diseño de la red en el edificio don fernando

39
Análisis y diseño de la red LAN para optimizar el flujo de información en del [ edificio DON FERNANDO ] 10 de enero de 2013 REDES DE COMUNICACION Página 1 UNIVERSIDAD NACIONAL DEL SANTA Facultad de Ingeniería Ingeniería de Sistemas e Informática Análisis y diseno de lá red LAN párá optimizár el flujo de informácion en del edificio DON FERNANDO Docente : Ing. Kene Reyna Rojas Alumno : Armas Lopez Diego Cárdenas Zegarra Elvis Chavez Casana Brainer Israel Saldaña Chafalote Jorge

Upload: elvis-cardenas-z

Post on 07-Aug-2015

308 views

Category:

Documents


0 download

DESCRIPTION

Análisis y diseño de la infraestructura de la red en el edificio Don Fernando el cual esta enfocado en el alquiler de oficinas a diferentes entidades.

TRANSCRIPT

Page 1: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 1

UNIVERSIDAD NACIONAL DEL SANTA

Facultad de Ingeniería

Ingeniería de Sistemas e Informática

Aná lisis y disen o de lá red LAN párá optimizár el flujo de informácio n en

del edificio DON FERNANDO

Docente :

Ing. Kene Reyna Rojas

Alumno :

Armas Lopez Diego

Cárdenas Zegarra Elvis

Chavez Casana Brainer Israel

Saldaña Chafalote Jorge

Page 2: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 2

Contenido

1 De la organización .................................................................................................................... 3

2 Objetivos del Proyecto ............................................................................................................. 3

3 Estructura dela red Actual de la empresa............................................................................. 3

4 Requerimientos de la empresa para el rediseño de la red ................................................ 6

5 Red Actual existente ................................................................................................................ 7

6 Diseño de la red LAN ............................................................................................................... 9

7 Marco Teórico ......................................................................................................................... 12

8 Diseño para los protocolos específicos que implementa la organización ..................... 19

9 Selección las aplicaciones de managment......................................................................... 21

10 La documentación .............................................................................................................. 34

Page 3: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 3

1 De la organización

1.1 Nombre

“Edificio Don Fernando”

1.2 Ubicación

Av. Bolognesi 549 – Chimbote

1.3 Giro de la organización

Dedicada al alquiler de oficinas.

2 Objetivos del Proyecto

Objetivo General

Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio

DON FERNANDO

Objetivos secundarios

Identificar los puntos de mayor tráfico en la trasmisión de datos

Implementar una política de seguridad a través de una lista de accesos

Identificar las configuraciones necesarias para establecer políticas de

enrutamiento

Restringir los accesos de ciertas computadoras de diferentes empresas.

Permitir el acceso a la información de manera permanente.

Mejorar la calidad de accesibilidad sobre el servicio de internet.

Permitir el acceso sobre todos los servicios Internet

3 Estructura dela red Actual de la empresa

Page 4: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 4

Primer piso

Arriba

vv

vv

v

109 Mi Brevete

Administrador

117 ATE - Consultores

105 Estudio Contable

“Yarleque”

114 CAEDFUS-Centro de litigación y practica del

derecho

113 Of. De Claro

116 Contadores Asociados

115 Estudio Contable “Malaga”

107 Estudio Juridico

“Policarpio”

Page 5: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 5

Segundo piso

Arriba

210 – Estudio

Jurídico ERS

202 – Estudio jurídico MVC

207 – Estudio Juridico “Torres

Guzman”Centro

Tecnológico Latinoamerica

no “Global Mining”

vv

vv

201 – Estudio Abogados Asociados

204 – Estudio jurídico Estrada

Page 6: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 6

Equipos de la red Actual

Descripción Cantidad

Router Movistar 14

Router Claro 2

Computadoras 43

Switchs 6

Proveedor Del Servicio De Internet Actual

Contrato

Actual

Precio Unitario

(S/.)

Cantidad Precio

Total (S/.)

Claro 99 2 198

Movistar 119 12 1188

Total pago mensual 1386

4 Requerimientos de la empresa para el rediseño de la red

La administrador y su secretaria deben poseer accesos uno al otro a compartir

información que solo ellos pueden conocer dentro de la oficina, es decir el

administrador debe tener acceso y compartición de archivos con respecto de su

secretaria, pero ella no sobre el equipo del administrador.

Los administradores deben tener un contacto permanente con los demás

administradores que estén dentro de una misma oficina.

Algunas oficinas deben tener acceso con otras según administrador.

Permitir el acceso y compartición de archivos y equipos desde el entorno del

administrador/es por oficina.

Algunas oficinas por ser de empresas diferentes no poseen acceso entre ellas.

La velocidad de transmisión de la red debe ser la más óptima posible, dado que se

compartirá y de esta dependen las oficinas de las diferentes empresas.

Page 7: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 7

5 Red Actual existente

5.1 Caracterice las aplicaciones

Aplicación Claro de las oficinas del mismo nombre

5.2 Caracterice los protocolos de red

Actualmente el protocolo que se maneja dentro del servicio que brinda movistar y

claro dentro del condominio, esta posee algunas características:

5.3 Documente la red actual

El edificio se caracteriza por contar en sus oficinas con consultorios jurídicos y

contables donde se maneja cierta información confidencial que debe ser maneja

de manera segura entre la red interna de las oficinas.

Actualmente el edificio cuanta con 20 oficinas de las cuales, 11 de estas cuentan

con el servicio de Internet, teniendo como proveedor del servicio a Movistar o

Claro, se cuenta con router independientes en distintos puntos del primer y

segundo piso, y en algunos casos entre oficinas comparten el servicio por medio

de switch, toda la infraestructura de red esta interconectada por medio de los

router propios del proveedor del servicio, switch y clave UTP categoría 5 - B.

Algunas oficinas cuentan con sus propios sistemas de información y tienen la

necesidad de contar con la disponibilidad de la información en todo momento, de

igual manera no se cuenta con un sistema de alimentación ininterrumpida, por lo

cual se dan errores de disponibilidad de información.

5.4 Identifique los potenciales cuellos de botella

Trafico de red entre oficinas interconectadas debido a la baja velocidad que ofrecer

el proveedor de internet y que ésta se encuentra compartida hasta por 12

computadoras, ello conlleva al déficit en la transferencia de archivos y

procesamiento de información.

5.5 Identifique las necesidades del negocio

Se necesita que cada estudio u oficina cuente con su propio switch para mantener

la autonomía de su información y red sobre las demás.

Page 8: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 8

Permitir designar un ancho de banda estimado para mejorar el tráfico de red.

Asignar en cada oficina seguridad (accesos y permisos) sobre los equipos

(conexión entre equipos principales y determinados permisos para/con equipos

secundarios).

5.6 Caracterice la disponibilidad de la red

Como habíamos considerado anteriormente algunas oficinas cuentan con sistemas

de información propios para la cual la información debe estar disponible en todo

momento, pero debido a la ubicación del edificio, constantemente ocurren cortes

del servicio eléctrico por lo cual se presentan ciertos inconvenientes de

disponibilidad del servicio, más aun por la deficiente infraestructura de cableado y

conexión.

Disponibilidad de los proveedores de internet máxima de red de 2Mbps al 100%

Proveedores de servicio Confiabilidad de servicio(100%=2Mbps )

Claro Normal : 10% (200Kbps)

Movistar Normal : 10% (200Kbps)

Empresarial : 25% (500Kbps)

5.7 Caracterice el performance de la red

Debido a que oficinas comparten una red, el acceso sobre la misma se vuelve

deficiente, de la misma manera el uso de aplicaciones y sistemas propios se ven

afectados debido al tráfico y velocidad de red existente.

5.8 Caracterice la confiabilidad de la red

Esta situación se caracteriza debido a que entre equipos principales y secundarios

se comparten carpetas de archivos dentro de una misma red y estas misma

oficinas comparten la red con otras oficinas, debido a lo cual esta información es

publica entre oficinas, lo que ha traído consigo ciertos problemas de confiabilidad y

seguridad sobre la información que se maneja debido a la relevancia de esta

información (casos judiciales y contables) y de alguna y otra manera se ha filtrado

información; trayendo consigo problemas entre oficinas.

Page 9: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 9

5.9 Caracterice la utilización de la red

Todas las oficinas hacen uso constante de la red, sino también como medio de

comunicación entre los equipos existentes en cada oficina, se utiliza para acceder

constantemente al servicio de Internet para consultas, descargas, visualización de

información y realización de trámites correspondientes a cada oficina.

5.10 Caracterice el estado de los routers principales

Los routers utilizados dentro de las oficinas tienen un tiempo estimado

aproximadamente de 1 año con respecto de la adquisición, utilizan un modelo;

router o modem ZTE ZXV100 W300, los cuales están configurados para tanto

para uso mediante cable estructurado como su configuración inalámbrica.

5.11 Caracterice las herramientas de administración de la red existente

No cuenta con herramienta de administración general de la red, se hace un uso

autónomo de la misma sobre su red de trabajo.

5.12 Conclusión del estudio de salud de la red

Las sub redes existente dentro de las instalaciones no están cumpliendo con los

requerimientos y exigencias particulares de las oficinas instaladas en el

condominio, no se están ejerciendo las medidas de seguridad necesarias y

tampoco cumplen las necesidades respecto de la red de trabajo y el servicio de

internet.

Los administradores de oficina buscan que el administrador de las instalaciones

les brinde una solución rápida y factible ante los existentes inconvenientes debido

a la carencia en la administración infraestructura de las redes existentes.

6 Diseño de la red LAN

6.1 Hardware de LAN

Descripción

ROUTER CISCO 1841

Cable RJ45

Cable Serial

Switch de 24 puertos Gigabit

PDU

Page 10: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 10

6.2 Esquema de la red LAN

Piso 1

Page 11: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 11

Piso 2

Page 12: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 12

7 Marco Teórico

MODELO TCP/IP

El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década

de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos.

Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora

de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o

Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación

de protocolos de red específicos para permitir que un equipo pueda comunicarse en

una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos

deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el

destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación

entre equipos.

TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta

arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.

El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet

Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo

muchos procedimientos separados.

El resultado es que el software de comunicaciones es complejo. Con un modelo en capas

o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software

de comunicaciones modular.

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número

de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de

red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las

capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a

cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel

inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a

quien devuelve resultados.

CAPAS DEL MODELO TCP/IP

Capa de aplicación: Se corresponde con los niveles OSI de aplicación,

presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar

servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP),

conexión remota (TELNET) y otros más recientes como el protocolo HTTP

(Hypertext Transfer Protocol).

Protocolos: HTTP, FTP, TFTP, SMTP, DNS, SNMP.

Page 13: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 13

Capa de Transporte: Coincide con el nivel de transporte del modelo OSI. Los

protocolos de este nivel, tales como TCP y UDP, se encargan de manejar los

datos y proporcionar la fiabilidad necesaria en el transporte de los mismos.

Protocolos: UDP, TCP.

Capa de Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se

encarga de enviar los paquetes de información a sus destinos correspondientes.

Es utilizado con esta finalidad por los protocolos del nivel de transporte.

Protocolos: IP, ICMP, IGMP, ARP, RARP, BOOTP.

Capa de Enlace: Los niveles OSI correspondientes son el de enlace y el nivel

físico. Los protocolos que pertenecen a este nivel son los encargados de la

transmisión a través del medio físico al que se encuentra conectado cada host,

como puede ser una línea punto a punto o una red Ethernet.

Protocolos: Punto a punto.

ETHERNET

Ethernet es una popular tecnología LAN (Red de Área Local) que utiliza el Acceso múltiple

con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision

Detection, CSMA/CD) entre estaciones con diversos tipos de cables.

La trama de Ethernet es de una longitud variable pero no es menor a 64 bytes ni rebasa

los 1518 bytes (encabezado, datos y CRC), cada trama contiene un campo con la

información de la dirección de destino. En la figura 1.1 se muestra una trama Ethernet.

Page 14: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 14

Además de la información que identifica la fuente y el destino, cada trama transmitida

contiene un preámbulo, un campo tipo, un campo de datos y un campo para verificación

por redundancia cíclica (CRC- Cyclic Redundancy Check). El preámbulo consiste en 64

bits que alternan ceros y unos para ayudar a la sincronización de los nodos de recepción.

El CRC de 32 bits ayuda a la interfaz a detectar los errores de transmisión: el emisor

calcula el CRC como una función de los datos en la trama y el receptor calcula de nuevo

el CRC para verificar que el paquete se reciba intacto.

El campo de tipo de trama contiene un entero de 16 bits que identifica el tipo de dato que

se está transfiriendo en la trama. Desde el punto de vista de Internet, este campo es

esencial porque significa que las tramas se autoidentifican. Cuando una trama llega a una

máquina dada, el sistema operativo utiliza el tipo de trama para determinar qué módulo de

software de protocolos se utilizará para procesar la trama. La mayor ventaja de que las

tramas se autoidentifiquen es que éstas permiten que múltiples protocolos se utilicen

juntos en una sola máquina y sea posible entremezclar diferentes protocolos en una sola

red física sin interferencia. Los protocolos

TCP/IP utilizan tramas Ethernet autoidentificables para hacer una selección entre varios

protocolos. Cuando se transmite un datagrama IP versión 4 el campo tipo de trama

contiene el valor hexadecimal 0800 y al transmitir un datagrama IP versión 6 el campo

tiene el valor hexadecimal 86DD.

Características de Ethernet

Es PASIVO, es decir, no requiere una fuente de alimentación propia, y por tanto,

NO FALLA a menos que el cable se corte físicamente o su terminación sea

incorrecta.

Se conecta utilizando una TOPOLOGÍA DE BUS en la que el cable está terminado

en ambos extremos.

UTILIZA MÚLTIPLES PROTOCOLOS DE COMUNICACIÓN y puede conectar

entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows y

Macintosh.

Método de Acceso de la Ethernet

El método de acceso que usa Ethernet es el acceso múltiple con portadora y detección de

colisiones (carrier sense múltiple access with collision detection, csma/cd).

Descripción: Formato de una Trama (paquete) que viaja a través de Ethernet.

Page 15: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 15

Csma/cd es un conjunto de reglas que determina el modo de respuesta de los dispositivos

de red cuando dos de ellos intentan enviar datos en la red simultáneamente. La

transmisión de datos por múltiples equipos simultáneamente a través de la red produce

una colisión.

Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de

tráfico de red. Únicamente cuando un equipo detecta que el cable está libre y que no hay

tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable,

ningún otro equipo puede transmitir datos hasta que los datos originales hayan llegado a

su destino y el cable vuelva a estar libre. Tras detectar una colisión, un dispositivo espera

un tiempo aleatorio y a continuación intenta retransmitir el mensaje.

Si el dispositivo detecta de nuevo una colisión, espera el doble antes de intentar

retransmitir el mensaje.

Velocidad de transferencia

ETHERNET ESTÁNDAR, denominada 10BaseT, SOPORTA VELOCIDADES DE

transferencia de datos de 10 Mbps sobre una amplia variedad de cableado. También

están disponibles versiones de Ethernet de alta velocidad. FAST ETHERNET (100BaseT)

SOPORTA VELOCIDADES DE transferencia de datos de 100 Mbps y GIGABIT

ETHERNET SOPORTA VELOCIDADES DE 1 GBPS (gigabyte por segundo) o 1,000

Mbps.

Orígenes de Ethernet

Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de

Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre

cable coaxial grueso con conexiones vampiro (que "muerden" el cable) en 10Base5. Para

la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de

50 ohmios, pero más flexible), con tramos conectados entre sí mediante conectores BNC;

par trenzado categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y

con una configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF).

Los estándares sucesivos abandonaron los coaxiales dejando únicamente los cables de

par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5 y superiores

y la Fibra óptica.

Importancia de Ethernet

Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de

instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la

habilidad de soportar virtualmente todos los protocolos de red populares, hacen a

Ethernet la tecnología ideal para la red de la mayoría de usuarios de la informática actual

Hardware comúnmente utilizados por Ethernet

Page 16: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 16

NIC, o adaptador de red Ethernet - permite el acceso de una computadora a una

red. Cada adaptador posee una dirección MAC que la identifica en la red y es

única. Una computadora conectada a una red se denomina nodo.

Repetidor o repeater - aumenta el alcance de una conexión física, disminuyendo la

degradación de la señal eléctrica en el medio físico.

Concentrador o hub - funciona como un repetidor, pero permite la interconexión de

múltiples nodos, además cada mensaje que es enviado por un nodo, es repetido

en cada boca el hub.

Puente o bridge - interconectan segmentos de red, haciendo el cambio de frames

(tramas) entre las redes de acuerdo con una tabla de direcciones que dice en que

segmento está ubicada una dirección MAC.

Enrutador o router - funciona en una capa de red más alta que los anteriores -- el

nivel de red, como en el protocolo IP, por ejemplo -- haciendo el enrutamiento de

paquetes entre las redes interconectadas. A través de tablas y algoritmos de

enrutamiento, un enrutador decide el mejor camino que debe tomar un paquete

para llegar a una determinada dirección de destino.

Conmutador o Switch - funciona como el bridge, pero permite la interconexión de

múltiples segmentos de red, funciona en velocidades más rápidas y es más

sofisticado. Los switches pueden tener otras funcionalidades, como redes virtuales

y permiten su configuración a través de la propia red.

PROTOCOLO IP

El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno

de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de

datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el

protocolo IP procesa datagramas de IP de manera independiente al definir su

representación, ruta y envío.

El protocolo IP determina el destinatario del mensaje mediante 3 campos:

El campo de dirección IP: Dirección del equipo;

El campo de máscara de subred: una máscara de subred le permite al protocolo IP

establecer la parte de la dirección IP que se relaciona con la red;

El campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué

equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área

local.

Page 17: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 17

DATAGRAMAS

Los datos circulan en Internet en forma de datagramas (también conocidos como

paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les

agrega un encabezado que contiene información sobre su transporte (como la dirección

IP de destino).

Los routers analizan (y eventualmente modifican) los datos contenidos en un datagrama

para que puedan transitar.

A continuación se indica cómo se ve un datagrama:

A continuación se indican los significados de los diferentes campos:

Versión (4 bits): es la versión del protocolo IP que se está utilizando (actualmente se

utiliza la versión 4 IPv4) para verificar la validez del datagrama. Está codificado en 4 bits.

Longitud del encabezado o IHL por Internet Header Length (Longitud del encabezado de

Internet) (4 bits): es la cantidad de palabras de 32 bits que componen el encabezado

(Importante: el valor mínimo es 5). Este campo está codificado en 4 bits.

Tipo de servicio (8 bits): indica la forma en la que se debe procesar el datagrama.

Longitud total (16 bits): indica el tamaño total del datagrama en bytes. El tamaño de este

campo es de 2 bytes, por lo tanto el tamaño total del datagrama no puede exceder los

65536 bytes. Si se lo utiliza junto con el tamaño del encabezado, este campo permite

determinar dónde se encuentran los datos.

Page 18: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 18

Identificación, indicadores y margen del fragmento son campos que permiten la

fragmentación de datagramas. Esto se explica a continuación.

TTL o Tiempo de vida (8 bits): este campo especifica el número máximo de routers por

los que puede pasar un datagrama. Por lo tanto, este campo disminuye con cada paso

por un router y cuando alcanza el valor crítico de 0, el router destruye el datagrama. Esto

evita que la red se sobrecargue de datagramas perdidos.

Protocolo (8 bits): este campo, en notación decimal, permite saber de qué protocolo

proviene el datagrama.

ICMP 1

IGMP: 2

TCP: 6

UDP: 17

Suma de comprobación del encabezado (16 bits): este campo contiene un valor

codificado en 16 bits que permite controlar la integridad del encabezado para establecer si

se ha modificado durante la transmisión. La suma de comprobación es la suma de todas

las palabras de 16 bits del encabezado (se excluye el campo suma de comprobación).

Esto se realiza de tal modo que cuando se suman los campos de encabezado (suma de

comprobación inclusive), se obtenga un número con todos los bits en 1.

Dirección IP de origen (32 bits): Este campo representa la dirección IP del equipo

remitente y permite que el destinatario responda.

Dirección IP de destino (32 bits): dirección IP del destinatario del mensaje.

Fragmentación de datagramas de IP

FRAGMENTACION DE DATAGRAMA IP

Como se ha visto anteriormente, el tamaño máximo de un datagrama es de 65536 bytes.

Sin embargo, este valor nunca es alcanzado porque las redes no tienen suficiente

capacidad para enviar paquetes tan grandes. Además, las redes en Internet utilizan

diferentes tecnologías por lo tanto el tamaño máximo de un datagrama varía según el tipo

de red.

El tamaño máximo de una trama se denomina MTU (Unidad de transmisión máxima). El

datagrama se fragmentará si es más grande que la MTU de la red.

Page 19: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 19

La fragmentación del datagrama se lleva a cabo a nivel de router, es decir, durante la

transición de una red con una MTU grande a una red con una MTU más pequeña. Si el

datagrama es demasiado grande para pasar por la red, el router lo fragmentará, es decir,

lo dividirá en fragmentos más pequeños que la MTU de la red, de manera tal que el

tamaño del fragmento sea un múltiplo de 8 bytes.

Enrutamiento IP

El enrutamiento IP es una parte integral de la capa de Internet del conjunto TCP/IP. El

enrutamiento consiste en asegurar el enrutamiento de un datagrama de IP a través de la

red por la ruta más corta. A esta función la llevan a cabo los equipos denominados

routers, es decir, equipos que conectan al menos dos redes.

8 Diseño para los protocolos específicos que implementa la organización

Router 1

interface FastEthernet0/0

ip address 192.168.1.2 255.255.255.0

duplex auto

speed auto

!

interface FastEthernet0/1

ip address 192.168.3.1 255.255.255.0

duplex auto

speed auto

!

interface Serial0/0/0

ip address 192.168.10.1 255.255.255.0

Page 20: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 20

!

ip dhcp pool red_piso_1

network 192.168.1.0 255.255.255.0

default-router 192.168.1.1

dns-server 200.48.225.130

Switch piso 1

Switch>en

Switch#conf t

Switch(config)#vtp domain DonFernando

Changing VTP domain name from NULL to DonFernando

Switch(config)#vtp mode transparent

Setting device to VTP TRANSPARENT mode.

Switch(config)#vtp pass

Switch(config)#vtp password 123

Setting device VLAN database password to 123

Switch(config)#exit

Switch#

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#int range fa0/1-10

Switch(config-if-range)#sw

Switch(config-if-range)#switchport mode trunk

Switch(config-if-range)#no shutdown

Switch(config-if-range)#exit

Switch(config)#exit

Router 2

interface FastEthernet0/0

ip address 192.168.2.1 255.255.255.0

duplex auto

speed auto

!

Page 21: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 21

interface FastEthernet0/1

ip address 192.168.3.2 255.255.255.0

duplex auto

speed auto

!

ip dhcp pool red_piso_2

network 192.168.2.0 255.255.255.0

default-router 192.168.2.1

dns-server 200.48.225.130

!

Switch piso 2

Switch>en

Switch#conf t

Switch(config)#vtp domain DonFernando

Changing VTP domain name from NULL to DonFernando

Switch(config)#vtp mode transparent

Setting device to VTP TRANSPARENT mode.

Switch(config)#vtp pss

Switch(config)#vtp pa

Switch(config)#vtp password 123

Setting device VLAN database password to 123

Switch(config)#exit

Switch#

Switch#conf t

Switch(config)#int range fa0/1 - 10

Switch(config-if-range)#switchport mode trunk

Switch(config-if-range)#no shu

Switch(config-if-range)#no shutdown

Switch(config-if-range)#exit

9 Selección las aplicaciones de managment

Page 22: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 22

9.1 Administración De Fallas

Tiene como objetivo la detección y resolución oportuna de situaciones anormales en la

red. Consiste de varias etapas. Primero, una falla debe ser detectada y reportada de

manera inmediata. Una vez que la falla ha sido notificada se debe determinar el origen

de la misma para así considerar las decisiones a tomar. Las pruebas de diagnóstico

son, algunas veces, la manera de localizar el origen de una falla. Una vez que el

origen ha sido detectado, se deben tomar las medidas correctivas para restablecer la

situación o minimizar el impacto de la falla.

El proceso de la administración de fallas consiste de distintas fases.

Monitoreo de alarmas. Se realiza la notificación de la existencia de una falla y

del lugar donde se ha generado. Esto se puede realizar con el auxilio de las

herramientas basadas en el protocolo SNMP.

Localización de fallas. Determinar el origen de una falla.

Pruebas de diagnóstico. Diseñar y realizar pruebas que apoyen la localización

de una falla.

Corrección de fallas. Tomar las medidas necesarias para corregir el problema,

una vez que el origen de la misma ha sido identificado.

Administración de reportes. Registrar y dar seguimiento a todos los reportes

generados por los usuarios o por el mismo administrador de la red.

Una falla puede ser notificada por el sistema de alarmas o por un usuario que reporta

algún problema.

1. Monitoreo de alarmas

Las alarmas son un elemento importante para la detección de problemas en la red. Es

por eso que se propone contar con un sistema de alarmas, el cual es una herramienta

con la que el administrador se auxilia para conocer que existe un problema en la red.

También conocido como sistema de monitoreo, se trata de un mecanismo que permite

notificar que ha ocurrido un problema en la red. Esta propuesta se basa en la

utilización de herramientas basadas en el protocolo estándar de monitoreo, SNMP, ya

que este protocolo es utilizado por todos los fabricantes de equipos de red.

Page 23: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 23

Cuando una alarma ha sido generada, ésta debe ser detectada casi en el instante de

haber sido emitida para poder atender el problema de una forma inmediata, incluso

antes de que el usuario del servicio pueda percibirla.

Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su

severidad.

Tipo de las alarmas

Alarmas en las comunicaciones. Son las asociadas con el transporte de la

información, como las pérdidas de señal.

Alarmas de procesos. Son las asociadas con las fallas en el software o los procesos,

como cuando el procesador de un equipo excede su porcentaje normal.

Alarmas de equipos. Como su nombre lo indica, son las asociadas con los

equipos. Una falla de una fuente de poder, un puerto, son algunos ejemplos.

Alarmas ambientales. Son las asociadas con las condiciones ambientales en

las que un equipo opera. Por ejemplo, alarmas de altas temperaturas.

Alarmas en el servicio. Relacionadas con la degradación del servicio en cuanto

a límites predeterminados, como excesos en la utilización del ancho de banda,

peticiones abundantes de icmp.

Severidad de las alarmas.

Crítica. Indican que un evento severo ha ocurrido, el cual requiere de atención

inmediata. Se les relaciona con fallas que afectan el funcionamiento global de

la red. Por ejemplo, cuando un enlace importante está fuera de servicio, su

inmediato restablecimiento es requerido.

Mayor. Indica que un servicio ha sido afectado y se requiere su inmediato

restablecimiento. No es tan severo como el crítico, ya que el servicio se sigue

ofreciendo aunque su calidad no sea la óptima.

Menor. Indica la existencia de una condición que no afecta el servicio pero que

deben ser tomadas las acciones pertinentes para prevenir una situación mayor.

Por ejemplo, cuando se alcanza cierto límite en la utilización del enlace, no indica que

el servicio sea afectado, pero lo será si se permite que siga avanzando.

Indefinida. Cuando el nivel de severidad no ha sido determinado por alguna

razón.

2. Localización de fallas.

Page 24: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 24

Este segundo elemento de la administración de fallas es importante para identificar las

causas que han originado una falla. La alarma indica el lugar del problema, pero las

pruebas de diagnóstico adicionales son las que ayudan a determinar el origen de la

misma. Una vez identificado el origen, se tienen que tomar las acciones suficientes

para reparar el daño.

Pruebas de diagnóstico

Las pruebas de diagnóstico son medios importantes para determinar el origen de una

falla. Algunas de estas pruebas de diagnóstico que se pueden realizar son:

Pruebas de conectividad física.

Son pruebas que se realizan para verificar que los medios de transmisión se

encuentran en servicio, si se detecta lo contrario, tal vez el problema es el mismo

medio.

Pruebas de conectividad lógica.

Son pruebas que ofrecen una gran variedad, ya que pueden ser punto a punto, o salto

por salto. Las pruebas punto a punto se realizan entre entidades finales, y las salto por

salto se realizan entre la entidad origen y cada elemento intermedio en la

comunicación. Los comandos usualmente utilizados son “ping” y “traceroute”.

Pruebas de medición.

Esta prueba va de la mano con la anterior, donde, además de revisar la conectividad,

se prueban los tiempos de respuesta en ambos sentidos de la comunicación, la

pérdida de paquetes, la ruta que sigue la información.

3. Corrección de fallas.

Es la etapa donde se recuperan las fallas, las cuales pueden depender de la

tecnología de red. En esta propuesta solo se mencionan las prácticas referentes a las

fallas al nivel de la red.

Entre los mecanismos más recurridos, y que en una red basada en interruptores son

aplicables, se encuentran los siguientes.

Reemplazo de recursos dañados. Hay equipos de red que permiten cambiar

módulos en lugar de cambiarlo totalmente.

Aislamiento del problema. Aislar el recurso que se encuentra dañado y que,

además, afecta a otros recursos es factible cuando se puede asegurar que el

resto de los elementos de la red pueden seguir funcionando.

Page 25: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 25

Redundancia. Si se cuenta con un recurso redundante, el servicio se cambia

hacia este elemento.

Recarga del sistema. Muchos sistemas se estabilizan si son reiniciados.

Instalación de software. Sea una nueva versión de sistema operativo, una

actualización, un parche que solucione un problema específico, etc.

Cambios en la configuración. También es algo muy usual cambiar algún

parámetro en la configuración del elemento de la red.

4. Administración de reportes

Es la etapa de documentación de las fallas. Cuando un problema es detectado o

reportado, se le debe asignar un número de reporte para su debido seguimiento,

desde ese momento un reporte queda abierto hasta que es corregido. Este es un

medio para que los usuarios del servicio puedan conocer el estado actual de la falla

que reportaron.

El ciclo de vida de la administración de reportes se divide en cuatro áreas, de acuerdo

a la recomendación X.790 de la ITU-T.

Creación de reportes

Un reporte es creado después de haber recibido una notificación sobre la existencia

de un problema un problema en la red, ya sea por una alarma, una llamada telefónica

de un usuario, por correo electrónico o por otros medios. Cuando se crea un reporte

de be contener al menos la siguiente información:

El nombre de la persona que reportó el problema

El nombre de la persona que atendió el problema o que creó el reporte del

mismo.

Información técnica para ubicar el área del problema Comentarios acerca de la

problemática.

Fecha y hora del reporte

Seguimiento a reportes

La administración de reportes debe permitir al administrador dar seguimiento de cada

acción tomada para solucionar el problema, y conocer el estado histórico y actual del

reporte. Para cada reporte debe mantenerse un registro de toda la información

Page 26: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 26

relacionada al mismo: pruebas de diagnóstico, como fue solucionado el problema,

tiempo que llevó la solución, etc, y ésta debe poder ser consultada en cualquier

momento por el administrador.

Manejo de reportes

El administrador debe ser capaz de tomar ciertas acciones cuando un reporte está en

curso, como escalar el reporte, solicitar que sea cancelado un reporte que no ha sido

cerrado aún, poder hacer cambios en los atributos del reporte, como lo es el teléfono

de algún contacto, poder solicitar hora y fecha de la creación o finalización de un

reporte, etc.

Finalización de reportes

Una vez que el problema reportado ha sido solucionado, el administrador o la gente

responsable del sistema de reportes, debe dar por cerrado el reporte. Una práctica

importante, es que antes de cerrar un reporte el administrador debe asegurarse que

efectivamente el problema reportado ha sido debidamente corregido.

9.2 ADMINISTRACION DE CONFIGURACIONES

A continuación se describen las actividades ubicadas dentro del proceso de la

administración de la configuración. Estas actividades son la planeación y diseño de la

red; la instalación y administración del software; administración de hardware, y el

aprovisionamiento. Por último se mencionan los procedimientos y políticas que

pueden ser de ayuda para el desarrollo de esta área.

1. Planeación y diseño de la red.

La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de

la red, reflejarlos en su diseño hasta llegar a su implementación.

El proceso de planeación y diseño de una red contempla varias etapas, algunas

son:

a) Reunir las necesidades de la red. Las cuales pueden ser específicas o

generales, tecnológicas, cuantitativas, etc. Algunas de las necesidades específicas

y de índole tecnológico de una red pueden ser

Multicast,

Voz sobre IP (VoIP),

Calidad de servicio (QoS), etc.

Page 27: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 27

Algunas necesidades cuantitativas pueden ser

Cantidad de nodos en un edificio

Cantidad de switches necesarios para cubrir la demanda de nodos.

Este tipo de requerimientos solamente involucran una adecuación en el diseño de

la red, no requiere de un rediseño completo, en el caso de alguna necesidad más

general puede requerir de un cambio total en la red ya que en estos casos los

cambios afectan a gran parte del diseño. Una necesidad general, por ejemplo, se

presenta cuando se desea la implementación de nuevas tecnologías de red como

el cambiar de ATM a GigabitEthernet, o cambiar los protocolos de ruteo interno.

b) Diseñar la topología de la red

c) Determinar y seleccionar la infraestructura de red basada en los requerimientos

técnicos y en la topología propuesta.

d) Diseñar, en el caso de redes grandes, la distribución del tráfico mediante algún

mecanismo de ruteo, estático o dinámico.

e) Si el diseño y equipo propuesto satisfacen la necesidades, se debe proceder a

planear la implementación, en caso contrario, repetir los pasos anteriores hasta

conseguir el resultado esperado.

2. Selección de la infraestructura de red

Esta selección se debe realizar de acuerdo a las necesidades y la topología

propuesta.

Si se propuso un diseño jerárquico, se deben seleccionar los equipos adecuados

para las capas de acceso, distribución y núcleo (core). Además, la infraestructura

debe cumplir con la mayoría de las necesidades técnicas de la red. Lo mas

recomendable es hacer un plan de pruebas previo al cual deben ser sujetos todos

los equipos que pretendan ser adquiridos.

3. Instalaciones y Administración del software.

El objetivo de estas actividades es conseguir un manejo adecuado de los recursos

de hardware y software dentro de la red.

Page 28: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 28

Instalaciones de hardware

Las tareas de instalación de hardware contemplan, tanto la agregación como la

sustitución de equipamiento, y abarcan un dispositivo completo, como un switch o

un ruteador; o solo una parte de los mismos, como una tarjeta de red, tarjeta

procesadora, un módulo, etc. El proceso de instalación consiste de las siguientes

etapas:

Realizar un estudio previo para asegurar que la parte que será instalada es

compatible con los componentes ya existentes.

Definir la fecha de ejecución y hacer un estimado sobre el tiempo de

duración de cada paso de la instalación.

Notificar anticipadamente a los usuarios sobre algún cambio en la red.

Generalmente, a toda instalación de hardware corresponde una instalación

o configuración en la parte de software, entonces es necesario coordinar

esta configuración.

Generar un plan alterno por si la instalación provoca problemas de

funcionalidad a la red.

Realizar la instalación procurando cumplir con los límites temporales

previamente establecidos.

Documentar el cambio para futuras referencias.

Administración del software.

Es la actividad responsable de la instalación, desinstalación y actualización de una

aplicación, sistema operativo o funcionalidad en los dispositivos de la red.

Además, de mantener un control sobre los programas que son creados para

obtener información específica en los dispositivos.

Antes de realizar una instalación, se debe tomar en cuenta lo siguiente.

Que las cantidades de memoria y almacenamiento sean suficientes para la

nueva entidad de software.

Asegurar que no exista conflicto alguno, entre las versiones actuales y las

que se pretenden instalar.

Page 29: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 29

Otra actividad importante es el respaldo frecuente de las configuraciones de los

equipos de red ya que son un elemento importante que requieren especial

cuidado.

Estos respaldos son de mucha utilidad cuando un equipo se daña y tiene que ser

reemplazado ya que no es necesario realizar la configuración nuevamente, lo que

se hace es cargar la configuración al dispositivo mediante un servidor de tftp.

4. Provisión

Esta tarea tiene la función de asegurar la redundancia de los elementos de

software y hardware más importantes de la red. Puede llevarse a cabo en

diferentes niveles, a nivel de la red global o de un elemento particular de la red. Es

la responsable de abastecer los recursos necesarios para que la red funcione,

elementos físicos como conectores, cables, multiplexores, tarjetas, módulos,

elementos de software como versiones de sistema operativo, parches y

aplicaciones. Además de hacer recomendaciones para asegurar que los recursos,

tanto de hardware como de software, siempre se encuentren disponibles ante

cualquier eventualidad.

Algunos elementos de hardware más importantes como son: tarjetas

procesadoras, fuentes de poder, módulos de repuesto, equipos para

sustitución y un respaldo de cada uno de ellos.

5. Políticas y procedimientos relacionados

En este apartado se recomienda realizar, entre otros, los siguientes

procedimientos y políticas.

Procedimiento de instalación de aplicaciones más utilizadas.

Políticas de respaldo de configuraciones.

Procedimiento de instalación de una nueva versión de sistema operativo.

9.3 ADMINISTRACION DE CUENTAS

Es el proceso de recolección de información acerca de los recursos utilizados por los

elementos de la red, desde equipos de interconexión hasta usuarios finales. Esto se

realiza con el objetivo de realizar los cobros correspondientes a los clientes del

Page 30: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 30

servicio mediante tarifas establecidas. Este proceso, también llamado tarificación, es

muy común en los proveedores de servicio de Internet o ISP.

9.4 ADMINISTRACION DE PERFORMANCE

Tiene como objetivo recolectar y analizar el tráfico que circula por la red para

determinar su comportamiento en diversos aspectos, ya sea en un momento en

particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las decisiones

pertinentes de acuerdo al comportamiento encontrado.

La administración del rendimiento se divide en 2 etapas: monitoreo y análisis.

1 Monitoreo

El monitoreo consiste en observar y recolectar la información referente al

comportamiento de la red en aspectos como los siguientes:

a) Utilización de enlaces

Se refiere a las cantidades ancho de banda utilizada por cada uno de los enlaces

de área local (Ethernet, Fastethernet, GigabitEthernet, etc), ya sea por elemento o

de la red en su conjunto.

b) Caracterización de tráfico.

Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el

fin de obtener datos sobre los servicios de red, como http, ftp, que son más

utilizados. Además, esto también permite establecer un patrón en cuanto al uso de

la red.

c) Porcentaje de transmisión y recepción de información.

Encontrar los elementos de la red que mas solicitudes hacen y atienden, como

servidores, estaciones de trabajo, dispositivos de interconexión, puertos y

servicios.

d) Utilización de procesamiento

Es importante conocer la cantidad de procesador que un servidor esta consumiendo

para atender una aplicación.

Esta propuesta considera importante un sistema de recolección de datos en un lugar

estratégico dentro de la red, el cual puede ser desde una solución comercial como

Spectrum o la solución propia de la infraestructura de red, hasta una solución

integrada con productos de software libre.

Page 31: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 31

2 Análisis.

Una vez recolectada la información mediante la actividad de monitoreo, es necesario

interpretarla para determinar el comportamiento de la red y tomar decisiones

adecuadas que ayuden a mejorar su desempeño.

En el proceso de análisis se pueden detectar comportamientos relacionados a lo

siguiente:

a) Utilización elevada.

Si se detecta que la utilización de un enlace es muy alta, se puede tomar la

decisión de incrementar su ancho de banda o de agregar otro enlace para

balancear las cargas de tráfico. También, el incremento en la utilización, puede ser

el resultado de la saturación por tráfico generado maliciosamente, en este caso de

debe contar con un plan de respuesta a incidentes de seguridad.

b) Tráfico inusual.

El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan

por la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando

elementos importantes en la resolución de problemas que afecten el rendimiento

de la red.

c) Elementos principales de la red.

Un aspecto importante de conocer cuáles son los elementos que más reciben y

transmiten, es el hecho de poder identificar los elementos a los cuales establecer

un monitoreo más constante, debido a que seguramente son de importancia.

Además, si se detecta un elemento que generalmente no se encuentra dentro del

patrón de los equipos con más actividad, puede ayudar a la detección de posibles

ataques a la seguridad de dicho equipo.

d) Calidad de servicio. Otro aspecto, es la Calidad de servicio o QoS, es decir,

garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho

de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son

la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc.

Page 32: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 32

e) Control de tráfico.

El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte

saturación por un enlace, o al detectar que se encuentra fuera de servicio, esto se

puede hacer de manera automática si es que se cuenta con enlaces redundantes.

Si las acciones tomadas no son suficientes, éstas se deben reforzar para que lo sean,

es decir, se debe estar revisando y actualizando constantemente.

3 Interacción con otras áreas

La administración del rendimiento se relaciona con la administración de fallas cuando

se detectan anomalías en el patrón de tráfico dentro de la red y cuando se detecta

saturación en los enlaces. Con la administración de la seguridad, cuando se detecta

tráfico que es generado hacia un solo elemento de la red con más frecuencia que la

común. Y con la administración de la configuración, cuando ante una falla o situación

que atente contra el rendimiento de la red, se debe realizar alguna modificación en la

configuración de algún elemento de la red para solucionarlo.

9.5 ADMINISTRACION DE SEGURIDAD

Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la red

así como a la red en su conjunto, creando estrategias para la prevención y detección

de ataques, así como para la respuesta ante incidentes de seguridad.

1. Prevención de ataques

El objetivo es mantener los recursos de red fuera del alcance de potenciales usuarios

maliciosos. Una acción puede ser la implementación de alguna estrategia de control

de acceso. Obviamente, los ataques solamente se reducen pero nunca se eliminan del

todo.

2. Detección de intrusos

El objetivo es detectar el momento en que un ataque se esta llevando a cabo. Hay

diferentes maneras en la detección de ataques, tantas como la variedad de ataques

mismo. El objetivo de la detección de intrusos se puede lograr mediante un sistema de

Page 33: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 33

detección de intrusos que vigile y registre el tráfico que circula por la red apoyado en

un esquema de notificaciones o alarmes que indiquen el momento en que se detecte

una situación anormal en la red.

3. Respuesta a incidentes

El objetivo es tomar las medidas necesarias para conocer las causas de un

compromiso de seguridad en un sistema que es parte de la red, cuando éste hay sido

detectado, además de tratar de eliminar dichas causas.

4. Políticas de Seguridad

La meta principal de las políticas de seguridad es establecer los requerimientos

recomendados para proteger adecuadamente la infraestructura de cómputo y la

información ahí contenida. Una política debe especificar los mecanismos por los

cuales estos requerimientos deben cumplirse. El grupo encargado de ésta tarea debe

desarrollar todas las políticas después de haber hecho un análisis profundo de las

necesidades de seguridad.

Entre otras, algunas políticas necesarias son:

- Políticas de uso aceptable

- Políticas de cuentas de usuario

- Políticas de configuración de ruteadores

- Políticas de listas de acceso

- Políticas de acceso remoto.

- Políticas de contraseñas.

- Políticas de respaldos.

5. Servicios de seguridad

Los servicios de seguridad definen los objetivos específicos a ser implementados por

medio de mecanismos de seguridad. Identifica el “que”.

De acuerdo a la Arquitectura de Seguridad OSI, un servicio de seguridad es una

Característica que debe tener un sistema para satisfacer una política de seguridad.

La arquitectura de seguridad OSI identifica cinco clases de servicios de seguridad:

Confidencialidad

Autenticación

Page 34: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 34

Integridad

Control de acceso

No repudio

Un paso importante es definir cuáles de estos servicios deben ser implementados para

satisfacer los requerimientos de las políticas de seguridad.

6. Mecanismos de seguridad

Se deben definir las herramientas necesarias para poder implementar los servicios de

seguridad dictados por las políticas de seguridad. Algunas herramientas comunes son:

herramientas de control de acceso, cortafuegos (firewall), TACACS+ o RADIUS;

mecanismos para acceso remoto como Secure shell o IPSec; Mecanismos de

integridad como MD5, entre otras.

Todos estos elementos en su conjunto conforman el modelo de seguridad para una

red de cómputo.

7. Proceso.

Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes

acciones:

Elaborar las políticas de seguridad donde se describan las reglas de

administración de la infraestructura de red. Y donde además se definan las

expectativas de la red en cuanto a su buen uso, y en cuanto a la prevención y

respuesta a incidentes de seguridad.

Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y

que pueden ser ofrecidos e implementados en la infraestructura de la red.

Implementar las políticas de seguridad mediante los mecanismos adecuados.

10 La documentación

10.1 Requerimientos de diseño

Cumplir con los requerimientos de la empresa

Identificar la mejor solución posible para la comunicación fluida en la red

Identificar la lista de accesos con permiso o denegaciones

Page 35: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 35

Identificar las computadoras que estarán conectadas a un switch y a su vez

estar conectados al router.

Identificar las IP para la configuración respectiva

10.2 Diseño solución

Page 36: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 36

Page 37: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 37

10.3 Costo de diseño propuesto

Materiales Unidad Cantidad Precio Unitario (S/.) Precio Total

ROUTER CISCO 1841 unidad 2 1470 2940

Cable RJ45 metro 100 0.8 80

Cable Serial metro 18 4.15 74.7

Switch de 24 puertos Gigabit unidad 16 267.12 4273.92

PDU unidad 1 382.65 382.65

Honorarios personal 4 1000 4000

Total 11751.27

Contrato propuesto Precio Unitario(S/.) Cantidad Precio Total (S/.)

Movistar Empresarial 6Mbps

con 25% de confiabilidad(1.56Mbps) 119 1 199

Total 199

Para Hallar tiempo de recuperación de la inversión, comparamos el gaste realizado

actualmente, con el del modelo propuesto.

1386(n+1)=11751 + 199(n)

N=8.73 -- N=9 meses

Page 38: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 38

10.4 JUSTIFICACION

Social

El mejoramiento de la red dentro de las oficinas que antes se vio perjudicado

por la filtración de documentos por la red lo que permitirá un mejor relación

entre las personas que laboran en oficinas y el administrador.

Técnica

Permitirá diseñar e implementar una óptima infraestructura de red para las

oficinas con sus respectivas medidas de seguridad y protección.

Económica

El diseño de la nueva red permitirá reducir costo a mediano plazo

(aproximadamente 9 meses) con lo cual mejorando la calidad de servicio de

internet y de la red.

Page 39: Diseño de la red en el edificio Don Fernando

Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION Página 39

CONCLUSION

Se logró y diseñar una mejor alternativa actualmente implementada en el edificio

don Fernando.

Se identificaron los cuellos de botella concernientes a la compartición del servicio

de internet entre varias oficinas y se procedió a la mejor administración de la

misma.

Se identificaron los componentes y equipos necesarios de la actual y la propuesta

estructura de red.

Se logró restringir los permisos de acceso sobre los equipos principales en base a

requerimientos.