 2020)
define como la cadena de comunicación usada por los nodos que conforman una red
para comunicarse.
Indica cómo funciona una red real, es decir, podemos hacer que la topología
Es la topología que forman las estaciones a nivel físico, estas pueden ser
(Dordoigne, 2020):
• Es muy costoso
2.3.2.2 Topología de red jerárquica árbol. Una conexión en árbol es similar a una
2.3.2.3 Topología en bus. Esta topología permite que todas las estaciones reciban
extremo del que se suspenden todos los elementos de la red. Todos los
(Dordoigne, 2020)
2.3.2.4 Topología en anillo. En esta topología de red, cada estación está conectada
2.3.2.5 Topología en estrella. Una red en estrella activa con un nodo central activo a
menudo tiene los medios para evitar problemas relacionados con los ecos. Se
(Orduño, 2021)
cada nodo está conectado a todos los demás nodos. De esta forma, es
Este es un cable que contiene 4 pares de hilos de cobre de par trenzado, sin
malla y capaz de transmitir datos hasta 155 Mbps. El cableado UTP es la base de lo
que llamamos cableado estructurado dentro de una empresa y como tal es una
cuatro o cinco años, este medio siga siendo el canal de comunicación por excelencia en
• Fibra óptica
llamado núcleo, y una cubierta hecha de fibra de vidrio, pero con un índice de refracción
diferente, llamada cubierta. Aparte de ser el cable que transporta múltiples pares de
WAN, aunque también se utiliza como backbone o enlace de alta velocidad para
conectar las subredes de una empresa en locales donde puede demultiplexar e instalar
• Sistema satelital
informáticos sobre los que se utilizará la denominada IP móvil. En cuanto a los satélites
mexicanos ubicados a una altura de 36,000 km, creemos que debido a que se ha
Mexicana, la red de fibra óptica de las empresas de servicios satelitales debe ser
utilizada para brindar canales de comunicación a zonas del país que no están
dentro de una red, por lo que existen más de cien protocolos, pero el estudio se
centrará más en el protocolo TCP/IP, en la siguiente tabla se encuentra una lista de los
36
protocolos más importantes y la utilidad de cada uno de ellos. (Manuel Ramirez, Carlos
Tabla 1
Famila de protocolos
PROTOCOLO UTILIDAD
TCP significa Protocolo de control de transmisión que garantiza que los datos
(Calderon, 2013)
2.3.4.1 IPv4
Esta es la versión del protocolo IP más popular del mundo y, por lo tanto, más
una versión de lujo. (Manuel Ramirez, Carlos Polanco y Bernardo Farias, 2017)
37
2.3.4.2 IPv6
Esta versión del protocolo fue creada para sustituir a IPV4. La versión 6 de este
Las redes inalámbricas son muy populares en estos días y muy peligrosas en
muchos casos, ya sea por cable o en la red, la información del usuario puede quedar
Wire Equivalent Privacy, que resolvió estos problemas. En pocos años, este
suficiente para los hogares. (Alex González Paz, David Beltrán Casanova y
utilizó WPA como una mejora de seguridad temporal sobre WEP. La mayoría
clave transitoria o TKIP para el cifrado. WPA, al igual que WEP, después de
(J.A.M.A, 2020)
2.3.5.3 WPA2. Fue creado por IEEE según el estándar 802.11i, a diferencia de la
dispositivos con tecnología inalámbrica deben contar con esta seguridad para
poder ser aprobados por Wi-Fi Alliance y por lo tanto comercializados. Al igual
2.3.5.4 WPA 3. La seguridad WPA3 está diseñada para ayudar a prevenir ataques.
de cableado estructurado está formada por cables, siendo el medio físico para la
Esto nos permitirá conectar dispositivos a la red y, además, cumplir con los
Tabla 2
Nota. Cada categoría del cableado tiene una diferente velocidad de transmisión.
Los cables o elementos que componen una red están diseñados para trabajar en
Tabla 3
Distancia Requerimientos
Velocidad
Max. Entre Mínimos de
Categoría Topologías Max de Status
Repetidores materiales
Transferencia
por Norma posibles a usar
Cable y
conectores
Voz, Arcnet
coaxiales o
- 2Mbits,
Cat. 3 10Mbits 100 M cable y Obsoleto
Ethernet -
conectores
10Mbits
UTP de menos
de 100 MHz.
Cable UTP y
Inferiores, 90Mts +
conectores Sujeta a
Cat. 5 Fast 100Mbits 10Mts. En
Categoría 5 de Descontinuar
Ethernet Patch Cord
100 – 150 MHz
Cable
UTP/FTP y
90 Mts + 10
Inferiores y conectores
Cat. 5e 165Mbits Mts. En Actual
ATM categoría eran
patch cords.
5e de 150 –
350 MHz.
90 Mts. + 10
Mts. En
patch Cords,
con cable de Cable de cobre
Inferiores y cobre Cat 6, y conectores
Punta
Cat. 6 Gigabit 1000Mbits 1Km en Categoriab6
Tecnológica
Ethernet Fibra y/o Fibra
Multimodo, Óptica
2Km en
Fibra
Monomodo
Dentro del cableado estructurado solo se utilizan cables de pares trenzados UTP
El conector RJ45 es una interfaz física comúnmente utilizada para conectar redes
Figura 1
Nota. Existen diferentes elementos del cableado estructurado pero entre los importante
para un Red es el cable UTP y RJ45. Tomado de Redes de Datos (pag. 7), por J.A.
conexiones entre los cuartos de servicio de entrada del edificio, los cuartos de
conexión vertical entre los pisos de los edificios hogar. (Parra, 2017)
Figura 2
2020)
43
2.4.4.3 EIA (Electronic Industries Alliance). Esta organización fue establecida por
(UNITEL, 2020)
(Parra, 2017)
2.4.5 ANSI/TIA/EIA-568-B
Balanceado
2.4.6 ANSI/TIA/EIA-569-A
2.4.7 ANSI/TIA/EIA-570-A
2.4.8 ANSI/TIA/EIA-606-A
2.4.9 ANSI/TIA/EIA-607
2.4.10 ANSI/TIA/EIA-758
2.5 Hotspot
Internet.
45
• Quién se conecta
• Cuando se conecta
• Reglas de Firewall
Para conectarse los usuarios pueden usar una computadora portátil, un teléfono
inteligente o cualquier otro dispositivo móvil que permita el acceso a través de una
Hay varias formas de obtener Wi-Fi gratis. El primero es Wi-Fi gratuito que viene
Por supuesto, no es completamente gratis porque hay que pagar por otra cosa.
Además, estos proveedores pueden limitar el ancho de banda por usuario, lo que
sitios comerciales se pueden configurar con tarjeta de crédito o acceso con contraseña.
acceso Wi-Fi portátil. En lugar de buscar un lugar con acceso Wi-Fi, un punto de acceso
Wi-Fi portátil te trae Internet. Este dispositivo contiene un enrutador móvil y se puede
usar para conectar varios dispositivos al mismo tiempo sin descargar software adicional
para el dispositivo.
Sin embargo, deberá traer otro dispositivo cargado (esto reduce la conveniencia
de ser portátil). Además, la conexión a Internet puede ser más lenta. (Century Link,
2021)
El Cifrado es una clave para la seguridad inalámbrica. Sin él, los hackers pueden
capturar sus datos. Sin embargo, los datos no pueden ser cifrados a medida que fluye
Capítulo III
• Piso 3: Están ubicados los cursos de 9no año Paralelo ‘A’ y ‘B’ y 10mo
Educación Básica, 8vo año Paralelo “A” y 7mo año, con aulas de 8x6 m
de ancho.
siguiente:
• 1 gabinete – Rack
48
cada equipo.
Tabla 4
Especificaciones de Routers
Almacenamiento: 16 MB Almacenamiento: 16 MB
cuadro comparativo viendo así que el router tiene mejores especificaciones desde su
Memoria RAM hasta su frecuencia nominal siendo recomendado para redes LAN.
49
Tabla 5
Especificaciones Switch
Tabla 6
Nota. La tabla muestra los diferentes materiales y marca para el cableado estructurado.
50
Tabla 7
teniendo en cuenta ese punto se opta por seleccionar el UAP-AC-LR ya que la potencia
Figura 3
Nota. Esta figura muestra la simulación al utilizar dos Access Point UAP-AC-LR en la
los cables se encuentran fuera de las canaletas y de las mesas de cada computador,
por lo que primero se debe organizar bien los cables e identificar la conexión de la
Figura 4
Cableado de electricidad
Nota. Los cables de electricidad no pueden estar fuera de las canaletas porque este
orden de las computadoras para que el laboratorio este mejor distribuido y este se vea
más amplio.
Figura 5
Ubicación de la mesas
Nota. Las mesas están cerca de las ventanas, asegurando que en cada mesa quede un
una canaleta más para las mesas faltantes y de este modo colocando cada cable en
sus canaletas correspondientes para que de esta manera se vea mejor estéticamente.
Figura 6
Nota. Algunas canaletas se encontraban en mal estado por lo que se cambió para evitar
futuros problemas.
de red. El laboratorio no cuenta con las herramientas necesarias por lo que se debe
Figura 7
Diagrama de cableado
Nota. La imagen muestra las PC, verdes están activas, negras mesa disponible y
las canaletas tomando en cuenta la Norma ANSI 569-B, la altura para la instalación
debe ser de 1 m, aunque también puede considerarse una altura de 30 cm del piso.
Figura 8
Aplicación de canaletas
Figura 9
Ubicación de cajetines
Nota. Los cajetines deben quedar bien puestos a la pared por lo que se debe asegurar
Norma ANSI/TIA/EIA 569A, en las canaletas de mayor tamaño (40x25, 60x40, 100x45)
se puede pasar hasta 13 cables UTP. Para llegar al gabinete se deberá coger la medida
Figura 10
Nota. En las canaletas de mayor tamaño utilizar la banda adhesiva como ayuda de
manera que al llegar al gabinete se identifique del cajetín que llega, la norma
Figura 11
Etiquetado de cables
Nota. Las etiquetas deberán ser impresas o producidas por un elemento mecánico.
Una vez concluido el etiquetado del cableado y revisado que las canaletas estén
aseguradas, es recomendable ubicar las mesas más atrás para facilitar el ponchado de
cada cable con los jacks Rj45 Cat 5e que después serán ubicados en cada cajetín.
Figura 12
Figura 13
568-B.
Figura 14
Cierre de cajetines
Nota. Para verificar que los jacks estén bien ponchados se debe hacer una prueba
cables que van dentro, porque estos no pueden quedar colgando o desorganizados.
Figura 15
Nota. En el gabinete los cables todo debe encontrase etiquetado y ordenado para que
para empezar lo primero que se debe hacer es identificar el tipo de código de colores de
los estándares del cable red que se va a utilizar. Hay que tomar en cuenta el tipo de
colores que se utilizó en el Jack, en este caso sería EIA/TIA 568-B. Después de haber
identificado se pela el cable UTP para luego separarlos y ordenarlos, así teniendo más
Figura 16
Nota. Para esto el cable se debe pelar 3 cm y se debe ir arreglando en el Patch Panel
Una vez ya ordenado los cables se realiza la conexión al Patch Panel siguiendo
la normativa del orden de colores que se utilizara, que sería el mismo orden de
conexión que se utilizó en el Jack de los cajetines. Para esto se necesitará una
Figura 17
Nota. Para poder realizar la conexión en el Patch Panel es mejor empezar desde atrás
hacia adelante.
60
asegurándolo con sus tornillos. Después se procede a ordenar los cables y verificar que
Figura 18
Nota. Es recomendable usar velcro para que los cables no estén muy apretados.
Una vez culminado la conexión del Patch Panel, conectar el switch y realizar
Figura 19
visualización y orden.
61
Figura 20
Nota. Los cables en el gabinete siempre deberán estar etiquetados según la norma 606.
consta con dos Routers, uno del proveedor del servicio de internet y el otro se utilizará
trabajo con puertos disponibles, las computadoras que están activas se asignará una
dirección IP estática, porque estas permitirán que las páginas web funcionen más
rápido, por otra parte, los puertos disponibles tendrán IP dinámica de esta manera se
Figura 21
Laboratorio de Computación.
Figura 22
dirigir a Panel de Control > Sistema y Seguridad > Sistema. En información básica del
iniciar la descarga.
Figura 23
Figura 24
Nota. Verificar el tipo de sistema operativo antes de descargar el Software para prevenir
posibles errores.
64
Para ingresar por primera vez al software, dar doble clic en el icono que se
descargó, una vez dentro la interfaz muestra de qué forma se puede ingresar ya sea
Figura 25
Ventana de inicio
Nota. Esta ventana muestra los dispositivos a los que desea ingresar.
acceder al Router se debe ingresar mediante el MAC Address, seguidamente dar clic en
Figura 26
System, seleccionar Users y seguidamente se abrirá una ventana que tiene el usuario
por defecto, dar doble clic y en el recuadro Admin colocar una contraseña, para que
Figura 27
Users List
Nota. Esta ventana muestra el usuario Admin que tiene el Router MikroTik por defecto.
66
Figura 28
Contraseña de acceso
Primero se debe verificar el número de interfaces que tiene el Router para poder
asignar las redes, dar doble clic en ether1 y se abrirá una nueva ventana, en la pestaña
que se utilizará como salida a Internet, luego seleccionar Apply para aplicar los
cambios.
Figura 29
Nota. Cambiar el nombre de las interfaces ayudan a identificar los puertos del Router
Para la configuración hay que dirigirse a la barra lateral izquierda dar clic en IP y
seleccionar Addresses, en la ventana pulsar en símbolo más que sirve para crear un
Figura 30
Interfaz de Direcciones Ip
ethe1_WAN, dar clic en Apply para guardar los cambios y OK para salir de la ventana.
En la lista ya existe una nueva dirección IP creada como muestra en la figura 31.
68
Figura 31
interfaz seleccionar ether2_LAN. Aplicar los cambios y observar que se haya creado
Figura 32
Figura 33
A continuación, dar clic en el símbolo más para añadir una nueva regla, ahora
Figura 34
Configuración NAT
Nota. Seleccionar la interfaz de salida al puerto WAN que dará salida a Internet.
Figura 35
Creación de la NAT
el casillero Servers colocar los DNS 8.8.8.8 y 8.8.4.4 de Google que ahora son mucho
más seguros y privados. Con un Check mark seleccionar la opción “Allow Remote
Figura 36
conectados, para crear una ruta estática para la Red WAN hay que dar clic en el
símbolo más.
Figura 37
estáticos.
Figura 38
Figura 39
Figura 40
configuraciones.
74
dar clic en DHCP Server y en la opción DHCP Setup, dar clic y se iniciara el proceso de
configuración.
Figura 41
Después de presionar la opción DHCP Setup nos dirige a una ventana en donde
Figura 42
Nota. Aquí se selecciona la interfaz con la dirección IP que deseen que el software
realice DHCP.
forma automática se coloca los DNS de Google que fueron configurados anteriormente.
Figura 43
Figura 44
Figura 45
Nota. Aquí se puede crear una lista de páginas que se desea restringir el acceso.
77
bloqueo, nombrar la regla como Block Social Networks. Para poder bloquear varios
Figura 46
Una vez creada la regla de bloqueo pulsar en la pestaña Address Lists, dar clic
Figura 47
Nota. En esta ventana se coloca la primera hasta la última dirección IP valida de red.
el nombre de la regla de bloqueo creada. En la pestaña Action seleccionar drop que son
paquetes descartados.
Figura 48
Nota. En esta ventana se coloca las configuraciones de bloqueo es decir los Firewall.
Figura 49
Nota. En la ventana Filter Rules se ve una “X” en la regla ya que esta con Action Drop.
80
(Facebook, Twitter, Instagram y TikTok) dar clic en el primer enlace y como se muestra
Figura 50
Páginas Bloqueadas
Nota. Únicamente los sitios que están dentro del Layer 7 Protocols están bloqueados,
Para la configuración de una red familiar se utiliza el DNS Family Shield con
acceso a Internet más rápido y seguro donde se tendrá un control de acceso así
también bloqueando el acceso a contenido para adultos, para lo cual se debe dar clic en
Figura 51
protocolo se debe seleccionar (tcp) que permiten la comunicación entre los ordenadores
servicios DNS.
Figura 52
de eso se desplegará dos opciones para lo cual en Dirección se debe colocar el DNS
Family Shield en el puerto 53. En cada regla se puede colocar un comentario para
Figura 53
protocolo se utiliza (udp) que sirve para realizar consultas DNS ahora en Dst. Port
Address List de la red LAN del Laboratorio, luego en Action colocar dst-nat y en
Figura 54
Figura 55
Figura 56
se opta entrar con una configuración avanzada al sitio no seguro, nos redirige a la
Figura 57
DNS Bloqueada
acceso no es permitido.
85
utiliza la opción de Simple Queues que nos ofrece MikroTik, para ello en el menú
izquierdo dentro de Queues se creará una regla de prioridad por IP o a su vez por
Target.
Figura 58
Interfaz Queues
Nota. En esta ventana se puede limitar el ancho de banda mediante Interfaces, Queue
toda la configuración para eso en Name se coloca el nombre del plan y la cantidad de
para descarga y subida de información se colocará 6MB de 9MB de la cantidad total del
servicio de Internet.
86
Figura 59
Nota. Ya que el ether1 tiene configurado la red LAN facilita controlar el ancho de banda
de la red.
Figura 60
Para verificar el ancho de banda que tiene cada computadora del laboratorio se
llegaran a los 6MB configurados ya que es el Límite máximo que puede llegar la
velocidad a internet, de tal manera que tiene un rango de velocidad entre 4Mbps a
5Mbps.
87
Figura 61
Nota. En esta imagen se puede verificar que la PC02, PC04, PC06, PC08 y PC09
Figura 62
Nota. En esta imagen se puede verificar que la PC11, PC14, PC17, PC18 y PC20
Figura 63
recibido 4 y se ha perdido 0.
Un bridge conecta segmentos de red formando una sola subred de esta manera
las interfaces disponibles que tiene el Router son: ether3, ether4 y ether5 que serán
Figura 64
Nota. En esta ventana se crea la regla la cual se usará para la unión de interfaces
ethernet.
90
Figura 65
Configuración Bridge
Nota. En la ventana se debe colocar el nombre del bridge de la red LAN del Hotspot.
asignara la regla LAN_Bridge que fue creada anteriormente de esta manera las
interfaces trabajaran en la misma red, una vez configurado el Bridge las demás
opciones se las deja por defecto y se aplica los cambios para guardar la configuración.
Figura 66
Figura 67
Nota. Aquí se puede observar que la ether4 y ether5 está configurada en LAN_bridge.
la opción interface se deberá colocar LAN_bridge en la cual están conectadas las tres
Figura 68
Asignación de IP al Bridge
Nota. En la ventana Address List se puede observar que LAN_bridge ya contiene una
dirección IP.
92
método de creación de redes lógicas, la primera Vlan para invitados que contiene la
VLAN ID 21 que identifica la red virtual del dispositivo. La segunda Vlan pertenecerá a
los docentes con una VLAN ID 22 y a la interfaz que debe pertenecer será la
LAN_bridge.
una vez abierta la ventana Interface List se debe seleccionar la pequeña flecha que
tiene el símbolo más, donde se desplazará una lista de opciones la cual se escogerá
VLAN.
Figura 69
Figura 70
List dirigirse a LAN_bridge y comprobar que efectivamente existan dos redes virtuales
pertenece el Hotspot.
Figura 71
vlan21_invitados, aplicar los cambios y ver que se haya creado una nueva dirección.
Figura 72
Nota. En la ventana Address List se ha creado una nueva IP para la Vlan 21.
vlan22_Docentes, aplicar los cambios y verificar que se ha creado una nueva dirección.
Figura 73
Nota. Aquí se muestra la dirección, red e interfaz donde fue creada la Vlan22.
95
Figura 74
DHCP Server
Figura 75
Figura 76
Figura 77
Nota. Esta ventana muestra que la configuración DHCP se ha realizado con éxito.
97
Figura 78
Figura 79
Nota. Aquí se coloca los DNS de Google y el tiempo dejar por defecto.
98
Figura 80
Nota: Esta ventana muestra que la configuración DHCP se ha realizado con éxito.
Protocols, crear una nueva regla que pertenecerá a Bridge donde están las Vlan. En el
cambios.
Figura 81
Layer7 Protocols
Nota. Se debe crear una nueva regla para diferenciar de la regla que pertenece a la red
LAN.
99
VLAN tanto para Invitados y Docentes, luego seleccionar la regla creada en Layer7
Protocols que pertenece al Bridge, en la opción Action seleccionar Drop que es descarte
de paquetes.
Figura 82
fuese necesario.
A continuación, en la ventana de Firewall dar clic en NAT para crear una regla,
aplicar TCP para el puerto de destino asignar el puerto 53. En la pestaña de Action
Figura 83
Configuración TCP
Nota. En las ventanas muestra el tipo de protocolo a utilizar además el puerto Dst.
Figura 84
Nota. La ventana indica el DNS de bloqueo con su dirección Ip también el puerto del
protocolo.
sobre IP, se aplicará en el puerto 53, además en la pestaña Action colocar los DNS
Figura 85
Figura 86
Figura 87
Nota. Esta ventana indica que la Vlan Invitados como la de Docentes tiene acceso
ventana en la pestaña Address List se crearán dos reglas con los dominios de
activos.
Figura 88
Nota. Como muestra el pequeño recuadro con solo poner el nombre ya se genera la
Figura 89
Nota. Como indica en recuadro también se puede poner el dominio con “.com” de igual
manera funciona.
poner el domino configurado y en Dst. Address List seleccionar la VLAN que negara el
Figura 90
Puerto 80 TCP
Figura 91
Nota. En esta venta se puede observar la configuración para el tráfico web del dominio
de YouTube.
105
Figura 92
Figura 93
repetir los pasos anteriores, únicamente variar el domino ya que el Hotspot para
Invitados solo posee acceso Limitado a dos sitios Web. De esta manera en la figura 96
muestra que las reglas para los dos dominios están activas.
106
Figura 94
Figura 95
Nota. La figura muestra que se deben aplicar configuraciones para dos puertos del
protocolo TCP.
Figura 96
Nota. Esta ventana muestra que la Vlan Invitados solo tendrá acceso a YouTube y
WhatsApp.
107
Figura 97
Configuración Vlan 21
Nota. En esta ventana puede observar que en Simple Queues el segundo plan de Mbps
más para crear una nueva regla, el nombre del plan será PLAN_3MB_D, en Target
Figura 98
Configuración Vlan 22
Nota. En esta ventana en Simple Queues List muestra el plan de 3Mbps aplicados en la
Vlan Docentes.
o Hotspot para esto se debe buscar puntos estratégicos donde puedan ir las Ap’s. Una
vez ya ubicados estos puntos se procedió a llevar cable UTP Cat5e desde el gabinete
hasta el primer punto estratégico que en este caso es el edificio principal en el segundo
piso (UNIFI01).
Figura 99
semiabierto.
109
electricidad para cubrir el cable, de igual manera se deberá adquirir grapas de interior
Figura 100
Nota. Por seguridad del cable se utilizará una manguera de electricidad para evitar
cable UTP Cat5e hacia un aula cerca del punto estratégico para esto se debe por el
techo cubierto de una manguera para más seguridad del cable, a lo que también se
Figura 101
un Adaptador POE solo puede dar alimentación a 40 metros distancia por lo que para
coliseo, donde 20 metros de cable fue pasado por una manguera desde el aula donde
Figura 102
Nota. En este punto la seguridad del cable es más esencial al estar por fuera del
coliseo.
111
Una vez ya pasado el cable a los dos puntos estratégicos se procede a ponchar
el cable UTP, armar las antenas y a colocar las jaulas para que los Access Point tengan
Figura 103
Nota. Las antenas fueron puestas en jaulas para tener mayor seguridad.
la parte izquierda se puede seleccionar los diferentes modelos de Access Point además
Figura 104
Windows y MacOS.
información del software como es el nombre del archivo, la versión, los productos, cual
dirige a una venta donde se debe aceptar los términos y condiciones por parte de la
página de Ubiquiti.
113
Figura 105
Figura 106
Nota. Esta ventana muestra los términos y condiciones para la descarga, además que
Figura 107
tendrá todos los permisos del equipo. Una ventana se abrirá en donde muestra las
proceso de instalación.
Figura 108
comenzar la instalación.
115
tres a cinco minutos, una vez que haya terminado la instalación en la siguiente ventana
Figura 109
terminal la instalación.
que muestra que la aplicación de red UniFi esta iniciada. Por último, se desbloqueará el
Figura 110
para ello dar clic en configuración avanzada y se desplegará una opción que dirá
Figura 111
Nota. En esta ventana se deberá acceder de forma avanzada por seguridad a nuestra
información.
117
esta manera se diferenciará de los demás. Se aceptará los términos y condiciones del
Figura 112
Nota. En esta parte del proceso se debe colocar un nombre para el controlador.
avanzado, para ello se debe deshabilitar acceso remoto. Además, la opción que indica
“use su cuenta de Ubiquiti” es para acceso local, pero como se está iniciando por
primera vez y no tiene una cuenta, se deberá colocar información de acuerdo al usuario,
Figura 113
Nota. Esta ventana es para usuarios que no poseen una cuenta de acceso.
Figura 114
Nota. El mantener habilitado las opciones depende del usuario, ya que se puede
Figura 115
Configuración de dispositivo
clic en Next.
120
Figura 116
Configuración Wi-Fi
Nota. En esta ventana se crea una red Wi-Fi además de habilitar la opción combinada
de frecuencias.
anteriores pasos como es el nombre del controlado, nombre del administrador local,
nombre de la red Wi-Fi. Posteriormente se debe colocar el país y la zona horaria donde
Figura 117
Review Configuration
Nota. Aquí se puede realizar una revisión general de todas las configuraciones
aplicadas.
121
controlador de red UniFi. Una vez completada la carga se dirige a la interfaz de UniFi
donde en la parte central muestra enlaces de los productos que se pueden configurar.
Figura 118
Nota. Aquí se estarán aplicando todas las configuraciones de manera que se debe
Figura 119
Interfaz UniFi
que detecte los dos Access Point UAP-AC-LR para poder gestionar de manera fácil.
ruta estática con la dirección de la red Bridge en este caso la 192.168.11.11 con
Google 8.8.8.8 y 8.8.4.4, una vez realizado dar clic en aplicar cambios.
Figura 120
Unidad de dispositivo
Nota. En esta ventana se puede observar los cambios realizados en las configuraciones
de UNIFI_AP01.
123
Figura 121
Configuración UNIFI_AP01
Google.
Google 8.8.8.8 y 8.8.4.4. Una vez realizada la configuración aplicar los cambios.
124
Figura 122
Configuración UNIFI_AP02
Nota. Esta ventana muestra las configuraciones de una IP estática y los DNS de
Google.
agregar una nueva red. Una vez dentro en nombre de la red colocar INVITADOS, en la
parte de VPN seleccionar simple por que se trabajara con el protocolo L2TP over IPSec.
125
Figura 123
que pertenece a Invitados, colocar los DNS de forma manual y dejar las demás
Figura 124
VLAN 21
Seguidamente se agregará una nueva red, para lo cual se realizará los mismos
pasos anteriores para acceder a la configuración. Una vez dentro colocar el nombre de
red DOCENTES, para esto se utilizará el protocolo VPN simple de L2TP over IPSec.
Figura 125
a Docentes, colocar DNS de forma manual y dejar las demás opciones de forma
Figura 126
VLAN 22
mostrará dos opciones una para crear una red Wi-Fi y la otra para Access Point,
seleccionar crear nuevo punto de acceso para invitados para comenzar la configuración.
Figura 127
Nota. En esta ventana indica dos formas que se puede usar el Access Point Ubiquiti.
128
contraseña poner letras números y signos de ser posible. En red colocar INVITADOS de
Figura 128
varios parámetros.
Figura 129
Portal de invitados
Nota. El portal sirve para que los usuarios interactúen antes de acceder a internet.
Figura 130
Nota. Esta ventana muestra las opciones de configuración y la visualización del portal
en Tablet y Móvil.
130
Figura 131
Nota. En el apartado términos de uso se establece condiciones para que los usuarios
En configuración del portal para la red invitados será con una caducidad de uso
para Invitados.
131
Figura 132
Selección de la frecuencia
Nota. En la imagen se puede observar la Banda de Wi-Fi es 2.4GHz en uso para mayor
rango de la red.
Figura 133
Nota. Se activan dos protocolos porque existen dispositivos que solo soportan WPA2.
Figura 134
Caducidad de sesión
DOCENTES con una contraseña que contiene letras y signos. En la red se deberá
Figura 135
institución, se activará los términos de uso del servicio y se escribe un mensaje que
Figura 136
fondo y de la biblioteca.
Figura 137
Nota. Aquí en términos de uso se establece condiciones para que los usuarios puedan
acceder al servicio.
134
Figura 138
Nota. Se activa el grupo para que los dos AP en el lugar que estén tengan la misma
función.
Figura 139
invitados.
Figura 140
Figura 141
Portal de interacción
Nota. Para tener acceso a Internet obligatoriamente se deberá ingresar al portal cautivo.
136
de Google.
Figura 142
Nota. Los detalles que muestra la red Invitados contienen toda la configuración del
internet se debe interactuar con el portal. En detalles la red se encuentra con una
está el Gateway del puente de enlace, mascara de red 255.255.255.0 y los DNS de
Google.
137
Figura 143
red.
Finalmente, los dos puntos de acceso creados tienen un plan de 3Mbps para lo
Figura 144
Nota. Como muestra la imagen la velocidad que tiene la red es 2.8 Mbps con 5ms de
verificando que todo quede funcional desde los patchcords tanto del gabinete como de
Figura 145
Nota. El tester es capaz de detectar cables sin conectar, el método más factible.
139
El análisis se lleva a cabo con el software NetSpot que permite gracias a sus
Figura 146
Cobertura de la Escuela
Nota. Los diferentes colores en el mapa de calor muestran el nivel de señal en cada
parte de la escuela
Tabla 8
Nivel de
Nombre de Dirección Modo Seguri
N. Canal señal Vendedor
Red Mac PHY dad
máximo
24:5A:4C:2
1 INVITADOS 11 n WPA3 -57 Ubiquiti
1:DD:2F
24:5A:4C:2
2 INVITADOS 1 n WPA3 -52 Ubiquiti
1:DD:03
140
Nivel de
Nombre de Dirección Modo Seguri
N. Canal señal Vendedor
Red Mac PHY dad
máximo
2A:5A:4C:
3 DOCENTES 11 n WPA3 -50.7 Ubiquiti
21:DD:2F
2A:5A:4C:
4 DOCENTES 1 n WPA3 -46.3 Ubiquiti
21:DD:03
Figura 147
Velocidad de subida
Nota. Los puntos rojos son la ubicación de donde se realizó las pruebas de señal.
Tabla 9
Figura 148
Velocidad de descarga
Nota. Los diferentes colores muestran la cantidad de megas que llega a cada espacio.
Tabla 10
Este documento cuenta con información que ayuda a identificar de forma rápida
las configuraciones que tienen las computadoras del laboratorio así mismo de los
Figura 149
Nota. La hoja técnica detalla cada dirección IP que se aplicaron en la Red LAN y
Hotspot.
143
Capítulo IV
4 Conclusiones y recomendaciones
4.1 Conclusiones
datasheet, que son documentos que especifican las características, entre los
manipulación.
configuración del mismo cuenta con dos vlan’s para Invitados y Docentes de
igual manera posee ancho de banda limitado además de tiempo límite de acceso
a la red.
utilizó un tester, donde al ser conectado a cada extremo del cable de red este
cada equipo se obtuvo una respuesta del servidor de Google. De igual forma
144
total.
145
4.2 Recomendaciones
las normativas del cableado estructurado, porque debido a que pasa el tiempo la
necesario.
manipular los equipos que están expuestos en los puntos estratégicos a que
correctamente.
146
Bibliografía
Alex González Paz, David Beltrán Casanova y Ernesto Fuentes Gari. (Diciembre de
36202016000400017
digital/estadisticas-de-la-situacion-digital-de-ecuador-en-el-2020-2021/
https://drive.google.com/file/d/0BxZ_p2wIJYeCZ01SMjRxOUZ3TVE/view?resour
cekey=0-tquAPtIX4UNH_DS5gLQOmw
https://www.computerweekly.com/es/definicion/Red-de-area-de-
almacenamiento-o-SAN
http://132.248.9.195/ptd2013/febrero/0689006/0689006.pdf
https://www.profesionalreview.com/2020/09/12/cable-par-trenzado-
caracteristicas/#:~:text=El%20cable%20par%20trenzado%20es,llevar%20mayor
%20cantidad%20de%20datos.
https://www.profesionalreview.com/2019/02/15/fibra-optica-que-es/
147
https://espanol.centurylink.com/home/help/internet/wireless/what-is-a-wi-fi-
hotspot1.html
https://www.lifeder.com/topologia-de-arbol/
http://ual.dyndns.org/biblioteca/redes/pdf/unidad%2003.pdf
que-es-una-red-wan/
https://netcloudengineering.com/funcionamiento-redes-lan/
http://materias.fi.uba.ar/6679/apuntes/CABLEADO_ESTRUC.pdf
es-un-hotspot-y-como-funciona/
Barranquilla.
protocolos-de-seguridad-en-redes-inalambricas.html
https://es.slideshare.net/Dolphinus/normas-para-cableado-estructurado
148
http://profesores.elo.utfsm.cl/~agv/elo322/1s13/project/reports/SEGURIDAD.pdf
https://dspace.ups.edu.ec/handle/123456789/17336
encryption-and-security.html#WPA
wpa3.html
https://culturacion.com/topologia-de-red-malla-estrella-arbol-bus-y-anillo/
es-el-funcionamiento-de-la-topologia-de-estrella
https://www.internexa.com/blogs/empresas-y-gobierno/conectividad/conoce-los-
tipos-de-redes-informaticas/
https://www.xataka.com/basics/que-se-diferencia-seguridad-wifi-wpa3-wpa2
http://repositorio.ug.edu.ec/bitstream/redug/27183/1/HERRERA%20REGALADO
%20JOS%C3%89%20ARTURO%20final.pdf
149
cableado-estructurado/
cableado-estructurado
150
ANEXOS