TF Grupo4

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 126

Trabajo Final

Curso: Redes y Comunicaciones de Datos - SI640


Carrera de Ingeniería de Sistemas de Información y Software
Sección: WS6A
Docente: Chinchay Celada, Milton Enrique

Integrantes:
Aquino Cruz, Leonardo Jose – U20201b949
Malca Rojas, Edgar Alexander – U202020371
Marquez, Piero Stefano – U201816402
Munives Santamaria, Matias Joan – U202117009
Ricaldi Solis, Pieero – U202021977

Lima, Perú
2023-I
Contenido
Resumen......................................................................................................................................................6
Objetivo del Estudiante (Student Outcome):...............................................................................................7
Capítulo 1: Presentación, Análisis y Diseño.................................................................................................8
1.1. Descripción de la empresa..........................................................................................................8
1.2. Análisis de requisitos de la red...................................................................................................8
1.2.1. Requisitos de la red de la Sede Principal Lima....................................................................8
1.2.2. Requisitos de la red de la Sede Piura..................................................................................9
1.2.3. Requisitos de la red de la Sede Arequipa...........................................................................9
1.2.4. Requisitos de la red de la Sede Cusco...............................................................................10
1.2.5. Requisitos de la red de la Sede Cajamarca.......................................................................11
1.3. Diseño de la nueva red..............................................................................................................12
1.3.1. Diseño de la topología WAN.............................................................................................12
1.3.2. Diseño de la topología LAN Lima......................................................................................13
1.3.3. Diseño de la topología LAN Piura......................................................................................13
1.3.4. Diseño de la topología LAN Arequipa...............................................................................14
1.3.5. Diseño de la topología LAN Cusco.....................................................................................14
1.3.6. Diseño de la topología LAN Cajamarca.............................................................................15
Capítulo 2: Distribución de los IPs de la red WAN......................................................................................16
2.1. Esquema de direccionamiento IP para todas las sedes............................................................16
2.2. Esquema de direccionamiento IP para cada sede....................................................................16
2.2.1. Sede Principal Lima...........................................................................................................16
2.2.2. Sede Sucursal Piura...........................................................................................................17
2.2.3. Sede Sucursal Arequipa.....................................................................................................17
2.2.4. Sede Sucursal Cusco..........................................................................................................18
2.2.5. Sede Sucursal Cajamarca...................................................................................................18
2.3. Asignación de VLAN..................................................................................................................19
Capítulo 3: Solución Cloud.........................................................................................................................20
3.1. Descripción de los requisitos Cloud..........................................................................................20
3.2. Factores a considerar para implementar una solución en Cloud.............................................20
3.2.1. ¿Qué es el cloud computing?............................................................................................20
3.2.2. ¿Qué tipo de nube se debe escoger para implementar mi solución cloud?....................20
3.3. Proveedores de servicio Cloud..................................................................................................22
3.3.1. Proveedor 1: Amazon Web Services.................................................................................22
3.3.2. Proveedor 2: Microsoft Azure...........................................................................................23
3.3.3. Proveedor 1: Oracle Cloud................................................................................................25
3.4. Proceso de evaluación Cloud....................................................................................................26
3.4.1. Proveedor 1: Amazon Web Services.................................................................................26
3.4.2. Proveedor 2: Microsoft Azure...........................................................................................31
3.4.3. Proveedor 3: Oracle Cloud Infrastructure.........................................................................38
3.5. Análisis de almacenamiento y transferencia de datos de los proveedores Cloud...................39
3.6. Selección y conclusión de la solución Cloud.............................................................................42
3.7. Aplicación Móvil........................................................................................................................43
Capítulo 4: Componente y cantidades (Dimensionamiento).....................................................................44
Capítulo 5: Enrutamiento dinámico y estático...........................................................................................51
5.1. Protocolos de Enrutamiento.....................................................................................................51
5.2. Tablas de Enrutamiento............................................................................................................53
Capítulo 6: Configuración de servicios básicos..........................................................................................63
6.1. Seguridad Básica.......................................................................................................................63
6.2. Servicios 1,2,3............................................................................................................................63
Capítulo 7: Configuración WI-FI.................................................................................................................73
7.1. WI-FI Clientes............................................................................................................................73
7.2. WI-FI Ejecutivos.........................................................................................................................75
Capítulo 8: Configuración de Políticas de la Red........................................................................................76
8.1. Lima...........................................................................................................................................76
 Primera Política Interna:................................................................................................................76
 Segunda Política Interna:...............................................................................................................77
 Tercera Política Interna:................................................................................................................78
 Cuarta Política Externa:.................................................................................................................79
8.2. Piura..........................................................................................................................................80
 Primera Política Interna:................................................................................................................80
 Segunda Política Interna:...............................................................................................................81
 Tercera Política Externa:................................................................................................................82
8.1. Arequipa....................................................................................................................................83
 Primera Política Interna:................................................................................................................83
 Segunda Política Interna:...............................................................................................................83
 Tercera Política Externa:................................................................................................................84
8.2. Cusco.........................................................................................................................................85
 Primera Política Interna:................................................................................................................85
 Segunda Política Interna:...............................................................................................................85
 Tercera Política Externa:................................................................................................................85
8.3. Cajamarca..................................................................................................................................85
 Primera Política Interna:................................................................................................................85
 Segunda Política Interna:...............................................................................................................86
 Tercera Política Externa:................................................................................................................87
Capítulo 9: Diagrama de la red..................................................................................................................88
9.1. Diagrama a nivel WAN e ISP.....................................................................................................88
9.2. Diagrama de la sede Principal Lima..........................................................................................89
9.3. Diagrama de la sede Piura........................................................................................................89
9.4. Diagrama de la sede Arequipa..................................................................................................90
9.5. Diagrama de la sede Cusco.......................................................................................................90
9.6. Diagrama de la sede Cajamarca................................................................................................91
Capítulo 10: Configuración Final de Routers, Switches(Scripts).................................................................92
10.1. Configuración de Router.......................................................................................................92
10.2. Configuración de Switches (Multicapa)................................................................................94
10.3. Configuración de Switches (Capa 2)......................................................................................96
Capítulo 11: Configuración de los servicios de red avanzados...................................................................98
11.1. Configuración del servicio SSH..........................................................................................98
11.2. Configuración del servicio TFTP........................................................................................99
11.3. Configuración del servicio AAA.......................................................................................100
11.4. Configuración del servicio NTP.......................................................................................101
11.5. Configuración del servicio Syslog....................................................................................102
Capítulo 12: Configuración Iot Home.......................................................................................................103
12.1 Implementación de la red Home......................................................................................................103
12.2 Configuración de la red Home.........................................................................................................103
12.3 Verificación de la red Home.............................................................................................................108
Conclusiones y recomendaciones:...........................................................................................................110
Conclusiones:.......................................................................................................................................110
Recomendaciones:..............................................................................................................................113
Lecciones Aprendidas:.........................................................................................................................113
Glosario:..................................................................................................................................................116
REFERENCIAS BIBLIOGRAFICAS...........................................................................................................118
Tablas..................................................................................................................................................119
Ilustraciones........................................................................................................................................120
Resumen

El presente informe expone los puntos principales y secundarios del trabajo final del curso de
redes y comunicaciones de datos que consiste en una configuración de red de una empresa
llamada Data Solutions S.A. Esta solución de red empresarial contará con conexiones entre
sedes (una principal y otras 4 sucursales en Perú) interconectadas a través de un ISP. Primero,
se mostrará el análisis y planteamiento de los requisitos de red para cada una de las sedes y en
general. Luego, se realizará el diseño de la topología WAN y LAN para obtener una perspectiva
holística de la organización y su distribución de áreas de trabajo. Siguientemente, se propondrá
una solución cloud en base a precio y dimensión para que la empresa pueda evaluar todas las
opciones propuestas y seguir nuestra recomendación de compañía cloud. Finalmente, se
mostrarán más configuraciones de los dispositivos intermedios y finales empleados para poder
desarrollar la solución de red empresarial.

Ilustración 1: Imagen referencia de la red a plantear


Objetivo del Estudiante (Student Outcome):

En el trabajo, los estudiantes implementan un proyecto de redes WAN teniendo en cuenta el


propósito y funciones de todos los equipos que intervienen en las telecomunicaciones,
configurando y planteando soluciones cloud, así como diseñando e implementando un
esquema de dirección ip. Asimismo, se rigen en base a logros dispuestos por ABET e ICACIT:
En Ingeniería de Sistemas de Información, el logro contribuye a alcanzar el:

ABET – EAC - Student Outcome 1: La capacidad de identificar, formular y resolver problemas


complejos de ingeniería aplicando los principios de ingeniería, ciencia y matemática.

ABET – CAC - Student Outcome 1: La capacidad de analizar un problema complejo aplicando los
principios de computación, ciencia y matemática para identificar soluciones.

ICACIT - Student Outcome A: La capacidad de aplicar conocimientos de matemáticas, ciencias e


ingeniería en la solución de problemas complejos de ingeniería.

ICACIT - Student Outcome E: La capacidad de identificar, formular, buscar información y analizar


problemas complejos de ingeniería para llegar a conclusiones fundamentadas usando principios
básicos de matemáticas, ciencias naturales y ciencias de la ingeniería.

ICACIT - Student Outcome L: La capacidad de demostrar el conocimiento y la comprensión de


los principios de gestión en ingeniería y la toma de decisiones económicas, y su respectiva
aplicación.
Capítulo 1: Presentación, Análisis y Diseño

1.1. Descripción de la empresa

Data Solutions S.A, es una empresa dedica al rubro de soluciones tecnológicas que
abarcan el tema de registro y control de datos de empresas destinadas al control de
productos nacionales para exportación. Desde el inicio de sus operaciones, la empresa
ha visto el crecimiento continuo de su sede principal y de alianzas a nivel nacional.
Ante al gran impacto que Data Solutions genera, ha decidido expandir sus horizontes y
ingresar a otros sectores o provincias del Perú. Por ello, se ha propuesto contar con
una infraestructura de comunicaciones entre sus sucursales. Entre ellas, la principal es
Lima y secundarias Piura, Arequipa, Cusco y Cajamarca. Además, cuenta con un
servidor FTP – DHCP, un servidor Web – DNS, un servidor de correo, otros servidores
y un número determinado de host por sede. Se sabe que la compañía dispondrá de 2
redes Wifi. Una para los clientes o invitados que la empresa reciba y otra para los
ejecutivos de la empresa. De la misma manera, todos los miembros de la red deben
tener acceso al servidor de archivos que se encuentra en el local de lima.

1.2. Análisis de requisitos de la red


A través de un conjunto de técnicas y procedimientos que nos permiten conocer los
elementos necesarios para definir un proyecto de software o en este caso nuestra
solución de red se muestran los siguientes requerimientos:
1.2.1. Requisitos de la red de la Sede Principal Lima

Red de usuarios Internos:


Área # de Hosts Proyección - 25%
Administración 75 host 94
Logística 32 host 40
Finanzas 18 host 23
Marketing 28 host 35
Ventas 20 host 25
Servidores 5 host 6
Tabla 1: Red de usuarios internos - Sede Lima

Red de usuarios Wifi Clientes:

Wifi # de Hosts Proyección - 25%


Clientes 16 host 20
Tabla 2: Red de usuarios Wifi Clientes - Sede Lima

Red de usuarios Wifi Ejecutivos:

Wifi # de Hosts Proyección - 25%


Ejecutivos 12 host 15
Tabla 3: Red de usuarios Wifi Ejecutivos - Sede Lima

Red Lima
 Servidor de archivos propio con restricciones de visita
 Implementar un servidor web local
 Implementar un servidor DHCP local
 Implementar un servidor de correos
 Creación de VLANs

1.2.2. Requisitos de la red de la Sede Piura

Red de usuarios Internos:


Área # de Hosts Proyección - 25%
Administración 72 host 90
Logística 43 host 54
Finanzas 18 host 23
Marketing 23 host 29
Ventas 21 host 26
Servidores 4 host 5
Tabla 4: Red de usuarios internos - Sede Piura

Red de usuarios Wifi Clientes:

Wifi # de Hosts Proyección - 25%


Clientes 10 host 13
Tabla 5:Red de usuarios Wifi Clientes - Sede Piura

Red de usuarios Wifi Ejecutivos:

Wifi # de Hosts Proyección - 25%


Ejecutivos 10 host 13
Tabla 6: Red de usuarios Wifi Ejecutivos - Sede Piura

Red Piura
 Servidor de archivos propio con restricciones de visita
 Implementar un servidor web local
 Implementar un servidor DHCP local
 Implementar un servidor de correos
 Creación de VLANs
 Implementar servidor FTP

1.2.3. Requisitos de la red de la Sede Arequipa

Red de usuarios Internos:


Área # de Hosts Proyección - 25%
Administración 53 host 66
Logística 22 host 28
Finanzas 13 host 16
Marketing 20 host 25
Ventas 14 host 18
Servidores 3 host 4
Tabla 7: Red de usuarios internos - Sede Arequipa

Red de usuarios Wifi Clientes:

Wifi # de Hosts Proyección - 25%


Clientes 10 host 13
Tabla 8: Red de usuarios Wifi Clientes - Sede Arequipa

Red de usuarios Wifi Ejecutivos:

Wifi # de Hosts Proyección - 25%


Ejecutivos 10 host 13
Tabla 9: Red de usuarios Wifi Ejecutivos - Sede Arequipa

Red Arequipa
 Servidor de archivos propio con restricciones de visita.
 Implementar un servidor web local.
 Implementar un servidor DHCP local.
 Implementar un servidor de correos.
 Implementar un servidor FTP.
 Creación de VLANs.

1.2.4. Requisitos de la red de la Sede Cusco


Red de usuarios Internos:
Área # de Hosts Proyección - 25%
Administración 48 host 60
Logística 21 host 26
Finanzas 12 host 15
Marketing 18 host 22
Ventas 13 host 21
Servidores 3 host 4
Tabla 10: Red de usuarios internos - Sede Cusco

Red de usuarios Wifi Clientes:


Wifi # de Hosts Proyección - 25%
Clientes 10 host 13
Tabla 11: Red de usuarios Wifi Clientes - Sede Cusco

Red de usuarios Wifi Ejecutivos:

Wifi # de Hosts Proyección - 25%


Ejecutivos 8 host 10
Tabla 12: Red de usuarios Wifi Ejecutivos - Sede Cusco

Red Cusco
 Servidor de archivos propio con restricciones de visita.
 Implementar un servidor web local.
 Implementar un servidor DHCP local.
 Implementar un servidor de correos.
 Implementar un servidor FTP.
 Creación de VLANs.

1.2.5. Requisitos de la red de la Sede Cajamarca


Red de usuarios Internos:
Área # de Hosts Proyección - 25%
Administración 45 host 56
Logística 20 host 25
Finanzas 12 host 15
Marketing 18 host 23
Ventas 13 host 16
Servidores 3 host 4
Tabla 13: Red de usuario internos - Sede Cajamarca

Red de usuarios Wifi Clientes:

Wifi # de Hosts Proyección - 25%


Clientes 10 host 13
Tabla 14: Red de usuarios Wifi Clientes - Sede Cajamarca

Red de usuarios Wifi Ejecutivos:

Wifi # de Hosts Proyección - 25%


Ejecutivos 10 host 13
Tabla 15: Red de usuarios Wifi Ejecutivos - Sede Cajamarca

Red Cajamarca
 Servidor de archivos propio con restricciones de visita.
 Implementar un servidor web local.
 Implementar un servidor DHCP local.
 Implementar un servidor de correos.
 Implementar un servidor FTP.
 Creación de VLANs.

1.3. Diseño de la nueva red


1.3.1. Diseño de la topología WAN

Ilustración 2: Diseño de la topología WAN

Ilustración 3: topología física De la Red


1.3.2. Diseño de la topología LAN Lima

Ilustración 4: Topología LAN LIMA

Ilustración 5: topología física Lima

1.3.3. Diseño de la topología LAN Piura


Ilustración 6: Topología LAN PIURA

1.3.4. Diseño de la topología LAN Arequipa

Ilustración 7: Topología LAN AREQUIPA

1.3.5. Diseño de la topología LAN Cusco


Ilustración 8: Topología LAN CUSCO

1.3.6. Diseño de la topología LAN Cajamarca

Ilustración 9: Topología LAN CAJAMARCA


Capítulo 2: Distribución de los IPs de la red WAN
Dirección de red de dominio 172.24.0.0/16
Nombre del dominio datasolutions.com
Dirección WEB www.datasolutions.com
Dirección dominio de Correo Mail.datasolutions.com
Dirección de RED ISP 200.0.0.0/24
Dirección de Correo ISP 200.0.0.21/24
Dirección del DNS ISP 200.0.0.22/24
IPs de conexión a ISP-Lima-Sucursales 172.24.0.0/16
Tabla 16: Distribución de Web, DNS, RED, E ISP

1.4. Esquema de direccionamiento IP para todas las sedes

DIRECCIONAMIENTO DE IP PARA LAS SEDES


IP: 172.24.0.0/16
S0 1010 1100 0001 0111 0000 0000 0000 0000 172.24.0.0 /20 reservada
S1 1010 1100 0001 0111 0001 0000 0000 0000 172.24.16.0 /20 Lima
S2 1010 1100 0001 0111 0010 0000 0000 0000 172.24.32.0 /20 Piura
S3 1010 1100 0001 0111 0011 0000 0000 0000 172.24.48.0 /20 Arequipa
S4 1010 1100 0001 0111 0100 0000 0000 0000 172.24.64.0 /20 Cusco
S5 1010 1100 0001 0111 0101 0000 0000 0000 172.24.80.0 /20 Cajamarca
Tabla 17: Direccionamiento IP para las sedes

1.5. Esquema de direccionamiento IP para cada sede


1.5.1. Sede Principal Lima

LIMA

172.24.16.0/20 (/20 => 255.255.240.0 )


Proy
UNIDAD #HOST (25%) RED /N MASCARA GATEWAY DESDE HASTA BROADCAST
ADMINISTRACIÓ
N 75 94 172.24.16.0 /25 255.255.255.128 172.24.16.1 172.24.16.2 172.24.16.126 172.24.16.127
LOGÍSTICA 32 40 172.24.16.128 /26 255.255.255.192 172.24.16.129 172.24.16.130 172.24.16.190 172.24.16.191
MARKETING 28 35 172.24.16.192 /26 255.255.255.192 172.24.16.193 172.24.16.194 172.24.16.254 172.24.16.255
VENTAS 20 25 172.24.17.0 /27 255.255.255.224 172.24.17.1 172.24.17.2 172.24.17.30 172.24.17.31
FINANZAS 18 23 172.24.17.32 /27 255.255.255.224 172.24.17.33 172.24.17.34 172.24.17.62 172.24.17.63
WIFI-CLIENTES 16 20 172.24.17.64 /27 255.255.255.224 172.24.17.65 172.24.17.66 172.24.17.94 172.24.17.95
WIFI-EJECUTIVOS 12 15 172.24.17.96 /27 255.255.255.224 172.24.17.97 172.24.17.98 172.24.17.126 172.24.17.127
NATIVA 10 13 172.24.99.32 /27 255.255.255.224 172.24.99.33 172.24.99.34 172.24.99.62 172.24.99.63
172.24.17.14
SERVIDORES 5 6 4 /29 255,255,255,248 172.24.17.145 172.24.17.146 172.24.17.150 172.24.27.151
Tabla 18: Direccionamiento IP SEDE LIMA
1.5.2. Sede Sucursal Piura
PIURA

172.24.32.0/20 (/20 => 255.255.240.0 )

Proy
(25%
UNIDAD #HOST ) RED /N MASCARA GATEWAY DESDE HASTA BROADCAST

ADMINISTRACIÓ
N 72 90 172.24.32.0 /25 255.255.255.128 172.24.32.1 172.24.32.2 172.24.32.126 172.24.32.127

LOGÍSTICA 43 54 172.24.32.128 /26 255.255.255.192 172.24.32.129 172.24.32.130 172.24.32.190 172.24.32.191

MARKETING 23 29 172.24.32.192 /27 255.255.255.224 172.24.32.193 172.24.32.194 172.24.32.222 172.24.32.223

VENTAS 21 26 172.24.32.224 /27 255.255.255.224 172.24.32.225 172.24.32.226 172.24.32.254 172.24.32.255

FINANZAS 18 23 172.24.33.0 /27 255.255.255.224 172.24.33.1 172.24.33.2 172.24.33.30 172.24.33.31

WIFI-CLIENTES 10 13 172.24.33.32 /28 255.255.255.240 172.24.33.33 172.24.33.34 172.24.33.46 172.24.33.47

WIFI-
EJECUTIVOS 10 13 172.24.33.48 /28 255.255.255.240 172.24.33.49 172.24.33.50 172.24.33.62 172.24.33.63

SERVIDORES 4 5 172.24.33.80 /29 255.255.255.248 172.24.33.81 172.24.33.82 172.24.33.86 172.24.33.87

NATIVA 10 13 172.24.99.64 /27 255.255.255.224 172.24.99.65 172.24.99.66 172.24.99.94 172.24.99.95

Tabla 19: Direccionamiento IP SEDE PIURA

1.5.3. Sede Sucursal Arequipa

AREQUIPA

172.24.48.0/20 (/20 => 255.255.240.0 )

Proy
UNIDAD #HOST (25%) RED /N MASCARA GATEWAY DESDE HASTA BROADCAST

ADMINISTRACIÓ 172.24.48.12
N 53 66 172.24.48.0 /25 255.255.255.128 172.24.48.1 172.24.48.2 6 172.24.48.127

172.24.48.12 172.24.48.15
LOGÍSTICA 22 28 172.24.48.128 /27 255.255.255.224 9 172.24.48.130 8 172.24.48.159
172.24.48.16 172.24.48.19
MARKETING 20 25 172.24.48.160 /27 255.255.255.224 1 172.24.48.162 0 172.24.48.191

172.24.48.19 172.24.48.22
VENTAS 14 18 172.24.48.192 /27 255.255.255.224 3 172.24.48.194 2 172.24.48.223

172.24.48.22 172.24.48.25
FINANZAS 13 16 172.24.48.224 /27 255.255.255.224 5 172.24.48.226 4 172.24.48.255

WIFI-CLIENTES 10 13 172.24.49.0 /28 255.255.255.240 172.24.49.1 172.24.49.2 172.24.49.14 172.24.49.15

WIFI-EJECUTIVOS 10 13 172.24.49.16 /28 255.255.255.240 172.24.49.17 172.24.49.18 172.24.49.30 172.24.49.31

SERVIDORES 3 4 172.24.49.32 /29 255.255.255.248 172.24.49.33 172.24.49.34 172.24.49.38 172.24.49.39

172.24.99.12
NATIVA 172.24.99.96 /27 255.255.255.224 172.24.99.97 172.24.99.98 6 172.24.99.127
Tabla 20: Direccionamiento IP SEDE AREQUIPA

1.5.4. Sede Sucursal Cusco

CUSCO

172.24.64.0/20 (/20 => 255.255.240.0 )


Proy
(25%
UNIDAD #HOST ) RED /N MASCARA GATEWAY DESDE HASTA BROADCAST
ADMINISTRACIÓ
N 48 60 172.24.64.0 /26 255.255.255.192 172.24.64.1 172.24.64.2 172.24.64.62 172.24.64.63
LOGÍSTICA 21 26 172.24.64.64 /27 255.255.255.224 172.24.64.65 172.24.64.66 172.24.64.94 172.24.64.95
172.24.64.12
MARKETING 18 22 172.24.64.96 /27 255.255.255.224 172.24.64.97 172.24.64.98 6 172.24.64.127
172.24.64.12 172.24.64.14
VENTAS 13 21 172.24.64.128 /28 255.255.255.240 9 172.24.64.130 2 172.24.64.143
172.24.64.14 172.24.64.15
FINANZAS 12 15 172.24.64.144 /28 255.255.255.240 5 172.24.64.146 8 172.24.64.159
172.24.64.16 172.24.64.17
WIFI-CLIENTES 10 12 172.24.64.160 /28 255.255.255.240 1 172.24.64.162 4 172.24.64.175
172.24.64.17 172.24.64.18
WIFI-EJECUTIVOS 8 10 172.24.64.176 /29 255.255.255.248 7 172.24.64.178 2 172.24.64.182
172.24.64.19 172.24.64.19
SERVIDORES 3 4 172.24.64.192 /29 255.255.255.252 3 172.24.64.194 8 172.24.64.199
Tabla 21: Direccionamiento IP SEDE CUSCO

1.5.5. Sede Sucursal Cajamarca


CAJAMARCA
172.24.80.0/20 (/20 => 255.255.240.0 )

Proy
UNIDAD #HOST (25%) RED /N MASCARA GATEWAY DESDE HASTA BROADCAST

ADMINISTRACIÓ
N 45 56 172.24.80.0 /26 255.255.255.192 172.24.80.1 172.24.80.2 172.24.80.62 172.24.80.63

LOGÍSTICA 20 25 172.24.80.64 /27 255.255.255.224 172.24.80.65 172.24.80.66 172.24.80.94 172.24.80.95

172.24.80.12
MARKETING 18 23 172.24.80.96 /27 255.255.255.224 172.24.80.97 172.24.80.98 6 172.24.80.127

172.24.80.12 172.24.80.15
VENTAS 13 16 172.24.80.128 /27 255.255.255.224 9 172.24.80.130 8 172.24.80.159

172.24.80.16 172.24.80.19
FINANZAS 12 15 172.24.80.160 /27 255.255.255.224 1 172.24.80.162 0 172.24.80.191

172.24.80.19 172.24.80.20
WIFI-CLIENTES 10 13 172.24.80.192 /28 255.255.255.240 3 172.24.80.194 6 172.24.80.207

172.24.80.20 172.24.80.22
WIFI-EJECUTIVOS 10 13 172.24.80.208 /28 255.255.255.240 9 172.24.80.210 2 172.24.80.223

172.24.80.22 172.24.80.23
SERVIDORES 3 4 172.24.80.224 /29 255.255.255.248 5 172.24.80.226 0 172.24.80.231

172.24.80.16 172.34.99.19
NATIVA 8 10 172.24.99.160 /27 255.255.255.224 1 172.24.80.162 0 172.34.99.191

Tabla 22: Direccionamiento IP SEDE CAJAMARCA

1.6. Asignación de VLAN


#VLAN Nombre
VLAN 01 -
VLAN 10 Administración-Sede
VLAN 20 Logística-Sede
VLAN 30 Finanzas-Sede
VLAN 40 Marketing-Sede
VLAN 50 Ventas-Sede
VLAN 60 Wifi Clientes-Sede
VLAN 70 Wifi Ejecutivos-Sede
VLAN 80 Servidores-Sede
VLAN 99 Native-Sede
Tabla 23: Asignación de VLANs
172.24.99.0/24 VLAN Management&Native
172.24.99.0/27 Reserva
172.24.99.32/27 vlan 99 sede lima
172.24.99.64/27 vlan 99 sede piura
172.24.99.96/27 vlan 99 sede arequipa
172.24.99.128/27 vlan 99 sede cusco
172.24.99.160/27 vlan 99 sede cajamarca
Tabla 24: Asignación Vlan 99 - Sede
Capítulo 3: Solución Cloud
1.7. Descripción de los requisitos Cloud
Para el presente trabajo, se necesita el apoyo de un proveedor que ofrezca servicios
cloud para poder almacenar nuestra solución. El equipo evaluara los 3 principales
proveedores cloud presentes en el mercado: Amazon Web Services, Microsoft Azure y
Oracle Cloud. Para la elección de la opción más rentable tanto a disposición de
servicios como economía, el equipo debe plantear ciertos requisitos para poder realizar
la evaluación de precios por mes y año. Como anteriormente se mencionó, Data
Solutions S.A. es una empresa dedicada a la gestión de datos de empresas dedicadas
a la exportación por lo que mensualmente se genera un gran tráfico de data. Es por
ello, que el equipo ha planteado poner como requisito emplear 1 TB de datos
mensuales aproximadamente y se pensó también en una proyección para que puedan
trabajar de manera eficiente y rápida. A través de esta suposición, podremos realizar
los cálculos del costo de cada servicio destinado a VPS, Firewall, Gateway y Load
Balancer. Este cálculo nos apoyará a tener una visión de cual proveedor es el ideal
para la empresa. A continuación, explicaremos los requisitos y cálculos
detalladamente.

1.8. Factores a considerar para implementar una solución en Cloud


1.8.1. ¿Qué es el cloud computing?
Antes de considerar los factores, debemos entender que es Cloud Computing.

Una definición corta es una tendencia TI que permite el acceso remoto a softwares,
almacenamiento de archivos, etc. Es principalmente, una alternativa a la ejecución en
una computadora o servidor local.

1.8.2. ¿Qué tipo de nube se debe escoger para implementar mi solución cloud?
Otra cuestión principal es entender la diferencia de las nubes que existen para
soluciones cloud en el sentido de seguridad para el proyecto.

Nube Publica: Es un modelo de TI en las que los proveedores ponen los servicios de
computación a disposición de las organización, incluidos los datos, entornos de
desarrollo en la internet pública.

Nube Privada: Es un entorno informático para una organización especifica, con


ventajas de nube publica, pero alojado en centros de datos de un proveedor externo o
una red interna privada. Son ideales para alojar datos que requieren ato nivel de
rendimiento, disponibilidad y seguridad.

Nube Hibrida: Es un entorno mixto donde las aplicaciones se ejecutan mediante una
combinación de servicios de nubes públicas y privadas, ubicado en sitios externos o
independientes.
Ilustración 10: Tipos de nube

Así, teniendo en cuenta lo anterior podemos continuar con los factores a evaluar.
Según Andres, O. Carlos (2010), los factores comunes y principales que se deben
tener en cuenta para la implementación de una solución Cloud Computing son las
siguientes:
 Calidad del servicio: Con esto nos referimos a la calidad de conexión que
esperan tener distintos clientes conectados en una misma LAN. Su función
principal es poder priorizar el tráfico de datos a determinados usuarios.
 Costo: Valor del consumo de los recursos necesarios que emplea la solución
cloud, para poder mantener la red en la nube y la data que transita por ella. Eso
incluye el costo de mantenimiento y actualización.
 Integración: Es de suma importancia que la solución en la nube se pueda
integrar con otras soluciones ya existentes en la empresa como sistemas
empresariales o soluciones en la nube.
 Escalabilidad: Es otro factor importante, pues es necesario evaluar si la
solución cloud se puede adaptar fácilmente a las necesidades de crecimiento
de la empresa. Por ello la red se está diseñando con una proyección del 25%
para que puedan aumentar los recursos de manera rápida y eficiente.
 Seguridad: La seguridad es uno de los factores primordiales a considerar. Es
necesario tener en cuenta las políticas de seguridad y privacidad de la nube
para mantener seguros los datos. Debemos implementar buenas medidas de
confidencialidad e integridad de la información.
Ilustración 11: Factores de Cloud

1.9. Proveedores de servicio Cloud


1.9.1. Proveedor 1: Amazon Web Services
Amazon Web Services (AWS) es un proveedor líder en la nube pública, que ofrece una
amplia variedad de servicios de infraestructura en la nube, como almacenamiento, bases
de datos, cómputo, redes, seguridad y muchos más. Fundada en 2006, AWS es una
subsidiaria de Amazon.com y ha crecido hasta convertirse en un proveedor clave de
servicios en la nube a nivel mundial.

Características de AWS:

 Amplia variedad de servicios en la nube.


 Escalabilidad y flexibilidad.
 Disponibilidad global y alta disponibilidad.
 Seguridad de primer nivel.
 Precio competitivo y modelo de precios flexible.

Ventajas de usar AWS:

 Reducción de costos: AWS ofrece una variedad de opciones de precios, lo que


permite a los clientes ahorrar en costos operativos y de capital.
 Escalabilidad: Los servicios de AWS se pueden escalar rápidamente para satisfacer
las necesidades cambiantes de los clientes.
 Facilidad de uso: La plataforma de AWS es fácil de usar, lo que permite a los
clientes implementar soluciones rápidamente y sin problemas.
 Disponibilidad global: AWS tiene una amplia presencia global, lo que permite a los
clientes implementar sus soluciones en múltiples regiones.

Desventajas de usar AWS:

 Costos ocultos: Si no se planifica adecuadamente, puede haber costos ocultos


asociados con el uso de los servicios de AWS.
 Complejidad: La plataforma de AWS puede ser compleja, especialmente para
usuarios nuevos o menos experimentados.
 Dependencia: Al utilizar los servicios de AWS, los clientes pueden volverse
dependientes de la plataforma, lo que puede dificultar la transición a otros
proveedores.

Ilustración 12: Amazon Web Services

1.9.2. Proveedor 2: Microsoft Azure


Microsoft Azure es una plataforma en la nube ofrecida por Microsoft que proporciona una
amplia gama de servicios y herramientas para el desarrollo, implementación y gestión de
aplicaciones y servicios en la nube. Azure permite a las empresas construir, implementar y
administrar aplicaciones y servicios en la nube de forma escalable y rentable, sin la
necesidad de invertir en infraestructura de TI local.

Se utiliza ampliamente por las empresas para una variedad de casos de uso, como el
desarrollo y despliegue de aplicaciones web y móviles, análisis de datos, respaldo y
recuperación de datos, desarrollo de aplicaciones empresariales, implementación de
soluciones de IoT, inteligencia artificial y aprendizaje automático, entre otros. Azure es una
de las principales plataformas de computación en la nube del mercado y es utilizada por
muchas empresas en todo el mundo para impulsar su transformación digital y mejorar su
agilidad empresarial.

Azure ofrece una gran variedad de servicios, incluyendo computación en la nube,


almacenamiento de datos, análisis, inteligencia artificial, Internet de las cosas (IoT),
seguridad, redes, desarrollo de aplicaciones y más. Los servicios de Azure se ofrecen a
través de un modelo de pago por uso, lo que significa que los clientes sólo pagan por los
recursos que utilizan y tienen la flexibilidad de escalar los recursos hacia arriba o hacia
abajo según sus necesidades.

Características:

 Amplia gama de servicios: ofrece una amplia variedad de servicios en la nube que
cubren áreas como computación, almacenamiento, análisis, inteligencia artificial,
Internet de las cosas (IoT), seguridad, redes, desarrollo de aplicaciones, etc.

 Escalabilidad y elasticidad: permite escalar recursos de manera flexible, lo que significa


que las empresas pueden aumentar o reducir la capacidad de computación y
almacenamiento según las necesidades del negocio en tiempo real.
 Modelo de pago por uso: los clientes sólo pagan por los recursos que utilizan, sin gastos
iniciales ni compromisos a largo plazo.

 Escala global: tiene una presencia global con múltiples centros de datos distribuidos en
todo el mundo.

 Seguridad y cumplimiento: contiene herramientas y servicios de seguridad para


proteger los datos y las aplicaciones en la nube.

 Integración de herramientas y tecnología de Microsoft: integra de manera nativa con


muchas herramientas y tecnologías de Microsoft.

 Soporte para múltiples lenguajes y marcos de desarrollo: es compatible con una amplia
variedad de lenguajes de programación y marcos de desarrollo, incluyendo .NET, Java,
Python, Node.js, PHP, etc.

Ventajas:

 Buena experiencia de usuario: impulsa todas las cargas de trabajo de la organización y


ofrece la mejor experiencia.

 Ahorro de costes: proporciona el menor coste de propiedad de cargas para el trabajo de


Windows Server y SQL.

 Máxima seguridad: Como novedad, las empresas se pueden aprovechar de tres años de
actualizaciones de seguridad.

 Mayor simplicidad: Simplifican el proceso de migración a la nube y la herramienta


asegura que las empresas que quieran iniciar una migración obtengan un soporte
personalizado.

 Ayuda a adoptar un enfoque híbrido y multicloud: pueden traer los servicios de Azure a
cualquier infraestructura existente, incluso a otras nubes para aprovecharse así de los
beneficios de Azure en cualquier lugar.

 Moderniza el data center: Viene con una solución híbrida de infraestructura hiper
convergente integrada con Azure, se puede simplificar la activación de licencias de
invitados con la Activación Automática de Máquinas Virtuales

Desventajas:

 Complejidad en la configuración: La configuración y gestión de los servicios en Azure


puede ser compleja, especialmente para aquellos que no tienen experiencia previa en la
nube o en tecnologías de Microsoft.

 Dependencia de la conectividad a Internet: Para acceder y utilizar los servicios en la


nube de Azure, es necesario tener una conexión a Internet estable y confiable
 Posible dependencia de los servicios de Microsoft: limita la flexibilidad y portabilidad
de las aplicaciones y servicios en la nube si se desea cambiar a una plataforma diferente
en el futuro.

Ilustración 13: Microsoft Azure

1.9.3. Proveedor 1: Oracle Cloud


Oracle Cloud es un juego de servicios en la nube complementarios que le permiten
compilar y ejecutar una gama de aplicaciones y servicios en un entorno alojado de alta
disponibilidad.

Puede crear y gestionar recursos con los siguientes métodos:

 Consola de Oracle Cloud: La consola es una interfaz gráfica e intuitiva para crear y
gestionar instancias, redes en la nube y volúmenes de almacenamiento.

 API: Las API de OCI son API de REST típicas que utilizan solicitudes y respuestas HTTPS.

 SDK: Existen varios softwares development kits disponibles para una integración
sencilla con los API de OCI, incluidos los SDK para Java, Ruby y Python.

 Interfaz de línea de comandos (CLI): Puede utilizar una interfaz de línea de comandos
con algunos servicios.

Ventajas de la nube

 Oracle Cloud Infraestructure es una plataforma de última generación que ofrece


soluciones a los ISVs.

 Se pueden encontrar implementaciones para aplicaciones SaaS, con arquitecturas


individuales o múltiples.

 Oracle Cloud Infraestructure también cuenta con el servicio Bring Your Own License.

 Oracle Cloud presta controles de seguridad integrados, virtualización de red aislada y


separación de funciones en Oracle Database.

 Oracle Cloud brinda la posibilidad de automatizar la seguridad de los proyectos con los
servicios CASB Cloud Service e Identity Cloud Service.
 OCI ofrece el mismo precio para todas las regiones del mundo, incluyendo además la
región dedicada de Cloud@Customer.

 OCI tiene Oracle Premier Support, que ofrece disponibilidad de la inversión, protección
de la inversión, mejor experiencia y my Oracle Support.

 Oracle Cloud Infraestructure es la única nube que ofrece SLA (Service Level Agreemen)
de extremo a extremo.

Desventajas de la nube
 Costo: El costo de Oracle Cloud puede ser más alto en comparación con otros
proveedores de servicios en la nube. Aunque ofrecen una variedad de servicios y
opciones personalizables, el precio puede ser un factor importante para algunas
empresas.
 Complejidad: Algunos usuarios han señalado que Oracle Cloud puede ser más difícil de
usar y administrar en comparación con otras plataformas en la nube. Esto se debe a la
amplia gama de servicios y la complejidad técnica de algunos de ellos.
 Integración: Integrar Oracle Cloud con otras aplicaciones y sistemas puede ser
complicado. Algunas empresas pueden requerir un tiempo y recursos significativos para
lograr una integración efectiva.
 Soporte al cliente: Aunque Oracle Cloud ofrece soporte técnico, algunos usuarios han
reportado que la calidad y la respuesta del servicio al cliente pueden ser inconsistentes.
 Dependencia: Como con cualquier servicio en la nube, existe la posibilidad de una
interrupción del servicio. Si una empresa depende en gran medida de Oracle Cloud, una
interrupción puede tener un impacto significativo en sus operaciones.

Ilustración 14: Oracle Cloud

1.10. Proceso de evaluación Cloud


1.10.1. Proveedor 1: Amazon Web Services
 VPC (Virtual Private Cloud)
Es un servicio que permite a los usuarios crear una red virtual privada en la nube de
AWS. Una VPC es una red virtual aislada que se ejecuta en la nube pública de AWS y
permite a los usuarios tener control completo sobre su entorno de red. Al crear una
VPC, los usuarios pueden definir sus propias direcciones IP y subredes, crear tablas de
rutas personalizadas y configurar gateways de Internet y VPN para conectar su red
virtual privada a la red local.
Ilustración 15: Precio VPC - AMAZON

 FIREWALL
Es un servicio de seguridad de aplicaciones web que proporciona una capa de
protección adicional para aplicaciones web que se ejecutan en AWS. Es un firewall de
aplicaciones web que ayuda a proteger aplicaciones web de ataques comunes como
inyección de SQL, Cross-site scripting (XSS) y ataques de fuerza bruta. Además, se
integra con Amazon Cloud Front y con Application Load Balancer (ALB), lo que permite a
los usuarios configurar reglas de seguridad para proteger aplicaciones web de tráfico
malintencionado.
Para nuestro ejemplo:
Configuración de servicio:

Número de listas de control de acceso web (ACL web) utilizadas por mes: 4 (una por
cada región)
Número de reglas agregadas por ACL web por mes: 50 (para un total de 200 reglas en las
4 ACL web)
Número de grupos de reglas por ACL web por mes: 2 (para un total de 8 grupos de reglas
en las 4 ACL web)
Número de reglas dentro de cada grupo de reglas por mes: 10 (para un total de 80
reglas en los 8 grupos de reglas de las 4 ACL web)
Número de grupos de reglas administrados por ACL web por mes: 0 (no se usarán
grupos de reglas administrados de AWS Marketplace)
Número de solicitudes web recibidas en todas las ACL web en millones por mes: 10 (2.5
millones por cada región)
Ilustración 16: CONFIGURACION FIREWALL

Ilustración 17: Precio FIREWALLL

 AWS Storage Gateway


Es un servicio de almacenamiento en la nube que conecta aplicaciones locales y en la nube.
Permite integrar el almacenamiento local y la infraestructura de TI en la nube de AWS, lo
que proporciona una extensión de la infraestructura en la nube y una copia de seguridad en
la nube de los datos locales.
Ilustración 18: Configuración Gateway

Ilustración 19: Precio Gateway - Amazon

 Gateway Load Balancer

Es un servicio de AWS que se utiliza para distribuir el tráfico de red entre múltiples recursos
de manera automática. Se utiliza comúnmente para mejorar la disponibilidad y la
escalabilidad de las aplicaciones.
Los precios de Gateway Load Balancer dependen de la cantidad de horas de uso, la cantidad
de tráfico procesado y la cantidad de zonas de disponibilidad de AWS en las que se ejecute.
Además, también se cobran cargos por transferencia de datos y solicitudes.
Ilustración 20: Configuración Load Balancer

Ilustración 21: Precio Balancer - Amazon

SERVICIOS MES AÑO

VPC 109.50 $ 109.50 x 12 = 1314 $

FIREWALL 423.50 $ 403.50 x 12 =4842 $

AWS STORAGE GATEWAY 21.46 $ 21.46 x 12 = 257.56 $


GATEWAY LOAD BALANCER 62.97 $ 62.97 x 12 = 755.64 $
Tabla 25: Precios de Amazon Web Services

1.10.2. Proveedor 2: Microsoft Azure


 Calculadora de precios: Es una herramienta en línea proporcionada por Microsoft que permite a
los usuarios estimar y calcular los costos asociados con el uso de los servicios y recursos en la
nube de Microsoft Azure. Ofrece una interfaz fácil de usar que permite a los usuarios seleccionar
los servicios y configuraciones deseadas, y proporciona una estimación detallada de los costos
asociados con el uso de esos servicios en Azure. Los usuarios pueden seleccionar los servicios de
Azure que desean utilizar, como máquinas virtuales, almacenamiento, bases de datos, redes,
servicios de aplicaciones, y muchos otros. Los usuarios también pueden especificar la región
geográfica, el tipo de instancia, la cantidad de recursos, el nivel de rendimiento, el tipo de
almacenamiento, el ancho de banda de red, y otras configuraciones relevantes para su aplicación
o proyecto.

Ilustración 22: Calculadora Azure

Imagen que muestra el manejo de la calculadora de precios, de Microsoft Azure

 VPC
El equivalente a VPC es Azure Virtual Network (VNet). Azure Virtual Network es un servicio que
permite a los usuarios crear, configurar y administrar redes privadas virtuales (VPNs) en la nube
de Microsoft Azure.

Ilustración 23: VPC AZURE

Tabla 26: Precio Mensual de Virtual Network -Azure

 Firewall

Un firewall es una medida de seguridad que se utiliza para proteger una red o un sistema
informático de posibles amenazas y ataques externos. Es una barrera o filtro que se coloca entre
dos redes, como la red interna de una organización y la red externa, generalmente Internet, con
el objetivo de controlar y supervisar el tráfico de red que ingresa y sale de la red protegida.
Actúa como una barrera que permite o bloquea el tráfico de red en función de un conjunto de
reglas predefinidas o personalizadas. Estas reglas establecen qué tipo de tráfico se permite o se
bloquea, basándose en criterios como direcciones IP, puertos, protocolos, aplicaciones y otros
criterios de filtrado. De esta manera, el firewall ayuda a proteger la red y los sistemas
informáticos de posibles amenazas, como malware, virus, intrusiones, ataques DDoS y otros
ataques cibernéticos

En Azure Virtual Network, el firewall se implementa mediante el servicio Azure Firewall, que es
un firewall administrado en la nube proporcionado por Microsoft. Azure Firewall permite a los
usuarios establecer políticas de seguridad de red y proteger los recursos y servicios en su red
virtual de Azure contra amenazas de seguridad.
Configuración:

Tabla 27: Configuración del Firewall - Azure

Por mes:

Ilustración 24: Firewall x Mes - Azure

Tabla 28: Precio de Firewall Mensual - Azure

Por año:

Ilustración 25: Firewall x Año- Azure


Tabla 29: Precio de Firewall Anual - Azure

 Gateway

Un gateway es un dispositivo o software que actúa como punto de entrada o enlace entre dos
redes o sistemas diferentes, permitiendo la comunicación y transferencia de datos entre ellos. En
otras palabras, un gateway actúa como un intermediario que facilita la conexión y la
interoperabilidad entre dos redes o sistemas que utilizan diferentes protocolos o tecnologías. Se
utilizan comúnmente en redes informáticas, tanto en redes locales (LAN) como en redes amplias
(WAN), para interconectar redes de diferentes tipos o para permitir la conexión entre redes
locales y la Internet. Azure Cloud Services ofrece varios tipos de gateways que se utilizan para
habilitar diferentes tipos de conexiones, como acceso remoto, conectividad de red privada y
conexión de servicios en la nube con recursos locales.

Configuración:

Tabla 30: Configuración del Gateway – Azure


Ilustración 26: VPN gateway azure

Tabla 31: Precio Gateway Anual

Tabla 32: Precio Gateway Mensual

 Load Balancer

Se refiere a un componente o servicio utilizado en tecnologías de redes informáticas para


distribuir el tráfico de red de manera equitativa y eficiente entre múltiples servidores o recursos,
con el objetivo de mejorar la disponibilidad y la capacidad de respuesta de las aplicaciones o
servicios en línea.

El balanceador de carga distribuye el tráfico de red entrante entre varios servidores o recursos
en función de algoritmos y reglas predefinidas, para evitar que un servidor se sobrecargue con
demasiado tráfico, mientras otros servidores están subutilizados. Esto ayuda a asegurar que la
carga de trabajo esté distribuida de manera equitativa y que los recursos estén siendo utilizados
de manera eficiente, lo que puede mejorar la escalabilidad, la redundancia y la disponibilidad de
las aplicaciones o servicios en línea
Configuraciones:

Tabla 33: Configuración Gateway - Azure

Ilustración 27: equilibrio de carga azure

Para esta ocasión nuestro Load Balancer no tendrá costo.

 Conclusiones

Se halló un estimado total de 411.23 US$ por mes, con respecto a Virtual Network, Azure
Firewall, VPN Gateway y Equilibrio de carga, Además, el costo por año sería de 4,202.6 US$.

También en el soporte lo colocamos en predeterminado con lo cual su coste será cero, no


afectando el precio ya obtenido.
Tabla 34: Precios Mensual y Anual Azure

Ilustración 28: Presupuesto AZURE


1.10.3. Proveedor 3: Oracle Cloud Infrastructure
Networking
Los servicios de redes de OCI ofrecen aislamiento de capa 2 para su arrendamiento con el
fin de evitar que algún “vecino molesto” interrumpa sus cargas de trabajo. También
ofrecen redes virtuales en la nube (VCN) con un alto nivel de personalización y servicios de
conectividad que ampliarán su infraestructura de TI sin que esta gran red extraiga servicios
comunes a las nubes públicas

Ilustración 29:Precio Networking Oracle

Ilustración 30: Precio Load Balancer Oracle

Web Application Firewall (WAF)


Proteja aplicaciones de tráfico malicioso o no deseado, tanto interno como de internet,
con información sobre amenazas y un cumplimiento de reglas consistente.
Ilustración 31: Firewall Price

Gestión de API
API Gateway es un gateway totalmente gestionado y con un alto nivel de disponibilidad
que permite a los desarrolladores crear interfaces HTTP/S reguladas para otros servicios,
incluidos Oracle Functions, Oracle Container Engine for Kubernetes y OCI. Apiary es una
potente pila de diseño de API que permite a los desarrolladores trabajar de forma
conjunta para diseñar, crear prototipos, documentar y probar las API de forma rápida.

Ilustración 32: GATEWAY API - ORACLE

Servicio Total mensual Total anual

Networking USD 150.00 USD 1800

Web Application Firewall USD 157.00 USD 1884

Gestion API USD 564.87 USD 6778.44

Total USD 871.87 USD 10462.44

Tabla 35: Precios de Oracle

1.11. Análisis de almacenamiento y transferencia de datos de los proveedores


Cloud
 Amazon Web Services:
Tabla 36: Análisis de almacenamiento -Amazon

 Microsoft Azure

La plataforma Azure Storage es la solución de almacenamiento en la nube de Microsoft


para los escenarios modernos de almacenamiento de datos. Azure Storage ofrece
almacenamiento de alta disponibilidad, escalable de forma masiva, duradero y seguro
para una gran variedad de objetos de datos en la nube. A los objetos de datos de Azure
Storage se puede acceder desde cualquier lugar del mundo a través de HTTP o HTTPS
por medio de una API REST. Azure Storage también ofrece bibliotecas cliente para
desarrolladores que crean aplicaciones o servicios con .NET, Java, Python, JavaScript, C+
+ y Go. Los desarrolladores y profesionales de TI pueden usar Azure PowerShell y la CLI
de Azure para escribir scripts que realicen tareas de configuración o administración de
datos. Azure Portal y el Explorador de Azure Storage proporcionan herramientas de la
interfaz de usuario para interactuar con Azure Storage.
A continuación, mostraremos una tabla comparando las diversas opciones de
almacenamiento y transferencia de datos.
Tabla 37: Análisis de almacenamiento - Azure

Además, es importante tomar en cuenta que el tamaño de almacenamiento puede


variar dependiendo del tipo de cuenta o configuración específica del servicio en Azure y
que la velocidad de transferencia puede variar según varios factores, como la región
geográfica, el tamaño del archivo o la configuración del servicio.

 Oracle

Análisis de almacenamiento y transferencia de datos del proveedor Oracle


Servicio Descripción Tipo de Tamaño máximo de
almacenamiento almacenamiento
Almacenamiento de Permite almacenar cualquier - Standard A tu elección
objetos tipo de datos en formato nativo - Infrequent Access
- Archive
Almacenamiento de Proporcionan almacenamiento Volúmenes en A tu elección
volúmenes en bloque de bloques fiable de alto bloque
rendimiento.
Almacenamiento de Sistema de archivos de red Archivos A tu elección
archivos (NFS) completamente
gestionado
Tabla 38: Análisis de almacenamiento Oracle

1.12. Selección y conclusión de la solución Cloud


Después de visualizar todos los estudios realizados y presupuestos obtenidos. Se concluye que la mejor
opción a nivel económico y de servicios en Microsoft Azure.

La principal característica diferenciadora fue el precio pues Azure tiene un precio menor a su
competencia Amazon y Oracle como se puede identificar en la siguiente tabla:

Servicio Cloud Precio Anual


Amazon Web Services USD 7169.2
Microsoft Azure USD 4202.6
Oracle Cloud USD 10462.44
Tabla 39: Comparación de Precios

Se identifica que cuesta 2,966.6 dólares americanos menos que Amazon y 6,259.84 dólares americanos
menos que Oracle.

La segunda razón por la selección es que Microsoft Azure solo te cobra por lo que usas, lo cual beneficia
a la empresa y los servicios que ofrecen tienen un respaldo ya que es una de las empresas mayor
posicionadas a nivel de soluciones cloud.

Otra razón, es porque brinda escalabilidad al proyecto. Podemos aumentar o disminuir los recursos sin
ningún problema y nos permite ajustar los costos de acuerdo con nuestra necesidad

Finalmente, se concluye que Microsoft Azure es la mejor opción de proveedor cloud para nuestra
solución. Por lo tanto, será donde se implementará nuestra solución de red de DATA SOLUTIONS S.A.

Ilustración 33: AZURE POHTO


1.13. Aplicación Móvil
A continuación, se presenta una aplicación de monitoreo empresarial en un proveedor cloud. En este
caso como nuestra solución será en Microsoft Azure. Decidimos encontrar una aplicación en este
proveedor.

Ilustración 34: ARQUITECTURA DE APLICACION MOVIL

En la anterior imagen, se puede visualizar una arquitectura de aplicación de monitoreo de una empresa.
Está aprovechando un gran recurso de Azure, el cual es Azure Monitor el cual permite la administración
supervisada centralizada de la empresa.

Sigue un flujo de trabajo el cual se explicará a continuación:

Este flujo de trabajo describe una arquitectura de Azure que separa las áreas de trabajo de
diferentes cargas de trabajo y propietarios de aplicaciones. Cada área de trabajo tiene su propio
conjunto de alertas y puede utilizar servicios de plataforma como servicio (PaaS) y herramientas
como Azure Logic Apps y Azure Automation para la supervisión y corrección avanzada.

El registro personalizado captura información sobre entornos virtualizados de terceros y recopila


registros personalizados de aplicaciones, software y sistemas operativos. El área de trabajo de
Log Analytics ofrece una supervisión completa del área de trabajo y alinea con el modelo
operativo de la organización de TI.

La integración de Log Analytics con herramientas de Administración de eventos e información de


seguridad (SIEM) como Microsoft Sentinel permite crear almacenes de datos de seguridad
empresariales más grandes, y las funcionalidades de visualización de datos y paneles en Power
BI y Azure Workbooks ayudan a visualizar los datos recopilados. En general, esta arquitectura
ofrece autonomía a los equipos de carga de trabajo mientras proporciona información general
de costos independiente por área de trabajo al equipo central de TI.

Posibles casos de uso:

 Supervisión consolidada para diferentes cargas de trabajo locales y en la nube.


 Supervisión de cargas de trabajo de contenedor, Azure SQL y Virtual Desktop
 Monitoreo de empresas grandes con sedes interconectadas.

Capítulo 4: Componente y cantidades (Dimensionamiento)


A continuación, se mencionarán los componentes y algunas características, así como las cantidad que se
emplearán en la red a diseñar para Data Solutions S.A.

 Router 2911
Es un dispositivo utilizado en entornos empresariales, proporciona un alto rendimiento,
seguridad y escalabilidad. Soporta diferentes funciones de red, como enrutamiento,
seguridad, voz, video y datos.
Especificaciones:

Serie Cisco 2900


Tipo de producto Enrutadores de Rama
Fecha de Lanzamiento 13 de octubre de 2009
Protocolos Soportados IPv4, IPv6, OSPF, EIGRP, BGP
Tabla 40: Especificaciones Router

Cantidades empleadas en la topología:

# Routers Quienes lo emplean


6 ISP – TODOS, Sede Lima, Sede Piura, Sede
Cajamarca, Sede Arequipa, Sede Cusco
Tabla 41: Cantidades Router

Router Físico – Cisco

Ilustración 35: ROUTER 2911

Router Referencial – Packet Tracer


Ilustración 36: Router físico-Cisco

Características del componente:

Puertos WAN integrados 3 GE


Altitud no operativa 15.000 pies (4.570 m)

Ranuras de memoria flash


2
USB 2.0 externas (tipo A)

Montaje en pared (consulte la


guía de instalación para

conocer la orientación
aprobada)

Potencia típica (sin módulos)


50
(vatios)

Sesiones SRST unificadas de


50
Cisco

Fuente de alimentación C.A; PoE; y CC

Puerto de consola USB (Tipo


1
B) (hasta 115,2 kbps) 1

Ranuras EHWIC de doble


2
ancho

Puerto de consola serie 1


Puertos basados en RJ-45 3
21 lb (9,5 kg) completamente configurado
Peso
(típico)
Tabla 42: Características Router

 Switch 2960 -24TT


Es un switch de capa 2, un componente de la red empleado para conectar dispositivos en una
red local (LAN). Brindan alta velocidad y permiten que múltiples dispositivos se comuniquen
entre sí. Principalmente, emplea las direcciones MAC de los dispositivos conectados a el para
enviar paquetes de datos a su destino. Su principal característica es que se emplean en redes
medianas o pequeñas para compartir recursos, como impresoras y archivos.
Especificaciones:

Serie Cisco Catalyst 2960


Tipo de producto Switches LAN - Access
Fecha de Lanzamiento 18 de septiembre de 2005
Protocolos Soportados IPv4, IPv6, Ethernet, UDP, DHCP
Tabla 43: Especificaciones Switch

Cantidades empleadas en la topología:

# Switch 2960 Quienes lo emplean


29 5 - Sede Lima
6 - Sede Piura, Sede Cajamarca, Sede
Arequipa, Sede Cusco
Tabla 44: Cantidades Switch

Switch Físico – Cisco

Ilustración 37: Switch Real

Router Referencial – Packet Tracer

Ilustración 38: Switch Cisco

Características del componente:

Tipo de dispositivo: Cisco 2901 Integrated Services Router - encaminador


24 x 10/100 | 2 x 10/100/1000-TX
Conectividad
Total 24 puertos
Peso 3600 g
Dimensión 445 x 236 x 44 mm
DRAM Memoria 64 MB
Tamaño de tabla de
8000 entradas
dirección MAC
Taza de Transferencia 0.1 Gbit/s
Capacidad de Computación 16 Gbit/s
Memoria Flash 32 MB

CE, TUV GS, cUL, EN 60950, EN55022, NOM, VCCI Class A ITE, IEC 60950,
Certificaciones
EN55024, FCC Part 15, UL 1950 (3), CSA 22.2 No. 950 (3)

Protocolo de
ACL, ARP, DiffServ, IGMP, IP, RADIUS, SSH, TCP, UDP, DHCP, TFTP
direccionamiento
Protocolo de interconexión
Ethernet, Fast Ethernet
de datos
Protocolo de gestión
Telnet, RMON 2, RMON 1, SNMP 1, SNMP 3, SNMP 2c, TFTP, SSH
remota
Seguridad UL, C-UL, TUV/GS, CB, NOM, CE
IEEE 802.1d, IEEE 802.1p, IEEE 802.1Q, IEEE 802.3 CSMA/CD, IEEE 802.3u,
Cumplimiento de normas IEEE 802.3ab, IEEE 802.3ad, IEEE 802.3z, IEEE 802.1w, IEEE 802.3x, IEEE
802.1x, IEEE 802.1s
Temperatura -25 - 70 °C
Alimentación 100-240VAC, 1.3-0.8A, 50-60 Hz
Tabla 45: Características Switch

 Switch Multicapa 3650 - 24PS


Un switch multicapa es un tipo de dispositivo de la red que se utiliza para conectar redes de
computadoras y mejorar el rendimiento de la red mediante la segmentación en diferentes
subredes. A diferencia del anterior switch, este puede operar en múltiples capas de modelo OSI
y pueden proporcionar conectividad en la capa 3. Se emplean en entornos empresariales que
requieren mayor capacidad de red.
Especificaciones:

Serie Cisco Catalyst 3650


Tipo de producto Switches LAN - Access
Fecha de Lanzamiento 01 de septiembre de 2013
Protocolos Soportados IPv4, IPv6, Ethernet, UDP, DHCP
Tabla 46: Especificaciones Switch Multicapa

Cantidades empleadas en la topología:

# Switch 3650 Quienes lo emplean


12 1 – ISP - Servidores
3 - Sede Lima
2 - Sede Piura, Sede Cajamarca, Sede
Arequipa, Sede Cusco
Tabla 47: Cantidades Switch Multicapa

Switch Físico – Cisco

Ilustración 39: SWITCH MULTICAPA REAL

Router Referencial – Packet Tracer

Ilustración 40: SWITCH MULTICAPA CISCO

Características del componente:

Tipo de recinto Montable en rack - 1U


Puertos 24 x 10/100/1000 (POE+) + 4 x 1G SFP
Puerto de administración Ethernet: conectores RJ-45, cableado
UTP Cat-5 de 4 pares
Interfaz de gestión de red
Puerto de consola de administración: cable RJ-45 a DB9 para
conexiones de PC
Potencia PoE disponible 390w
Capacidad de conmutación 88 Gbps
Número máximo de apilamiento 9
Ancho de banda de pila 160 Gbps
Número máximo de ID de VLAN 4,094
Tamaño de la tabla de direcciones MAC 32K
UPC CPU multinúcleo
RAM 4G
Memoria flash 2G
Puertos de consola USB (Tipo-B), Ethernet (RJ-45)
Ranuras de expansión) Ranura redundante de energía
Fuente de alimentación PWR-C2-640WAC
dispositivo de potencia Fuente de alimentación - redundante - módulo enchufable
Compatibilidad con RPS
Tramas gigantes
VLANS
características Protocolo de enlace dinámico (DTP)
Servidor DHCP
Transparencia DSCP
Administración de IPV6
Seguridad de puertos
Indagación DHCP
Seguridad de red avanzada
Inspección ARP
Protección de fuente de IP
Tabla 48: Características Switch Multicapa

 AccessPoint – PT
Un punto de acceso es un dispositivo de red que se utiliza para proporcionar
conectividad inalámbrica a dispositivos móviles como laptops, celulares, tabletas. Se
conecta a una red cableada y proporciona señal inalámbrica para que ciertos
dispositivos finales se conecten a la red.
Especificaciones:

Serie Cisco 1140


Tipo de producto Access Point
Tabla 49: Especificaciones AccessPoint

Cantidades empleadas en la topología:

# Access Point Quienes lo emplean


10 2 - Sede Lima, Sede Piura, Sede Cajamarca,
Sede Arequipa, Sede Cusco
Tabla 50: Cantidades AccessPoint

Access Point Físico – Cisco


Ilustración 41: Access Point Real

Router Referencial – Packet Tracer

Ilustración 42: Access Point Cisco

Características del componente:

Intervalo de humedad relativa para funcionamiento 10


- 90 %
Condiciones ambientales Intervalo de temperatura operativa 0 - 40 °C
Intervalo de temperatura de almacenaje -30 - 85 °C
Dimensiones (Ancho x Profundidad x Altura) 221 x 221
Peso y dimensiones x 47 mm
Peso 1.04 kg
Algoritmos de seguridad soportados WPA, WPA-AES,
Seguridad WPA-TKIP, WPA2
Método de autenticación 802.1x
Frecuencia de banda 2.4/5 GHz
Características de LAN inalámbrico
Tecnología inalámbrica 802.11g/n
Alimentación de energía Admite Power Over Ethernet (PoE)
Memoria Flash 32 MB
Memoria
Memoria interna 128 MB
Tabla 51: Características AccessPoint
 Server
Un server es un ordenador conectado a internet que tiene como función principal almacenar
data, administrar bases de datos y responder solicitudes de los usuarios de la red.

Ilustración 43: Server Cisco

Cantidades empleadas en la topología:

# Servers Quienes lo emplean


17 1 – ISP_DNS
1 – ISP_CORREO
3 (FTP, WEB, ARC) - Sede Lima
3 (FTP, FILE, WEB) – Sede Piura, Sede
Cajamarca, Sede Arequipa, Sede Cusco
Tabla 52: Cantidades Server

Capítulo 5: Enrutamiento dinámico y estático


1.14. Protocolos de Enrutamiento
Para el presente trabajo se han implementado tanto rutas estáticas como dinámicas. Es por ello, que se
realizará una introducción a cada tipo de enrutamiento y su respectivo protocolo.

Enrutamiento Estático:
El administrador de red especifica manualmente las rutas de red y los next hops o siguiente salto en
español para que los paquetes de datos se envíen a través de la red.

Un claro ejemplo en nuestro proyecto es la ruta estática del router ISP a Router- Lima
Ilustración 44: Evidencia Ruta Estática

Enrutamiento Dinámico:
Es un método de enrutamiento en el que los dispositivos de red intercambian información entre sí para
determinar automáticamente las rutas óptimas a través de la red. Este método, emplea algoritmos o
protocolos para tomar decisiones de enrutamiento en tiempo real. Cabe resaltar existen diferentes
protocolos de enrutamiento dinámico como OSPF o RIP v2. Pero, para nuestro proyecto hemos
empleado el protocolo OSPF.

Ilustración 45: PROTOCOLOS DE ROUTER

Protocolo OSPF:

Es un protocolo de enrutamiento dinámico que permite a los routers intercambiar información sobre las
redes a las que están conectados y calcular las rutas más eficientes a través de la red.

Script para emplear ospf en router cisco:


Ilustración 46: ospf

Evidencia:

Ilustración 47: ospf evidencia

1.15. Tablas de Enrutamiento


Sede Lima
Router
Ilustración 48: show ip route router lima

Ilustración 49: show ip route lima


Ilustración 50: routing table Lima router

En las anteriores imágenes, se puede evidenciar la tabla de enrutamiento del Router de Lima, en el cual
se muestran todas las redes con las cuales se conectan, y por las cuales proporciona la información para
reenviar los paquetes recibidos. Se muestran identificadores en la parte izquierda como O, L S, C, etc.

Estos son los identificadores como OSPF, Local, Estático o Conectado.


Multicapa:

Ilustración 51: show ip route multilayer

En el multicapa también se muestran las ips de red más importantes y a las que está conectada, así como
las redes que recibe por medio del OSPF.

Sede Piura
Router

Ilustración 52: router route piura


La letra C significa Ruta conectada, nos indica la red que está directamente conectada al router. En este
caso a la red 172.24.33.72/30 que es la red usada para el protocolo OSPF y que está conectada a la
interfaz GigabitEthernet0/1 del router.

La letra L significa la Ruta Local, indica que la dirección 172.24.33.73 es una interfaz del propio router. Se
le dio esta IP al router ya que es la siguiente ip libre después de la nueva red.

Multicapa

Ilustración 53: multilayer routing piura

La letra C significa Ruta Conectada, nos indica las redes que están conectadas directamente al switch
multicapa. En este caso son 9 subredes conectadas a las diferentes interfaces vlan del switch y la décima
es la red que se usa para el protocolo OSPF que conecta al router.

Sede Arequipa
Router
Ilustración 54: router routing Arequipa

Se muestran los IPs route de lo que se realizó en el router de la sede Arequipa.

Primero comenzamos con las letras de la izquierda, se identificó 4 tipos de red. Entre ellas está el local,
connected, rip y ospf.
Lo segundo de la entrada en la tabla de routing tenemos los IPs de red de destino. Se usó 22 IPs de
destino para la realización de la configuración Ospf. Entre los ips del ospf estan los ips que van de route
Arequipa al route Lima, luego está la conexión del route Arequipa al Switch multicapa de Arequipa.

También en la tabla de enrutamiento podemos observar la interfaz de salida en el router para llegar a la
red de destino. En Ospf, las interfaces de salida son el Serial0/1/0 y el GigabitEthernet0/1 que son del
router y la switch multicapa de Arequipa.

Multicapa

Ilustración 55: multilayer routing Arequipa

Se muestran los IPs route de lo que se realizó en la switch multicapa de la sede Arequipa.

Primero comenzamos con las letras de la izquierda, se identificó 2 tipos de red. Entre ellas está el
connected y ospf.

Lo segundo de la entrada en la tabla de routing tenemos los IPs de red de destino. Se usó 15 IPs de
destino para la realización de la configuración Ospf. Entre los ips del ospf estan los IPs que van del switch
multicapa al router Arequipa, y también van del switch multicapa a cada uno de los switches de capa 2
de los VLANs.
También en la tabla de enrutamiento podemos observar la interfaz de salida en el Switch multicapa para
llegar a la red de destino. En Ospf, las interfaces de salida son el GigabitEthernet1/0/1 que da conexión
Ospf al router principal Lima.

Sede Cusco
Router
Ilustración 56: router ip route Cusco

Se muestran los IPs route de lo que se realizó en el router de la sede de Cusco.

Cuando ejecutamos el comando "show ip route" en el router, se muestra la tabla de enrutamiento IP del
dispositivo. Esta tabla contiene información acerca de las redes a las que el dispositivo puede acceder y
cómo hacerlo. Al observar la imagen, podemos notar que se está utilizando la configuración del
protocolo OSPF, ya que se muestran las rutas OSPF en la tabla de enrutamiento. Además, se
proporciona información adicional, como la dirección de red de destino, la máscara de subred, el
siguiente salto y la métrica asociada.

Por último, podemos identificar otros tipos de redes, como las "local", que indican que la ruta es
directamente conectada, y las "connected", que indican que el dispositivo tiene una interfaz de red
configurada con una dirección IP correspondiente a esa red.

Multicapa

Ilustración 57: multilayer routing Cusco

Se muestran los IPs route de lo que se realizó en la switch multicapa de la sede Cusco
Al ejecutar el comando "show ip route" en el switch multicapa, podemos observar en la imagen que se
está utilizando la configuración del protocolo OSPF. En la tabla de enrutamiento se muestran las rutas
OSPF, junto con información adicional como la dirección de red de destino, la máscara de subred, el
siguiente salto y la métrica asociada.
Además, podemos identificar otros tipos de redes, como las "local", que indican que la ruta está
directamente conectada, y las "connected", que señalan que el dispositivo tiene una interfaz de red
configurada con una dirección IP correspondiente a esa red.

Sede Cajamarca
Router

Ilustración 58: router ip route Cajamarca

Al realizar el comando “show ip route” en el router se muestra la tabla de enrutamiento IP del


dispositivo, en el cual, contiene información sobre las redes a las que el dispositivo puede alcanzar y
cómo hacerlo.
Identificamos en la imagen que se está usando la configuración del protocolo OSPF, así como las rutas
OSPF en la tabla de enrutamiento, además se muestra información adicional, como la dirección de red
de destino, la máscara de subred, el próximo salto y la métrica asociada.
Finalmente, se pueden identificar otros tipos de red como el local, indican que la ruta es directamente
conectada, y connected, indica que el dispositivo tiene una interfaz de red configurada con una
dirección IP correspondiente a esa red.
Multicapa

Ilustración 59: multilayer routing Cajamarca

Al realizar el comando “show ip route” en el switch multicapa


Identificamos en la imagen que se está usando la configuración del protocolo OSPF, así como las rutas
OSPF en la tabla de enrutamiento, además se muestra información adicional, como la dirección de red
de destino, la máscara de subred, el próximo salto y la métrica asociada.
Finalmente, se pueden identificar otros tipos de red como el local, indican que la ruta es directamente
conectada, y connected, indica que el dispositivo tiene una interfaz de red configurada con una
dirección IP correspondiente a esa red.
Capítulo 6: Configuración de servicios básicos
1.16. Seguridad Básica
PROCEDIMIENTO DE CONFIGURACIÓN

A continuación, se presentan los comandos utilizados para plantear la seguridad básica en los
componentes de nuestro trabajo. Se presenta un ejemplo de un Switch:

EN

CONF T

Hostname SWM1

line console 0

password grupo4

login

line vty 0 15

password grupo4

login

exit

enable secret grupo4

banner motd % *** Solo personal con la debida autorización, accederá al dispositivo *** %

no ip domain-lookup

1.17. Servicios 1,2,3


 DHCP:
También llamado Dynamic Host Configuration Protocol, es un servicio de red que se emplea para
asignar automáticamente direcciones IP. Cuando un dispositivo nuevo se agrega a la red, DHCP le
brinda una IP automática, lo que ayuda a evitar colapsos por igualdad de direcciones IP.
Asimismo, agrega la máscara, Gateway y el servidor DNS.
Ilustración 60: DHCP

Configuración:

Ilustración 61: Configuración DHCP

Evidencia de integración en Packet Tracer:


Ilustración 62: Evidencia de DHCP

 TELNET:
Es un servicio que se ejecuta en un servidor y permite que los usuarios puedan conectarse al
servidor mediante el protocolo telnet.
Se pedirá que proporcione sus credenciales y cuando se autentique, tendrá acceso al servidor de
manera remota. Para que pueda interactuar con el como si estuviera al lado de él.

Ilustración 63: TELNET

Configuración para telnet:


Ilustración 64: Configuración Telnet

Evidencia de aplicación:

Ilustración 65: Evidencia de Telnet

 WEB:

Un servicio web es una aplicación de software que se ejecuta en un servidor web y se utiliza para
proporcionar servicios a través de internet o una red local.
Ilustración 66: WEB

Ilustración 67: Evidencia de Servicio Web

 FTP:

File Transfer Protocol, o protocolo de transferencia de archivos en español. Cuya función


principal es transferir todo tipo de archivos entre equipos conectados a una red.

Ejemplo:
Ilustración 68: FTP

De la imagen anterior, se observa que nos encontramos en la sede Lima y hemos entrado al servidor FTP,
donde está activo el protocolo FTP y se han ingresado 5 usuarios con diferentes permisos para poder
transferir archivos entre sedes.

Desde una pc de la sede Piura enviaremos un archivo:

PASO 1: Creamos un texto desde la pc de Piura y la llamamos informe.


Ilustración 69: Textfile

Luego ingresamos ftp y la ip del servidor ftp de Lima y ahí ingresaremos el comando put textfile.txt para
subir el archivo. Ingresamos con el usuario Piero que es dueño de la sede Piura.

Ilustración 70: FTP subir archivo

Volvemos al servidor FTP en Lima y podremos visualizar que el file se subió correctamente.
Ilustración 71: Prueba de subida
Configuración PPP
El Protocolo PPP (Point-to-Point Protocol) es un protocolo de red utilizado para establecer una conexión
entre dos nodos, como, por ejemplo, una conexión entre un usuario y un proveedor de servicios de
Internet (ISP) a través de una línea telefónica, una conexión de red virtual privada (VPN) o una conexión
serial directa.

El PPP consta de varios componentes, incluyendo el Protocolo de Control de Enlace (LCP) para
establecer y configurar la conexión, el Protocolo de Autenticación (PAP o CHAP) para autenticar al
usuario, y los Protocolos de Red (como IP) para el transporte de los datos de la capa de red.

CHAP:
El CHAP proporciona una mayor seguridad en comparación con otros métodos de autenticación más
simples, como el PAP (Protocolo de Autenticación de Contraseña) que transmite la contraseña en texto
plano. Al utilizar funciones criptográficas y desafíos cambiantes en cada sesión, el CHAP dificulta la
interceptación y el uso no autorizado de las credenciales de autenticación.
Ejm:
Lima – ISP
Configuración:

Ilustración 72: Configuración CHAP

Evidencia:
Ilustración 73: Evidencia CHAP

PAP:
A diferencia de CHAP, que utiliza un proceso de desafío y respuesta, PAP emplea un método más simple
de autenticación basado en contraseñas en texto plano. Cuando se utiliza PAP, el cliente envía su
nombre de usuario y contraseña al servidor de autenticación en forma de texto sin cifrar.
Configuración:

Ilustración 74: Configuración PAP


Evidencia:

Ilustración 75: Evidencia PAP

Capítulo 7: Configuración WI-FI


1.1. WI-FI Clientes
A continuación, evidenciamos como está dispuesto el diagrama de la red WI-FI Clientes para
cada una de nuestras sedes. Un Access Point y dispositivos conectados a él.

Ilustración 76: Diagrama WI-FI CLIENTES


A continuación, se muestra la tabla de un Access Point, en la sección del Port 1. Se visualiza, el SSID, Port
Status, Authentication.

La Autenticación es WPA2-PSK con una PSK PASS PHRASE wifi1234. El cual nos permite acceder al WIFI.

Ilustración 77:Access Point Configuration

Ahora, se muestra la configuración de un dispositivo conectado al WI-FI CLIENTES, como se puede ver se
coloca el mismo SSID para que pueda reconocer al dispositivo e ingresar el PSL Pass Phrase para acceder
a internet.

Ilustración 78: Dispositivo conectado a WIFI CLientes


1.2. WI-FI Ejecutivos
A continuación, evidenciamos como está dispuesto el diagrama de la red WI-FI Ejecutivos para
cada una de nuestras sedes. Un Access Point y dispositivos conectados a él.

A continuación, se muestra la tabla de un Access Point, en la sección del Port 1. Se visualiza, el SSID, Port
Status, Authentication.

La Autenticación es WPA2-PSK con una PSK PASS PHRASE wifi1234. El cual nos permite acceder al WIFI.

Ilustración 79:Access Point Configuration

Ahora, se muestra la configuración de un dispositivo conectado al WI-FI Ejecutivos, como se puede ver se
coloca el mismo SSID para que pueda reconocer al dispositivo e ingresar el PSL Pass Phrase para acceder
a internet.
Ilustración 8079: Dispositivo conectado a WIFI CLientes

Capítulo 8: Configuración de Políticas de la Red


1.1. Lima
 Primera Política Interna:
Se pide denegar el servicio HTTP a la red 172.24.17.64/27 perteneciente a Wifi Clientes, ya que
se quiere preservar el ingreso a la web a los ejecutivos y las áreas de trabajo.

Origen: 172.24.17.64 (WIFI CLIENTES)


Destino: 172.24.17.148 (WEB)
Que ACL voy a utilizar: ACL EXTENDIDA ETIQUETADA --> Ip Access-list
¿En cuál router O SWM lo voy a configurar?

MLSLIM1

¿En qué interface lo voy a aplicar?-->ip Access-group ?

INT VLAN 60

Configuración:
Ilustración 80 Política ACL

 Segunda Política Interna:


Bloquear los paquetes ICMP que circulen de marketing, administración, logística y redes wifi
hacia el servidor SVARCLIM1, porque la empresa debe realizar un mantenimiento ante los
posible reportes de fallas de ip.
Origen: 172.24.16.192 255.255.255.192 (MKT)
Origen: 172.24.16.0 255.255.255.128(ADM)
Origen: 172.24.16.128 255.255.255.192 (LOG)
Origen: 172.24.17.64 255.255.255.224 (WIFI CLIENTES)
Origen: 172.24.17.96 255.255.255.224 (WIFI EJE)
Destino: 172.24.17.149 255.255.255.248 (SVARCLIM1)

Que ACL voy a utilizar: ACL EXTENDIDA ETIQUETADA --> Ip Access-list


¿En cuál router O SWM lo voy a configurar?

MLSLIM1

¿En qué interface lo voy a aplicar?-->ip Access-group ?


INT VLAN 20
INT VLAN 40
INT VLAN 10
INT VLAN 60
INT VLAN 70
Configuración:
Ilustración 81: Política ACL

 Tercera Política Interna:


1. Bloquear el servicio SSH a toda la sede, menos al Admin Edgar
para acceder a configuración desde ese host al router.
2.ANÁLISIS:
que acl voy a utilizar
ACL Extendida etiquetada

en cual router lo voy a configurar?


RTARE1

en que interface lo voy a aplicar?


line vty 0 4---> SSH

-----------
2. CONFIGURACIÓN
 Cuarta Política Externa:
Solo permitir el acceso a FTP al area de administración y Marketing
de las sedes secundarias, para que puedan compartir información.

origen vlan Adm de cada sede:


VLAN ADM LIMA: 172.24.16.27 0.0.0.127
VLAN ADM PIURA: 172.24.32.52 0.0.0.127
VLAN ADM AREQUIPA:172.24.48.27 0.0.0.127
VLAN ADM CUSCO: 172.24.64.22 0.0.0.63

origen vlan MKT de cada sede:


VLAN MKT LIMA: 172.24.16.214 0.0.0.63
VLAN MKT PIURA: 172.24.32.204 0.0.0.31
VLAN MKT AREQUIPA: 172.24.48.172 0.0.0.31
VLAN MKT CUSCO: 172.24.64.108 0.0.0.31

destino:
SERV. FTP LIMA: 172.24.17.150 0.0.0.0

TIPO: ACL EXTENDIDA NUMERADA

¿En cuál router O SWM lo voy a configurar?


MLSLIM1

¿En qué interface lo voy a aplicar?-->ip Access-group ?


INT VLAN 80

Configuración:
Ilustración 82: Política ACL

1.2. Piura
 Primera Política Interna:
Configura una ACL para el Ventas de la sede de Piura que sea el
único usuario que tenga acceso a telnet, el resto de la sede no de
tener acceso.

¿Qué ACL voy a utilizar?

ACL ESTANDAR ETIQUETADA

¿En cuál router lo voy a configurar?

RTPIU1, MLSPIU

¿En qué interface lo voy a aplicar?


Line vty 015---> telnet y SSH
Configuración:

Ilustración 83: Política ACL

 Segunda Política Interna:


Vamos a restringir el acceso al servidor FILE de Piura a las VLAN
Finanzas y Logísticas, el resto de la sede si tiene acceso al
servidor.

¿Qué ACL voy a configurar?

ACL EXNTENDIDA ETIQUETADA

¿En cuál router o SW configuro?

Se tiene que escoger al más cercano al origen del tráfico en este


caso sería el SW.

¿En qué interfaces realizaremos el bloqueo?


En las vlans 20 y 30.

Configuración:
Ilustración 84: Política ACL

 Tercera Política Externa:


Se configuro una ACL para denegar el servidor web de las sedes
Arequipa y Cusco a todos los dispositivos de la sede Piura.

¿Qué ACL voy a configurar?

ACL EXNTENDIDA ETIQUETADA

¿En cuál router o SW configuro?

Se tiene que escoger al más cercano al origen del tráfico en este


caso sería el Router-Piura.

¿En qué interfaces realizaremos el bloqueo?


En la vlan 80

Configuración:
1.1. Arequipa
 Primera Política Interna:
Se configura una ACL para que el ADMIN de la sede de AREQUIPA sea el único usuario
que tenga acceso telnet, el resto de la sede no debe tener acceso
Análisis:
¿Qué ACL voy a utilizar?
ACL ESTANDAR etiquetada
¿En cuál router lo voy a configurar?
RTARE1, MLSARE y en cada switch de los VLANs.
¿En qué interface lo voy a aplicar?
line vty 015 à telnet y SSH
Configuración:

Ilustración 85: Política ACL

 Segunda Política Interna:


Configurar una ACL para filtrar el tráfico FTP de las VLANs de clientes de cada sede
En esta política, solo se hará lo interno.
Origen: 172.24.49.0 0.0.0.15 (Arequipa)
Destino: 172.24.49.37 0.0.0.0 (Servidor FTP)
¿Qué ACL configuro?
ACL EXTENDIDA numerada
¿En cuál dispositivo configuro?
Lo más cercano al destino: MLSARE
¿En cuál interfaz aplico?
VLAN 80
Puerto/Protocolo
20/TCP, 21/TCP
Configuración:

Ilustración 86: Política ACL

 Tercera Política Externa:


Configurar una ACL para filtrar el tráfico FTP de las VLANs de clientes de cada sede
En esta política, se hará lo externo, completando el ACL para filtrar el tráfico FTP
Origen:
172.24.49.0 0.0.0.15 (Arequipa)
172.24.17.64 0.0.0.31 (Lima)
172.24.33.32 0.0.0.15 (Piura)
172.24.64.160 0.0.0.15 (Cusco)
172.24.80.192 0.0.0.15 (Cajamarca)
Destino: 172.24.49.37 0.0.0.0 (Servidor FTP Arequipa)
¿Qué ACL configuro?
ACL EXTENDIDA numerada
¿En cuál dispositivo configuro?
Lo más cercano al destino: MLSARE
¿En cuál interfaz aplico?
VLAN 80
Puerto/Protocolo
20/TCP, 21/TCP
Configuración:

Ilustración 87: Política ACL

1.2. Cusco
 Primera Política Interna:
 Segunda Política Interna:
 Tercera Política Externa:
1.3. Cajamarca
 Primera Política Interna:
WEB
vlan administracion, finanzas y logisticas no tienen acceso al servicio web en el resto de
la red de cajamarcar si tiene acceso.

Analisis:

Entrar al servidor->Service->HTTP->index.html(edit)
Origen:
172.24.80.0 0.0.0.63
172.24.80.160 0.0.0.31
172.24.80.64 0.0.0.31

Destino:
172.24.80.229 0.0.0.0

1. ¿Que ACL voy a configurar?


ACL EXTENDIDA ETIQUETADA-->ip access-list ?
SE ELEGIO EXTENDIDA POR SER SERVICIO WEB
2. ¿En cuál router o SWN configuro?
LO MAS CERCANO AL ORIGEN DEL TRAFICO-->SMW

Configuración:

Ilustración 88: Política ACL

 Segunda Política Interna:


Se configura una ACL para que el ADMIN de la sede de CAJAMARCA, sea el único
usuario que tenga acceso telnet, resto de la sede no debe acceso

1. ¿Que ACL voy a configurar?


ACL EXTENDIDA ETIQUETADA
2. ¿En cuál voy a configurar configuro?
En el Multicapa, Switch y Router

Configuración:
Ilustración 89: Política ACL

 Tercera Política Externa:


Configurar un ACL para filtrar el tráfico de FTP de manera interna
En esta política, solo se hará lo interno. Se negará el ftp a Ventas

Origen: 172.24.80.128 0.0.0.15 (venta)

Destino: 172.24.80.229 0.0.0.0 (Servidor)

¿Qué ACL configuro?


ACL EXTENDIDA numerada

¿En cuál dispositivo configuro?


Lo más cercano al destino MLS

¿En cuál interfaz aplico?


VLAN 50

Configuración

Ilustración 90: Política ACL


Capítulo 9: Diagrama de la red
1.4. Diagrama a nivel WAN e ISP

Ilustración 91: Diagrama WAN, ISP


1.5. Diagrama de la sede Principal Lima

Ilustración 92: Diagrama Lima

1.6. Diagrama de la sede Piura

Ilustración 93: Diagrama PIURA


1.7. Diagrama de la sede Arequipa

Ilustración 94: Diagrama AREQUIPA

1.8. Diagrama de la sede Cusco

Ilustración 95: Diagrama CUSCO


1.9. Diagrama de la sede Cajamarca

Ilustración 96: Diagrama CAJAMARCA

Cabe resaltar que los diagramas se realizaron, para entender un poco de cómo será la red WAN y LAN de
nuestras sedes. Con apoyo de EdrawMax se realizaron los diagramas:

Ilustración 97:DIAGRAMAS
Capítulo 10: Configuración Final de Routers, Switches(Scripts)
1.1. Configuración de Router
Paso 1
***************
Iniciamos enrutamiento OSPF en los routers (Usamos id process 10)

Router(config)# router ospf 100

Luego colocamos el identificador OSPF:

Router(config-router)# router-id 1.1.1.1


(depende de que identificador le pongas 2.2.2.2, etc)
***************
Paso 2
***************
(todas las conexiones de router a router tanto LAN como WAN)
Router(config-router)# network *direccion de red de lan* *wild mask* area
0

ROUTER
network 100.50.50.0 0.0.0.3 area 0
network 172.25.55.248 0.0.0.3 area 0
network 172.25.55.252 0.0.0.3 area 0
network 172.25.254.4 0.0.0.3 area 0
network 172.25.254.8 0.0.0.3 area 0
network 172.25.254.12 0.0.0.3 area 0
network 172.25.254.16 0.0.0.3 area 0
default-information originate

Authentication Lima (PPP - CHAP)


HOSTNAME Router-Lima
username ISP secret lima
interface s0/0/0
ppp authentication chap
EXIT

username Router-Piura secret piura


interface s0/0/1
ppp authentication pap
ppp pap sent-username Router-Lima password lima
EXIT
username Router-Arequipa secret arequipa
interface s0/1/0
ppp authentication pap
ppp pap sent-username Router-Lima password lima
EXIT
username Router-Cusco secret cusco
interface s0/1/1
ppp authentication pap
ppp pap sent-username Router-Lima password lima
EXIT
username Router-Cajamarca secret cajamarca
interface s0/2/0
ppp authentication pap
ppp pap sent-username Router-Lima password lima

ISP:
HOSTNAME ISP
username Router-Lima secret lima
interface s0/0/0
ppp authentication chap

Authentication Lima - Piura(PPP - PAP)


username Router-Lima secret lima
interface s0/0/1
ppp authentication pap
ppp pap sent-username Router-Piura password piura

Authentication Lima - Arequipa(PPP - PAP)


username Router-Lima secret lima
interface s0/1/0
ppp authentication pap
ppp pap sent-username Router-Arequipa password arequipa

Authentication Lima - Cusco(PPP - PAP)

username Router-Lima secret lima


interface s0/1/1
ppp authentication pap
ppp pap sent-username Router-Cusco password cusco

Authentication Lima - Cajamarca(PPP - PAP)


username Router-Lima secret lima
interface s0/2/0
ppp authentication pap
ppp pap sent-username Router-Cajamarca password cajamarcA
1.2. Configuración de Switches (Multicapa)
CONFIGURACION GENERAL:
SEGURIDAD PASO 1:
hostname SWPIU1
line console 0
password GRUPO4
login
exit
line vty 0 15
password 4GRUPO
login
exit
enable secret GRUPO4
banner motd & ***SOLO PERSONAL AUTORIZADO*** &
end
copy run start

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Paso 2: Configuramos enrutamiento entre VLAN
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
En el MLS - Creamos las vlan (en ambos
----------------------------------------------------------
en
conf t
vlan 10
name Administracion-Piura
vlan 20
name Logistica-Piura
vlan 30
name Finanzas-Piura
vlan 40
name Marketing-Piura
vlan 50
name Ventas-Piura
vlan 60
name WifiClientes-Piura
vlan 70
name WifiEjecutivos-Piura
vlan 80
name Servidores-Piura
vlan 99
name Native-Piura
-----------------------------------------------------------
Agregamos IPS
-----------------------------------------------------------
INTERFACE VLAN 10
IP ADDRESS 172.24.32.1 255.255.255.128
INTERFACE VLAN 20
IP ADDRESS 172.24.32.129 255.255.255.192
INTERFACE VLAN 30
IP ADDRESS 172.24.33.1 255.255.255.224
INTERFACE VLAN 40
IP ADDRESS 172.24.32.193 255.255.255.224
INTERFACE VLAN 50
IP ADDRESS 172.24.32.225 255.255.255.224
INTERFACE VLAN 60
IP ADDRESS 172.24.33.33 255.255.255.240
INTERFACE VLAN 70
IP ADDRESS 172.24.33.49 255.255.255.240
INTERFACE VLAN 80
IP ADDRESS 172.24.33.81 255.255.255.248
INTERFACE VLAN 99
IP ADDRESS 172.24.99.65 255.255.255.224
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Paso 3: Configuramos CONEXION TRONCAL EN MLS A SWITCH
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
int range g1/0/2-8
switchport mode trunk
switchport trunk native vlan 99

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Paso 4: Configuramos CONEXION TRONCAL EN Switches
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
EXIT
int g0/1
switchport mode trunk
switchport trunk native vlan 99
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Paso 5: habilitamos ip routing
MLS(congig) IP routing
show ip route
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
PASO 6:
Switches de segunda copa, configuramos.

PASO 7:IMPLEMENTAR DHCP EN MULTICAPA

DHCP:
IP DHCP EXCLUDED-ADDRESS 172.24.32.1 172.24.32.51
IP DHCP EXCLUDED-ADDRESS 172.24.32.129 172.24.32.149
IP DHCP EXCLUDED-ADDRESS 172.24.32.193 172.24.32.203
IP DHCP EXCLUDED-ADDRESS 172.24.32.225 172.24.32.240
IP DHCP EXCLUDED-ADDRESS 172.24.33.1 172.24.33.11
IP DHCP EXCLUDED-ADDRESS 172.24.33.33 172.24.33.40
IP DHCP EXCLUDED-ADDRESS 172.24.33.49 172.24.33.55

ip dhcp pool POOL-VLAN10


network 172.24.32.0 255.255.255.128
default-router 172.24.32.1
dns-server 200.0.0.2
domain-name data.solutions.sa
exit
ip dhcp pool POOL-VLAN20
network 172.24.32.128 255.255.255.192
default-router 172.24.32.129
dns-server 200.0.0.2
domain-name data.solutions.sa
exit

ip dhcp pool POOL-VLAN30


network 172.24.33.0 255.255.255.224
default-router 172.24.33.1
dns-server 200.0.0.2
domain-name data.solutions.sa
exit

ip dhcp pool POOL-VLAN40


network 172.24.32.192 255.255.255.224
default-router 172.24.32.193
dns-server 200.0.0.2
domain-name data.solutions.sa
exit

ip dhcp pool POOL-VLAN50


network 172.24.32.224 255.255.255.224
default-router 172.24.32.225
dns-server 200.0.0.2
domain-name data.solutions.sa
exit

ip dhcp pool POOL-VLAN60


network 172.24.33.32 255.255.255.240
default-router 172.24.33.33
dns-server 200.0.0.2
domain-name data.solutions.sa
exit

ip dhcp pool POOL-VLAN70


network 172.24.33.48 255.255.255.240
default-router 172.24.33.49
dns-server 200.0.0.2
domain-name data.solutions.sa
exit

1.3. Configuración de Switches (Capa 2)


Configuración General:
COLOCAMOS IP A VLAN 99 EN TODOS LOS DEMAS SWITCHES
EXIT
INTERFACE VLAN 99
IP ADDRESS 172.24.99.72 255.255.255.224
exit
IP DEFAULT-GATEWAY 172.24.99.65
En cada Switch:

INT F0/1
SWITCHPORT MODE ACCESS
SWITCHPORT ACCESS VLAN 60
INT F0/2
SWITCHPORT MODE ACCESS
SWITCHPORT ACCESS VLAN 70

SWMULTICAPA DE LA VLAN 80:


INT R G1/0/1 - 2
SWITCHPORT MODE ACCESS
SWITCHPORT ACCESS VLAN 80
SWITCHPORT MODE TRUNK
SWITCHPORT TRUNK NATIVE VLAN 99
INT R G1/0/2-4
SWITCHPORT MODE ACCESS
SWITCHPORT ACCESS VLAN 80
en
conf t
int g0/1
switchport mode trunk
switchport trunk native vlan 99
Capítulo 11: Configuración de los servicios de red avanzados

1.1. Configuración del servicio SSH


Configuración:

Ilustración 98: Configuración SSH

Evidencia:

Ilustración 99: Evidencia SSH


1.2. Configuración del servicio TFTP
Configuración:

Ilustración 100: Configuración TFTP

Evidencia:

Ilustración 101: Evidencia TFTP


1.3. Configuración del servicio AAA
Configuración:

Ilustración 102: conf. AAA

Evidencia:

Ilustración 103: Evidencia AAA


1.4. Configuración del servicio NTP
Configuración:

Ilustración 104: Evidencia NTP

Evidencia:

Ilustración 105: Evidencia NTP


1.5. Configuración del servicio Syslog
Configuración:

Ilustración 106: conf. SYSLOG

Evidencia:

Ilustración 107: EVIDENCIA SYSLOG


Capítulo 12: Configuración Iot Home
12.1 Implementación de la red Home
Se va a implementar Internet de las cosas en el servidor de Piura, haremos que los dispositivos
Tablet y Smartphone del Wifi de Ejecutivos puedan controlar los diferentes elementos que
hemos agregado. Para esto hemos cambiado nuestro AccessPoint por un Home Gateway al cual
hemos conectado los dispositivos de Wifi Ejecutivos más los nuevos de IoT.

Ilustración 108: Sede Piura con IoT

12.2 Configuración de la red Home


Procedemos a la configuración del Home Gateway y los dispositivos para crear una conexión
Wireless. Donde le damos como SSID WifiEjecutivos con autentificación WPA2-PSK con
contraseña wifi1234
Ilustración 109: Configuración Home Gateway

Ahora se conecta a todos los dispositivos con estas credenciales


LAMPARA

Ilustración 110: Configuración Lampara

CAFETERA

Ilustración 111: Configuración Cafetera

VENTANA
Ilustración 112: Configuración Ventana

VENTILADOR

Ilustración 113: Configuración Ventilador

TEMPERATURA
Ilustración 114: Configuración Temperatura

PUERTAS

Ilustración 115: Configuración Puerta


12.3 Verificación de la red Home
Por último, se verifica en los dispositivos que los ejecutivos manejaran que serían una
Tablet y un Smartphone, en la Tablet entraremos desde el navegador web. Pero
también se puede acceder desde el mismo aplicativo IoT.

Nos saldrá la pestaña para logearnos

Ilustración 116: Login de la Tablet

Después de logearnos usando las credenciales predeterminadas username admin


password admin. Podemos ver los dispositivos que podremos manejar.
Ilustración 116: Dispositivos conectados

Y así quedarían los dispositivos en uso

Ilustración 117: Dispositivos funcionando correctamente


Conclusiones y recomendaciones:
Conclusiones:
 Edgar Alexander Malca Rojas:
En conclusión, el presente trabajo me ha ayudado a comprender
los conceptos básicos, intermedios y complicados de como
armar una red topológica de una empresa con diferentes sedes a
nivel nacional.

He comprendido que el aprendizaje autónomo es esencial para


reforzar los conceptos de clase y así realizar un buen trabajo y
así obtener las capacidad, habilidades para poder construir la
base de toda organización.

Cisco Packet Tracer es una herramienta gratuita de gran ayuda para armar la estructura o
diagrama de nuestra propuesta de red y su interfaz amigable, nos ayudó para que el equipo
pueda colaborar en avances individuales y luego poder juntarlo todo en un mismo archivo pkt.
 Pieero Ricaldi Solis:
El curso de redes y comunicaciones de datos ha proporcionado una sólida comprensión de los
conceptos fundamentales y las tecnologías involucradas en la creación y mantenimiento de
redes de comunicación eficientes. A lo largo del curso, se han explorado temas como el diseño
de redes, el enrutamiento de paquetes, la configuración de direcciones IP y la resolución de
problemas de red.

Se han adquirido habilidades prácticas en la configuración de routers y switches, así como en la


implementación de protocolos de red, como TCP/IP y el enrutamiento dinámico. Además, se ha
desarrollado una comprensión profunda de los estándares de dirección IP, tanto en su versión
IPv4 como IPv6, y se ha aprendido a trabajar con ambos para garantizar una comunicación
confiable y sin interrupciones.

El curso también ha resaltado la importancia de la seguridad en las redes y ha proporcionado


conocimientos sobre medidas de protección, como firewalls y sistemas de detección de
intrusiones. Se ha hecho hincapié en la necesidad de implementar buenas prácticas de seguridad
y en la identificación de posibles vulnerabilidades en una red.

 Leonardo José Aquino Cruz


El curso de Redes y comunicaciones nos dio un mejor
entendimiento de la estructura y codificación para las redes en
una empresa o negocio. Cubriendo los temas como
configuración de redes y subredes, la configuración de los
intervlans y la seguridad básica.

Mediante los laboratorios aprendimos y practicamos diferentes


métodos para las redes, así como también los protocolos de red,
como TCP/IP, los enrutamientos, y lo último que se está aprendiendo, que es los ACLs, tanto
estatico como extendido, etiquetada o numerada. Y, por último, el IoT que se aprenderá en las
futuras clases.

También todo lo que se aprendió nos ayudará para hacer diferentes proyectos como el proyecto
que se está realizando actualmente. La seguridad de acceso también es importante, ya que
nosotros como programadores en redes, permitiremos o denegaremos el acceso dependiendo
que función tiene en la empresa.

 Piero Stefano Márquez


En el curso de Redes y Comunicaciones de Datos nos dio una
base sobre los fundamentos de datos para comprender como
funcionan las redes informáticas y la comunicación de los
dispositivos en un entorno de red. Cubriendo temas como
protocolos de red, direccionamiento IP, enrutamiento, seguridad
de redes y la administración de redes.

Los métodos aprendidos en los laboratorios nos han servido


como prácticas para aplicar lo aprendido en la teoría como el
manejo y configuración de switches, routers, pcs, servidores,
dispositivos móviles, etc. Para crear proyectos grandes como
nuestro trabajo final donde tras cada semana de clase vamos agregando lo aprendido como son
los protocolos, la seguridad el enrutamiento, la asignación de IPs, vlans, etc.

En conclusión, el curso nos ha brindado las habilidades suficientes como para nosotros como
estudiantes adentrarnos al mundo de las redes y poder enfrentar sus desafíos de manera
exitosa, estamos preparados para abordar la configuración, administración y seguridad de redes
de manera eficiente.

 Matias Joan Munives Santamaria


En conclusión, el curso de redes ha proporcionado una base
sólida para comprender y trabajar con eficacia en el ámbito de
las redes de computadoras. A lo largo del curso, hemos
aprendido que las redes son fundamentales en nuestra
sociedad actual, ya que permiten la comunicación y el
intercambio de información de manera eficiente. Hemos
comprendido la importancia de los protocolos de red y cómo
utilizarlos adecuadamente para garantizar una comunicación
efectiva entre dispositivos. Además, hemos reconocido la
importancia de implementar medidas de seguridad en las redes
para proteger la información y prevenir posibles ataques
cibernéticos.

El curso también nos ha enfocado en los desafíos que enfrentamos en las redes, como la
escalabilidad y el rendimiento. Hemos adquirido conocimientos sobre cómo diseñar redes que
puedan manejar un aumento en el tráfico y mantener un rendimiento óptimo. Además, hemos
comprendido que el campo de las redes es dinámico y en constante evolución. Se han
presentado tecnologías emergentes, como la virtualización, el Internet de las cosas y la
computación en la nube, lo que nos ha enseñado la importancia de mantenernos actualizados y
adaptarnos a los cambios.

A lo largo del curso, hemos desarrollado habilidades tanto técnicas como de resolución de
problemas. Hemos aprendido a colaborar en equipos y comunicarnos eficazmente para abordar
desafíos en las redes. Además, hemos reconocido la importancia de la experiencia práctica y la
aplicación de los conocimientos teóricos adquiridos.
Recomendaciones:
 Edgar Alexander Malca Rojas:
Mi recomendación principal, es estudiar bien los conceptos como que es una ip, que versiones
existen. Que es un router, cuáles son sus funcionalidades. Estudiar los innumerables protocolos
de red. Con ello y muchos conceptos más tendrás otro concepto al momento de entrar a un
CMD o de ver la configuración de tu WIFI. Si sabes los conceptos fundamentales, la práctica se te
hará fácil, ya que aplicas las ideas que has estudiado.
 Pieero Ricaldi Solis:
Debemos aprovechar al máximo el curso de redes y comunicaciones de datos, estar actualizados
con las últimas tecnologías, practicar en entornos reales para fortalecer tus habilidades, participa
en proyectos para aplicar tus conocimientos de manera práctica, desarrolla habilidades de
resolución de problemas y fomenta el trabajo en equipo para colaborar efectivamente con otros
profesionales.
 Leonardo José Aquino Cruz
Si se dedicará a lo de redes, es necesario que aprenda todo lo que es la seguridad en redes, ya
que actualmente se está buscando a muchos profesionales que necesitan tener conocimientos
avanzado en la ciberseguridad, ya que, para cualquier empresa, lo importante es la seguridad en
sus datos.

 Piero Stefano Márquez


Al finalizar el curso y se esta interesante a dedicarte a esto, se tendría que estar al pendiente de
las nuevas tecnologías que año tras año van saliendo y siempre mantenerse actualizado.
También es importante el no dejar de practicar seguido para que no se olviden los conocimientos
adquiridos en el curso y poder buscar oportunidades reales donde se pueda hacer uso de
nuestras habilidades en redes.

 Matias Joan Munives Santamaria


En el curso de redes, es importante establecer una rutina de estudio regular para asegurar un
progreso constante. Participar activamente en discusiones y aprovechar recursos adicionales
como libros y tutoriales en línea enriquecerá el aprendizaje. Practicar con ejercicios prácticos y
aplicar los conocimientos en situaciones reales fortalecerá las habilidades prácticas. Mantenerse
actualizado/a con las últimas tendencias y avances en el campo de las redes garantizará una
comprensión actualizada. Además, buscar oportunidades de aplicación práctica y mantener una
mentalidad abierta hacia el aprendizaje continuo son clave para el éxito en el curso y en el
campo de las redes en general.

Lecciones Aprendidas:
 Edgar Alexander Malca Rojas:
Aprendí a que la perseverancia y paciencia es esencial para armar una red topológica, y si es
física pues aún más paciencia. Otra lección aprendida es que la práctica es buena, pero primero
tienes que entender cada comando que colocas para la configuración de la red.
La seguridad de la red es esencial: A través del curso, se resaltó la importancia de implementar
medidas de seguridad para proteger las redes de posibles amenazas. Aprendimos a utilizar
firewalls, sistemas de detección de intrusiones y a seguir las mejores prácticas de seguridad en la
configuración de equipos de red.

Finalmente, el curso de Redes y Comunicaciones me enseñó a comprender más sobre cómo


funcionan las organizaciones grandes y pequeñas, así como el intercambio de información
posible a ciertos dispositivos y protocolos.

 Pieero Ricaldi Solis:


La importancia de un diseño de red sólido: Un diseño adecuado es fundamental para una red
eficiente y confiable. Aprendimos cómo planificar y estructurar una red de manera efectiva,
considerando factores como la topología, la segmentación y la escalabilidad.

El enrutamiento y la configuración de direcciones son fundamentales: Comprendimos cómo


establecer rutas estáticas y utilizar protocolos de enrutamiento dinámico para garantizar la
conectividad entre redes. Además, aprendimos a configurar direcciones IPv4 e IPv6, asegurando
una comunicación fluida.

La resolución de problemas es una habilidad clave: Adquirimos habilidades para diagnosticar y


solucionar problemas en redes. Aprendimos a utilizar herramientas de monitoreo, análisis de
tráfico y resolución de conflictos para mantener la red en funcionamiento de manera eficiente.

 Leonardo José Aquino Cruz


La seguridad básica en las redes: Para una red, es totalmente importante tener una red, por lo
menos básica para proteger los recursos o datos que se tiene en una empresa. Hay diferentes
tipos de seguridad en redes, pero por lo menos debe haber una seguridad básica para el ingreso
de la terminal en los switches o routers.

La optimización de las conexiones de las subredes: Para esto, hemos cambiado las conexiones de
router on a stick a una conexión intervlan para poder usar las conexiones entre routers, que es el
OSPF o RIP. La conexión intervlan tiene mejor optimización con respecto a la conexión router on
a stick, ya que las conexiones solo están en la switch multicapa y los switches, y con varios vlans.

Dar permisos y denegar: En este caso, he aprendido a dar a las personas encargadas de
diferentes áreas el permiso para ingresar a los recursos, pero no al área de cliente, ya que los
clientes solo tienen acceso a la página web, más no a los datos privados de la empresa en el
proyecto.

Colaboración y eficiencia en el trabajo: Como equipo nos hemos enfocado en la comunicación


entre los miembros, para que haiga mejor comprensión a la hora de ejercer este proyecto, un
buen trabajo se hace teniendo un equipo armonioso. Que cada miembro haga su parte y se
pueda avanzar a tiempo con todo.

 Piero Stefano Márquez


La virtualización y la nube están transformando las redes: Aprendimos sobre las tecnologías de
virtualización de redes y cómo la migración a entornos basados en la nube está cambiando la
forma en que se diseñan y gestionan las redes. Comprendimos la importancia de adaptarnos a
estas tendencias para aprovechar los beneficios de escalabilidad y flexibilidad que ofrecen.

La optimización del rendimiento es crucial: Aprendimos a monitorear y analizar el rendimiento


de la red, identificando cuellos de botella y aplicando medidas de optimización. Comprendimos
la importancia de gestionar el ancho de banda, la calidad de servicio (QoS) y otros parámetros
para garantizar un rendimiento óptimo de la red.

La administración eficiente de direcciones IP: Aprendimos técnicas para administrar


eficientemente los recursos de direcciones IP, como el uso de subredes, el direccionamiento sin
clase (CIDR) y la implementación de servicios de asignación de direcciones (DHCP).
Comprendimos cómo evitar la escasez de direcciones IP y garantizar una asignación adecuada en
la red.

 Matias Joan Munives Santamaria


Los fundamentos son clave: Comprender los fundamentos de las redes de computadoras, como
los protocolos, la topología y la arquitectura, es fundamental para construir y mantener redes
eficientes y seguras.

La planificación es fundamental: Diseñar una red requiere una planificación cuidadosa. Aprender
a evaluar las necesidades, definir los objetivos y seleccionar las tecnologías adecuadas para la
red es esencial para lograr una implementación exitosa.

La comunicación efectiva es fundamental: La colaboración y la comunicación entre los


profesionales de redes son cruciales. Aprender a comunicarse de manera efectiva con los
equipos de TI y otros stakeholders, y transmitir información técnica de manera clara, facilitará el
trabajo en equipo y el éxito en la resolución de problemas.

La experiencia práctica es valiosa: Aunque el conocimiento teórico es importante, la experiencia


práctica es invaluable. Realizar configuraciones reales, resolver problemas reales y participar en
proyectos prácticos proporciona una comprensión más profunda y una mayor confianza en el
trabajo con redes de computadoras.
Glosario:
1. Topología: La estructura o disposición física y lógica de una red de comunicaciones.
2. Enrutamiento: El proceso de seleccionar la ruta más eficiente para enviar datos de un punto de
origen a un destino en una red.
3. Dirección IP: Una etiqueta numérica única asignada a cada dispositivo conectado a una red IP.
4. IPv4: La cuarta versión del Protocolo de Internet, que utiliza direcciones IP de 32 bits.
5. IPv6: La sexta versión del Protocolo de Internet, que utiliza direcciones IP de 128 bits y está diseñada
para reemplazar IPv4.
6. Firewall: Un sistema de seguridad que controla el flujo de tráfico de red, permitiendo o bloqueando
ciertos tipos de comunicación.
7. Resolución de problemas: El proceso de identificar y solucionar cualquier problema o
malfuncionamiento en una red de comunicaciones.
8. Protocolo de enrutamiento: Un conjunto de reglas y algoritmos utilizados por los routers para
determinar la mejor ruta para enviar datos en una red.
9. Comunicación de datos: El intercambio de información a través de una red de comunicaciones
utilizando protocolos y tecnologías específicas.
10. Telnet: Es un protocolo de red de aplicaciones que permite la comunicación del usuario con un
ordenador remoto a través de una interfaz basada en texto.
11. VLAN: Es una colección de computadoras en una o varias LAN que se agrupa en un solo dominio de
difusión, independientemente de su ubicación física.
12. Seguridad en la red: Es cualquier actividad diseñada para proteger el acceso, el uso y la integridad
de la red y los datos corporativos.
13. Métrica: Es un valor que se utiliza para medir la distancia que existe hasta una red determinada.
14. Protocolo de información de routing (RIP): Es un recuento de saltos.
15. Abrir primero la ruta más corta (OSPF): Costo según el ancho de banda acumulativo de origen a
destino.
16. Routing estático: Se usa como ruta predeterminada de reenvío de paquetes a un proveedor de
servicios.
17. Routing dinámico: Se implementan en cualquier tipo de red que consta de más de unos pocos
routers.
18. Máscara Wildcard: Es similar a una máscara de subred, ya que utiliza el proceso AnDing para
identificar los bits de una dirección IPv4 que deben coincidir.
19. Listas de control de acceso (ACL): Es una lista de permisos asociados con un recurso del sistema.
Especifica a que usuarios o procesos del sistema se les otorga acceso a los recursos.
20. DNS: Domain Name System (Sistema de Nombres de Dominio), el sistema que traduce nombres de
dominio legibles por humanos en direcciones IP numéricas.
21. DHCP: Dynamic Host Configuration Protocol (Protocolo de Configuración Dinámica de Hosts), un
protocolo que asigna direcciones IP automáticamente a los dispositivos en una red.
22. Puerta de enlace: Un dispositivo que actúa como punto de conexión entre dos redes diferentes,
permitiendo la comunicación entre ellas.
23. WAP: Wireless Access Point (Punto de Acceso Inalámbrico), un dispositivo que permite la conexión
de dispositivos inalámbricos a una red cableada.
24. Ping: Una utilidad de red que verifica la conectividad entre dos dispositivos enviando paquetes de
datos y midiendo el tiempo de respuesta.
25. Latencia: El tiempo de retardo experimentado por los paquetes de datos al viajar a través de una
red, generalmente debido a la velocidad de transmisión y la distancia.
26. LAN (Local Area Network): Red de área local que cubre un área geográfica limitada, como una
oficina, edificio o campus.
27. WAN (Wide Area Network): Red de área amplia que cubre una gran área geográfica, como una
ciudad, país o incluso múltiples países.
28. SSL/TLS (Secure Sockets Layer/Transport Layer Security): Protocolos de seguridad utilizados para
cifrar la comunicación en Internet y garantizar la confidencialidad y autenticidad de los datos
transmitidos.
REFERENCIAS BIBLIOGRAFICAS

ANDRÉS OSORIO, C., (2010). Factores para la implementación de cloud computing en empresas nuevas
Caso Bogotá. PANORAMA, 4(8), 100-117. Recuperado de
https://www.redalyc.org/pdf/3439/343929220012.pdf.

Cisco Networking Academy Builds IT Skills & Education For Future Careers. (2023, 13 marzo). Networking
Academy. https://www.netacad.com/es
Tablas
Tabla 1: Red de usuarios internos - Sede Lima.............................................................................................8
Tabla 2: Red de usuarios Wifi Clientes - Sede Lima......................................................................................8
Tabla 3: Red de usuarios Wifi Ejecutivos - Sede Lima..................................................................................9
Tabla 4: Red de usuarios internos - Sede Piura............................................................................................9
Tabla 5:Red de usuarios Wifi Clientes - Sede Piura......................................................................................9
Tabla 6: Red de usuarios Wifi Ejecutivos - Sede Piura..................................................................................9
Tabla 7: Red de usuarios internos - Sede Arequipa....................................................................................10
Tabla 8: Red de usuarios Wifi Clientes - Sede Arequipa.............................................................................10
Tabla 9: Red de usuarios Wifi Ejecutivos - Sede Arequipa..........................................................................10
Tabla 10: Red de usuarios internos - Sede Cusco.......................................................................................10
Tabla 11: Red de usuarios Wifi Clientes - Sede Cusco................................................................................11
Tabla 12: Red de usuarios Wifi Ejecutivos - Sede Cusco.............................................................................11
Tabla 13: Red de usuario internos - Sede Cajamarca.................................................................................11
Tabla 14: Red de usuarios Wifi Clientes - Sede Cajamarca.........................................................................11
Tabla 15: Red de usuarios Wifi Ejecutivos - Sede Cajamarca.....................................................................11
Tabla 16: Distribución de Web, DNS, RED, E ISP.........................................................................................16
Tabla 17: Direccionamiento IP para las sedes............................................................................................16
Tabla 18: Direccionamiento IP SEDE LIMA.................................................................................................16
Tabla 19: Direccionamiento IP SEDE PIURA...............................................................................................17
Tabla 20: Direccionamiento IP SEDE AREQUIPA.........................................................................................18
Tabla 21: Direccionamiento IP SEDE CUSCO..............................................................................................18
Tabla 22: Direccionamiento IP SEDE CAJAMARCA.....................................................................................19
Tabla 23: Asignación de VLANs..................................................................................................................19
Tabla 24: Asignación Vlan 99 - Sede...........................................................................................................19
Tabla 25: Precios de Amazon Web Services...............................................................................................30
Tabla 26: Precio Mensual de Virtual Network -Azure................................................................................32
Tabla 27: Configuración del Firewall - Azure..............................................................................................33
Tabla 28: Precio de Firewall Mensual - Azure............................................................................................33
Tabla 29: Precio de Firewall Anual - Azure.................................................................................................34
Tabla 30: Configuración del Gateway – Azure............................................................................................34
Tabla 31: Precio Gateway Anual.................................................................................................................35
Tabla 32: Precio Gateway Mensual............................................................................................................35
Tabla 33: Configuración Gateway - Azure..................................................................................................36
Tabla 34: Precios Mensual y Anual Azure..................................................................................................37
Tabla 35: Precios de Oracle........................................................................................................................39
Tabla 36: Análisis de almacenamiento -Amazon........................................................................................40
Tabla 37: Análisis de almacenamiento - Azure...........................................................................................41
Tabla 38: Análisis de almacenamiento Oracle............................................................................................42
Tabla 39: Comparación de Precios.............................................................................................................42
Tabla 40: Especificaciones Router..............................................................................................................44
Tabla 41: Cantidades Router......................................................................................................................44
Tabla 42: Características Router.................................................................................................................45
Tabla 43: Especificaciones Switch..............................................................................................................46
Tabla 44: Cantidades Switch......................................................................................................................46
Tabla 45: Características Switch.................................................................................................................47
Tabla 46: Especificaciones Switch Multicapa.............................................................................................47
Tabla 47: Cantidades Switch Multicapa.....................................................................................................47
Tabla 48: Características Switch Multicapa................................................................................................49
Tabla 49: Especificaciones AccessPoint......................................................................................................49
Tabla 50: Cantidades AccessPoint..............................................................................................................49
Tabla 51: Características AccessPoint.........................................................................................................50
Tabla 52: Cantidades Server.......................................................................................................................51
Ilustraciones
Ilustración 1: Imagen referencia de la red a plantear..................................................................................6
Ilustración 2: Diseño de la topología WAN.................................................................................................12
Ilustración 3: topología física De la Red.....................................................................................................12
Ilustración 4: Topología LAN LIMA.............................................................................................................13
Ilustración 5: topología física Lima.............................................................................................................13
Ilustración 6: Topología LAN PIURA...........................................................................................................14
Ilustración 7: Topología LAN AREQUIPA.....................................................................................................14
Ilustración 8: Topología LAN CUSCO..........................................................................................................15
Ilustración 9: Topología LAN CAJAMARCA.................................................................................................15
Ilustración 10: Tipos de nube.....................................................................................................................21
Ilustración 11: Factores de Cloud...............................................................................................................22
Ilustración 12: Amazon Web Services........................................................................................................23
Ilustración 13: Microsoft Azure..................................................................................................................25
Ilustración 14: Oracle Cloud.......................................................................................................................26
Ilustración 15: Precio VPC - AMAZON........................................................................................................27
Ilustración 16: CONFIGURACION FIREWALL...............................................................................................28
Ilustración 17: Precio FIREWALLL...............................................................................................................28
Ilustración 18: Configuración Gateway......................................................................................................29
Ilustración 19: Precio Gateway - Amazon..................................................................................................29
Ilustración 20: Configuración Load Balancer..............................................................................................30
Ilustración 21: Precio Balancer - Amazon...................................................................................................30
Ilustración 22: Calculadora Azure .............................................................................................................31
Ilustración 23: VPC AZURE.........................................................................................................................32
Ilustración 24: Firewall x Mes - Azure .......................................................................................................33
Ilustración 25: Firewall x Año- Azure..........................................................................................................33
Ilustración 26: VPN gateway azure.............................................................................................................35
Ilustración 27: equilibrio de carga azure....................................................................................................36
Ilustración 28: Presupuesto AZURE...........................................................................................................37
Ilustración 29:Precio Networking Oracle...................................................................................................38
Ilustración 30: Precio Load Balancer Oracle...............................................................................................38
Ilustración 31: Firewall Price......................................................................................................................39
Ilustración 32: GATEWAY API - ORACLE......................................................................................................39
Ilustración 33: AZURE POHTO....................................................................................................................42
Ilustración 34: ARQUITECTURA DE APLICACION MOVIL............................................................................43
Ilustración 35: ROUTER 2911.....................................................................................................................44
Ilustración 36: Router físico-Cisco..............................................................................................................45
Ilustración 37: Switch Real.........................................................................................................................46
Ilustración 38: Switch Cisco.......................................................................................................................46
Ilustración 39: SWITCH MULTICAPA REAL..................................................................................................48
Ilustración 40: SWITCH MULTICAPA CISCO.................................................................................................48
Ilustración 41: Access Point Real................................................................................................................49
Ilustración 42: Access Point Cisco..............................................................................................................50
Ilustración 43: Server Cisco........................................................................................................................50
Ilustración 44: Evidencia Ruta Estática.......................................................................................................51
Ilustración 45: PROTOCOLOS DE ROUTER..................................................................................................52
Ilustración 46: ospf....................................................................................................................................52
Ilustración 47: ospf evidencia....................................................................................................................52
Ilustración 48: show ip route router lima...................................................................................................53
Ilustración 49: show ip route lima.............................................................................................................53
Ilustración 50: routing table Lima router...................................................................................................54
Ilustración 51: show ip route multilayer....................................................................................................55
Ilustración 52: router route piura..............................................................................................................55
Ilustración 53: multilayer routing piura.....................................................................................................56
Ilustración 54: router routing Arequipa.....................................................................................................57
Ilustración 55: multilayer routing Arequipa...............................................................................................58
Ilustración 56: router ip route Cusco.........................................................................................................59
Ilustración 57: multilayer routing Cusco....................................................................................................60
Ilustración 58: router ip route Cajamarca..................................................................................................61
Ilustración 59: multilayer routing Cajamarca.............................................................................................62
Ilustración 60: DHCP..................................................................................................................................63
Ilustración 61: Configuración DHCP...........................................................................................................64
Ilustración 62: Evidencia de DHCP.............................................................................................................64
Ilustración 63: TELNET...............................................................................................................................65
Ilustración 64: Configuración Telnet..........................................................................................................65
Ilustración 65: Evidencia de Telnet............................................................................................................66
Ilustración 66: WEB...................................................................................................................................66
Ilustración 67: Evidencia de Servicio Web.................................................................................................67
Ilustración 68: FTP.....................................................................................................................................68
Ilustración 69: Textfile................................................................................................................................69
Ilustración 70: FTP subir archivo................................................................................................................69
Ilustración 71: Prueba de subida...............................................................................................................70
Ilustración 72: Configuración CHAP...........................................................................................................71
Ilustración 73: Evidencia CHAP..................................................................................................................72
Ilustración 74: Configuración PAP..............................................................................................................72
Ilustración 75: Evidencia PAP.....................................................................................................................73
Ilustración 76: Diagrama WI-FI CLIENTES...................................................................................................73
Ilustración 77:Access Point Configuration..................................................................................................74
Ilustración 78: Dispositivo conectado a WIFI CLientes...............................................................................74
Ilustración 8079: Dispositivo conectado a WIFI CLientes...........................................................................76
Ilustración 80: Diagrama WAN, ISP............................................................................................................88
Ilustración 81: Diagrama Lima...................................................................................................................89
Ilustración 82: Diagrama PIURA.................................................................................................................89
Ilustración 83: Diagrama AREQUIPA..........................................................................................................90
Ilustración 84: Diagrama CUSCO................................................................................................................90
Ilustración 85: Diagrama CAJAMARCA.......................................................................................................91
Ilustración 86:DIAGRAMAS........................................................................................................................91

También podría gustarte