Upload
elvis-cardenas-z
View
309
Download
0
Embed Size (px)
DESCRIPTION
Análisis y diseño de la infraestructura de la red en el edificio Don Fernando el cual esta enfocado en el alquiler de oficinas a diferentes entidades.
Citation preview
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 1
UNIVERSIDAD NACIONAL DEL SANTA
Facultad de Ingeniería
Ingeniería de Sistemas e Informática
Aná lisis y disen o de lá red LAN párá optimizár el flujo de informácio n en
del edificio DON FERNANDO
Docente :
Ing. Kene Reyna Rojas
Alumno :
Armas Lopez Diego
Cárdenas Zegarra Elvis
Chavez Casana Brainer Israel
Saldaña Chafalote Jorge
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 2
Contenido
1 De la organización .................................................................................................................... 3
2 Objetivos del Proyecto ............................................................................................................. 3
3 Estructura dela red Actual de la empresa............................................................................. 3
4 Requerimientos de la empresa para el rediseño de la red ................................................ 6
5 Red Actual existente ................................................................................................................ 7
6 Diseño de la red LAN ............................................................................................................... 9
7 Marco Teórico ......................................................................................................................... 12
8 Diseño para los protocolos específicos que implementa la organización ..................... 19
9 Selección las aplicaciones de managment......................................................................... 21
10 La documentación .............................................................................................................. 34
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 3
1 De la organización
1.1 Nombre
“Edificio Don Fernando”
1.2 Ubicación
Av. Bolognesi 549 – Chimbote
1.3 Giro de la organización
Dedicada al alquiler de oficinas.
2 Objetivos del Proyecto
Objetivo General
Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio
DON FERNANDO
Objetivos secundarios
Identificar los puntos de mayor tráfico en la trasmisión de datos
Implementar una política de seguridad a través de una lista de accesos
Identificar las configuraciones necesarias para establecer políticas de
enrutamiento
Restringir los accesos de ciertas computadoras de diferentes empresas.
Permitir el acceso a la información de manera permanente.
Mejorar la calidad de accesibilidad sobre el servicio de internet.
Permitir el acceso sobre todos los servicios Internet
3 Estructura dela red Actual de la empresa
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 4
Primer piso
Arriba
vv
vv
v
109 Mi Brevete
Administrador
117 ATE - Consultores
105 Estudio Contable
“Yarleque”
114 CAEDFUS-Centro de litigación y practica del
derecho
113 Of. De Claro
116 Contadores Asociados
115 Estudio Contable “Malaga”
107 Estudio Juridico
“Policarpio”
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 5
Segundo piso
Arriba
210 – Estudio
Jurídico ERS
202 – Estudio jurídico MVC
207 – Estudio Juridico “Torres
Guzman”Centro
Tecnológico Latinoamerica
no “Global Mining”
vv
vv
201 – Estudio Abogados Asociados
204 – Estudio jurídico Estrada
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 6
Equipos de la red Actual
Descripción Cantidad
Router Movistar 14
Router Claro 2
Computadoras 43
Switchs 6
Proveedor Del Servicio De Internet Actual
Contrato
Actual
Precio Unitario
(S/.)
Cantidad Precio
Total (S/.)
Claro 99 2 198
Movistar 119 12 1188
Total pago mensual 1386
4 Requerimientos de la empresa para el rediseño de la red
La administrador y su secretaria deben poseer accesos uno al otro a compartir
información que solo ellos pueden conocer dentro de la oficina, es decir el
administrador debe tener acceso y compartición de archivos con respecto de su
secretaria, pero ella no sobre el equipo del administrador.
Los administradores deben tener un contacto permanente con los demás
administradores que estén dentro de una misma oficina.
Algunas oficinas deben tener acceso con otras según administrador.
Permitir el acceso y compartición de archivos y equipos desde el entorno del
administrador/es por oficina.
Algunas oficinas por ser de empresas diferentes no poseen acceso entre ellas.
La velocidad de transmisión de la red debe ser la más óptima posible, dado que se
compartirá y de esta dependen las oficinas de las diferentes empresas.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 7
5 Red Actual existente
5.1 Caracterice las aplicaciones
Aplicación Claro de las oficinas del mismo nombre
5.2 Caracterice los protocolos de red
Actualmente el protocolo que se maneja dentro del servicio que brinda movistar y
claro dentro del condominio, esta posee algunas características:
5.3 Documente la red actual
El edificio se caracteriza por contar en sus oficinas con consultorios jurídicos y
contables donde se maneja cierta información confidencial que debe ser maneja
de manera segura entre la red interna de las oficinas.
Actualmente el edificio cuanta con 20 oficinas de las cuales, 11 de estas cuentan
con el servicio de Internet, teniendo como proveedor del servicio a Movistar o
Claro, se cuenta con router independientes en distintos puntos del primer y
segundo piso, y en algunos casos entre oficinas comparten el servicio por medio
de switch, toda la infraestructura de red esta interconectada por medio de los
router propios del proveedor del servicio, switch y clave UTP categoría 5 - B.
Algunas oficinas cuentan con sus propios sistemas de información y tienen la
necesidad de contar con la disponibilidad de la información en todo momento, de
igual manera no se cuenta con un sistema de alimentación ininterrumpida, por lo
cual se dan errores de disponibilidad de información.
5.4 Identifique los potenciales cuellos de botella
Trafico de red entre oficinas interconectadas debido a la baja velocidad que ofrecer
el proveedor de internet y que ésta se encuentra compartida hasta por 12
computadoras, ello conlleva al déficit en la transferencia de archivos y
procesamiento de información.
5.5 Identifique las necesidades del negocio
Se necesita que cada estudio u oficina cuente con su propio switch para mantener
la autonomía de su información y red sobre las demás.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 8
Permitir designar un ancho de banda estimado para mejorar el tráfico de red.
Asignar en cada oficina seguridad (accesos y permisos) sobre los equipos
(conexión entre equipos principales y determinados permisos para/con equipos
secundarios).
5.6 Caracterice la disponibilidad de la red
Como habíamos considerado anteriormente algunas oficinas cuentan con sistemas
de información propios para la cual la información debe estar disponible en todo
momento, pero debido a la ubicación del edificio, constantemente ocurren cortes
del servicio eléctrico por lo cual se presentan ciertos inconvenientes de
disponibilidad del servicio, más aun por la deficiente infraestructura de cableado y
conexión.
Disponibilidad de los proveedores de internet máxima de red de 2Mbps al 100%
Proveedores de servicio Confiabilidad de servicio(100%=2Mbps )
Claro Normal : 10% (200Kbps)
Movistar Normal : 10% (200Kbps)
Empresarial : 25% (500Kbps)
5.7 Caracterice el performance de la red
Debido a que oficinas comparten una red, el acceso sobre la misma se vuelve
deficiente, de la misma manera el uso de aplicaciones y sistemas propios se ven
afectados debido al tráfico y velocidad de red existente.
5.8 Caracterice la confiabilidad de la red
Esta situación se caracteriza debido a que entre equipos principales y secundarios
se comparten carpetas de archivos dentro de una misma red y estas misma
oficinas comparten la red con otras oficinas, debido a lo cual esta información es
publica entre oficinas, lo que ha traído consigo ciertos problemas de confiabilidad y
seguridad sobre la información que se maneja debido a la relevancia de esta
información (casos judiciales y contables) y de alguna y otra manera se ha filtrado
información; trayendo consigo problemas entre oficinas.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 9
5.9 Caracterice la utilización de la red
Todas las oficinas hacen uso constante de la red, sino también como medio de
comunicación entre los equipos existentes en cada oficina, se utiliza para acceder
constantemente al servicio de Internet para consultas, descargas, visualización de
información y realización de trámites correspondientes a cada oficina.
5.10 Caracterice el estado de los routers principales
Los routers utilizados dentro de las oficinas tienen un tiempo estimado
aproximadamente de 1 año con respecto de la adquisición, utilizan un modelo;
router o modem ZTE ZXV100 W300, los cuales están configurados para tanto
para uso mediante cable estructurado como su configuración inalámbrica.
5.11 Caracterice las herramientas de administración de la red existente
No cuenta con herramienta de administración general de la red, se hace un uso
autónomo de la misma sobre su red de trabajo.
5.12 Conclusión del estudio de salud de la red
Las sub redes existente dentro de las instalaciones no están cumpliendo con los
requerimientos y exigencias particulares de las oficinas instaladas en el
condominio, no se están ejerciendo las medidas de seguridad necesarias y
tampoco cumplen las necesidades respecto de la red de trabajo y el servicio de
internet.
Los administradores de oficina buscan que el administrador de las instalaciones
les brinde una solución rápida y factible ante los existentes inconvenientes debido
a la carencia en la administración infraestructura de las redes existentes.
6 Diseño de la red LAN
6.1 Hardware de LAN
Descripción
ROUTER CISCO 1841
Cable RJ45
Cable Serial
Switch de 24 puertos Gigabit
PDU
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 10
6.2 Esquema de la red LAN
Piso 1
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 11
Piso 2
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 12
7 Marco Teórico
MODELO TCP/IP
El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década
de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos.
Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora
de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o
Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación
de protocolos de red específicos para permitir que un equipo pueda comunicarse en
una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos
deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el
destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación
entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta
arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet
Engineering Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo
muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas
o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software
de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número
de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de
red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las
capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a
cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel
inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a
quien devuelve resultados.
CAPAS DEL MODELO TCP/IP
Capa de aplicación: Se corresponde con los niveles OSI de aplicación,
presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar
servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP),
conexión remota (TELNET) y otros más recientes como el protocolo HTTP
(Hypertext Transfer Protocol).
Protocolos: HTTP, FTP, TFTP, SMTP, DNS, SNMP.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 13
Capa de Transporte: Coincide con el nivel de transporte del modelo OSI. Los
protocolos de este nivel, tales como TCP y UDP, se encargan de manejar los
datos y proporcionar la fiabilidad necesaria en el transporte de los mismos.
Protocolos: UDP, TCP.
Capa de Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se
encarga de enviar los paquetes de información a sus destinos correspondientes.
Es utilizado con esta finalidad por los protocolos del nivel de transporte.
Protocolos: IP, ICMP, IGMP, ARP, RARP, BOOTP.
Capa de Enlace: Los niveles OSI correspondientes son el de enlace y el nivel
físico. Los protocolos que pertenecen a este nivel son los encargados de la
transmisión a través del medio físico al que se encuentra conectado cada host,
como puede ser una línea punto a punto o una red Ethernet.
Protocolos: Punto a punto.
ETHERNET
Ethernet es una popular tecnología LAN (Red de Área Local) que utiliza el Acceso múltiple
con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision
Detection, CSMA/CD) entre estaciones con diversos tipos de cables.
La trama de Ethernet es de una longitud variable pero no es menor a 64 bytes ni rebasa
los 1518 bytes (encabezado, datos y CRC), cada trama contiene un campo con la
información de la dirección de destino. En la figura 1.1 se muestra una trama Ethernet.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 14
Además de la información que identifica la fuente y el destino, cada trama transmitida
contiene un preámbulo, un campo tipo, un campo de datos y un campo para verificación
por redundancia cíclica (CRC- Cyclic Redundancy Check). El preámbulo consiste en 64
bits que alternan ceros y unos para ayudar a la sincronización de los nodos de recepción.
El CRC de 32 bits ayuda a la interfaz a detectar los errores de transmisión: el emisor
calcula el CRC como una función de los datos en la trama y el receptor calcula de nuevo
el CRC para verificar que el paquete se reciba intacto.
El campo de tipo de trama contiene un entero de 16 bits que identifica el tipo de dato que
se está transfiriendo en la trama. Desde el punto de vista de Internet, este campo es
esencial porque significa que las tramas se autoidentifican. Cuando una trama llega a una
máquina dada, el sistema operativo utiliza el tipo de trama para determinar qué módulo de
software de protocolos se utilizará para procesar la trama. La mayor ventaja de que las
tramas se autoidentifiquen es que éstas permiten que múltiples protocolos se utilicen
juntos en una sola máquina y sea posible entremezclar diferentes protocolos en una sola
red física sin interferencia. Los protocolos
TCP/IP utilizan tramas Ethernet autoidentificables para hacer una selección entre varios
protocolos. Cuando se transmite un datagrama IP versión 4 el campo tipo de trama
contiene el valor hexadecimal 0800 y al transmitir un datagrama IP versión 6 el campo
tiene el valor hexadecimal 86DD.
Características de Ethernet
Es PASIVO, es decir, no requiere una fuente de alimentación propia, y por tanto,
NO FALLA a menos que el cable se corte físicamente o su terminación sea
incorrecta.
Se conecta utilizando una TOPOLOGÍA DE BUS en la que el cable está terminado
en ambos extremos.
UTILIZA MÚLTIPLES PROTOCOLOS DE COMUNICACIÓN y puede conectar
entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows y
Macintosh.
Método de Acceso de la Ethernet
El método de acceso que usa Ethernet es el acceso múltiple con portadora y detección de
colisiones (carrier sense múltiple access with collision detection, csma/cd).
Descripción: Formato de una Trama (paquete) que viaja a través de Ethernet.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 15
Csma/cd es un conjunto de reglas que determina el modo de respuesta de los dispositivos
de red cuando dos de ellos intentan enviar datos en la red simultáneamente. La
transmisión de datos por múltiples equipos simultáneamente a través de la red produce
una colisión.
Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de
tráfico de red. Únicamente cuando un equipo detecta que el cable está libre y que no hay
tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable,
ningún otro equipo puede transmitir datos hasta que los datos originales hayan llegado a
su destino y el cable vuelva a estar libre. Tras detectar una colisión, un dispositivo espera
un tiempo aleatorio y a continuación intenta retransmitir el mensaje.
Si el dispositivo detecta de nuevo una colisión, espera el doble antes de intentar
retransmitir el mensaje.
Velocidad de transferencia
ETHERNET ESTÁNDAR, denominada 10BaseT, SOPORTA VELOCIDADES DE
transferencia de datos de 10 Mbps sobre una amplia variedad de cableado. También
están disponibles versiones de Ethernet de alta velocidad. FAST ETHERNET (100BaseT)
SOPORTA VELOCIDADES DE transferencia de datos de 100 Mbps y GIGABIT
ETHERNET SOPORTA VELOCIDADES DE 1 GBPS (gigabyte por segundo) o 1,000
Mbps.
Orígenes de Ethernet
Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de
Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre
cable coaxial grueso con conexiones vampiro (que "muerden" el cable) en 10Base5. Para
la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de
50 ohmios, pero más flexible), con tramos conectados entre sí mediante conectores BNC;
par trenzado categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y
con una configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF).
Los estándares sucesivos abandonaron los coaxiales dejando únicamente los cables de
par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5 y superiores
y la Fibra óptica.
Importancia de Ethernet
Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de
instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la
habilidad de soportar virtualmente todos los protocolos de red populares, hacen a
Ethernet la tecnología ideal para la red de la mayoría de usuarios de la informática actual
Hardware comúnmente utilizados por Ethernet
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 16
NIC, o adaptador de red Ethernet - permite el acceso de una computadora a una
red. Cada adaptador posee una dirección MAC que la identifica en la red y es
única. Una computadora conectada a una red se denomina nodo.
Repetidor o repeater - aumenta el alcance de una conexión física, disminuyendo la
degradación de la señal eléctrica en el medio físico.
Concentrador o hub - funciona como un repetidor, pero permite la interconexión de
múltiples nodos, además cada mensaje que es enviado por un nodo, es repetido
en cada boca el hub.
Puente o bridge - interconectan segmentos de red, haciendo el cambio de frames
(tramas) entre las redes de acuerdo con una tabla de direcciones que dice en que
segmento está ubicada una dirección MAC.
Enrutador o router - funciona en una capa de red más alta que los anteriores -- el
nivel de red, como en el protocolo IP, por ejemplo -- haciendo el enrutamiento de
paquetes entre las redes interconectadas. A través de tablas y algoritmos de
enrutamiento, un enrutador decide el mejor camino que debe tomar un paquete
para llegar a una determinada dirección de destino.
Conmutador o Switch - funciona como el bridge, pero permite la interconexión de
múltiples segmentos de red, funciona en velocidades más rápidas y es más
sofisticado. Los switches pueden tener otras funcionalidades, como redes virtuales
y permiten su configuración a través de la propia red.
PROTOCOLO IP
El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno
de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de
datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el
protocolo IP procesa datagramas de IP de manera independiente al definir su
representación, ruta y envío.
El protocolo IP determina el destinatario del mensaje mediante 3 campos:
El campo de dirección IP: Dirección del equipo;
El campo de máscara de subred: una máscara de subred le permite al protocolo IP
establecer la parte de la dirección IP que se relaciona con la red;
El campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué
equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área
local.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 17
DATAGRAMAS
Los datos circulan en Internet en forma de datagramas (también conocidos como
paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les
agrega un encabezado que contiene información sobre su transporte (como la dirección
IP de destino).
Los routers analizan (y eventualmente modifican) los datos contenidos en un datagrama
para que puedan transitar.
A continuación se indica cómo se ve un datagrama:
A continuación se indican los significados de los diferentes campos:
Versión (4 bits): es la versión del protocolo IP que se está utilizando (actualmente se
utiliza la versión 4 IPv4) para verificar la validez del datagrama. Está codificado en 4 bits.
Longitud del encabezado o IHL por Internet Header Length (Longitud del encabezado de
Internet) (4 bits): es la cantidad de palabras de 32 bits que componen el encabezado
(Importante: el valor mínimo es 5). Este campo está codificado en 4 bits.
Tipo de servicio (8 bits): indica la forma en la que se debe procesar el datagrama.
Longitud total (16 bits): indica el tamaño total del datagrama en bytes. El tamaño de este
campo es de 2 bytes, por lo tanto el tamaño total del datagrama no puede exceder los
65536 bytes. Si se lo utiliza junto con el tamaño del encabezado, este campo permite
determinar dónde se encuentran los datos.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 18
Identificación, indicadores y margen del fragmento son campos que permiten la
fragmentación de datagramas. Esto se explica a continuación.
TTL o Tiempo de vida (8 bits): este campo especifica el número máximo de routers por
los que puede pasar un datagrama. Por lo tanto, este campo disminuye con cada paso
por un router y cuando alcanza el valor crítico de 0, el router destruye el datagrama. Esto
evita que la red se sobrecargue de datagramas perdidos.
Protocolo (8 bits): este campo, en notación decimal, permite saber de qué protocolo
proviene el datagrama.
ICMP 1
IGMP: 2
TCP: 6
UDP: 17
Suma de comprobación del encabezado (16 bits): este campo contiene un valor
codificado en 16 bits que permite controlar la integridad del encabezado para establecer si
se ha modificado durante la transmisión. La suma de comprobación es la suma de todas
las palabras de 16 bits del encabezado (se excluye el campo suma de comprobación).
Esto se realiza de tal modo que cuando se suman los campos de encabezado (suma de
comprobación inclusive), se obtenga un número con todos los bits en 1.
Dirección IP de origen (32 bits): Este campo representa la dirección IP del equipo
remitente y permite que el destinatario responda.
Dirección IP de destino (32 bits): dirección IP del destinatario del mensaje.
Fragmentación de datagramas de IP
FRAGMENTACION DE DATAGRAMA IP
Como se ha visto anteriormente, el tamaño máximo de un datagrama es de 65536 bytes.
Sin embargo, este valor nunca es alcanzado porque las redes no tienen suficiente
capacidad para enviar paquetes tan grandes. Además, las redes en Internet utilizan
diferentes tecnologías por lo tanto el tamaño máximo de un datagrama varía según el tipo
de red.
El tamaño máximo de una trama se denomina MTU (Unidad de transmisión máxima). El
datagrama se fragmentará si es más grande que la MTU de la red.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 19
La fragmentación del datagrama se lleva a cabo a nivel de router, es decir, durante la
transición de una red con una MTU grande a una red con una MTU más pequeña. Si el
datagrama es demasiado grande para pasar por la red, el router lo fragmentará, es decir,
lo dividirá en fragmentos más pequeños que la MTU de la red, de manera tal que el
tamaño del fragmento sea un múltiplo de 8 bytes.
Enrutamiento IP
El enrutamiento IP es una parte integral de la capa de Internet del conjunto TCP/IP. El
enrutamiento consiste en asegurar el enrutamiento de un datagrama de IP a través de la
red por la ruta más corta. A esta función la llevan a cabo los equipos denominados
routers, es decir, equipos que conectan al menos dos redes.
8 Diseño para los protocolos específicos que implementa la organización
Router 1
interface FastEthernet0/0
ip address 192.168.1.2 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.3.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 192.168.10.1 255.255.255.0
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 20
!
ip dhcp pool red_piso_1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
dns-server 200.48.225.130
Switch piso 1
Switch>en
Switch#conf t
Switch(config)#vtp domain DonFernando
Changing VTP domain name from NULL to DonFernando
Switch(config)#vtp mode transparent
Setting device to VTP TRANSPARENT mode.
Switch(config)#vtp pass
Switch(config)#vtp password 123
Setting device VLAN database password to 123
Switch(config)#exit
Switch#
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int range fa0/1-10
Switch(config-if-range)#sw
Switch(config-if-range)#switchport mode trunk
Switch(config-if-range)#no shutdown
Switch(config-if-range)#exit
Switch(config)#exit
Router 2
interface FastEthernet0/0
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 21
interface FastEthernet0/1
ip address 192.168.3.2 255.255.255.0
duplex auto
speed auto
!
ip dhcp pool red_piso_2
network 192.168.2.0 255.255.255.0
default-router 192.168.2.1
dns-server 200.48.225.130
!
Switch piso 2
Switch>en
Switch#conf t
Switch(config)#vtp domain DonFernando
Changing VTP domain name from NULL to DonFernando
Switch(config)#vtp mode transparent
Setting device to VTP TRANSPARENT mode.
Switch(config)#vtp pss
Switch(config)#vtp pa
Switch(config)#vtp password 123
Setting device VLAN database password to 123
Switch(config)#exit
Switch#
Switch#conf t
Switch(config)#int range fa0/1 - 10
Switch(config-if-range)#switchport mode trunk
Switch(config-if-range)#no shu
Switch(config-if-range)#no shutdown
Switch(config-if-range)#exit
9 Selección las aplicaciones de managment
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 22
9.1 Administración De Fallas
Tiene como objetivo la detección y resolución oportuna de situaciones anormales en la
red. Consiste de varias etapas. Primero, una falla debe ser detectada y reportada de
manera inmediata. Una vez que la falla ha sido notificada se debe determinar el origen
de la misma para así considerar las decisiones a tomar. Las pruebas de diagnóstico
son, algunas veces, la manera de localizar el origen de una falla. Una vez que el
origen ha sido detectado, se deben tomar las medidas correctivas para restablecer la
situación o minimizar el impacto de la falla.
El proceso de la administración de fallas consiste de distintas fases.
Monitoreo de alarmas. Se realiza la notificación de la existencia de una falla y
del lugar donde se ha generado. Esto se puede realizar con el auxilio de las
herramientas basadas en el protocolo SNMP.
Localización de fallas. Determinar el origen de una falla.
Pruebas de diagnóstico. Diseñar y realizar pruebas que apoyen la localización
de una falla.
Corrección de fallas. Tomar las medidas necesarias para corregir el problema,
una vez que el origen de la misma ha sido identificado.
Administración de reportes. Registrar y dar seguimiento a todos los reportes
generados por los usuarios o por el mismo administrador de la red.
Una falla puede ser notificada por el sistema de alarmas o por un usuario que reporta
algún problema.
1. Monitoreo de alarmas
Las alarmas son un elemento importante para la detección de problemas en la red. Es
por eso que se propone contar con un sistema de alarmas, el cual es una herramienta
con la que el administrador se auxilia para conocer que existe un problema en la red.
También conocido como sistema de monitoreo, se trata de un mecanismo que permite
notificar que ha ocurrido un problema en la red. Esta propuesta se basa en la
utilización de herramientas basadas en el protocolo estándar de monitoreo, SNMP, ya
que este protocolo es utilizado por todos los fabricantes de equipos de red.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 23
Cuando una alarma ha sido generada, ésta debe ser detectada casi en el instante de
haber sido emitida para poder atender el problema de una forma inmediata, incluso
antes de que el usuario del servicio pueda percibirla.
Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su
severidad.
Tipo de las alarmas
Alarmas en las comunicaciones. Son las asociadas con el transporte de la
información, como las pérdidas de señal.
Alarmas de procesos. Son las asociadas con las fallas en el software o los procesos,
como cuando el procesador de un equipo excede su porcentaje normal.
Alarmas de equipos. Como su nombre lo indica, son las asociadas con los
equipos. Una falla de una fuente de poder, un puerto, son algunos ejemplos.
Alarmas ambientales. Son las asociadas con las condiciones ambientales en
las que un equipo opera. Por ejemplo, alarmas de altas temperaturas.
Alarmas en el servicio. Relacionadas con la degradación del servicio en cuanto
a límites predeterminados, como excesos en la utilización del ancho de banda,
peticiones abundantes de icmp.
Severidad de las alarmas.
Crítica. Indican que un evento severo ha ocurrido, el cual requiere de atención
inmediata. Se les relaciona con fallas que afectan el funcionamiento global de
la red. Por ejemplo, cuando un enlace importante está fuera de servicio, su
inmediato restablecimiento es requerido.
Mayor. Indica que un servicio ha sido afectado y se requiere su inmediato
restablecimiento. No es tan severo como el crítico, ya que el servicio se sigue
ofreciendo aunque su calidad no sea la óptima.
Menor. Indica la existencia de una condición que no afecta el servicio pero que
deben ser tomadas las acciones pertinentes para prevenir una situación mayor.
Por ejemplo, cuando se alcanza cierto límite en la utilización del enlace, no indica que
el servicio sea afectado, pero lo será si se permite que siga avanzando.
Indefinida. Cuando el nivel de severidad no ha sido determinado por alguna
razón.
2. Localización de fallas.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 24
Este segundo elemento de la administración de fallas es importante para identificar las
causas que han originado una falla. La alarma indica el lugar del problema, pero las
pruebas de diagnóstico adicionales son las que ayudan a determinar el origen de la
misma. Una vez identificado el origen, se tienen que tomar las acciones suficientes
para reparar el daño.
Pruebas de diagnóstico
Las pruebas de diagnóstico son medios importantes para determinar el origen de una
falla. Algunas de estas pruebas de diagnóstico que se pueden realizar son:
Pruebas de conectividad física.
Son pruebas que se realizan para verificar que los medios de transmisión se
encuentran en servicio, si se detecta lo contrario, tal vez el problema es el mismo
medio.
Pruebas de conectividad lógica.
Son pruebas que ofrecen una gran variedad, ya que pueden ser punto a punto, o salto
por salto. Las pruebas punto a punto se realizan entre entidades finales, y las salto por
salto se realizan entre la entidad origen y cada elemento intermedio en la
comunicación. Los comandos usualmente utilizados son “ping” y “traceroute”.
Pruebas de medición.
Esta prueba va de la mano con la anterior, donde, además de revisar la conectividad,
se prueban los tiempos de respuesta en ambos sentidos de la comunicación, la
pérdida de paquetes, la ruta que sigue la información.
3. Corrección de fallas.
Es la etapa donde se recuperan las fallas, las cuales pueden depender de la
tecnología de red. En esta propuesta solo se mencionan las prácticas referentes a las
fallas al nivel de la red.
Entre los mecanismos más recurridos, y que en una red basada en interruptores son
aplicables, se encuentran los siguientes.
Reemplazo de recursos dañados. Hay equipos de red que permiten cambiar
módulos en lugar de cambiarlo totalmente.
Aislamiento del problema. Aislar el recurso que se encuentra dañado y que,
además, afecta a otros recursos es factible cuando se puede asegurar que el
resto de los elementos de la red pueden seguir funcionando.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 25
Redundancia. Si se cuenta con un recurso redundante, el servicio se cambia
hacia este elemento.
Recarga del sistema. Muchos sistemas se estabilizan si son reiniciados.
Instalación de software. Sea una nueva versión de sistema operativo, una
actualización, un parche que solucione un problema específico, etc.
Cambios en la configuración. También es algo muy usual cambiar algún
parámetro en la configuración del elemento de la red.
4. Administración de reportes
Es la etapa de documentación de las fallas. Cuando un problema es detectado o
reportado, se le debe asignar un número de reporte para su debido seguimiento,
desde ese momento un reporte queda abierto hasta que es corregido. Este es un
medio para que los usuarios del servicio puedan conocer el estado actual de la falla
que reportaron.
El ciclo de vida de la administración de reportes se divide en cuatro áreas, de acuerdo
a la recomendación X.790 de la ITU-T.
Creación de reportes
Un reporte es creado después de haber recibido una notificación sobre la existencia
de un problema un problema en la red, ya sea por una alarma, una llamada telefónica
de un usuario, por correo electrónico o por otros medios. Cuando se crea un reporte
de be contener al menos la siguiente información:
El nombre de la persona que reportó el problema
El nombre de la persona que atendió el problema o que creó el reporte del
mismo.
Información técnica para ubicar el área del problema Comentarios acerca de la
problemática.
Fecha y hora del reporte
Seguimiento a reportes
La administración de reportes debe permitir al administrador dar seguimiento de cada
acción tomada para solucionar el problema, y conocer el estado histórico y actual del
reporte. Para cada reporte debe mantenerse un registro de toda la información
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 26
relacionada al mismo: pruebas de diagnóstico, como fue solucionado el problema,
tiempo que llevó la solución, etc, y ésta debe poder ser consultada en cualquier
momento por el administrador.
Manejo de reportes
El administrador debe ser capaz de tomar ciertas acciones cuando un reporte está en
curso, como escalar el reporte, solicitar que sea cancelado un reporte que no ha sido
cerrado aún, poder hacer cambios en los atributos del reporte, como lo es el teléfono
de algún contacto, poder solicitar hora y fecha de la creación o finalización de un
reporte, etc.
Finalización de reportes
Una vez que el problema reportado ha sido solucionado, el administrador o la gente
responsable del sistema de reportes, debe dar por cerrado el reporte. Una práctica
importante, es que antes de cerrar un reporte el administrador debe asegurarse que
efectivamente el problema reportado ha sido debidamente corregido.
9.2 ADMINISTRACION DE CONFIGURACIONES
A continuación se describen las actividades ubicadas dentro del proceso de la
administración de la configuración. Estas actividades son la planeación y diseño de la
red; la instalación y administración del software; administración de hardware, y el
aprovisionamiento. Por último se mencionan los procedimientos y políticas que
pueden ser de ayuda para el desarrollo de esta área.
1. Planeación y diseño de la red.
La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de
la red, reflejarlos en su diseño hasta llegar a su implementación.
El proceso de planeación y diseño de una red contempla varias etapas, algunas
son:
a) Reunir las necesidades de la red. Las cuales pueden ser específicas o
generales, tecnológicas, cuantitativas, etc. Algunas de las necesidades específicas
y de índole tecnológico de una red pueden ser
Multicast,
Voz sobre IP (VoIP),
Calidad de servicio (QoS), etc.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 27
Algunas necesidades cuantitativas pueden ser
Cantidad de nodos en un edificio
Cantidad de switches necesarios para cubrir la demanda de nodos.
Este tipo de requerimientos solamente involucran una adecuación en el diseño de
la red, no requiere de un rediseño completo, en el caso de alguna necesidad más
general puede requerir de un cambio total en la red ya que en estos casos los
cambios afectan a gran parte del diseño. Una necesidad general, por ejemplo, se
presenta cuando se desea la implementación de nuevas tecnologías de red como
el cambiar de ATM a GigabitEthernet, o cambiar los protocolos de ruteo interno.
b) Diseñar la topología de la red
c) Determinar y seleccionar la infraestructura de red basada en los requerimientos
técnicos y en la topología propuesta.
d) Diseñar, en el caso de redes grandes, la distribución del tráfico mediante algún
mecanismo de ruteo, estático o dinámico.
e) Si el diseño y equipo propuesto satisfacen la necesidades, se debe proceder a
planear la implementación, en caso contrario, repetir los pasos anteriores hasta
conseguir el resultado esperado.
2. Selección de la infraestructura de red
Esta selección se debe realizar de acuerdo a las necesidades y la topología
propuesta.
Si se propuso un diseño jerárquico, se deben seleccionar los equipos adecuados
para las capas de acceso, distribución y núcleo (core). Además, la infraestructura
debe cumplir con la mayoría de las necesidades técnicas de la red. Lo mas
recomendable es hacer un plan de pruebas previo al cual deben ser sujetos todos
los equipos que pretendan ser adquiridos.
3. Instalaciones y Administración del software.
El objetivo de estas actividades es conseguir un manejo adecuado de los recursos
de hardware y software dentro de la red.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 28
Instalaciones de hardware
Las tareas de instalación de hardware contemplan, tanto la agregación como la
sustitución de equipamiento, y abarcan un dispositivo completo, como un switch o
un ruteador; o solo una parte de los mismos, como una tarjeta de red, tarjeta
procesadora, un módulo, etc. El proceso de instalación consiste de las siguientes
etapas:
Realizar un estudio previo para asegurar que la parte que será instalada es
compatible con los componentes ya existentes.
Definir la fecha de ejecución y hacer un estimado sobre el tiempo de
duración de cada paso de la instalación.
Notificar anticipadamente a los usuarios sobre algún cambio en la red.
Generalmente, a toda instalación de hardware corresponde una instalación
o configuración en la parte de software, entonces es necesario coordinar
esta configuración.
Generar un plan alterno por si la instalación provoca problemas de
funcionalidad a la red.
Realizar la instalación procurando cumplir con los límites temporales
previamente establecidos.
Documentar el cambio para futuras referencias.
Administración del software.
Es la actividad responsable de la instalación, desinstalación y actualización de una
aplicación, sistema operativo o funcionalidad en los dispositivos de la red.
Además, de mantener un control sobre los programas que son creados para
obtener información específica en los dispositivos.
Antes de realizar una instalación, se debe tomar en cuenta lo siguiente.
Que las cantidades de memoria y almacenamiento sean suficientes para la
nueva entidad de software.
Asegurar que no exista conflicto alguno, entre las versiones actuales y las
que se pretenden instalar.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 29
Otra actividad importante es el respaldo frecuente de las configuraciones de los
equipos de red ya que son un elemento importante que requieren especial
cuidado.
Estos respaldos son de mucha utilidad cuando un equipo se daña y tiene que ser
reemplazado ya que no es necesario realizar la configuración nuevamente, lo que
se hace es cargar la configuración al dispositivo mediante un servidor de tftp.
4. Provisión
Esta tarea tiene la función de asegurar la redundancia de los elementos de
software y hardware más importantes de la red. Puede llevarse a cabo en
diferentes niveles, a nivel de la red global o de un elemento particular de la red. Es
la responsable de abastecer los recursos necesarios para que la red funcione,
elementos físicos como conectores, cables, multiplexores, tarjetas, módulos,
elementos de software como versiones de sistema operativo, parches y
aplicaciones. Además de hacer recomendaciones para asegurar que los recursos,
tanto de hardware como de software, siempre se encuentren disponibles ante
cualquier eventualidad.
Algunos elementos de hardware más importantes como son: tarjetas
procesadoras, fuentes de poder, módulos de repuesto, equipos para
sustitución y un respaldo de cada uno de ellos.
5. Políticas y procedimientos relacionados
En este apartado se recomienda realizar, entre otros, los siguientes
procedimientos y políticas.
Procedimiento de instalación de aplicaciones más utilizadas.
Políticas de respaldo de configuraciones.
Procedimiento de instalación de una nueva versión de sistema operativo.
9.3 ADMINISTRACION DE CUENTAS
Es el proceso de recolección de información acerca de los recursos utilizados por los
elementos de la red, desde equipos de interconexión hasta usuarios finales. Esto se
realiza con el objetivo de realizar los cobros correspondientes a los clientes del
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 30
servicio mediante tarifas establecidas. Este proceso, también llamado tarificación, es
muy común en los proveedores de servicio de Internet o ISP.
9.4 ADMINISTRACION DE PERFORMANCE
Tiene como objetivo recolectar y analizar el tráfico que circula por la red para
determinar su comportamiento en diversos aspectos, ya sea en un momento en
particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las decisiones
pertinentes de acuerdo al comportamiento encontrado.
La administración del rendimiento se divide en 2 etapas: monitoreo y análisis.
1 Monitoreo
El monitoreo consiste en observar y recolectar la información referente al
comportamiento de la red en aspectos como los siguientes:
a) Utilización de enlaces
Se refiere a las cantidades ancho de banda utilizada por cada uno de los enlaces
de área local (Ethernet, Fastethernet, GigabitEthernet, etc), ya sea por elemento o
de la red en su conjunto.
b) Caracterización de tráfico.
Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el
fin de obtener datos sobre los servicios de red, como http, ftp, que son más
utilizados. Además, esto también permite establecer un patrón en cuanto al uso de
la red.
c) Porcentaje de transmisión y recepción de información.
Encontrar los elementos de la red que mas solicitudes hacen y atienden, como
servidores, estaciones de trabajo, dispositivos de interconexión, puertos y
servicios.
d) Utilización de procesamiento
Es importante conocer la cantidad de procesador que un servidor esta consumiendo
para atender una aplicación.
Esta propuesta considera importante un sistema de recolección de datos en un lugar
estratégico dentro de la red, el cual puede ser desde una solución comercial como
Spectrum o la solución propia de la infraestructura de red, hasta una solución
integrada con productos de software libre.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 31
2 Análisis.
Una vez recolectada la información mediante la actividad de monitoreo, es necesario
interpretarla para determinar el comportamiento de la red y tomar decisiones
adecuadas que ayuden a mejorar su desempeño.
En el proceso de análisis se pueden detectar comportamientos relacionados a lo
siguiente:
a) Utilización elevada.
Si se detecta que la utilización de un enlace es muy alta, se puede tomar la
decisión de incrementar su ancho de banda o de agregar otro enlace para
balancear las cargas de tráfico. También, el incremento en la utilización, puede ser
el resultado de la saturación por tráfico generado maliciosamente, en este caso de
debe contar con un plan de respuesta a incidentes de seguridad.
b) Tráfico inusual.
El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan
por la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando
elementos importantes en la resolución de problemas que afecten el rendimiento
de la red.
c) Elementos principales de la red.
Un aspecto importante de conocer cuáles son los elementos que más reciben y
transmiten, es el hecho de poder identificar los elementos a los cuales establecer
un monitoreo más constante, debido a que seguramente son de importancia.
Además, si se detecta un elemento que generalmente no se encuentra dentro del
patrón de los equipos con más actividad, puede ayudar a la detección de posibles
ataques a la seguridad de dicho equipo.
d) Calidad de servicio. Otro aspecto, es la Calidad de servicio o QoS, es decir,
garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho
de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son
la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 32
e) Control de tráfico.
El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte
saturación por un enlace, o al detectar que se encuentra fuera de servicio, esto se
puede hacer de manera automática si es que se cuenta con enlaces redundantes.
Si las acciones tomadas no son suficientes, éstas se deben reforzar para que lo sean,
es decir, se debe estar revisando y actualizando constantemente.
3 Interacción con otras áreas
La administración del rendimiento se relaciona con la administración de fallas cuando
se detectan anomalías en el patrón de tráfico dentro de la red y cuando se detecta
saturación en los enlaces. Con la administración de la seguridad, cuando se detecta
tráfico que es generado hacia un solo elemento de la red con más frecuencia que la
común. Y con la administración de la configuración, cuando ante una falla o situación
que atente contra el rendimiento de la red, se debe realizar alguna modificación en la
configuración de algún elemento de la red para solucionarlo.
9.5 ADMINISTRACION DE SEGURIDAD
Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la red
así como a la red en su conjunto, creando estrategias para la prevención y detección
de ataques, así como para la respuesta ante incidentes de seguridad.
1. Prevención de ataques
El objetivo es mantener los recursos de red fuera del alcance de potenciales usuarios
maliciosos. Una acción puede ser la implementación de alguna estrategia de control
de acceso. Obviamente, los ataques solamente se reducen pero nunca se eliminan del
todo.
2. Detección de intrusos
El objetivo es detectar el momento en que un ataque se esta llevando a cabo. Hay
diferentes maneras en la detección de ataques, tantas como la variedad de ataques
mismo. El objetivo de la detección de intrusos se puede lograr mediante un sistema de
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 33
detección de intrusos que vigile y registre el tráfico que circula por la red apoyado en
un esquema de notificaciones o alarmes que indiquen el momento en que se detecte
una situación anormal en la red.
3. Respuesta a incidentes
El objetivo es tomar las medidas necesarias para conocer las causas de un
compromiso de seguridad en un sistema que es parte de la red, cuando éste hay sido
detectado, además de tratar de eliminar dichas causas.
4. Políticas de Seguridad
La meta principal de las políticas de seguridad es establecer los requerimientos
recomendados para proteger adecuadamente la infraestructura de cómputo y la
información ahí contenida. Una política debe especificar los mecanismos por los
cuales estos requerimientos deben cumplirse. El grupo encargado de ésta tarea debe
desarrollar todas las políticas después de haber hecho un análisis profundo de las
necesidades de seguridad.
Entre otras, algunas políticas necesarias son:
- Políticas de uso aceptable
- Políticas de cuentas de usuario
- Políticas de configuración de ruteadores
- Políticas de listas de acceso
- Políticas de acceso remoto.
- Políticas de contraseñas.
- Políticas de respaldos.
5. Servicios de seguridad
Los servicios de seguridad definen los objetivos específicos a ser implementados por
medio de mecanismos de seguridad. Identifica el “que”.
De acuerdo a la Arquitectura de Seguridad OSI, un servicio de seguridad es una
Característica que debe tener un sistema para satisfacer una política de seguridad.
La arquitectura de seguridad OSI identifica cinco clases de servicios de seguridad:
Confidencialidad
Autenticación
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 34
Integridad
Control de acceso
No repudio
Un paso importante es definir cuáles de estos servicios deben ser implementados para
satisfacer los requerimientos de las políticas de seguridad.
6. Mecanismos de seguridad
Se deben definir las herramientas necesarias para poder implementar los servicios de
seguridad dictados por las políticas de seguridad. Algunas herramientas comunes son:
herramientas de control de acceso, cortafuegos (firewall), TACACS+ o RADIUS;
mecanismos para acceso remoto como Secure shell o IPSec; Mecanismos de
integridad como MD5, entre otras.
Todos estos elementos en su conjunto conforman el modelo de seguridad para una
red de cómputo.
7. Proceso.
Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes
acciones:
Elaborar las políticas de seguridad donde se describan las reglas de
administración de la infraestructura de red. Y donde además se definan las
expectativas de la red en cuanto a su buen uso, y en cuanto a la prevención y
respuesta a incidentes de seguridad.
Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y
que pueden ser ofrecidos e implementados en la infraestructura de la red.
Implementar las políticas de seguridad mediante los mecanismos adecuados.
10 La documentación
10.1 Requerimientos de diseño
Cumplir con los requerimientos de la empresa
Identificar la mejor solución posible para la comunicación fluida en la red
Identificar la lista de accesos con permiso o denegaciones
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 35
Identificar las computadoras que estarán conectadas a un switch y a su vez
estar conectados al router.
Identificar las IP para la configuración respectiva
10.2 Diseño solución
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 36
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 37
10.3 Costo de diseño propuesto
Materiales Unidad Cantidad Precio Unitario (S/.) Precio Total
ROUTER CISCO 1841 unidad 2 1470 2940
Cable RJ45 metro 100 0.8 80
Cable Serial metro 18 4.15 74.7
Switch de 24 puertos Gigabit unidad 16 267.12 4273.92
PDU unidad 1 382.65 382.65
Honorarios personal 4 1000 4000
Total 11751.27
Contrato propuesto Precio Unitario(S/.) Cantidad Precio Total (S/.)
Movistar Empresarial 6Mbps
con 25% de confiabilidad(1.56Mbps) 119 1 199
Total 199
Para Hallar tiempo de recuperación de la inversión, comparamos el gaste realizado
actualmente, con el del modelo propuesto.
1386(n+1)=11751 + 199(n)
N=8.73 -- N=9 meses
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 38
10.4 JUSTIFICACION
Social
El mejoramiento de la red dentro de las oficinas que antes se vio perjudicado
por la filtración de documentos por la red lo que permitirá un mejor relación
entre las personas que laboran en oficinas y el administrador.
Técnica
Permitirá diseñar e implementar una óptima infraestructura de red para las
oficinas con sus respectivas medidas de seguridad y protección.
Económica
El diseño de la nueva red permitirá reducir costo a mediano plazo
(aproximadamente 9 meses) con lo cual mejorando la calidad de servicio de
internet y de la red.
Análisis y diseño de la red LAN para optimizar el flujo de información en del [edificio DON FERNANDO ] 10 de enero de 2013
REDES DE COMUNICACION Página 39
CONCLUSION
Se logró y diseñar una mejor alternativa actualmente implementada en el edificio
don Fernando.
Se identificaron los cuellos de botella concernientes a la compartición del servicio
de internet entre varias oficinas y se procedió a la mejor administración de la
misma.
Se identificaron los componentes y equipos necesarios de la actual y la propuesta
estructura de red.
Se logró restringir los permisos de acceso sobre los equipos principales en base a
requerimientos.