Tesis Álvaro Lema
Tesis Álvaro Lema
Tesis Álvaro Lema
FACULTAD DE INGENIERÍA
TEMA:
AUTOR:
ING. ÁLVARO MANUEL LEMA BALLADARES
DIRECTOR:
ING. GUSTAVO SALAZAR CHACÓN, MSC.
Quito – 2021
I
AUTORÍA
declaro bajo juramento que la presente investigación es de total responsabilidad del autor, y
II
DEDICATORIA
A mi querida Madre:
A mis hermanos:
Por ser un ejemplo para mi vida, por estar siempre pendientes de mis propósitos y
brindarme un apoyo incondicional y por el hecho de haberme guiado cuando más lo
necesitaba.
Ing., Gustavo Salazar, Msc. e Ing. Andy Reinoso, quienes gracias a su gran
conocimiento en el campo de las telecomunicaciones pudieron guiarme para el
desarrollo del presente Proyecto.
III
INDICE
1
3.1.7. Capa Física ..................................................................................................... 44
2
5.6.4. Configuración de VRF ................................................................................... 81
3
INDICE DE FIGURAS
4
Figura 30. Servidor para ISSABEL ...................................................................................... 63
Figura 31. Terminal telefónico para VoIP ............................................................................ 64
Figura 32. Características técnicas Terminal VoIP .............................................................. 65
Figura 33. ROI (Return On Investment) para implementación del proyecto ....................... 67
Figura 34. Topología Lógica ................................................................................................ 71
Figura 35. Cabecera MPLS .................................................................................................. 75
Figura 36. Procesamiento de etiquetas ................................................................................. 77
Figura 37. Direccionamiento IPv4 UE Eloy Alfaro ............................................................. 79
Figura 38. Direccionamiento IPv4 Estático .......................................................................... 80
Figura 39. Direccionamientos Estáticos nivel WAN ............................................................ 81
Figura 40. Configuración VRF ............................................................................................. 82
Figura 41. Configuración de Túnel GRE UE Eloy Alfaro ................................................... 83
Figura 42. IP Sec .................................................................................................................. 84
Figura 43. Calidad de Servicio QoS en UE Eloy Alfaro ...................................................... 85
Figura 44. Calidad de Servicio QoS en Dirección Distrital de Educación ........................... 85
Figura 45. Prueba de Servicio de Internet ............................................................................ 87
Figura 46. Prueba de Servicio de Internet en UE Eloy Alfaro ............................................. 87
Figura 47. Prueba de Servicio VoIP ..................................................................................... 88
Figura 48. Emulación Llamada Telefónica .......................................................................... 89
Figura 49. Prueba de Calidad de Servicio – DSCP EF......................................................... 90
Figura 50. Categorías de comportamiento por Salto en QoS ............................................... 91
INDICE DE TABLAS
5
CAPÍTULO 1. INTRODUCCIÓN
1.1. Introducción
mejorar de manera trascendental el modelo educativo en el país, a tal punto que hoy
banda ancha por fibra óptica que sirven para conectar al mundo digital a cada uno
intranet y telefonía IP, las mismas que se podrían implementar bajo una misma red
6
Distrital de Educación en la Provincia de Santo Domingo de los Tsáchilas y así
moderna que presta el mismo servicio con todas las características existentes
encontradas de índole: técnicas, financieras, así como generales, del estado actual de
7
presente estudio, detallando sus características técnicas primordiales, sus
análisis del proyecto se presenta la propuesta como tal, que a su vez mediante el uso
1.2. Justificación
República del Ecuador, en su capítulo Segundo Derechos del Buen Vivir, sección
“Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
8
De ahí que, la Dirección Distrital de Educación de la Provincia de Santo Domingo
Nacional del Buen Vivir, con el transcurrir del tiempo ha venido innovando en sus
brecha digital y acercar cada vez más a los estudiantes y docentes con la tecnología,
alcanzar la excelencia educativa a nivel de todo el país sin importar las dificultades
Domingo de los Tsáchilas se cuenta con treinta y seis (36) laboratorios informáticos
en la zona urbana, los mismos que se encuentran dotados con sus respectivos
Educativas y enlaces de banda ancha por fibra óptica para la operación de los
9
Figura 2. Laboratorio Informático
Fuente: Propia
Por otra parte, dentro de la optimización de recursos económicos que buscan hoy en
día las diferentes entidades públicas que conforman el Estado ecuatoriano, misma
estudiantes, por tal motivo, es necesario mejorar e innovar las tecnologías existentes
que a su vez estas permitan reducir los costos mensuales por la prestación de
manera efectiva.
como la selección pertinente de cada uno de los equipos informáticos que integrarán
10
la nueva red digital para el servicio de la Dirección Distrital de Educación
mejorar los servicios existentes mediante la innovación tecnológica, por otro lado,
transmisión de datos que a diario van a cursar por esta nueva red, por lo que, sólo
Para que los laboratorios informáticos hoy en día operativos en las diferentes
de enlaces de fibra , los mismos que son dotados por el ISP CNT – EP, sin embargo,
dentro de todos los planes de Internet que ofrece este ISP existen alternativas
Internet por parte de estudiantes y docentes sin que esto afecte la parte económica y
futuro se puedan incluir otros servicios de manera opcional a esta red de datos.
existentes ante las condiciones inseguras (Gordón & Salazar-Chacón, 2020) que se
tienen y a su vez el alto incremento delictivo a nivel nacional que hoy en día se
11
presenta en el país y que de igual manera afecta a las diferentes unidades educativas,
generación.
integración de este y cualquier otro tipo de servicio que se requiera cursar por la red,
informáticos que serán responsables del buen funcionamiento de este y todos los
futuros sistemas que trabajarán simultáneamente para los diferentes propósitos que
encriptados en tiempo real, para garantizar que la fluidez de los datos no sólo sean
eficientes sino también que den prioridad a los servicios de mayor jerarquía de
forma segura.
propuesta del “Diseño y emulación de una red de datos para integración de Intranet
12
Internet como en su red privada Intranet, optimización de recursos económicos al
telefonía VoIP que cumplirá con las mismas funcionalidades, lo cual, ofrecerá una
1.3. Antecedentes
en general. Hoy en día, la Provincia de Santo Domingo de los Tsáchilas cuenta con
bachillerato.
13
Dentro de las diferentes tareas a cumplir por parte de las Direcciones Distritales de
ancha para beneficio prioritario de estudiantes y docentes con el fin de conectar con
con el objetivo de alcanzar la excelencia educativa que tanta falta le hace a nuestro
país, esta tarea no ha sido del todo sencilla ya que requiere de un gran sacrificio en
El Proyecto llamado “Agenda Educativa Digital” busca abarcar una mayor cantidad
mantener las metas alcanzadas, fortalecer y seguir creciendo como ente regulador
del sistema educativo, por ello, han notado que es necesario realizar grandes
educativas y que a su vez estos sean confiables y de mejor operación para las tareas
sólo economizar sino más bien estar a la vanguardia en temas informáticos mediante
14
la implementación de una nueva red de datos acorde a las necesidades del siglo XXI
y en época de pandemia.
1.4. Objetivos
Objetivo General
Diseñar y emular una red de datos para integración de Intranet y VoIP para la
urbana.
Objetivos Específicos
• Diseñar una red informática escalable y segura para protección y fidelidad de los
15
• Realizar un estudio para la implementación de las políticas de QoS para
garantizar fluidez en los datos que requieran transmisión en tiempo real sobre la
red diseñada.
16
2. CAPÍTULO 2. ESTADO DEL ARTE
dos o más extremos mediante el uso de equipos terminales y de gestión con sus
continuación:
• Red de Transporte
• Red de Conmutación
• Red de Acceso
17
El servicio telefónico fijo o móvil se lo consigue mediante la implementación de
basados en el concepto de “Todo IP” mediante una infraestructura WAN con alguna
Para que la voz humana pueda viajar de un lugar a otro por medio de la red
ocasionando que se genere una nueva señal (señal modulada) que toma la forma
que va desde los 300Hz a 3400Hz, estas señales resultantes entran en un nuevo
2.1.2. Intranet
se implemente el uso de la Intranet, esta no es más que una gran red de carácter
propicias para la colaboración, lo cual, permite que las tareas que conlleven grandes
18
volúmenes de datos no saturen la red a nivel WAN y que a su vez su gestión se
Como se puede observar en la figura que antecede, la Intranet es una red híbrida
entre la red LAN y la gran red mundial Internet, sin embargo, es necesario recalcar
que este entorno de red mejora notablemente los trabajos dentro de la red para
• Tareas multiplataforma.
servidor y un software que permita la creación de esta red para el uso de sus
servidores.
19
2.1.3. Internet
guerra fría, la cual, permitió el desarrollo tecnológico para dar paso a las
mantener comunicaciones constantes entre sus bases militares para prever posibles
ataques. Es así entonces, que en el año de 1969 nace ARPANET, que es la primera
red sin el uso de un nodo central, esta red la conformaban cuatro universidades de
Internet fue utilizado por el público en general gracias a los estudios realizados del
enlaces con documentos, que hoy en día operan mediante el servidor WWW (World
Wide Web), herramienta con la cual, actualmente se puede alcanzar a un sin número
20
Figura 5. INTERNET - Mundo Digital
Fuente: (Staff High Tech Editores, 2017)
Como era de esperarse, el estar conectado dentro de una gran red dificulta encontrar
simplemente saber que está ahí presente, para el ser humano con mayor razón le
resulta una tarea muy compleja ya que en el mundo informático solo se manejan
identificativo que debe ser único en todo el mundo para determinado equipo
del todo satisfactorio, ya que para poder interactuar en Internet con el lenguaje del
ser humano sin importar su nacionalidad (idioma) fue necesario del desarrollo de los
21
2.2. Análisis técnico de la infraestructura de las redes existentes
como también de cada una de las treinta y seis (36) Unidades Educativas de la zona
terminal que incluye un cajetín telefónico, al cual, el cliente final debe conectar un
cliente para el uso de este servicio, de esta manera es como las Unidades Educativas
transmisión (cobre) a la central del proveedor CNT – EP más cercano, por lo que, en
22
manera independiente con la Unidad Educativa o la Matriz donde se presente este
mismo que comprende los beneficios de tener un enlace dedicado con compartición
2:1 así como también brinda una IP pública para administración exclusiva del
cliente y esto se lo realiza mediante el uso del medio de transmisión de fibra óptica
que garantiza la fluidez del tráfico tanto para subir y/o bajar datos ya que tiene un
23
ancho de banda de 10 Mbps de descarga y 5 Mbps de subida, es necesario indicar,
mayor y mejor de los usos a su Intranet, ya que únicamente la utiliza para manejo de
dentro de las comunicaciones internas y este a su vez viaja por la red de Internet
• Conversor FO/Eth
Mbps en transmisión full dúplex para descarga y subida de archivos, por un lado,
señal eléctrica para conexión al puerto WAN del router mediante un patch UTP,
mientras que el router puede prestar servicios adicionales de acuerdo a las siguientes
características técnicas:
• Firewall.
24
Figura 7. Descripción Puertos CISCO – 881
Fuente: (Router-Switch.com, s.f.)
individual a cada una de estas unidades con el ISP CNT – EP mediante la red óptica
Figura 8.
25
Figura 8. Topología Lógica de la Red
Fuente: Propia
Es necesario también indicar, que cada uno de los laboratorios informáticos de las
• Proyector (1 unidad).
26
2.3. Análisis económico de la infraestructura de las redes existentes
Fuente: Propia
Como se puede apreciar en la tabla que antecede, el valor total a pagar comprende
Provincial se tiene dos líneas telefónicas y un servicio de Internet, estos rubros son
27
transmisión de punta a punta (desde la central o nodo hasta el cliente) ante la
todas las visitas técnicas realizadas por personal de la CNT – EP son totalmente
gratuitas ante cualquier reporte generado por inconvenientes con el servicio por
tomar en cuenta un factor muy importante conocido como ancho de banda, ya que
índole internas y externas para el cálculo del tráfico de entrada y salida que van a
fluir diariamente y durante todo el tiempo para la conexión con el mundo digital con
Educación Provincial.
28
Hoy en día, también se cuenta con referencias técnicas de consumo de ancho de
banda globales, los mismos que se han conseguido mediante la realización de varios
consumo del ancho de banda de acuerdo al tipo de tráfico que se maneja de manera
individual por un computador y/o dispositivo IP conectado dentro de una red LAN
una idea más exacta del consumo del ancho de banda real que se tiene dentro de una
29
mundo entero, de tal manera, que actualmente se pueden realizar un sin número de
generado que los ISP existentes compitan entre ellos con un mayor esfuerzo para
mejorar sus redes de última milla (medio de transmisión) para de esta manera
aquí donde el ancho de banda juega un papel importante para las conexiones WAN,
30
2.4.2. Muestreo del tráfico de datos actual
de la red de datos, es necesario indicar que para la realización del presente estudio,
31
3. CAPÍTULO 3. MARCO TEORICO
electrónicos desarrollen nuevos software y hardware que hagan a estos mucho más
versátiles y rápidos para el procesamiento de datos (Naranjo & Salazar Ch., 2017),
lo cual, a inicios de esta ardua competencia generó que los dispositivos únicamente
se podía comunicar entre aquellos que tenían el mismo fabricante, mientras que con
otras palabras, se dieron los lineamientos necesarios que se deben tomar en cuenta
para el diseño de las redes de datos, y que estos a su vez ayudan a entender el
movimiento de los datos que fluyen por una red física, mediante el uso de la
32
Figura 12. Modelo OSI
Fuente: (Tolosa, 2017)
Para que un conjunto de equipos informáticos sean considerados en sí como una red
servicios a varios usuarios al mismo tiempo aunque no siempre se cumpla con esta
última premisa, es decir, esta red informática debe tener la capacidad de integrar
• Topologías
• Protocolos
• Interfaces
33
Adicionalmente, para que se efectúe la transferencia de información entre dos o más
que comprende el uso de dígitos binarios (0L y 1L), los cuales, son conocidos como
Bytes o equivalencias mucho más grandes como los Tera Bytes, como se lo puede
Reference Model) se definió todos los procesos que se debían realizar en las
diferentes etapas por las que un paquete de datos pasaría desde su origen hasta su
destino final, a estas etapas se las denominó capas, las mismas que serán detalladas
En esta capa se encuentran todas las interacciones entre el ser humano con su
34
(programas, aplicaciones, etc.), es decir, esta capa es la responsable de que el
entorno entre los datos generados por las computadoras sea más amigable o más
entendible con el ser humano, para que este a su vez pueda realizar las tareas
digitales que en su diario vivir cada vez se hacen más cotidianas, estos servicios o
En esta capa se tiene una gran variedad de protocolos, los mismos que se encargan
de facilitar las tareas entre los datos de las computadoras y el ser humano, en este
software) de las que el ser humano hace uso de manera directa para interactuar en
sus tareas, mientras que el lado del servidor se refiere a todos los datos que se
encuentran almacenados en algún lugar del mundo como puede ser una base de
35
datos o un servidor en sí, entre los protocolos más conocidos se pueden destacar los
información viaja a través de una red de datos hacia algún otro lugar determinado,
transmitir por toda una red informática, es necesario preparar a todos los datos
(bits) de tal manera que estos puedan ser interpretados por sus usuarios y/o
los datos, y entonces es así como se obtiene la señal eléctrica binaria final (0L y 1L)
que será transmitida desde su origen a su destino final y que a su vez atravesarán
36
3.1.3. Capa Sesión
En esta capa del Modelo OSI, se garantiza la fidelidad de la comunicación entre los
receptor y además controla el flujo de datos para determinar cuándo hay pérdidas en
en la siguiente imagen:
la creación de puntos de control, estos son los que ayudan a tener fluidez en la
comunicación durante todo el tiempo que esta dure, así también ayuda a determinar
mientras que los protocolos sin conexión más bien garantizan asignar los datos y
recursos necesarios del lado del emisor para que la información llegue a su
En esta capa del modelo OSI se realiza el proceso de control para el flujo de los
datos entre los dispositivos informáticos emisor / receptor una vez que ha sido
transmitida en determinado momento debe tener una coherencia entre los procesos
de los datos recibidos, por tal motivo, en esta capa es donde se determina el tamaño
del paquete que va a ser enviado tomando en cuenta los protocolos de las capas
38
Adicionalmente, es necesario indicar que durante la transmisión de datos se puede
momento, es decir, que cuando el medio este libre se podrá transmitir toda la
información requerida sin necesidad de hacer pausas, mientras que si se detecta que
el canal está siendo ocupado o la computadora receptora está procesando otra señal
Esta capa es la que hace posible el intercambio de datos entre diferentes dispositivos
39
direcciones físicas que de cierta manera reemplazan a las direcciones lógicas y las
• Direccionamiento
• Encapsulación
• Enrutamiento
• Desencapulación
Uno de los mecanismos que permite identificar a un dispositivo dentro de una red
datos a dicho dispositivo final al cual se lo denominará HOST, otro de los procesos
de añadir bits al paquete que lleva la información para ayudar a identificar al host de
desde un host emisor puede estar destinado a alcanzar un host final dentro de la
misma red LAN de datos sino más bien que este puede requerir información hacia la
red WAN, entonces el router es el dispositivo de capa 3 que permite dirigir el tráfico
40
0L determina por cuál de los puertos físicos de este se debe enviar esa información
para alcanzar a su único host destinatario, para un mejor entendimiento de todo este
La función de los equipos de capa 3 (router) es enrutar los bits originados en un host
emisor hacia su destino (host final), para lo cual, arma una tabla de enrutamiento
que contiene las diferentes posibles rutas, como se puede observar en la Figura 17,
router basándose en estas tablas permiten la conexión con otros routers conectados
física y lógicamente a sus rutas por defecto o Gateway (redes WAN) los cuales
conocen la ruta a seguir para alcanzar este destinatario final, este proceso se lo
este proceso se lo conoce como encabezado del paquete IPv4, el cual, permite que
en los campos se añadan estos valores binarios en el segmento de los servicios IPv4
que sirven como referencia para alcanzar o establecer una comunicación entre dos
host dentro o fuera de una red de datos, para lo cual, se debe tomar en cuenta
conceptos como:
41
• Dirección IP origen.
• Dirección IP destino.
• Protocolo
En esta capa del modelo OSI se realiza el proceso de direccionamiento físico hacia
utilizando para la comunicación (Ethernet, Token Ring, etc.), ya que todos los datos
son desplazados por el enlace físico con ayuda de la dirección de hardware del host
(tarjeta de red NIC) la misma que viene codificada y que de igual manera es única
que los datos lleguen de manera satisfactoria de extremo a extremo, las capas de
42
el host destino, y si el resultado de este tiene el mismo valor se puede concluir que
referencia la figura que antecede, la misma representa una trama Ethernet 802.3 que
puedan identificar no solo el tipo de trama, sino también conceptos como los que se
detallan a continuación:
Todos estos campos son los que permiten que las comunicaciones entre todos los
host conectados a una red informática se establezcan y lo más importante que estas
sean sin errores, ya que la capa de enlace de datos especifica el método de acceso al
medio, no olvidemos que los host utilizan un mismo medio de transmisión (cable)
la conexión con la red LAN, por lo cual, es indispensable que las comunicaciones se
simultáneas.
transmitir los pulsos eléctricos por los diferentes medios de transmisión hoy en día
44
existentes, que pueden ser: cable de cobre (UTP), fibra óptica, inalámbrico.
Previamente, a estas señales eléctricas a ser transportadas por la red de datos se las
codifica de tal manera que se pueda identificar el inicio y fin de cada una de las
para la conexión entre los hosts y/o la red WAN, siendo este un factor determinante
45
y distancias máximas de despliegue para interconexión de redes de datos,
embargo, lo que opaca un poco el uso de la fibra óptica para determinados sectores,
manera el alto costo que representa dar el mantenimiento a las redes y los tiempos
elevados que se requieren para estos trabajos, ya que para la ejecución de estas
conexión entre cada uno de los equipos que conforman la red y a su vez le dan las
características de ancho de banda, mientras que las topologías lógicas las conforman
normas y/o políticas que tienen una relación directa con la topología física que suma
Esta topología está constituida por una conexión punto – punto entre el o los nodos
con cada uno de los equipos remotos o usuarios finales de red, en este modelo el
46
gestionar todos los datos que cursan por la red, ante una posible falla fortuita del
nodo todos los servicios caen totalmente en un instante de tiempo cuya restauración
radica en el tiempo que conlleve levantar este nodo, la siguiente figura ilustra lo
acotado.
En este tipo de topología se garantiza que los enlaces van a tener al menos una
nodos, el otro nodo de backup asumirá todo el tráfico de la RED por una ruta
siguiente figura:
47
Figura 22. Topología Tipo Anillo
Fuente: (Medrano Ch. & Ramos C., 2011)
La topología de red tipo malla garantiza que las conexiones entre todos los
debido a que es muy poco probable que se quede fuera de servicio más de un
servidor simultáneamente, por lo que, siempre existirá una o más rutas alternativas
que podrá hacer uso el emisor para alcanzar a su destino final, a continuación en la
48
Figura 23. Topología Tipo Malla
Fuente: (Medrano Ch. & Ramos C., 2011)
Educación en la Provincia de Santo Domingo de los Tsáchilas tienen una red tipo
estrella con el nodo del ISP que les provee el servicio actual de internet CNT – EP,
esto debido principalmente a temas económicos, por tal motivo la operatividad del
el LSA que compromete a la CNT – EP con todos estos enlaces es muy elevado, a
tal punto que se dispone de tan sólo 3 horas para poner nuevamente operativo
fortuito presentado, todo esto respecto a las conexiones entre el ISP y sus clientes
finales, pero es necesario indicar que para poder dotar de servicios adicionales
como: Intranet y VoIP es necesario la creación de una nueva topología entre las
encargados de proveer los nuevos servicios antes mencionados, para este caso es
49
necesario utilizar una topología tipo malla la misma que garantizará la redundancia
Rodriguez, & Marrone, 2018), a tal punto que hoy en día por un mismo cable de
fibra óptica pueden cursar varios servicios de manera simultánea como son:
Internet, IPTV, VoIP, etc. Para la integración de servicios en este tipo de redes es
respectivos.
compatibilidad tecnológica.
Uno de los propósitos de mayor auge que ha permitido las redes convergentes, es el
cual, es beneficioso tanto para usuarios como para proveedores de servicio, ya que
por medio de un mismo medio de transmisión se puede llegar con uno o varios
50
económico para el despliegue de las redes de abonados, mientras que por el lado del
cliente, de igual manera el hecho de que una sola empresa le pueda ofrecer varios
de manera individual.
Para alcanzar todos estos atributos en las redes convergentes, se tiene que tomar en
etiqueta, calidad de servicio, entre otros. Al tener un ambiente netamente IP, con
enrutamiento tengan las capacidades de diferenciar el tipo de tráfico que cursa por la
servicios por una misma infraestructura física y lógica (red de datos), esto se logra
de datos ya que de esto se logra que la red funcione en óptimas condiciones, ya que
se debe diferenciar los servicios que son críticos dentro de la red para su transporte
51
de tres bits, los cuales son los responsables de establecer las políticas para el
de administrar de manera óptima los anchos de banda dentro de las diferentes redes
inconvenientes.
los equipos de capa 2 y capa 3 (Router y Switch – Red - Modelo OSI), en los cuales,
la red de datos. Existen dos formas específicas para implementar dentro de una red
prioridad a un determinado paquete dependiendo de qué tan crítico sea este referente
G. , 2016).
52
3.4.1. Marcado del Tráfico en L2
el uso de tres bits para establecer la prioridad de acuerdo al tipo de tráfico que va a
VLAN en redes que se encuentran conectadas mediante el uso de Switch, para que
el administrador de la red pueda determinar que tráfico debe ser transmitido con
mayor prioridad dentro de la red de datos, para lo cual, es necesario tomar en cuenta
Para tener una mejor comprensión sobre el armado de la trama Ethernet con este
53
Figura 25. Encabezado QoS
Fuente: (Salazar G. , 2016)
(Type of Service) que establece el uso de 3 bits de mayor ponderación, es decir, que
ocupan la parte superior de la trama Ethernet (bits del 5 al 7), esto se encuentra
estipulado mediante la RFC 791, RFC 1812 y la RFC 2474. Es necesario indicar,
que estos valores han de ser configurados en los Router para de igual manera
establecer la calidad de servicio a nivel de capa 3, estos valores son binarios, sin
embargo, para un mejor entendimiento por parte de los administradores de red se los
54
Como se puede observar en la figura anterior, los bits a considerar para la
configuración de la calidad de servicio son los que ocupan las seis primeras
posiciones dentro de la trama Ethernet (de izquierda a derecha), así mismo, a los
3.5. IPv6
a nivel mundial con más direcciones IPv4 que permitan a los usuarios conectarse a
IPv4 a IPv6 para poder satisfacer la alta demanda de dispositivos que a diario cursan
sustentado en el RFC 4291, donde se encuentra estipulado que una dirección IPv6
2001:0dc4:9092:03f2:5ac3:ff04:8ad3:23c7
55
Para poder identificar a un host, router o algún otro dispositivo informático dentro
de una red, es necesario fraccionar los bits del direccionamiento IPv6, lo cual, se
Prefijo de Red: Como su nombre lo indica, estos bits representan una red
específica dentro de una red local específica o de internet, estos bits se ubican en la
Identificador de Subred: Estos bits son muy utilizados por los administradores de
red cuando su red local es muy extensa, es decir, consta de varios Host dentro de su
red local, estos bits están ubicados a continuación de los bits del prefijo de red y
consta de 32 a 16 bits.
Identificador de Host: Estos bits sirven para identificar de manera específica a una
redes IPv4, aquí más bien se utiliza el concepto de longitud del prefijo de red, lo
cual, indica el número de bits que se utiliza para la identificación de la red a la que
figura:
56
Figura 27. Prefijo IPv6
Fuente: (Castillo M. & Forero R., 2012)
implementación de esta, siempre será recomendable tener una idea más clara del
funcionamiento y que a su vez sea lo más real posible, puesto que de esto dependerá
el correcto funcionamiento en la vida real de toda la red informática, por tal motivo,
57
3.6.1. Emulador GNS3-VM
diferentes topologías de redes de datos, los cuales, pueden ir desde diseños muy
sencillos hasta los más sofisticados, ya que soporta el Sistema Operativo de routers,
y otros equipos de red, así como tecnologías avanzadas como MPLS, Segment
IPS, etc., todo esto es posible a que se encuentra basado en Dynamips, PEMI y en
cierta parte en Dynagen y todo esto en conjunto con tecnologías tan versátiles que
Fillot, el cual, permite emular routers de familias antiguas como las series: 1700,
2600, 3600, 3700, 7200 y demás gamas superiores. En lo que respecta a Dynagen se
puede decir que, este software fue diseñado por Greg Anuzelli que permite la
utiliza mucho los recursos de la memoria RAM del computador con un valor
58
las tareas de estos equipos dentro de la red, lo que, podría ocasionar una saturación
que las versiones actuales de GNS3, hacen uso de una VM que concentra las
Una vez superado los temas referentes al uso de la memoria RAM y procesamiento
todos los proyectos a realizarse sobre las emulaciones de las redes de datos
Como se puede observar en la figura anterior, la interfaz consta de una ventana con
todos los tipos de elementos y sus diferentes variedades, así como, una ventana de
trabajo donde se puede empezar con la elaboración del proyecto, una ventana para
59
visualización de los equipos conectados con sus respectivas características, y
finalmente una ventana para ingresar los comandos por consola para gestión y
Además, se cuenta con una barra de herramientas para poder realizar tareas como
ejecutar determinado comando, suspender una tarea, guardar los avances realizados,
etc.
Para tener una mejor información sobre esta herramienta informática se recomienda
https://gns3.com/
https://docs.gns3.com/docs/
https://gns3.com/training
60
4. CAPÍTULO 4. ANÁLISIS ECONÓMICO
independiente para servicios de telefonía y servicios de datos, por lo que los gastos
totales por cada unidad educativa ascienden al valor de: $86,90 dólares americanos,
a continuación, se presenta los valores totales a los que ascienden los rubros a
consideración los valores monetarios de manera independiente por cada uno de los
servicios actuales:
STT = $ 229,40
SDT= $ 2,590.00
61
RMT = Rubro mensual total= Servicio Telefónico Total + Servicio de Datos Total
comparación económica para determinar los beneficios del proyecto propuesto, para
Fuente: Propia
62
público para la elaboración de tareas administrativas, se propone la implementación
cuya finalidad es crear una red convergente entre el servicio telefónico y la red de
equipos con sus respectivas marcas y modelos así como sus precios actuales en el
mercado nacional.
Características Técnicas
63
Basándose en los requerimientos tecnológicos necesarios para la implementación de
procesador ICore7 de 5ta Generación, así como memoria RAM de al menos 4 GB,
por lo que el precio actual en el mercado nacional para este equipo informático
64
Características Técnicas
65
tomar en cuenta, que estos al menos cumplan con las características técnicas
códec detallados.
Fuente: Propia
a continuación, se procede a realizar una gráfica entre los costos existentes y los
presente documento.
66
3500
3083,04
3000 2826,12
2706
2569,2
2500 2312,28
2055,36
2000 1798,44
1541,52 VALOR TELEFÓNICO
1500 1284,6 ACUMULATIVO
1027,68 INVERSION EQUIPO
1000 770,76 INFORMATICO
513,84
500 256,92
este mes el valor de la tarifa telefónica mensual sobrepasa el valor del costo de
mensual para el análisis económico, ya que la tarifa mensual por el servicio de datos
deberá mantenerse para utilizar este mismo servicio y poder realizar la convergencia
67
5. CAPÍTULO 5. DISEÑO Y EMULACIÓN
para obtener los mismos propósitos dentro de los servicios existentes, para lo cual,
sugeridos para esta implementación, los mismos que fueron revisados en capítulos
anteriores. Dentro de las características principales para los equipos Router, se debe
• Configuración de VRF.
68
5.2. Topología Física
proveedor de servicios de internet (CNT – EP) tiene instalado equipos Router Cisco
Modelo 881, estos equipos tienen las características técnicas necesarias para realizar
configuraciones pertinentes en cada uno de ellos para proceder con las pruebas de
física del teléfono IP, para mantener un orden en estas conexiones que serán
se sugiere que se considere el uso de la Fa0/3 de este Router, el mismo que será
Así mismo, es necesario indicar que todas las Unidades Educativas en la actualidad
cuentan con un switch de 24 puertos, los cuales dan conexión a los servicios de
69
5.2.2. Equipos de Acceso en la Dirección Distrital de Educación
sin embargo, se dispone de dos puertos LAN Ethernet en este Router, los mismos
que serán aprovechados para realizar las conexiones físicas para el servidor de
telefonía VoIP (ISSABEL) y del terminal VoIP. Se sugiere que el puerto Fa0/3 de
que, la Fa0/2 será utilizada para la configuración del servidor VoIP, estas
igual manera sobre los equipos informáticos y el switch existente no hace falta
70
Figura 34. Topología Lógica
Fuente: Propia
de propiedad del cliente, así como elementos de fibra óptica tales como: patch cord,
transceiver de fibra óptica a UTP, etc., equipos que en conjunto conforman una red
redes de fibra óptica con tecnología punto – punto entre el ISP (CNT – EP) y toda la
71
infraestructura del cliente de la Dirección Distrital de Educación Provincial
alcanzando velocidades actuales de hasta los 10 Mbps, sin embargo, por tratarse de
inconveniente alguno hasta el orden de los Gbps, de acuerdo a las necesidades del
cliente por temas de manejo de ancho de banda para sus servicios, como es de
del cliente, conllevarán un aumento en la tarifa mensual por parte de su ISP, esta
datos, a tal punto que se sugiere unas recomendaciones a tomar a consideración para
punto a considerar, es que cada Unidad Educativa al igual que la Dirección Distrital
constan de direccionamiento IPv4 público estático del lado WAN, mientras que del
72
lado LAN tiene un direccionamiento IPv4 privado, estos parámetros han sido
Fuente: Propia
para el lado LAN de las Unidades Educativas así como para la Dirección Distrital
direccionamiento IPv4) así mismo su máscara de red tiene una longitud para la
73
para la administración y asignación entre el direccionamiento IPv4 y el número de
cinco terminales de telefonía VoIP mientras que, para las Unidades Educativas
Para hacer posible la comunicación de tráfico VoIP entre las Unidades Educativas y
74
5.4.1. MPLS
este protocolo se encuentra dentro de la Capa L2 y Capa L3 del modelo de capa OSI
(Salazar Ch., Naranjo, & Marrone, 2018), el mismo que permite transportar
trama Ethernet, los mismos que forman parte de la cabecera MPLS, a continuación
La red MPLS está constituida por algunos protocolos para el manejo de etiquetas,
que facilitan el intercambio de información entre los routers que conforman la red
75
• LDP (Label Distribution Protocol): es un protocolo implícito dentro de la
encontrar equipos LSR (Label Switch Router), los mismos que son los
asignadas propias y de los equipos vecinos para crear una base de datos de
una etiqueta a la trama Ethernet propia del LSR sin importar su origen, esto
etiqueta entre la etiqueta que impone el Router origen (Push) con la etiqueta
de router destino.
• Label Pop: para este caso el Router realiza la operación de retiro de etiqueta
76
A continuación, se trata de ilustrar mediante un gráfico los procedimientos
enunciados anteriormente:
Para llevar a cabo la emulación del diseño de la red convergente propuesta que se
se detallan a continuación:
• GNS3
• ISSABEL
• XUBUNTU
77
5.6. Configuración Equipos CE
IPv4 en los router existentes, los mismos que se sugiere llevar una asignación
vez permita llevar un orden que ayude a la asignación de cada extensión telefónica
la siguiente figura:
78
Figura 37. Direccionamiento IPv4 UE Eloy Alfaro
Fuente: Propia
transmisiones de datos de los diferentes servicios que van a cursar en la nueva red
realizadas en cada uno de los Host para las tareas de mantenimiento de la red, así
79
Figura 38. Direccionamiento IPv4 Estático
Fuente: Propia
Unidades Educativas se las mantendrá, estos son los conocidos como la ruta del
siguiente salto por donde se comunican los enlaces WAN entre los clientes y sus
ISP. Esta configuración permite que por el mismo enlace entre el proveedor de
se procede con la creación de las VRF en los router Cisco, y se procede a evidenciar
80
Figura 39. Direccionamientos Estáticos nivel WAN
Fuente: Propia
proveedor, es posible crear de manera virtual varios Router con sus propias tablas
física asignada para la función de WAN del Router se puede pasar un mismo
datos, lo cual, resulta muy eficiente para poder transmitir de manera simultánea
varios tipos de tráfico manejando el concepto de VRF, es necesario indicar que este
81
tipo de configuraciones únicamente son posibles en equipos de capa 3 (Router), a
el uso de túneles virtuales que pueden manejar hasta 20 protocolos diferentes, sin
82
Figura 41. Configuración de Túnel GRE UE Eloy Alfaro
Fuente: Propia
83
Figura 42. IP Sec
Fuente: Propia
GRE junto con IPSec son tecnologías que funcionan como punto de partida para
84
Figura 43. Calidad de Servicio QoS en UE Eloy Alfaro
Fuente: Propia
Una vez concluidas todas las configuraciones en los equipos de las Unidades
proceder a verificar que los comandos de configuración que se han ingresado hayan
85
5.7. Verificación de Operatividad de la Red Convergente
Para validar que el diseño planteado en el presente proyecto cumpla con todos los
realizar capturas de pantalla, las mismas que nos permitirán evidenciar que se
establezcan las comunicaciones en los enlaces punto - punto tanto para el servicio
de Internet como VoIP, así como también se emulará una llamada telefónica dentro
Las configuraciones para los enlaces de Internet para las diferentes Unidades
mediante un servicio IPoE, el mismo que establece una conectividad WAN entre los
clientes y su ISP (CNT-EP) mediante el empleo de una IP pública estática, por tal
direccionamiento IPv4 estático para la comunicación entre los Router del ISP
(CNT-EP) con cada uno de los Routers de las Unidades Educativas, este
86
realizado este proceso de configuración se debe verificar la conexión hacia el ISP y
De igual manera, para garantizar que el enlace Punto - Punto se encuentre operativo,
procedemos a validar esta conexión WAN mediante líneas de comando dentro del
Router que permitan evidenciar el cruce de información entre estos dos puntos,
87
5.7.2. Pruebas del servicio VoIP
comandos de los Router, pero esta vez enfocados a la dirección IPv4 de VoIP, con
88
5.7.3. Emulación de Llamada Telefónica ISSABEL
89
5.7.4. Pruebas de calidad de servicio
datos en los enlaces Punto – Punto que han sido propuestas para implementarse en
importancia que tiene el tráfico de voz relacionado al servicio de Internet, por tal
más parecido a tiempo real, para de esta manera garantizar que las comunicaciones
como: cortes, retardos, voz distorsionada, entre otros; por lo que, se procede a
90
Figura 50. Categorías de comportamiento por Salto en QoS
(Salazar G. , 2016)
Para brindar una mejor explicación a este concepto, véase la Figura 50, aquí se
(exclusivo para voz y video), lo cual, significa que los Router deben priorizar esta
91
6. CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
Posterior a los trabajos realizados en la presente tesis se puede llegar a las siguientes
conclusiones:
cada uno de los procesos desarrollados en la emulación, cabe indicar que, por la
pandemia que se está viviendo a nivel mundial no se pudieron emular los escenarios
reales de tráfico así como consumos de ancho de banda, por lo que, únicamente con
92
Se concluye que, la red informática propuesta permite un crecimiento progresivo
informáticas.
convergente.
para la creación de túneles GRE con IPSec para poder cursar de manera segura y
esta en una red convergente para multiservicios, que permita una comunicación más
entidad pública.
93
RECOMENDACIONES
salientes dentro y fuera de su red interna, así como la creación de una temporización
de duración de llamadas.
incorporados con características técnicas de CODEC para la voz humana, así como
permiten mejor procesamiento, sino también que, establecen mayor seguridad en los
equipos.
94
7. BIBLIOGRAFÍA:
Castillo M., C., & Forero R., F. (27 de noviembre de 2012). Caracterización de IPv6.
Obtenido de http://www.scielo.org.co/pdf/tecn/v17n36/v17n36a10.pdf
Gordón, A., & Salazar-Chacón, G. (2020). DRP Analysis: Service Outage in Data Center
due to Power Failures. 2020 11th IEEE Anual Information Technology, Electronics
and Mobile Communication Conference (IEMCON), 0182-0187.
doi:10.1109/IEMCON51383.2020.9284920
Jesús, D. Á. (diciembre de 2015). Despliegue de una red IP/MPLS para un ISP. Obtenido
de https://core.ac.uk/download/pdf/288500978.pdf
95
López Beltrán, B. A. (06 de Julio de 2020). Sistema de monitoreo y control parental para
redes de área local. Obtenido de
http://192.188.46.193/bitstream/123456789/79298/2/885%20%20%20perfil_bryan_
alejandro_lopez_beltran-electronica.pdf
Medrano Ch., L., & Ramos C., S. (mayo de 2011). Diseño e implementación de un
portotipo de red combinada de video vigilancia utilizando tecnología BPL, ethernet
para el laboratorio LTI. Obtenido de
https://bibdigital.epn.edu.ec/bitstream/15000/3797/1/CD-3577.pdf
Naranjo, E., & Salazar Ch., G. D. (2017). Underlay and overlay networks: The approach to
solve addressing and segemtation problems in the new networking era: VXLAN
encapsulation with Cisco and open source networks. 2017 IEEE Second Ecuador
Technical Chapters Meeting (ETCM), 1-6. doi:10.1109/ETCM.2017.8247505
Salazar Ch, G. D., Venegas, C., & Marrone, L. (2019). MQTT-Based Prototype Rover with
Vision-As-A-Service (VAAS)in an IoT Dual-Stack Scenario. 2019 Sixth
International Conference on eDemocracy & eGovernment (ICEDEG), 344-349.
doi:10.1109/ICEDEG.2019.8734341
Salazar Ch., G. D., Venegas, C., Baca, M., Rodriguez, I., & Marrone, L. (2018). Open
Middleware proposal for IoT focused on Industry 4.0. 2018 IEEE 2nd Colombian
96
Conference on Robotics and Automation (CCRA), 1-6.
doi:10.1109/CCRA.2018.8588117
Salazar Ch., G., Naranjo, E., & Marrone, L. (2018). SDN-Ready WAN networks: Segment
Routing in MPLS-Based Environments. 2018 9th IEEE Annual Ubiquitous
Computing, Electronics & Mobile Communication Conference (UEMCON), 173-
178. doi:10.1109/UEMCON.2018.8796613
97
Vaca, J. E., & Salazar-Chacón, G. D. (2020). VXLAN-IPSec Dual-Overlay as a Security
Technique in Virtualized Datacenter Environments. 2020 IEEE ANDESCON, 1-6.
doi:10.1109/ANDESCON50619.2020.9272160
98
8. ANEXOS
INSTALACIÓN DE VMWare
https://www.vmware.com/latam/products/workstation-pro/workstation-pro-evaluation.html
Dentro de los requerimientos y funcionalidades que debe tener nuestro equipo informático
se deben tomar en consideración los siguientes:
99
La instalación de este software es de manera muy sencilla, se deben seguir cada uno de los
pasos indicados por el fabricante y se procede a aceptar los términos y condiciones
solicitados previo a la instalación, al igual que cualquier otro software de instalación en los
equipos informáticos. Una vez terminado este proceso, VMware se encuentra listo para la
creación de las máquinas virtuales que el usuario desee.
Finalmente, posterior a la instalación del software VMware pro 15, se procede con la
instalación de los siguientes software para alcanzar la emulación del presente proyecto.
INSTALACIÓN DE GNS3
• Windows 7 o superior.
• Memoria RAM de 4 GB o más.
• CPU de 64 bits.
• Espacio en disco duro 1 GB.
100
El software GNS3 se lo puede descargar de manera segura mediante el uso del siguiente
link: https://www.gns3.com/.
101
En las siguientes opciones que se vendrán presentando, se debe dar click en la opción next
para continuar con el proceso de instalación normal del software, hasta llegar al mensaje de
que la instalación ha sido realizada satisfactoriamente.
102
Se debe continuar con la configuración de la interfaz gráfica para los usuarios mediante la
herramienta de Setup Wizard, esto permitirá crear una base de datos de todas las imágenes
IOS, esto se lo puede realizar mediante el uso de una máquina virtual o de algún servidor.
103
Se procede a llenar los campos con la información correspondiente a la dirección donde se
encuentra el ejecutable de GNS3, la dirección IPv4 127.0.0.1 y el puerto asociado para la
aplicación 3080 TCP.
Este procedimiento permitirá crear las imágenes IOS para GNS3 mediante el uso del
servidor Local GNS3que ya ha sido configurado en pasos anteriores, a continuación se
explica este procedimiento para un Router Cisco 7200.
104
INSTALACIÓN DE ISSABEL PHONE SYSTEM
Es un software basado en Elastix con núcleo de VoIP Asterix, con lo cual, se puede utilizar
las herramientas de comunicaciones unificadas y de colaboración, sin embargo, es
necesario cumplir con los siguientes requisitos para el computador para ver la factibilidad
de proceder con la instalación del software, los cuales se procede a detallar a continuación:
• Windows 10.
• Memoria RAM de 4 GB o más.
• CPU de 64 bits.
Proceso de instalación
105
Luego de la configuración del usuario de autenticación para administración y gestión del
software, se procede con la compilación del mismo.
106
Se verifica que el software Issabel Phone no presente errores durante el proceso de arranque
del mismo, para continuar con la instalación del mismo.
107
Una vez terminada la instalación del software, se tiene que verificar que Asterix esté
operando sin novedades dentro de Issabel, para lo cual, se debe ejecutar el siguiente
comando:
Posteriormente, es necesario verificar que el servidor Issabel Phone entregue una dirección
IPv4a través de la interfaz Eth0, lo cual, se puede evidenciar mediante el siguiente
comando:
La dirección IPv4 podría cambiar de acuerdo al caso, una vez obtenida esta dirección IPv4,
mediante el uso de un emulador de terminal como: putty, hyper terminal, etc., se debe
conectar a Issabel Phone por el protocolo SSH.
108
A continuación, es recomendable actualizar los paquetes, plugins y demás servicios de
Issabel mediante el comando que se muestra a continuación, este proceso podría demorar
unos cuantos minutos:
109
Finalmente, mediante el uso del navegador web de su preferencia se puede ingresar a la
interfaz gráfica de Issabel Phone, recuerde que para el ingreso se debe utilizar las
credenciales de autenticación configuradas en los pasos anteriores.
INSTALACIÓN DE XUBUNTU
https://xubuntu.org/download
Es necesario indicar que los requisitos para la instalación de este Sistema Operativo son los
siguientes:
110
Tomando en cuenta las consideraciones expuestas, se procede con la instalación.
111
3. Se presenta un mensaje para actualizaciones automáticas del software mediante
Internet, es recomendable instalar versiones actuales que vengan con las
herramientas de trabajo.
112
Se presentará un mensaje de advertencia, sobre los procesos que se realizarán para la
instalación del sistema operativo, solo se da click en continuar.
5. Al igual que cualquier otro Sistema Operativo, nos presenta la opción de crear un
usuario y contraseña para inicio de sesión.
113
6. Terminado todos estos pasos, se empieza con la instalación.
7. Una vez terminado el proceso de instalación del sistema operativo, nos presentará el
mensaje de instalación terminada y nos pedirá el reinicio de la computadora.
114
8. El Sistema Operativo arranca sin novedades, y de ser el caso nos solicitará las
credenciales de inicio de sesión y nos presenta el escritorio de trabajo.
INSTALACIÓN DE ZOIPER
https://www.zoiper.com/en/voip-softphone/download/current
115
1. Se empieza con la descarga del instalador y posterior a la culminación de este
proceso se presentará el mensaje en un pequeño cuadro para aceptar términos y
condiciones de su uso.
116
3. Como la mayoría de aplicaciones, nos solicita la creación de credenciales, mediante
el uso de un usuario y contraseña para trabajar de manera segura.
117
5. Una vez configurado estos parámetros, nos solicitará los datos del número de
extensión telefónica VoIP que controlará esta aplicación.
118
7. Finalmente, se presenta la pantalla de trabajo de un teléfono SIP, en donde se puede
verificar que se encuentra listo para realizar llamadas telefónicas.
119
INSTALACIÓN DE CISCO IOU-L2/L3 APLLIANCES
Para poder emular una red informática en GNS3 donde intervienen equipos Cisco, es
https://www.gns3.com/marketplace/appliances
1. Para nuestro escenario, se debe descargar las imágenes para Router y Switch, para
de esta manera, poder emular la red convergente, se recomienda ubicar los archivos
descargados tipo Appliance y .bin de cierta manera que sea sencilla su localización.
2. Una vez descargados estos archivos, se procede a importar las imágenes en GNS3.
120
3. Aparecerá una ventana para la búsqueda del archivo que deseamos importar,
4. Una vez seleccionada la imagen de los equipos Cisco a instalarse dentro del
121
122
123
124
Finalizados todos estos procesos, el Router Cisco se encuentra instalado para su uso
dentro de las emulaciones en GNS3, sin embargo, se debe continuar con el proceso
a los Switch Cisco, tomar en cuenta, que para esta ocasión la imagen es la 15.1g.
125
De igual manera, terminados los procesos referentes a la instalación de la imagen del
Switch Cisco, este aparecerá dentro de GNS3, cabe indicar que es un SW L3.
continuación:
126
Finalmente, los equipos se encuentran listos para su uso en las emulaciones.
127
CONFIGURACIÓN ROUTER Y SWITCH CISCO (SCRIPT)
hostname DDE_SDT
!
boot-start-marker
boot-end-marker
!
aqm-register-fnf
!
no aaa new-model
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
no ip icmp rate-limit unreachable
!
no ip domain lookup
!
multilink bundle-name authenticated
!
redundancy
!
ip tcp synwait-time 5
!
class-map match-all TRAFICO_VOIP
match access-group 40
!
policy-map QoS_voip
class TRAFICO_VOIP
set ip dscp ef
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key puce address 186.46.141.26
!
crypto ipsec transform-set TRANSFORM esp-des esp-md5-hmac
mode tunnel
!
crypto ipsec profile VOIP
set transform-set TRANSFORM
!
interface Tunnel0
ip address 10.253.8.10 255.255.255.252
tunnel source Ethernet0/1
tunnel mode ipsec ipv4
tunnel destination 186.46.141.26
tunnel protection ipsec profile VOIP
128
service-policy output QoS_voip
!
interface Ethernet0/0
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly insh ru
!
interface Ethernet0/1
ip address 186.46.178.62 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
interface Ethernet0/2
ip address 192.168.0.13 255.255.255.252
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
ip nat inside source list 1 interface Ethernet0/1 overload
ip route 0.0.0.0 0.0.0.0 186.46.178.61
ip route 192.168.0.0 255.255.255.248 Tunnel0
!
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 40 permit 192.168.0.12 0.0.0.3
!
control-plane
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
transport input none
!
end
***************************************************
ROUTER CE CISCO 881 UE ELOY ALFARO
hostname UE_ELOY_ALFARO
!
boot-start-marker
boot-end-marker
!
aqm-register-fnf
!
no aaa new-model
129
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
no ip icmp rate-limit unreachable
!
no ip domain lookup
!
multilink bundle-name authenticated
!
redundancy
!
ip tcp synwait-time 5
!
class-map match-all TRAFICO_VOIP
match access-group 40
!
policy-map QoS_voip
class TRAFICO_VOIP
set ip dscp ef
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key puce address 186.46.178.62
!
crypto ipsec transform-set TRANSFORM esp-des esp-md5-hmac
mode tunnel
!
crypto ipsec profile VOIP
set transform-set TRANSFORM
!
interface Tunnel0
ip address 10.253.8.9 255.255.255.252
tunnel source Ethernet0/1
tunnel mode ipsec ipv4
tunnel destination 186.46.178.62
tunnel protection ipsec profile VOIP
service-policy output QoS_voip
!
interface Ethernet0/0
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
!
interface Ethernet0/1
ip address 186.46.141.26 255.255.255.252
ip nat outside
ip virtual-reassembly in
!
interface Ethernet0/2
no ip address
130
!
interface Ethernet0/2.40
encapsulation dot1Q 40
ip address 192.168.0.1 255.255.255.248
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
ip nat inside source list 1 interface Ethernet0/1 overload
ip route 0.0.0.0 0.0.0.0 186.46.141.25
ip route 192.168.0.12 255.255.255.252 Tunnel0
!
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 40 permit 192.168.0.0 0.0.0.7
!
control-plane
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
transport input none
!
end
******************************************************
hostname STDSMTE01
!
boot-start-marker
boot-end-marker
!
no aaa new-model
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
no ip icmp rate-limit unreachable
!
ip vrf Internet
description Internet
rd 100:2
route-target export 100:2
route-target import 100:2
!
131
no ip domain lookup
!
multilink bundle-name authenticated
!
redundancy
!
ip tcp synwait-time 5
!
interface Loopback0
ip address 10.4.30.101 255.255.255.255
ip router isis
!
interface Ethernet0/0
ip vrf forwarding Internet
ip address 186.46.178.61 255.255.255.252
!
interface Ethernet0/1
ip address 172.20.3.2 255.255.255.0
ip router isis
mpls ip
isis circuit-type level-2-only
!
interface Ethernet0/2
ip vrf forwarding Internet
ip address 172.17.1.2 255.255.255.252
!
router isis
net 49.0001.0100.0403.0101.00
!
router bgp 100
bgp log-neighbor-changes
neighbor 10.4.30.102 remote-as 100
neighbor 10.4.30.102 update-source Loopback0
!
address-family vpnv4
neighbor 10.4.30.102 activate
neighbor 10.4.30.102 send-community both
neighbor 10.4.30.102 next-hop-self
exit-address-family
!
address-family ipv4 vrf Internet
redistribute connected
neighbor 172.17.1.1 remote-as 200
neighbor 172.17.1.1 update-source Ethernet0/2
neighbor 172.17.1.1 activate
neighbor 172.17.1.1 next-hop-self
exit-address-family
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
mpls ldp router-id Loopback0
132
!
control-plane
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
transport input none
!
end
*****************************************************
hostname STDCNTE01
!
boot-start-marker
!
no aaa new-model
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
no ip icmp rate-limit unreachable
!
ip vrf Internet
description Internet
rd 100:2
route-target export 100:2
route-target import 100:2
!
no ip domain lookup
!
multilink bundle-name authenticated
!
redundancy
!
ip tcp synwait-time 5
!
interface Loopback0
ip address 10.4.30.102 255.255.255.255
ip router isis
!
interface Ethernet0/0
ip vrf forwarding Internet
133
ip address 186.46.141.25 255.255.255.252
!
interface Ethernet0/1
no ip address
shutdown
!
interface Ethernet0/2
ip address 172.20.2.2 255.255.255.0
ip router isis
mpls ip
isis circuit-type level-2-only
!
router isis
net 49.0002.0100.0403.0102.00
!
router bgp 100
bgp log-neighbor-changes
neighbor 10.4.30.101 remote-as 100
neighbor 10.4.30.101 update-source Loopback0
!
address-family vpnv4
neighbor 10.4.30.101 activate
neighbor 10.4.30.101 send-community both
neighbor 10.4.30.101 next-hop-self
exit-address-family
!
address-family ipv4 vrf Internet
redistribute connected
exit-address-family
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
mpls ldp router-id Loopback0
!
control-plane
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
transport input none
!
end
*************************************************
134
ROUTER P CISCO - CORE
hostname STDCNTP01
!
boot-start-marker
boot-end-marker
!
aqm-register-fnf
!
no aaa new-model
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
no ip icmp rate-limit unreachable
!
no ip domain lookup
!
multilink bundle-name authenticated
!
redundancy
!
ip tcp synwait-time 5
!
interface Loopback0
ip address 10.4.30.201 255.255.255.255
ip router isis
!
interface Ethernet0/0
ip address 172.20.4.1 255.255.255.0
ip router isis
mpls ip
isis circuit-type level-2-only
!
interface Ethernet0/1
ip address 172.20.2.1 255.255.255.0
ip router isis
mpls ip
isis circuit-type level-2-only
!
interface Ethernet0/2
ip address 172.20.3.1 255.255.255.0
ip router isis
mpls ip
isis circuit-type level-2-only
!
router isis
net 49.0000.0100.0403.0201.00
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
135
mpls ldp router-id Loopback0
!
control-plane
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
transport input none
!
end
**********************************************
hostname TELIAGW1
!
boot-start-marker
boot-end-marker
!
aqm-register-fnf
!
no aaa new-model
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
no ip icmp rate-limit unreachable
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
redundancy
!
ip tcp synwait-time 5
!
interface Loopback0
ip address 200.107.10.100 255.255.255.255
!
interface Ethernet0/0
no ip address
shutdown
!
136
interface Ethernet0/1
ip address 172.17.1.1 255.255.255.252
!
router bgp 200
bgp log-neighbor-changes
neighbor 172.17.1.2 remote-as 100
neighbor 172.17.1.2 update-source Ethernet0/1
!
address-family ipv4
network 200.107.10.100 mask 255.255.255.255
neighbor 172.17.1.2 activate
exit-address-family
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
control-plane
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
transport input none
!
end
****************************************
hostname SW1
!
boot-start-marker
boot-end-marker
!
logging discriminator EXCESS severity drops 6 msg-body drops EXCESSCOLL
logging buffered 50000
logging console discriminator EXCESS
!
no aaa new-model
no ipv6 cef
ipv6 multicast rpf use-bgp
no ip icmp rate-limit unreachable
!
no ip domain-lookup
ip cef
137
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
ip tcp synwait-time 5
!
interface Ethernet0/0
description IP_PHONE_1
switchport access vlan 40
switchport mode access
duplex auto
!
interface Ethernet0/1
description SERVIDOR_ISSABEL
switchport access vlan 40
switchport mode access
duplex auto
!
interface Ethernet3/3
description HACIA_UE_JULIO_MORENO_Eth0/0
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 40
switchport mode trunk
duplex auto
!
interface Vlan1
no ip address
shutdown
!
no ip http server
!
control-plane
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
!
end
138