ghomsgTFC0612memoria PDF
ghomsgTFC0612memoria PDF
ghomsgTFC0612memoria PDF
1
TFC MEMORIA PAC4
Índice :
1 AGRADECIMIENTOS....................................................................................................................4
2 OBJETIVOS Y PLANIFICACIÓN..................................................................................................5
3 INTRODUCCIÓN / NECESIDADES DEL CLIENTE...................................................................7
4 ELECCIÓN Y DISEÑO DE LAS LAN...........................................................................................9
4.1 TIPOS TECNOLOGÍAS...........................................................................................................9
4.2 ETHERNET.............................................................................................................................10
4.3 RED INHALÁMBRICA.........................................................................................................11
4.3.1 SEGURIDAD WIFI.........................................................................................................11
4.3.2 HARDWARE Y NÚMERO DE DISPOSITIVOS ..........................................................12
4.4 TOPOLOGÍA DE LA RED.....................................................................................................14
5 SOLUCIÓN DE ENLACE ENTRE SEDES (DATOS).................................................................15
5.1 CARACTERÍSTICAS PRINCIPALES DE LAS ADSL Y SDSL...........................................15
5.2 FIBRA ÓPTICA......................................................................................................................17
5.3 ENLACE MEDIANTE UNA VPN.........................................................................................17
5.3.1 TIPOS DE VPN...............................................................................................................17
5.3.2 TIPOS DE PROTOCOLOS USADOS EN VPN.............................................................18
5.3.3 MPLS...............................................................................................................................18
5.3.4 IPSEC...............................................................................................................................19
5.3.5 IKE...................................................................................................................................19
5.4 SOLUCIONES COMERCIALES VPN .................................................................................20
5.4.1 MOVISTAR NETLAN ...................................................................................................20
5.4.2 MOVISTAR MACROLAN ............................................................................................21
5.4.3 ONO FIBRA VPN............................................................................................................22
5.4.4 ONO RADIO ENLACE VPLS........................................................................................22
5.4.5 VELOCIDADES Y CARACTERÍSTICAS.....................................................................23
5.5 VPN CON HARDWARE ESPECIFICO.................................................................................24
5.6 CONSIDERACIONES FINALES SOBRE LAS VPN...........................................................24
6 SOLUCIÓN DE VOZ....................................................................................................................27
6.1 ENLACE ENTRE LAS CENTRALITAS...............................................................................27
6.1.2 OPCIÓN DE ENLACE IP...............................................................................................27
6.1.3 OPCIÓN DE RDSI Y DDI...............................................................................................28
6.2 VOIP........................................................................................................................................28
6.2.1 PROTOCOLO SIP...........................................................................................................29
6.3.2 CODECS Y DSP´S..........................................................................................................31
6.3 OPCIÓN ESCOGIDA.............................................................................................................32
6.3.1 ENRUTAMIENTO LCR Y OPTIMIZACIÓN RECURSOS..........................................33
7 ESTIMACIÓN TEMPORAL DEL TIEMPO DE EJECUCIÓN....................................................34
8 PRESUPUESTO DETALLADO MATERIAL/MANO DE OBRA...............................................35
9 CONCLUSIONES..........................................................................................................................39
10 GLOSARIO DE TÉRMINOS.......................................................................................................41
11 INDICE DE TABLAS /ILUSTRACIONES..................................................................................43
12 BIBLIOGRAFÍA..........................................................................................................................44
13 ANEXO........................................................................................................................................45
2
TFC MEMORIA PAC4
1 AGRADECIMIENTOS
Quiero agradecer y dedicar este trabajo final de carrera, a mi familia, amigos, y sobre todo a
muchos profesores y tutores que a lo largo de los años han ido formándome en una carrera que está
a medio camino entre la informática y las telecomunicaciones.
También quiero agradecer en especial, a amigos ex-colegas de trabajo, pues sin ellos no hubiera
sido posible acometer de forma completa la parte comercial. (Hay mucho secretismo en los ISP
cuando se pide según que información).
Quizás no especialmente en este trabajo, pero la carrera de telemática, me ha capacitado con los
conocimientos teóricos y técnicos, para adentrarme en el mundo de la robótica y el telecontrol.
3
TFC MEMORIA PAC4
2 OBJETIVOS Y PLANIFICACIÓN
El objetivo de este TFC principalmente es demostrar que se sabe dar una solución real y viable a un
problema concreto. En este caso, hay que elaborar un presupuesto detallado, para que la actividad
empresarial con la nueva sucursal en Madrid sea lo más eficiente posible.
Los principales puntos a solventar son:
• Evaluar las necesidades del cliente en cuanto a telefonía. (líneas, PBX, VOIP...).
• Buscar una solución al enlace de datos entre Mallorca y Madrid. (solución a medida o
mediante productos comerciales de algún proveedor)
• Diseño de la LAN de Madrid y evaluar si renovar la de Mallorca. (Ethernet, fibra, switches,
Wifi...)
• Concretar con el cliente que nivel de seguridad requiere.
• Elaborar un presupuesto que incluya tanto el coste económico como el tiempo de ejecución.
Como ya se comentó antes, al tratarse de una empresa de tamaño medio, podremos dar y se
apreciarán soluciones de calidad, ya que el coste de tener la infraestructura parada por un problema
técnico es elevado, y compensa invertir en calidad y fiabilidad.
Tampoco se ha de perder de vista que todo nuestro TFC en este caso la elaboración de un
presupuesto de solución de voz y datos, ha de ser aprobado por la empresa en cuestión, y que pese a
ir holgados, a nadie le gusta malgastar su dinero.
4
TFC MEMORIA PAC4
Como se puede apreciar, espero poder tener lista la PAC3 unos 15 días antes de la entrega, ya que
creo que necesitaré más tiempo para pulir la entrega final de la memoria y la presentación.
El TFC esta bastante cargado de trabajo en la PAC2, pero de conseguirse ese objetivo, se podrán
pulir aspectos formales y de presentación del TFC, así como dejar tiempo extra para el resto de
asignaturas matriculadas. En caso de no cumplirse los objetivos en la PAC2, todavía se estaría a
tiempo de remontar y entregar la PAC3 con las modificaciones necesarias para ponerse al día.
5
TFC MEMORIA PAC4
La empresa para la que va a ir destinado este TFC es de medio tamaño con unos beneficios anuales
de mas de 5 millones de euros (esto les da cierta soltura a la hora de invertir en infraestructuras). No
tendría sentido hacer un TFC excesivamente comprometido con el presupuesto, mas bien se trata de
dar soluciones realistas y de calidad eso si, justificando su coste y el porqué de la elección de esa
solución, tecnología etc.
En la sede central de Mallorca, la empresa tiene un parque de 30 puestos de trabajo, dos switches, 7
impresoras de red, 3 servidores de datos y aplicaciones y una red Ethernet CAT5e UTP instalada en
el 2000. Todo ello conectado a Internet mediante una ADSL de 6 Mbps.
En cuanto a telefonía, tienen instalada una centralita Selta IPX100, con capacidad para 16 teléfonos
digitales, 16 analógicos, 2 lineas RDSI y 4 RTC.
La sede que se pretende montar en Madrid, no dispone de ningún tipo de infraestructura. Pero está
previsto que necesiten 16 puestos de voz y datos.
El volumen de llamadas no será tan importante como en Mallorca, ya que en Madrid no se tiene
previsto trasladar ni gerencia ni el departamento comercial.
Tanto la sede central de Mallorca, como la de Madrid, tienen del orden de 2000 metros cuadrados, y
está previsto proveer de dispositivos móviles lectores a los operarios. Por lo que se tendrá que
instalar algún tipo de red Wifi para darles servicio. Además al gerente y ciertos empleados se les
sustituirán los equipos fijos de oficina por portátiles, para que puedan viajar con ellos a Madrid
cuando sea necesario.
La idea en general seria la de la figura de arriba, a lo largo del TFC se irán puliendo aspectos como
el hardware especifico, etc. pero la idea básica seria esa unir dos LAN a través de Internet. No
necesariamente tiene que ser mediante una VPN IPSEC como en el dibujo, pero es una de las
posibilidades.
6
TFC MEMORIA PAC4
Las necesidades del cliente en cuanto a seguridad, no son elevadas, dado que no es una empresa que
sea objeto de ataques sistemáticos, su mayor preocupación, es que entre algún virus por Internet, y
les borre datos. Principalmente hay que proteger a los equipos y al servidor de infecciones. Y
dependiendo de la solución de enlace escogida activar el firewall que lleban integrado muchos
routers.
En cuanto a las necesidades de ancho de banda de Internet, no tienen problemas con lo que tienen
contratado actualmente, que es una ADSL de 6Mbps de bajada y 512Kbps de subida. De todas
formas, para enlazar las dos sedes mediante VPN, el ancho de banda de subida será insuficiente.
7
TFC MEMORIA PAC4
Tecnológicamente, el diseño de las LAN en empresas normales, tiene más que ver con la topología
que con la tecnología, desde mediados de los años 80, se han impuesto debido a su éxito comercial
y su reducido coste dos tipos de tecnologías, en redes cableadas Ethernet, y en redes Wireless Wifi
en cualquiera de sus distintos protocolos (g,n...) podemos plantearnos incluir bluethoth, aunque no
de entrada.
La razón para escoger Ethernet es que todos los ordenadores que se venden comercialmente para el
uso en oficinas llevan integrada una tarjeta de red Ethernet. También existe Token Ring, pero el
precio de los adaptadores es prohibitivo, y pese a ser una red mas equitativa en su funcionamiento
que Ethernet y menos propensa a problemas de saturación, su coste es prohibitivo. En definitiva
Token Ring se puede decir que es una tecnología muerta, he incluso CISCO recomienda su
migración a Ethernet.
La razón para decantarse por un sistema Wifi nos viene dada por que en los últimos años, el uso de
ordenadores portátiles y smartphones se han popularizado, y la forma más cómoda de tener Internet
en estos dispositivos de alta movilidad es por Wifi.
Nos podríamos plantear hacer toda la instalación de red en la sede de Madrid de tipo inalámbrica ,
pero las redes inalámbricas, son más susceptibles a ataques externos, y el ancho de banda no
alcanza todavía el de una red Gigaetehernet. Además, en una red Wifi, el medio es compartido, lo
que provoca un descenso muy rápido del rendimiento de la red a medida que aumentan los usuarios
conectados. En una red Ethernet montada con Switchs (los Hubs están en desuso), si un ordenador
A quiere enviar algo al ordenador B, lo puede hacer al máximo de velocidad que le permita su
interficie física, con independencia de que un ordenador C este accediendo al router.
La necesidad de bluethoth nos vendrá dada por necesidades especificas de hardware, normalmente
pequeños dispositivos de mano, para control de stock por código de barras, etc.
En los próximos apartados, se comentarán las principales características de las tecnologías de red
escogidas, así como algunas de sus variantes. Como ya se comentó en la introducción de este
apartado, hay poco donde elegir, dado el tremendo éxito que han tenido este tipo de redes, y que
actualmente no haya ninguna otra opción realista para el ámbito empresarial que estamos
considerando, el de una empresa de mediano tamaño que utiliza la tecnología como una herramienta
de trabajo (no la desarrolla).
8
TFC MEMORIA PAC4
4.2 ETHERNET
Actualmente, las más extendidas de entre todas las versiones de Ethernet son la 100BaseTX y la
1000BaseT. Una puede operar a una velocidad de 100Mbits segundo y la otra a 1000Mbits
segundo. Todos los ordenadores llevan actualmente una tarjeta integrada, que soporta una o las dos
versiones.
El cableado utilizado para los dos casos es de 4 pares, la diferencia está en la categoría y
certificación del cable. La categoría nos indica la calidad del cable y la certificación nos garantiza
que funcionara con toda seguridad a una determinada velocidad.
Por ejemplo un cable CAT5e esta certificado para una red 100BaseTX y soporta 1000BaseT, pero
no está certificado para 1000BaseT. Si queremos un tipo de cable certificado para 1000BaseTX
tenemos que escoger un cable CAT6 (más caro). En la siguiente tabla se tiene un resumen de las
distintas versiones de Ethernet y sus principales características.
A la especificación 1000BaseT se la conoce también como Gigabit Ethernet.
En nuestro caso particular, para la red a instalar en Madrid se escogerán Switches 100/1000, y se
realizará la red con cable CAT6. En Palma, se dejara como está el cableado de red CAT5e, pero se
sustituirán los switches por otros que soporten Gigabit Ethernet.
Esta decisión se justifica, por la necesidad que la comunicacíón del programa de gestión de la
empresa, no tenga que sufrir el cuello de botella como el que puede ser tener que repartir una
conexión de 100Mbps, entre aproximadamente 30 ordenadores. Lo que hace Ethernet, es repartir el
tiempo de esa conexión entre los 30, por lo que la capacidad real del servidor para comunicarse con
los terminales es de 100/30Mbps por terminal, es decir 3,3Mbps (eso suponiendo que fuera el único
tipo de trafico). Cuando se instaló la red de Palma hace unos años, los Switches 100/1000 eran
extremadamente caros. En este momento, se puede aprovechar que Ethernet a 1000Mbps puede
9
TFC MEMORIA PAC4
utilizar el tipo de cableado instalado (CAT5e) y aumentar así en un orden de 10 el ancho de banda
de la red, solventando, o adelantándose a posibles problemas por exceso de trafico que se pudieran
producir en un futuro de no hacer este cambio. Hay que tener en cuenta, que al añadir 20
ordenadores en Madrid, se estaría incrementando en el peor de los casos la carga de red del servidor
en un 40%.
Si bien es verdad, que no todos los ordenadores de usuario en Palma disponen de tarjetas a
GigaEthernet, también es cierto que si no disponen de ellas, ya están al final de su vida útil, y se
reemplazarán por equipos nuevos.
Se recomendará la compra de Switches HP 2910 J9145A de 24 puertos y Layer 3. El switch en una
red Ethernet es responsable del rendimiento global, swithches baratos, dan lugar a roturas, bloqueos
de hardware (muy comunes con la gama baja), etc, con la consiguiente perdida economica.
Además un layer 3 nos dará capacidad de gestión si en algun momento detectamos problemas en la
red y tenemos que limitar el ancho de banda de alguna bocas, crear VLANs...
Los dispositivos Wifi n también son compatibles con la especificación g, pero entonces su
rendimiento cae a 54Mbps, así que dado que es todavía una tecnología que no se ha extendido en
los equipos terminales móviles, PDA, portátiles, hasta que los dispositivos Wifi g sean inusuales, no
se le sacará el máximo rendimiento a un punto de acceso Wifi n.
La seguridad es un apartado especialmente delicado con una red WIFI, al contrario de la red
cableada, donde podemos determinar y ubicar el tipo de ataques a sufrir (Internet a través del
router), con una red WIFI, se está expuesto a cualquier atacante que entre dentro de nuestro radio de
cobertura WIFI, que con un portátil podría obtener información de nuestro cliente ilícitamente.
Básicamente, una red WIFI consta de un nombre o SSID y de un tipo de autentificación o clave
compartida.
La forma más común de proteger una red Wifi es mediante cifrado, en la actualidad existen
principalmente tres tipos de cifrado para las redes WIFI. Cifrado WEP, WPA, y WPA2.
Un cifrado WEP, cifra la comunicación con una clave de 64 ó 128 bits. No es un tipo de cifrado
recomendado, ya que presenta grandes vulnerabilidades, y cualquier hacker puede conseguir
10
TFC MEMORIA PAC4
Otros modos de proteger una WIFI, y que no tienen que ver con el cifrado, son la ocultación del
SSID y el registro de las MAC.
Al configurar un punto de acceso para ocultar su SSDI, evitamos que dicha red aparezca de forma
automática como disponible para cualquier dispositivo que no la tenga ya preconfigurada (los de la
empresa), evitando así, ataques fortuitos, por estar “visible”.
El registro de MAC's en el punto de acceso WIFI, garantiza que si la MAC del dispositivo que se
quiere conectar no está en una lista, se le deniegue el servicio. Este tipo de política, nos protege
frente a intrusos que quieran utilizar la WIFI para entrar en nuestra red, ya que aunque haya
conseguido la clave correcta, no se le dará acceso, al no estar dentro de la lista de MAC's
autorizadas. El principal inconveniente de este sistema, es que requiere de un técnico que actualice
y mantenga las listas de MAC's al día.
En nuestro caso, se va a optar por una seguridad de cifrado a cargo de WPA2 con clave
precompartida, ocultación de SSID, y registro de MAC en los puntos de acceso.
De esta forma, nos evitamos el servidor RADIUS, y conseguimos un nivel de seguridad en la WIFI,
que nos protege muy bien frente ataques de nivel medio. La seguridad en una red WIFI nunca está
al 100% garantizada.
11
TFC MEMORIA PAC4
unas soluciones Wifi especialmente diseñadas para exteriores, o entornos de trabajo muy exigentes.
El hardware escogido es el Cisco Aironet 1140, hay soluciones mucho más baratas, pero en nuestro
caso, nos interesa sobre todo fiabilidad. Entre las características que nos interesan, está ser
compatible con Wifi g y n, soportar POE, antenas MIMO, tiene una cobertura en interior de 50
metros, y en exterior de 250m, lo más probable es que en el almacén, se lleguen a los 70 metros, al
carecer de paredes gruesas.
Al tratarse de wifi-n, los cálculos teóricos sobre el alcance efectivo se tendrían que hacer siguiendo
el modelo COST273 por utilizar MIMO y estar en la banda de 5Ghz. No es una aproximación tan
simple como COST231 que se aplica en enlaces de telefonía móvil. Por lo que para este caso tiene
más sentido asumir un alcance típico de 70 metros en interiores.
En nuestro caso por el area de las instalaciones (2000m2), si supusieramos un area cuadrada, la
diagonal serian unos 60 metros. Muchas de las pruebas que se hacen en cobertura wifi, son
empiricas, y muchos modelos como COST231 se basan en datos recolpilados empiricamente con
los que han creado un modelo. En caso de quedarse cortos en covertura, habria 2 opciones, sustituir
el acces point por uno más potente (normalmente más caro), o poner un acces point adicicional,
tiene la pega del coste, pero la ventaja de que se aumenta al doble la capacidad y ancho de banda de
dispositivos conectados en la nave.
Se tratará en la medida de lo posible ubicar las unidades en una posición central y elevada en el
caso del access point que de cobertura al área de almacén. La ubicación dentro de las oficinas no es
tan critica, dado que el área es mucho menor.
De haberse tenido que cubrir una superficie exteriór con covertura wireless, se hubiera optado por
dispositivos de la marca LOBOMETRICS, por estar muchos de sus modelos adaptados al trabajo en
intemperie.
12
TFC MEMORIA PAC4
La topología en cada una de las sedes será en estrella, ya que hemos escogido una red LAN
Ethernet, los concentradores serán dos switches enlazados entre sí, para dar cobertura Wifi contara
con dos Access Points. La salida a Internet se hará mediante un router ADSL o similar (fibra) que
también será capaz de tener levantada la VPN con la sede contraria.
La razón de poner dos Switches en vez de uno con mas puertos, es porque de esta forma, tenemos
un nivel adicional de seguridad contra fallo de hardware. Si uno de los Switches fallara, siempre se
podría reestructurar la red utilizando uno solo, conectando los puestos imprescindibles para el
funcionamiento de la empresa.
En cuanto a la configuración de la red WIFI, en cada sede se configurarán los dos acces points con
el mismo SSID (en cada sede, pero distinto entre sedes), y con la misma configuración de
seguridad, WPA2, SSID oculto, y lista de MAC's.
13
TFC MEMORIA PAC4
Antes de la aparición de la tecnología ADSL, DSL, Conexiones por fibra óptica, etc. las únicas
opciones que tenían las empresas era o bien alquilar a las compañías de telefonía un canal de
comunicación en exclusiva para ellas, o utilizar módems analógicos. Para satisfacer la demanda de
interconectar distintas redes locales se desarrollaron tecnologías como Frame Relay, pero era una
tecnología cara para las pequeñas y medianas empresas.
Solo ha sido desde un punto de vista económico, posible el interconectar redes locales distanciadas
geográficamente con la popularización de las ADSL.
En este apartado, se justificará la solución escogida, aunque al haber varias, la decisión final la
tendría el cliente, además una VPN, ya sea realizada con hardware comprado por el cliente, o
suministrada por el ISP, es un punto clave en el desarrollo del negocio, y hay que valorar si existen
alternativas ante una caída de servicio de la VPN.
Una opción seria la de contratar los servicios con dos ISP distintos, usar normalmente uno de ellos,
y en caso de caída de éste poder cambiar al ISP secundario, esto casi doblaría los costes de
conexión, pero la protección frente a la caída de un ISP puede salvar todo un día de trabajo, y en
ocasiones eso es más importante. De todas formas, hay que asegurarse que el segundo ISP disponga
de red propia y no sea un ISP virtual, al que le alquilan las lineas, ya que si ese fuera el caso, el
segundo ISP también se quedaría sin servicio.
La necesidad de tener las dos redes de las oficinas conectadas, no es solo por el tema de
compartición de archivos, ya que para eso habría otras soluciones más económicas, la necesidad la
crea el software de gestión de la empresa, que está físicamente ejecutándose en el servidor de la
oficina central, esto crea la necesidad de que dicho servidor ha de ser visible desde la LAN remota.
Un punto a considerar, y del que dependerá el tipo de tecnología escogido para la VPN es el ancho
de banda que consume el programa de gestión entre el servidor, y el ordenador que lo esté
utilizando.
Una ADSL, es una tecnología que aprovecha al máximo el ancho de banda de transmisión que
ofrece el par de cobre del bucle de abonado. Mediante la instalación de filtros frecuenciales en el
domicilio del cliente, se separa la banda de frecuencia de voz analógica de la de datos propiamente
dicha. Esta separación en frecuencia se puede hacer o bien con un splitter a la entrada de la linea en
el domicilio o con microfiltros en cada terminal telefónico de la instalación.
14
TFC MEMORIA PAC4
Dado la gran variabilidad en la calidad de transmisión del bucle de abonado, que puede llevar
instalado incluso decenas de años, La tecnología de ADSL subdivide en rangos frecuenciales más
pequeños el ancho de banda de datos disponible, de esta forma, testea la capacidad de transmisión
de cada rango, y descarta o prioriza trafico en las subbandas que le convengan. Es por tanto un
sistema de transmisión adaptativo en frecuencia.
15
TFC MEMORIA PAC4
16
TFC MEMORIA PAC4
5.3.3 MPLS
MPLS (Multiprotocol Label Switching) es un mecanismo de transporte de datos que opera entre las
capas 2 y 3 del modelo OSI, este protocolo, esta siendo adoptado efusivamente por los ISP, dado
que tiene una serie de ventajas que les son muy interesantes, entre ellas podemos destacar:
• QoS, permite la distinción de tráfico según las necesidades especificas, (voz, datos,
multimedia)
• Marco de trabajo orientado a la conexión en comunicaciones IP.
• Se simplifica la administración de las rutas, cambio de rutas dinámico basado en flujos.
Básicamente, MPLS coge un paquete IP, le asigna una prioridad de QoS y le añade una etiqueta,
una vez añadida la etiqueta, si la ruta ya a sido definida, los enrutadores MPLS intermedios ya no
inspeccionan la dirección IP del paquete, lo enturan según su etiqueta.
17
TFC MEMORIA PAC4
5.3.4 IPSEC
IPSEC o Internet Protocol Security es un conjunto de protocolos que funcionan para otorgar al
tráfico IP propiedades de integridad, autenticado y/o cifrado. IPSEC opera en la capa 3 del modelo
OSI.
Los protocolos de que consta son:
• Authentication Header (AH) proporciona integridad, autenticación y no repudio si se eligen
los algoritmos criptográficos apropiados.
• Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción de
autenticación y protección de integridad.
Los algoritmos criptográficos definidos para usar con IPsec incluyen HMAC- SHA-1 para
protección de integridad, y Triple DES-CBC y AES-CBC para confidencialidad.
IPSEC puede funcionar en dos modos, en modo túnel, o modo transporte. En modo túnel, todo el
paquete IP original incluyendo la cabecera IP con las direcciones origen y destino, es cifrado, de
modo que no es visible dentro del túnel En modo transporte, las direcciones IP originales no se
encriptan.
IPSEC ha tenido problemas con el NAT, para ello se ha desarrollado NAT-T, que solventa el
problema que daba el protocolo AH con el NAT.
5.3.5 IKE
IKE (Internet Key Exchange) Provee manejo de claves y de SA (Security Association) Para la
autenticación y encriptación usada por Ipsec. Se requiere el uso de claves secretas de las cuales solo
tienen conocimiento los participantes de la VPN. La manera mas simple de es que una parte genera
la clave y la transmita a la otra, pero esta el riesgo de que durante la transmisión de la clave esta sea
expuesta. IKE permite a ambas partes implicadas en la transacción establecer las security
associations(SA) de forma correcta y segura incluyendo las claves secretas. IKE resuelve el gran
problema de intercambio de claves automatizandolo.
Se parte de una clave compartida, pero en las siguientes fases, se cambian las claves de forma
aotumatica y sistematica cada cierto tiempo. Mediante esta técnica, hace computacionalmente
extremadamente costoso averiguar la clave, y aunque se pudiera, al cabo de un tiempo la cambian,
asi que vuelta a empezar.
18
TFC MEMORIA PAC4
Las soluciones comerciales, tienen la ventaja de que el router encargado de la VPN lo pone el ISP
sin ningún coste para el cliente, la responsabilidad de configurar y mantener levantada la VPN
recae sobre el ISP. La seguridad la garantiza el ISP, algunos incluso ofrecen un grado de seguridad
extra Ipsec, ya que los ISP normalmente solo garantizan la seguridad por las características de su
red MPLS.
Las principales desventajas, son que si hay un problema con la VPN, se estará incomunicado con la
otra sede hasta que el ISP solucione la incidencia. El coste mensual del servicio puede llegar a ser
considerablemente más elevado que con otros sistemas.
El servicio NETLAN de Movistar, termina en la red local del cliente, Movistar es solo responsable
19
TFC MEMORIA PAC4
Como se puede ver, no hay diferencia en el coste, esto se debe, a que en este tipo de servicios, los
presupuestos y las ofertas se hacen personalizadas para cada cliente.
MacroLAN ofrece como extra el cifrado mediante IPSec, si no se cifra, el ISP sigue afirmando que
20
TFC MEMORIA PAC4
su red es segura, y la confidencialidad esta garantizada, pero de esta forma, se garantiza de un modo
que el cliente entiende. Muchas veces la confidencialidad de los datos d ellos clientes en un ISP
depende primero de la seguridad de sus instalaciones, y segundo, de la profesionalidad de sus
operarios.
El servicio se basa en la interconexión de sedes, que estén dentro de la misma MAN (Red de área
Metropolitana, para Movistar “Provincial”), o con otras MAN del territorio mediante su red
interprovincial.
21
TFC MEMORIA PAC4
Desde un punto de vista técnico, el mejor servicio lo suministra Movistar con su producto
MacroLAN, una conexión de 10Mbps simétricos, con capacidad para priorizar tráfico, retardos
garantizados, capacidad para aumentar la velocidad hasta llegar al 1000Mbps (a otro coste
naturalmente), da una flexibilidad para el control y respuesta ante futuras necesidades de
crecimiento. La pega es como se puede ver en la tabla anterior, que es a un precio prohibitivo para
la mayoría de las empresas medianas.
22
TFC MEMORIA PAC4
Descartando MacroLAN por excesivamente caro, el siguiente producto más interesante desde un
punto de vista técnico son los radio enlaces de ONO, ofrecen conexiones simétricas de 20 y 30
Mbps, ofreciendo ancho de banda suficiente para la mayoría de medianas empresas. No existe el
mismo nivel de compromiso que con Movistar, pero el coste es sustancialmente inferior.
La tercera mejor opción por ancho de banda de subida ofertado, es ONO fibra +VPN que con
50Mbps de bajada y 5Mbps de subida, es la opción que más se ajusta a las necesidades reales de
una empresa de tamaño medio.
Las ADSL normales, por su escaso ancho de banda de subida, no es prudente recomendarlas, a no
ser que sean como conexiones de backup, o destinados a empresas pequeñas.
Actualmente es la solución más viable para unir las LAN de dos sedes.
Uno de los mecanismos de seguridad que tienen las VPN es el de cerrar el túnel cuando detecta que
hay muchos paquetes perdidos. El problema que hay con este sistema de seguridad, es que en
enlaces VPN mediante ADSL, si el bucle de abonado no es de la calidad deseada y se pierden
paquetes por ese motivo, la VPN cerrará el túnel, y lo volverá a crear, pudiéndose llegar al extremo
de pasar mas tiempo abriendo y cerrando túneles que comunicando información.
Requiere de hardware especifico, y la creación del túnel depende mucho del fabricante del hardware
en términos de complejidad.
Un dato clave para el buen funcionamiento de la VPN, es la velocidad de subida de la conexión a
Internet, en el caso de la MACROLAN, no es critico, ya que ofrece anchos de banda
suficientemente amplios. Pero en el caso de VPN mediante ADSL o la solución NETLAN de
23
TFC MEMORIA PAC4
Movistar, la velocidad de subida, que suele ser de menos de 1Mbps, puede hacer que la conexión
entre sedes se ralentice, sobretodo si ademas de los datos, incorporamos trafico VOIP por la misma
VPN.
Para que en un entorno Windows halla visibilidad entre los equipos, no hay que olvidar activar el
servicio WINS, que viene a ser como un servidor de nombres interno para el grupo de trabajo de
windows.
Como se ha podido ver, una VPN, es una tecnología que permite que a nivel de red parezca que las
sedes distantes están en la misma LAN. Se puede conseguir directamente contratando los servicios
de un ISP, el cual saca el máximo partido de su red MPLS y la capacidad de esta para crear circuitos
o túneles virtuales dinámicos, y no asociados directamente a un cliente en concreto( en este caso, no
siempre se cifra la conexión dado que los ISP garantizan la confidencialidad ya que no sale de su
red nacional MPLS), o bien mediante hardware especifico que cifra y encapsula cada paquete IP
destinado a la sede contraria en otro paquete IP que manda cifrado a través de Internet, sin ningún
tipo de garantía.
Dejando aparte las diferencias de velocidad entre las distintas soluciones, las principales ventajas y
desventajas entre una u otra solución están resumidas en la siguiente tabla:
SOLUCIÓN VENTAJAS PEGAS INVERSIÓN SEGURIDAD FIABILIDAD COSTE MENSUAL
Hardware especifico/ Independencia de la Mantenido por el BAJA ALTA MEDIA-ALTA EL COSTE DE UN
NETGEAR tecnología del ISP. cliente. SERVICIO DE
FVS318GE INTERNET
Hardware especifico/ Lo suministra el ISP Mantenido por el NULA MEDIA BAJA EL COSTE DE UN
CISCO EPC3825 ONO , inversión nula. cliente, hardware no SERVICIO DE
diseñado para uso INTERNET
empresarial
ONO VPN 50/5 El ISP se encarga de Coste mensual más NULA ALTA ALTA 95€ + IVA
la configuración y elevado que otras
mantenimiento de la soluciones.
VPN. Seguridad
garantizada por el ISP.
ONO Radio enlace El ISP se encarga de Coste mensual más NULA ALTA ALTA 795+IVA
la configuración y elevado que otras
mantenimiento de la soluciones. (895+IVA modalidad
VPN. Seguridad 30/30Mbps)
garantizada por el ISP.
Acceso simétrico
MOVISTAR El ISP se encarga de Anchos de banda de NULA ALTA ALTA 60€ + IVA
NETLAN la configuración y subida muy justo para
mantenimiento de la VOIP.
VPN. Seguridad
garantizada por el ISP.
MOVISTAR El ISP se encarga de Coste mensual mucho NULA ALTA ALTA 3827€ + IVA
MACROLAN la configuración y más elevado que otras
mantenimiento de la soluciones.
VPN. Seguridad
garantizada por el ISP.
Acceso simétrico o no
a petición del cliente.
24
TFC MEMORIA PAC4
cliente querer dedicar una inversión de cerca de 300€ y un sobrecoste de casi 85€ mensuales en
seguridad frente a un fallo del ISP.
De este modo, se le recomendará al cliente que contrate la solución VPN de ONO, y que contrate
dos conexiones de ADSL de Movistar a 20Mbps para la VPN mediante el hardware de NETGEAR.
De este modo, al ser ISP's distintos, tendremos una buena protección frente a fallos de alguno de
ellos.
En caso de que el cliente descartara la contratación con cualquier ISP de la VPN, y prefiriera
únicamente la solución expuesta en el apartado 5.5, se le recomendaría otro tipo de hardware, de
mayor calidad, y con la posibilidad de tener conectadas dos ADSL pudiendo hacer balanceo de
carga, y de este modo ser resistente al fallo de una de las ADSL.
Como puede ser el CISCO RV082, un poco más caro que el NETGEAR, pero con la ventaja de las
dos interficies WAN.
En el anexo de esta memoria, hay una copia del manual para configurar una VPN con dos routers
CISCO.
25
TFC MEMORIA PAC4
6 SOLUCIÓN DE VOZ
Para la solución de voz no tenemos tanta libertad, ya que ya esta instalada una centralita en la sede
central. En concreto una IPX100 de SELTA.
Seria deseable que en Madrid también se pusiera otra IPX100, u otra centralita de la misma marca
con el fin de optimizar recursos, y formas de uso, ya que al ser de la misma marca, los terminales
digitales serán y se utilizaran del mismo modo.
Esto también lleva a un aprovechamiento de los recursos hardware de las centralitas, ya que si por
algún motivo un departamento se ha de trasladar a Madrid o viceversa, no haría falta comprar
teléfonos específicos (usualmente caros 150-350€). Se podrían trasladar los teléfonos de una
sucursal a otra.
26
TFC MEMORIA PAC4
6.2 VOIP
La comunicación VOIP se desarrolló para transportar voz por un medio no diseñado para ello, una
comunicación de voz esta orientada a conexión, es decir no admite bien retardos, desorden en la
transmisión... Sin embargo las redes IP se diseñaron para transportar datos, no orientados a
conexión, esto quiere decir, que los datos pueden llegar desordenados, con retrasos, etc. Los
protocolos y códecs usados en VOIP minimizan estas pegas de las redes IP.
27
TFC MEMORIA PAC4
El principal motivo para plantearse una instalación mediante telefonía VOIP, o como en nuestro
caso usarla para enlazar dos centralitas distantes, es principalmente económico. No solo se consigue
un ahorro en los costes fijos de facturación telefónica, sino que se aprovechan mejor los recursos de
datos ya contratados.
La razón para no proveer de teléfonos IP a la instalación, viene dada por el tremendo auge que han
tenido los smartphones y telefonía móvil en general. Actualmente, con las tarifas planas que se
aplican a las empresas en telefonía móvil, no tiene sentido proveer por ejemplo de un teléfono IP a
un comercial para que se lo lleve encima si se va a Madrid una semana, a ese comercial, se le llama
a su móvil (en los planes de empresa, muchas operadoras no facturan las llamadas entre los
smartphones de la empresa).
Si en Palma no dispusieran de una centralita, sí se hubiera podido plantear una instalación telefónica
íntegramente en IP, he incluso sin terminales, se podría utilizar software, y cascos con micrófono en
los ordenadores, para atender las llamadas.
Si bien es cierto que para un correcto funcionamiento de una conversación VOIP la red IP debe
cumplir unos parámetros minimos de calidad, ya que la voz no es tolerante a retardos mayores a
150ms, actualmente con los servicios ofertados por las operadoras, no podemos desde un punto de
vista técnico, garantizar esos parámetros a un coste razonable (MacroLAN ofrece servicios para
VOIP, pero los precios son desorvitados). De todas formas, la experiencia empirica, nos hace ver q
aunque si bien el canal no cumple todos los requisitos, la mayoria de las veces la calidad es
aceptable. (por ejemplo, cuando se utiliza la aplicación para smartphones Viber, y los dos
interlocutores tiene conectados los smartphones a wifi, no suele haber problemas en la
comunicación)
28
TFC MEMORIA PAC4
desordenados. El registro de tiempo se usa para ajustar los intervalos de muestreo con la secuencia
original.
Cada 5 segundos, se enviá un paquete especial RTCP para enviar datos de control entre emisor y
receptor de una secuencia RPT, los paquetes RTCP ayudan a verificar las condiciones de
transmisión del extremo remoto.
En nuestro caso, las dos centralitas están haciendo de puente transparente ya que la comunicación se
inicia en una extensión analógica (o digital) la voz se digitaliza mediante la Paquet Processor, viaja
por la red IP hasta la otra centralita donde la otra Paquet Processor lo descodifica y lo manda otra
vez a una extensión analógica.
29
TFC MEMORIA PAC4
Los códecs de audio, son unos codificadores-descodificadores, que mediante algunos tipos de
algoritmos, consiguen comprimir el ancho de banda necesario para una conversación de voz, que
típicamente es de 64Kbps. Estos códecs se pueden implementar mediante software, hardware o una
combinación. Algunos códecs están licenciados (hay que pagar para usarlos), y otros no.
Entre los más utilizados están:
G.711 Se usa ampliamente en centrales telefónicas, realiza 8000 muestras por segundo, y codifica a
una tasa de 64Kbps. Su uso fue liberado en 1972, no hay que pagar por usarlo.
G.729 --Se usa casi exclusivamente en VOIP por sus bajos requerimientos de ancho de banda. Es
capaz de codificar la voz a una tasa de 8Kbps, que es muy inferior a los 64Kbps de otros códecs
como el G711. El G729, no es un códec gratuito, esta licenciado.
Un DSP (Digital Signal Processor), es un microprocesador diseñado específicamente para trabajar
con señales en tiempo real, es en ellos donde están implementados los códec´s. Suele disponer de
conversores analógico a digital y digital a analógico, y un espacio de memoria propio. La tarjeta
Paquet Processor viene con 12 instalados.
Desde este punto de vista, nos podría parecer que una conversación VOIP solo ocuparía 8Kbps de
ancho de banda, pero hay que tener en cuenta, las cabeceras del protocolo IP, el encapsulado de la
VPN, etc. Al final los anchos de banda reales están entorno a los 43Kbps por canal, porque una
VPN con IPSEC tiene un coste en overhead de entorno a los 35Kbps.
30
TFC MEMORIA PAC4
Podemos hacer las cuentas de que si nuestra centralita tiene habilitados 4 canales VOIP,
necesitaremos una velocidad de subida en nuestra salida a Internet de como mínimo 172Kbps.
A la centralita de Palma tan solo se le ha añadido la tarjeta Packet Processor con capacidad para
comunicarse mediante QSIG sobre IP con su tarjeta gemela en la centralita de Madrid. Los tracks
móviles GSM se conectan a la centralita como si fueran lineas RTC normales mediante la tarjeta
8ALUbid.
La centralita de Madrid es nueva toda ella. En Madrid se va a optar por una tarjeta de 4 RTC con 2
lineas de emergencia, esto significa, que en caso de que la centralita se quedara sin corriente,
automáticamente quedarían conectadas dos extensiones analógicas designadas con las lineas RTC
del operador, de modo que podrían hacer y recibir llamadas desde esas dos extensiones.
Se ha optado por esta variante. Para que en caso de fallo eléctrico no dejar incomunicada la sede.
31
TFC MEMORIA PAC4
32
TFC MEMORIA PAC4
En Palma, durante la instalación solo se destinará un técnico para supervisar la instalación de las
VPN , hacer las pruebas con Madrid tanto de las VPN como de las centralitas y hacer alguna
pequeña modificación en la red de datos para ubicar los puntos de acceso Wifi.
33
TFC MEMORIA PAC4
34
TFC MEMORIA PAC4
En el presupuesto de Palma, no se presupuesta ni cable de red ni tubo, etc necesario para ubicar uno
de los puntos wifi, porque se utilizará el material sobrante de Madrid.
Acontinuación se presentan 4 opciones viables para la interconexión de las sedes con sus costes
mensuales y de inversión y equipos si fuera necesario.
35
TFC MEMORIA PAC4
Opción 2: VPN mediante ADSL normales y equipos VPN comprados por el cliente:
UNIDADES DESCRIPCIÓN COSTE MENSUAL PVP TOTAL
UNITARIO LINEA
2 Movistar ADSL 30€+15€ 0,00 € 90,00 €
20/1Mbps+ IP estatica
2 CISCO RV082 0,00 € 285,00 € 570,00 €
Opción 3: VPN mediante dos servicios a Internet normales e ISP distintos con hardware VPN
comprado por el cliente.
36
TFC MEMORIA PAC4
Opción 4: VPN principal con ISP y VPN de reserva con hardware del cliente.
Es esta opción la que se le aconsejará como la mejor al cliente en terminos de coste rendimiento.
37
TFC MEMORIA PAC4
9 CONCLUSIONES
En el caso que nos ocupa, el cliente quiere seguir con su sistema telefónico, pese a representar un
gasto en inversión considerable. El sistema actual nunca ha presentado averías, y tiene el personal
acostumbrado. Como el hardware de la centralita, afortunadamente tiene las opciones de ampliación
necesarias, no se plantea cambiarlo completamente.
Al enlazar las dos centralitas mediante IP, se tiene un ahorro mensual en DDI's importante, además,
permite aprovechar el ancho de banda contratado para enlazar la red de datos. De este modo desde
el punto de vista de un usuario telefónico en Palma, llamar a Madrid es tan solo marcar una
extensión de la centralita.
El enlace mediante IP, consumirá un ancho de banda entorno a 150Kbps, pero eso solo se dará
cuando haya 4 comunicaciones concurrentes con Palma.
La provisión del tendido de cable de red se hace todo en CAT6 en Madrid, incluidas las tomas de
teléfono, esto da una flexibilidad adicional a la red, ya que al poder utilizar cada toma tanto para red
como para telefonía, las tomas que se hubieran asignado a telefonía y no se utilicen, pueden servir
para conectar en un futuro ordenadores, impresoras, etc.. sin necesidad de realizar ningún cambio en
el cableado, únicamente habría que cambiar el conexionado de latiguillos en el rack. Esto tiene un
coste económico de material únicamente, ya que el cable de red es más caro que el de telefonía,
pero es un coste muy pequeño en relación a la mano de obra (donde no hay ahorro, ya que las tomas
se han de montar igualmente).
38
TFC MEMORIA PAC4
La seguridad de las redes, se ha afrontado desde dos puntos de vista, uno la seguridad de la red
WIFI, y otro la seguridad de la red LAN.
En la LAN, se opta por activar los firewalls de los routers de los ISP, (o pedir que lo hagan si solo
el ISP tiene acceso a la configuración) y mediante programas antivirus en las estaciones de trabajo y
los servidores.
En la WIFI se utilizan tanto técnicas “seguras” de cifrado como WPA2 y técnicas de ocultación de
SSDI y registro de dispositivos autorizados (MAC). Esta ultima técnica, requiere de un
mantenimiento de esas listas, y puede ser en algunas ocasiones incomodo, pero junto a las dos
técnicas de seguridad anteriores, hace al sistema muy seguro.
Un atacante WIFI, debería saber no solo el SSID y la contraseña WPA2”, sino que también debería
modificar la MAC de su tarjeta de red para que coincidiera con la de una MAC autorizada. Y eso
solo se podría obtener del personal de la empresa.
En una VPN lo normal es que los dos segmentos de LAN tengan rangos de IP distintos, por eso es
necesario en un entorno Windows, configurar correctamente los servidores, para que los equipos
tengan visibilidad dentro del grupo de trabajo.
Es una pena que muchas de las soluciones que ofrecen las operadoras, no estén a disposición del
público para consultar y comparar precios. Es más, parece como que cuando se piden servicios
avanzados, no tuvieran un precio cerrado, sino que dependiera de otros factores, siendo incapaces
de dar ningún tipo de información a no ser que se trate de una empresa y localizaciones concretas.
Esto ha dificultado mucho la recopilación de información, y no se ha podido obtener por los cauces
“normales” como es llamar al ISP y pedir información. Solo se ha podido tener acceso a las
cotizaciones, a través de una empresa y bajo advertencia, de que eran documentos confidenciales,
ese es el motivo por el cual no se han podido incluir dichos presupuestos como anexos.
De todas formas, estas soluciones eran tan extremadamente caras, que quedaron descartadas. Si se
tuviera que escoger alguna de esas opciones, se escogería la solución de radio enlace de ONO, ya
que ofrece un servicio similar al de MacroLAN, a un precio muy inferior.
Es verdad, que el servicio MacroLAN de telefónica es el mejor en términos de reserva de ancho de
banda, distinción de tráfico, retardos garantizados (mínimos), retribución en caso de no
cumplimiento de los servicios prestados, etc.
Por ultimo, el cliente puede que tenga que plantearse cambiar el programa de gestión si éste es
ineficiente y consume demasiado ancho de banda en de la conexión VPN. Muchas veces sale a
cuenta gastar unos miles de € en un programa de gestión nuevo, y no tener que pagar casi 4000€ (es
lo que costaria MacroLAN) mensuales para adecuar la conexión a las necesidades de ancho de
banda del programa.
39
TFC MEMORIA PAC4
10 GLOSARIO DE TÉRMINOS
40
TFC MEMORIA PAC4
41
TFC MEMORIA PAC4
Índice de tablas
Tabla 1: Cronograma............................................................................................................................5
Tabla 2: Necesidades del cliente...........................................................................................................8
Tabla 3: Versiones Ethernet................................................................................................................10
Tabla 4: Comparativa entre Wifi g y n................................................................................................11
Tabla 5: Cotización distintos servicios MacroLAN...........................................................................21
Tabla 6: Cotización radio enlace ONO...............................................................................................23
Tabla 7: Comparativa soluciones empresariales Internet...................................................................23
Tabla 8: Comparativa de las soluciones VPN.....................................................................................25
Tabla 9: Anchos de banda reales. (con overhead)..............................................................................31
Tabla 10: Presupuesto Madrid............................................................................................................35
Tabla 11: Desglose coste centralita Madrid........................................................................................35
Tabla 12: Presupuesto Palma..............................................................................................................36
Tabla 13: Solución VPN suministrada por ISP...................................................................................36
Tabla 14: Solución VPN mediante hardware especifico. (1 proveedor de Internet)..........................37
Tabla 15: Solución VPN mediante hardware especifico. (2 proveedores de Internet).......................37
Tabla 16: Solución VPN mixta con 2 proveedores distintos..............................................................38
Índice de ilustraciones
Ilustración 1: Diagrama de Gantt.........................................................................................................6
Ilustración 2: Enlace de datos entre sedes............................................................................................7
Ilustración 3: Centralita IPX100 de Palma...........................................................................................8
Ilustración 4: Hardware LOBOMETRICS para condiciones extremas..............................................13
Ilustración 5: Topología aproximada LAN en la sede central............................................................14
Ilustración 6: Filtro frecuencial en ADSL.........................................................................................16
Ilustración 7: Adaptación frecuencial.................................................................................................16
Ilustración 8: MPLS manejo etiquetas...............................................................................................18
Ilustración 9: Solución NETLAN de Movistar..................................................................................20
Ilustración 10: Topologías NETLAN Izq. mallada, Der. estrella.......................................................21
Ilustración 11: Esquema solución MacroLAN...................................................................................22
Ilustración 12: Cisco RV082 dual WAN.............................................................................................26
Ilustración 13: Tarjeta IP....................................................................................................................28
Ilustración 14: Conmutación de circuitos y conmutación de paquetes..............................................29
Ilustración 15: Tipos de paquetes RTP...............................................................................................30
Ilustración 16: Protocolo utilizado para llamadas IP..........................................................................30
Ilustración 17: DSP, conversores y memoria......................................................................................31
Ilustración 18: Centralitas completas.................................................................................................32
Ilustración 19: Diagrama temporal instalación Madrid......................................................................34
Ilustración 20: Diagrama temporal instalación Palma........................................................................34
Ilustración 21: Esquema equipos opción nº2......................................................................................37
42
TFC MEMORIA PAC4
12 BIBLIOGRAFÍA
http://www.forpas.us.es/aula/hardware/dia4_redes.pdf
http://es.kioskea.net/contents/wifi/wifiintro.php3
http://es.wikipedia.org/wiki/Ethernet
http://h10010.www1.hp.com/wwpc/pr/es/sm/WF06b/12883-12883-4172267-4172278-4172278-
5171624-5171797.html?dnr=1
http://www.forosdelweb.com/f20/netlan-telefonica-504455/
http://www.34t.com/box-docs.asp?doc=533
http://www.cisco.com/web/ES/solutions/es/vpn/index.html
http://www.cisco.com/en/US/tech/tk583/tk372/technologies_tech_note09186a0080094865.shtml
http://campusvirtual.unex.es/cala/cala/mod/resource/view.php?id=1875
http://campusvirtual.unex.es/cala/cala/mod/resource/view.php?id=1883
http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/protocolo_ips
ec
http://kdocs.wordpress.com/2007/02/12/diferencia-entre-wep-y-wpa/
http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf
http://linksys-fr.custhelp.com/app/answers/detail/a_id/2000/~/diferencia-entre-una-conexi
%E3%B3n-vpn-pass-through-y-un-vpn-tunnel
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/morales_d_l/capitulo2.pdf
www.aslan.es/files/1149-24546-Archivo/MINISDEF.pdf?...1
http://www.oocities.org/johnnymacedo/Trabajo1ADSLT1.htm
http://es.wikipedia.org/wiki/ADSL2
http://www.asein.org/tecno/contenido/tecno17.html
http://www.movistar.es/qx/publtarifas/es1575.htm
http://es.wikipedia.org/wiki/Voz_sobre_Protocolo_de_Internet
http://es.wikipedia.org/wiki/QSIG
http://en.wikipedia.org/wiki/IEEE_802.11
http://www.techrepublic.com/article/meet-voip-bandwidth-requirements-without-crippling-your-
network-performance/6159446
http://www.bandcalc.com/
http://www.asein.org/tecno/contenido/tecno17.html
http://www.cisco.com/en/US/docs/solutions/Enterprise/WAN_and_MAN/QoS_SRND/IPSecQoS.ht
ml
http://hwagm.elhacker.net/calculo/calcularalcance.htm
http://www6.nohold.net/Cisco2/ukp.aspx?pid=80&login=1&app=search&vw=1&articleid=4222
43
TFC MEMORIA PAC4
13 ANEXO
Como anexo, he incluido un manual paso a paso para configurar una VPN con Routers VPN de
CISCO (Uno d ellos recomendados según la oción que escoja el cliente)
Setting-Up a VPN Tunnel on Two Router
Article ID: 4222
A Virtual Private Network (VPN) is a connection between two endpoints - a VPN router, for instance – in different
networks that allows private data to be sent securely over a shared or public network, such as the Internet. This
establishes a private network that can send data securely between these two locations or networks through a "tunnel." A
VPN tunnel connects the two PCs or networks and allows data to be transmitted over the Internet as if it were still within
those networks. It is a connection secured by encrypting the data sent between the two networks.
To setup a VPN Tunnel on a Linksys router you need to perform four steps:
1.Connecting Devices Together
2.Verifying the VPN Settings Needed on the Two Routers
3.Configuring VPN Tunnel settings on Router A
4.Configuring VPN Tunnel settings on Router B
Connecting Devices Together
Before connecting to a VPN tunnel you need to ensure that there is an active Internet connection between the two
routers that will communicate. For instructions, click here. After ensuring that there is an active Internet connection, you
need to verify the VPN settings. To verify the VPN settings of the two routers, follow the instructions below.
Verifying the VPN Settings Needed on the Two Routers
44
TFC MEMORIA PAC4
In order for you to successfully configure a VPN tunnel, you need to take note of the settings needed to set-up a tunnel.
To verify the settings needed for your VPN Tunnel follow the steps below.
Step 1:
Access the router’s web-based setup page. For instructions, click here.
NOTE: If you're using a Mac to access the router's web-based setup page, click here.
Step 2:
Click Status then Gateway and take note of the Internet/WAN IP address.
Step 3:
Click Status then Local Network and take note of the IP address.
45
TFC MEMORIA PAC4
46
TFC MEMORIA PAC4
NOTE: If the screen on your router’s web-based setup page looks different, click here.
Step 4:
Make sure the Local IP Address of the two routers are different. Take note that the Local IP Address of
Router A will be Router B’s Remote Secure Group.
Step 5:
After verifying the settings needed to setup a tunnel, you need to configure the settings on Router A. For
instructions, follow the steps below.
47
TFC MEMORIA PAC4
Step 1:
Access the router’s web-based setup page. For instructions, click here.
NOTE: If you're using a Mac to access the router's web-based setup page, click here.
Step 2:
When the router’s web-based setup page appears, click Security then VPN.
NOTE: If the screen on your router’s web-based setup page looks different, click here.
48
TFC MEMORIA PAC4
Step 3:
Select the Tunnel entry you wish to create.
Step 4:
Look for VPN Tunnel then select Enabled.
Step 5:
Under Tunnel Name enter the name you want to set your tunnel. In this example Tunnel 1 was used.
Step 6:
Look for Local Secure Group and select either Subnet, IP Addr. or IP Range, then on the fields provided
enter the appropriate values of the router. In this example, we selected Subnet and entered “192.168.1.0”
for the IP and “255.255.255.0” for the Mask.
49
TFC MEMORIA PAC4
Step 7:
Under Remote Secure Group, select either Subnet, IP Addr., IP Range, Host or Any, then on the fields
provided enter the appropriate values of the remote router. In this example, we selected Subnet and
entered “192.168.2.0” for the IP and “255.255.255.0” for the Mask.
Step 8:
Look for the Remote Security Gateway drop down menu and select either IP Addr., FQDN or Any, then
enter the WAN/Internet IP address or the DDNS of the remote router. In this example, we selected IP
Addr. and entered “10.100.16.60” for the IP Address field.
50
TFC MEMORIA PAC4
Step 9:
Under Encryption, select the encryption level you wish to enable on your tunnel. In this example we
used DES.
NOTE: Make sure the Encryption level selected is the same with the router you wish to establish a VPN
tunnel with.
Step 10:
Under Authentication, select the authentication mode you wish to enable on your tunnel. In this example
we used MD5.
NOTE: Make sure the Authentication mode selected is the same with the router you wish to establish a
VPN tunnel with.
51
TFC MEMORIA PAC4
Step 11:
Under Key Management, select Auto (IKE).
Step 12:
Make sure PFS (Perfect Forward Secrecy) is Enabled. This will ensure that the initial key exchange and
IKE proposals are secured.
Step 13:
Under Pre-shared Key, enter the key you want to enable on your tunnel. In this example “MySecretKey”
was used.
52
TFC MEMORIA PAC4
Step 14:
Under Key Lifetime, enter the time period you want the key to expire on your tunnel. In this example “3600”
was used.
NOTE: Make sure the Pre-shared Key and Key Lifetime entered are the same with the remote router.
Step 15:
Click .
Step 16:
After verifying the settings needed to setup a tunnel, you need to configure the settings on Router B. For
instructions, follow the steps below.
53
TFC MEMORIA PAC4
Step 1:
Access the router’s web-based setup page. For instructions, click here.
NOTE: If you're using a Mac to access the router's web-based setup page, click here.
Step 2:
When the router’s web-based setup page appears, click Security then VPN.
NOTE: If the screen on your router’s web-based setup page looks different, click here.
Step 3:
Select the Tunnel entry you wish to create.
Step 4:
Look for VPN Tunnel and select Enabled.
54
TFC MEMORIA PAC4
Step 5:
Under Tunnel Name, enter the name you want to set your tunnel. In this example Tunnel 1 was used.
Step 6:
Look for Local Secure Group and select either Subnet, IP Addr. or IP Range, then on the fields provided
enter the appropriate values of the router. In this example, we selected Subnet and entered “192.168.2.0”
for the IP and “255.255.255.0” for the Mask.
Step 7:
Under Remote Secure Group select either Subnet, IP Addr., IP Range, Host or Any, then on the fields
provided enter the appropriate values on your router (this values should be from the remote router). In this
example we select Subnet and enter “192.168.1.0” for the IP and “255.255.255.0” for the Mask.
55
TFC MEMORIA PAC4
Step 8:
Look for the Remote Security Gateway drop down menu and select either IP Addr., FQDN or Any, then
enter the WAN/Internet IP address or the DDNS of the remote router. In this example, we selected IP
Addr. and entered “22.15.160.53” for the IP Address field.
Step 9:
Under Encryption, select the encryption level you wish to enable on your tunnel. In this example we
used DES.
NOTE: Make sure the Encryption level is the same with the router you wish to establish a VPN tunnel with.
Step 10:
Under Authentication, select the authentication mode you wish to enable on your tunnel. In this example
we used MD5.
56
TFC MEMORIA PAC4
NOTE: Make sure the Authentication mode is the same with the router you wish to establish a VPN tunnel
with.
Step 11:
Under Key Management, select Auto (IKE).
Step 12:
Make sure PFS (Perfect Forward Secrecy) is checked. This will ensure that the initial key exchange and
IKE proposals are secured.
Step 13:
Under Pre-shared Key, enter the key you want to enable on your tunnel. In this example “MySecretKey”
was used.
57
TFC MEMORIA PAC4
Step 14:
Under Key Lifetime, enter the time period you want the key to expire on your tunnel. In this example “3600”
was used.
NOTE: Make sure the Pre-shared Key and Key Lifetime entered are the same with the remote router.
Step 15:
Click .
Step 16:
Click .
58