P. 1
Diseño de la red en el edificio Don Fernando

Diseño de la red en el edificio Don Fernando

|Views: 347|Likes:
Publicado porElvis Cardenas Z
Análisis y diseño de la infraestructura de la red en el edificio Don Fernando el cual esta enfocado en el alquiler de oficinas a diferentes entidades.
Análisis y diseño de la infraestructura de la red en el edificio Don Fernando el cual esta enfocado en el alquiler de oficinas a diferentes entidades.

More info:

Categories:Types, Research
Published by: Elvis Cardenas Z on Jan 10, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/08/2015

pdf

text

original

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013

UNIVERSIDAD NACIONAL DEL SANTA
Facultad de Ingeniería
Ingeniería de Sistemas e Informática

Análisis y diseno de lá red LAN párá optimizár el flujo de informácion en del edificio DON FERNANDO

Docente

:
Ing. Kene Reyna Rojas

Alumno

:

Armas Lopez Diego Cárdenas Zegarra Elvis Chavez Casana Brainer Israel REDES DE COMUNICACION Saldaña Chafalote Jorge

Página 1

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013

Contenido
1 2 3 4 5 6 7 8 9 10 De la organización .................................................................................................................... 3 Objetivos del Proyecto ............................................................................................................. 3 Estructura dela red Actual de la empresa............................................................................. 3 Requerimientos de la empresa para el rediseño de la red ................................................ 6 Red Actual existente ................................................................................................................ 7 Diseño de la red LAN ............................................................................................................... 9 Marco Teórico ......................................................................................................................... 12 Diseño para los protocolos específicos que implementa la organización ..................... 19 Selección las aplicaciones de managment......................................................................... 21 La documentación .............................................................................................................. 34

REDES DE COMUNICACION

Página 2

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
1 De la organización 1.1 Nombre “Edificio Don Fernando”

1.2 Ubicación Av. Bolognesi 549 – Chimbote

1.3 Giro de la organización Dedicada al alquiler de oficinas.

2

Objetivos del Proyecto

Objetivo General Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO

Objetivos secundarios  Identificar los puntos de mayor tráfico en la trasmisión de datos  Implementar una política de seguridad a través de una lista de accesos  Identificar las configuraciones necesarias para establecer políticas de enrutamiento  Restringir los accesos de ciertas computadoras de diferentes empresas.  Permitir el acceso a la información de manera permanente.  Mejorar la calidad de accesibilidad sobre el servicio de internet.  Permitir el acceso sobre todos los servicios Internet

3

Estructura dela red Actual de la empresa

REDES DE COMUNICACION

Página 3

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
 Primer piso

109 Mi Brevete

v

Administrador

117 ATE Consultores

v

107 Estudio Juridico “Policarpio” 115 Estudio Contable “Malaga”
116 Contadores Asociados

105 Estudio Contable “Yarleque”
Arriba

v

114 CAEDFUSCentro de litigación y practica del derecho

v

113 Of. De Claro

REDES DE COMUNICACION

v

Página 4

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
 Segundo piso

210 – Estudio Jurídico ERS
v

202 – Estudio jurídico MVC

201 – Estudio Abogados Asociados

v

207 – Estudio Juridico “Torres Guzman” Centro Tecnológico Latinoamerica no “Global Mining”
Arriba

204 – Estudio jurídico Estrada

REDES DE COMUNICACION

v

v

Página 5

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
Equipos de la red Actual Descripción Cantidad

Router Movistar 14 Router Claro Computadoras Switchs 2 43 6

Proveedor Del Servicio De Internet Actual Contrato Actual Claro Movistar Precio Unitario Cantidad (S/.) 99 119 2 12 Precio Total (S/.) 198 1188 1386

Total pago mensual

4

Requerimientos de la empresa para el rediseño de la red  La administrador y su secretaria deben poseer accesos uno al otro a compartir información que solo ellos pueden conocer dentro de la oficina, es decir el administrador debe tener acceso y compartición de archivos con respecto de su secretaria, pero ella no sobre el equipo del administrador.  Los administradores deben tener un contacto permanente con los demás administradores que estén dentro de una misma oficina.  Algunas oficinas deben tener acceso con otras según administrador.  Permitir el acceso y compartición de archivos y equipos desde el entorno del administrador/es por oficina.  Algunas oficinas por ser de empresas diferentes no poseen acceso entre ellas.  La velocidad de transmisión de la red debe ser la más óptima posible, dado que se compartirá y de esta dependen las oficinas de las diferentes empresas.

REDES DE COMUNICACION

Página 6

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
5 Red Actual existente 5.1 Caracterice las aplicaciones Aplicación Claro de las oficinas del mismo nombre

5.2 Caracterice los protocolos de red Actualmente el protocolo que se maneja dentro del servicio que brinda movistar y claro dentro del condominio, esta posee algunas características:

5.3 Documente la red actual El edificio se caracteriza por contar en sus oficinas con consultorios jurídicos y contables donde se maneja cierta información confidencial que debe ser maneja de manera segura entre la red interna de las oficinas. Actualmente el edificio cuanta con 20 oficinas de las cuales, 11 de estas cuentan con el servicio de Internet, teniendo como proveedor del servicio a Movistar o Claro, se cuenta con router independientes en distintos puntos del primer y segundo piso, y en algunos casos entre oficinas comparten el servicio por medio de switch, toda la infraestructura de red esta interconectada por medio de los router propios del proveedor del servicio, switch y clave UTP categoría 5 - B. Algunas oficinas cuentan con sus propios sistemas de información y tienen la necesidad de contar con la disponibilidad de la información en todo momento, de igual manera no se cuenta con un sistema de alimentación ininterrumpida, por lo cual se dan errores de disponibilidad de información.

5.4 Identifique los potenciales cuellos de botella Trafico de red entre oficinas interconectadas debido a la baja velocidad que ofrecer el proveedor de internet y que ésta se encuentra compartida hasta por 12 computadoras, ello conlleva al déficit en la transferencia de archivos y procesamiento de información.

5.5 Identifique las necesidades del negocio Se necesita que cada estudio u oficina cuente con su propio switch para mantener la autonomía de su información y red sobre las demás.

REDES DE COMUNICACION

Página 7

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
Permitir designar un ancho de banda estimado para mejorar el tráfico de red. Asignar en cada oficina seguridad (accesos y permisos) sobre los equipos (conexión entre equipos principales y determinados permisos para/con equipos secundarios).

5.6 Caracterice la disponibilidad de la red Como habíamos considerado anteriormente algunas oficinas cuentan con sistemas de información propios para la cual la información debe estar disponible en todo momento, pero debido a la ubicación del edificio, constantemente ocurren cortes del servicio eléctrico por lo cual se presentan ciertos inconvenientes de disponibilidad del servicio, más aun por la deficiente infraestructura de cableado y conexión.

Disponibilidad de los proveedores de internet máxima de red de 2Mbps al 100% Proveedores de servicio Claro Movistar Confiabilidad de servicio(100%=2Mbps ) Normal : 10% (200Kbps) Normal : 10% (200Kbps) Empresarial : 25% (500Kbps)

5.7 Caracterice el performance de la red Debido a que oficinas comparten una red, el acceso sobre la misma se vuelve deficiente, de la misma manera el uso de aplicaciones y sistemas propios se ven afectados debido al tráfico y velocidad de red existente.

5.8 Caracterice la confiabilidad de la red Esta situación se caracteriza debido a que entre equipos principales y secundarios se comparten carpetas de archivos dentro de una misma red y estas misma oficinas comparten la red con otras oficinas, debido a lo cual esta información es publica entre oficinas, lo que ha traído consigo ciertos problemas de confiabilidad y seguridad sobre la información que se maneja debido a la relevancia de esta información (casos judiciales y contables) y de alguna y otra manera se ha filtrado información; trayendo consigo problemas entre oficinas.

REDES DE COMUNICACION

Página 8

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
5.9 Caracterice la utilización de la red Todas las oficinas hacen uso constante de la red, sino también como medio de comunicación entre los equipos existentes en cada oficina, se utiliza para acceder constantemente al servicio de Internet para consultas, descargas, visualización de información y realización de trámites correspondientes a cada oficina.

5.10 Caracterice el estado de los routers principales Los routers utilizados dentro de las oficinas tienen un tiempo estimado aproximadamente de 1 año con respecto de la adquisición, utilizan un modelo; router o modem ZTE ZXV100 W300, los cuales están configurados para tanto para uso mediante cable estructurado como su configuración inalámbrica.

5.11 Caracterice las herramientas de administración de la red existente No cuenta con herramienta de administración general de la red, se hace un uso autónomo de la misma sobre su red de trabajo.

5.12 Conclusión del estudio de salud de la red Las sub redes existente dentro de las instalaciones no están cumpliendo con los requerimientos y exigencias particulares de las oficinas instaladas en el condominio, no se están ejerciendo las medidas de seguridad necesarias y tampoco cumplen las necesidades respecto de la red de trabajo y el servicio de internet. Los administradores de oficina buscan que el administrador de las instalaciones les brinde una solución rápida y factible ante los existentes inconvenientes debido a la carencia en la administración infraestructura de las redes existentes.

6

Diseño de la red LAN 6.1 Hardware de LAN Descripción ROUTER CISCO 1841 Cable RJ45 Cable Serial Switch de 24 puertos Gigabit PDU

REDES DE COMUNICACION

Página 9

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
6.2 Esquema de la red LAN Piso 1

REDES DE COMUNICACION

Página 10

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
Piso 2

REDES DE COMUNICACION

Página 11

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
7 Marco Teórico

MODELO TCP/IP El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos. TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas. El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF). Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular. Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados. CAPAS DEL MODELO TCP/IP  Capa de aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol). Protocolos: HTTP, FTP, TFTP, SMTP, DNS, SNMP.

REDES DE COMUNICACION

Página 12

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
 Capa de Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos. Protocolos: UDP, TCP.  Capa de Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte. Protocolos: IP, ICMP, IGMP, ARP, RARP, BOOTP.  Capa de Enlace: Los niveles OSI correspondientes son el de enlace y el nivel físico. Los protocolos que pertenecen a este nivel son los encargados de la transmisión a través del medio físico al que se encuentra conectado cada host, como puede ser una línea punto a punto o una red Ethernet. Protocolos: Punto a punto. ETHERNET Ethernet es una popular tecnología LAN (Red de Área Local) que utiliza el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD) entre estaciones con diversos tipos de cables.

La trama de Ethernet es de una longitud variable pero no es menor a 64 bytes ni rebasa los 1518 bytes (encabezado, datos y CRC), cada trama contiene un campo con la información de la dirección de destino. En la figura 1.1 se muestra una trama Ethernet. REDES DE COMUNICACION Página 13

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
Además de la información que identifica la fuente y el destino, cada trama transmitida contiene un preámbulo, un campo tipo, un campo de datos y un campo para verificación por redundancia cíclica (CRC- Cyclic Redundancy Check). El preámbulo consiste en 64 bits que alternan ceros y unos para ayudar a la sincronización de los nodos de recepción. El CRC de 32 bits ayuda a la interfaz a detectar los errores de transmisión: el emisor calcula el CRC como una función de los datos en la trama y el receptor calcula de nuevo el CRC para verificar que el paquete se reciba intacto.

Descripción: Formato de una Trama (paquete) que viaja a través de Ethernet.

El campo de tipo de trama contiene un entero de 16 bits que identifica el tipo de dato que se está transfiriendo en la trama. Desde el punto de vista de Internet, este campo es esencial porque significa que las tramas se autoidentifican. Cuando una trama llega a una máquina dada, el sistema operativo utiliza el tipo de trama para determinar qué módulo de software de protocolos se utilizará para procesar la trama. La mayor ventaja de que las tramas se autoidentifiquen es que éstas permiten que múltiples protocolos se utilicen juntos en una sola máquina y sea posible entremezclar diferentes protocolos en una sola red física sin interferencia. Los protocolos TCP/IP utilizan tramas Ethernet autoidentificables para hacer una selección entre varios protocolos. Cuando se transmite un datagrama IP versión 4 el campo tipo de trama contiene el valor hexadecimal 0800 y al transmitir un datagrama IP versión 6 el campo tiene el valor hexadecimal 86DD.

Características de Ethernet  Es PASIVO, es decir, no requiere una fuente de alimentación propia, y por tanto,  NO FALLA a menos que el cable se corte físicamente o su terminación sea incorrecta.  Se conecta utilizando una TOPOLOGÍA DE BUS en la que el cable está terminado en ambos extremos.  UTILIZA MÚLTIPLES PROTOCOLOS DE COMUNICACIÓN y puede conectar entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows y Macintosh. Método de Acceso de la Ethernet El método de acceso que usa Ethernet es el acceso múltiple con portadora y detección de colisiones (carrier sense múltiple access with collision detection, csma/cd).

REDES DE COMUNICACION

Página 14

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
Csma/cd es un conjunto de reglas que determina el modo de respuesta de los dispositivos de red cuando dos de ellos intentan enviar datos en la red simultáneamente. La transmisión de datos por múltiples equipos simultáneamente a través de la red produce una colisión. Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de tráfico de red. Únicamente cuando un equipo detecta que el cable está libre y que no hay tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede transmitir datos hasta que los datos originales hayan llegado a su destino y el cable vuelva a estar libre. Tras detectar una colisión, un dispositivo espera un tiempo aleatorio y a continuación intenta retransmitir el mensaje. Si el dispositivo detecta de nuevo una colisión, espera el doble antes de intentar retransmitir el mensaje. Velocidad de transferencia ETHERNET ESTÁNDAR, denominada 10BaseT, SOPORTA VELOCIDADES DE transferencia de datos de 10 Mbps sobre una amplia variedad de cableado. También están disponibles versiones de Ethernet de alta velocidad. FAST ETHERNET (100BaseT) SOPORTA VELOCIDADES DE transferencia de datos de 100 Mbps y GIGABIT ETHERNET SOPORTA VELOCIDADES DE 1 GBPS (gigabyte por segundo) o 1,000 Mbps. Orígenes de Ethernet Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre cable coaxial grueso con conexiones vampiro (que "muerden" el cable) en 10Base5. Para la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre sí mediante conectores BNC; par trenzado categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF). Los estándares sucesivos abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5 y superiores y la Fibra óptica. Importancia de Ethernet Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnología ideal para la red de la mayoría de usuarios de la informática actual Hardware comúnmente utilizados por Ethernet REDES DE COMUNICACION Página 15

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
 NIC, o adaptador de red Ethernet - permite el acceso de una computadora a una red. Cada adaptador posee una dirección MAC que la identifica en la red y es única. Una computadora conectada a una red se denomina nodo.  Repetidor o repeater - aumenta el alcance de una conexión física, disminuyendo la degradación de la señal eléctrica en el medio físico.  Concentrador o hub - funciona como un repetidor, pero permite la interconexión de múltiples nodos, además cada mensaje que es enviado por un nodo, es repetido en cada boca el hub.  Puente o bridge - interconectan segmentos de red, haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que dice en que segmento está ubicada una dirección MAC.  Enrutador o router - funciona en una capa de red más alta que los anteriores -- el nivel de red, como en el protocolo IP, por ejemplo -- haciendo el enrutamiento de paquetes entre las redes interconectadas. A través de tablas y algoritmos de enrutamiento, un enrutador decide el mejor camino que debe tomar un paquete para llegar a una determinada dirección de destino.  Conmutador o Switch - funciona como el bridge, pero permite la interconexión de múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como redes virtuales y permiten su configuración a través de la propia red. PROTOCOLO IP

El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su representación, ruta y envío.

El protocolo IP determina el destinatario del mensaje mediante 3 campos:

El campo de dirección IP: Dirección del equipo; El campo de máscara de subred: una máscara de subred le permite al protocolo IP establecer la parte de la dirección IP que se relaciona con la red; El campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local. REDES DE COMUNICACION Página 16

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
DATAGRAMAS Los datos circulan en Internet en forma de datagramas (también conocidos como paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les agrega un encabezado que contiene información sobre su transporte (como la dirección IP de destino). Los routers analizan (y eventualmente modifican) los datos contenidos en un datagrama para que puedan transitar. A continuación se indica cómo se ve un datagrama:

A continuación se indican los significados de los diferentes campos:

Versión (4 bits): es la versión del protocolo IP que se está utilizando (actualmente se utiliza la versión 4 IPv4) para verificar la validez del datagrama. Está codificado en 4 bits. Longitud del encabezado o IHL por Internet Header Length (Longitud del encabezado de Internet) (4 bits): es la cantidad de palabras de 32 bits que componen el encabezado (Importante: el valor mínimo es 5). Este campo está codificado en 4 bits. Tipo de servicio (8 bits): indica la forma en la que se debe procesar el datagrama. Longitud total (16 bits): indica el tamaño total del datagrama en bytes. El tamaño de este campo es de 2 bytes, por lo tanto el tamaño total del datagrama no puede exceder los 65536 bytes. Si se lo utiliza junto con el tamaño del encabezado, este campo permite determinar dónde se encuentran los datos.

REDES DE COMUNICACION

Página 17

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
Identificación, indicadores y margen del fragmento son campos que permiten la fragmentación de datagramas. Esto se explica a continuación. TTL o Tiempo de vida (8 bits): este campo especifica el número máximo de routers por los que puede pasar un datagrama. Por lo tanto, este campo disminuye con cada paso por un router y cuando alcanza el valor crítico de 0, el router destruye el datagrama. Esto evita que la red se sobrecargue de datagramas perdidos. Protocolo (8 bits): este campo, en notación decimal, permite saber de qué protocolo proviene el datagrama. ICMP 1 IGMP: 2 TCP: 6 UDP: 17 Suma de comprobación del encabezado (16 bits): este campo contiene un valor codificado en 16 bits que permite controlar la integridad del encabezado para establecer si se ha modificado durante la transmisión. La suma de comprobación es la suma de todas las palabras de 16 bits del encabezado (se excluye el campo suma de comprobación). Esto se realiza de tal modo que cuando se suman los campos de encabezado (suma de comprobación inclusive), se obtenga un número con todos los bits en 1. Dirección IP de origen (32 bits): Este campo representa la dirección IP del equipo remitente y permite que el destinatario responda. Dirección IP de destino (32 bits): dirección IP del destinatario del mensaje. Fragmentación de datagramas de IP

FRAGMENTACION DE DATAGRAMA IP Como se ha visto anteriormente, el tamaño máximo de un datagrama es de 65536 bytes. Sin embargo, este valor nunca es alcanzado porque las redes no tienen suficiente capacidad para enviar paquetes tan grandes. Además, las redes en Internet utilizan diferentes tecnologías por lo tanto el tamaño máximo de un datagrama varía según el tipo de red. El tamaño máximo de una trama se denomina MTU (Unidad de transmisión máxima). El datagrama se fragmentará si es más grande que la MTU de la red.

REDES DE COMUNICACION

Página 18

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013

La fragmentación del datagrama se lleva a cabo a nivel de router, es decir, durante la transición de una red con una MTU grande a una red con una MTU más pequeña. Si el datagrama es demasiado grande para pasar por la red, el router lo fragmentará, es decir, lo dividirá en fragmentos más pequeños que la MTU de la red, de manera tal que el tamaño del fragmento sea un múltiplo de 8 bytes.

Enrutamiento IP El enrutamiento IP es una parte integral de la capa de Internet del conjunto TCP/IP. El enrutamiento consiste en asegurar el enrutamiento de un datagrama de IP a través de la red por la ruta más corta. A esta función la llevan a cabo los equipos denominados routers, es decir, equipos que conectan al menos dos redes.

8

Diseño para los protocolos específicos que implementa la organización Router 1

interface FastEthernet0/0 ip address 192.168.1.2 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.3.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0/0 ip address 192.168.10.1 255.255.255.0 REDES DE COMUNICACION Página 19

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
! ip dhcp pool red_piso_1 network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 dns-server 200.48.225.130 Switch piso 1 Switch>en Switch#conf t Switch(config)#vtp domain DonFernando Changing VTP domain name from NULL to DonFernando Switch(config)#vtp mode transparent Setting device to VTP TRANSPARENT mode. Switch(config)#vtp pass Switch(config)#vtp password 123 Setting device VLAN database password to 123 Switch(config)#exit Switch# Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int range fa0/1-10 Switch(config-if-range)#sw Switch(config-if-range)#switchport mode trunk Switch(config-if-range)#no shutdown Switch(config-if-range)#exit Switch(config)#exit

Router 2 interface FastEthernet0/0 ip address 192.168.2.1 255.255.255.0 duplex auto speed auto ! REDES DE COMUNICACION Página 20

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
interface FastEthernet0/1 ip address 192.168.3.2 255.255.255.0 duplex auto speed auto ! ip dhcp pool red_piso_2 network 192.168.2.0 255.255.255.0 default-router 192.168.2.1 dns-server 200.48.225.130 ! Switch piso 2

Switch>en Switch#conf t Switch(config)#vtp domain DonFernando Changing VTP domain name from NULL to DonFernando Switch(config)#vtp mode transparent Setting device to VTP TRANSPARENT mode. Switch(config)#vtp pss Switch(config)#vtp pa Switch(config)#vtp password 123 Setting device VLAN database password to 123 Switch(config)#exit Switch# Switch#conf t Switch(config)#int range fa0/1 - 10 Switch(config-if-range)#switchport mode trunk Switch(config-if-range)#no shu Switch(config-if-range)#no shutdown Switch(config-if-range)#exit

9

Selección las aplicaciones de managment Página 21

REDES DE COMUNICACION

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013

9.1 Administración De Fallas Tiene como objetivo la detección y resolución oportuna de situaciones anormales en la red. Consiste de varias etapas. Primero, una falla debe ser detectada y reportada de manera inmediata. Una vez que la falla ha sido notificada se debe determinar el origen de la misma para así considerar las decisiones a tomar. Las pruebas de diagnóstico son, algunas veces, la manera de localizar el origen de una falla. Una vez que el origen ha sido detectado, se deben tomar las medidas correctivas para restablecer la situación o minimizar el impacto de la falla.

El proceso de la administración de fallas consiste de distintas fases. 

Monitoreo de alarmas. Se realiza la notificación de la existencia de una falla y del lugar donde se ha generado. Esto se puede realizar con el auxilio de las herramientas basadas en el protocolo SNMP.

   

Localización de fallas. Determinar el origen de una falla. Pruebas de diagnóstico. Diseñar y realizar pruebas que apoyen la localización de una falla. Corrección de fallas. Tomar las medidas necesarias para corregir el problema, una vez que el origen de la misma ha sido identificado. Administración de reportes. Registrar y dar seguimiento a todos los reportes generados por los usuarios o por el mismo administrador de la red.

Una falla puede ser notificada por el sistema de alarmas o por un usuario que reporta algún problema. 1. Monitoreo de alarmas

Las alarmas son un elemento importante para la detección de problemas en la red. Es por eso que se propone contar con un sistema de alarmas, el cual es una herramienta con la que el administrador se auxilia para conocer que existe un problema en la red. También conocido como sistema de monitoreo, se trata de un mecanismo que permite notificar que ha ocurrido un problema en la red. Esta propuesta se basa en la utilización de herramientas basadas en el protocolo estándar de monitoreo, SNMP, ya que este protocolo es utilizado por todos los fabricantes de equipos de red. REDES DE COMUNICACION Página 22

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
Cuando una alarma ha sido generada, ésta debe ser detectada casi en el instante de haber sido emitida para poder atender el problema de una forma inmediata, incluso antes de que el usuario del servicio pueda percibirla. Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su severidad. Tipo de las alarmas  Alarmas en las comunicaciones. Son las asociadas con el transporte de la información, como las pérdidas de señal. Alarmas de procesos. Son las asociadas con las fallas en el software o los procesos, como cuando el procesador de un equipo excede su porcentaje normal.  Alarmas de equipos. Como su nombre lo indica, son las asociadas con los equipos. Una falla de una fuente de poder, un puerto, son algunos ejemplos.  Alarmas ambientales. Son las asociadas con las condiciones ambientales en las que un equipo opera. Por ejemplo, alarmas de altas temperaturas.  Alarmas en el servicio. Relacionadas con la degradación del servicio en cuanto a límites predeterminados, como excesos en la utilización del ancho de banda, peticiones abundantes de icmp. Severidad de las alarmas.  Crítica. Indican que un evento severo ha ocurrido, el cual requiere de atención inmediata. Se les relaciona con fallas que afectan el funcionamiento global de la red. Por ejemplo, cuando un enlace importante está fuera de servicio, su inmediato restablecimiento es requerido.  Mayor. Indica que un servicio ha sido afectado y se requiere su inmediato restablecimiento. No es tan severo como el crítico, ya que el servicio se sigue ofreciendo aunque su calidad no sea la óptima.  Menor. Indica la existencia de una condición que no afecta el servicio pero que deben ser tomadas las acciones pertinentes para prevenir una situación mayor. Por ejemplo, cuando se alcanza cierto límite en la utilización del enlace, no indica que el servicio sea afectado, pero lo será si se permite que siga avanzando.  Indefinida. Cuando el nivel de severidad no ha sido determinado por alguna razón.

2.

Localización de fallas. Página 23

REDES DE COMUNICACION

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
Este segundo elemento de la administración de fallas es importante para identificar las causas que han originado una falla. La alarma indica el lugar del problema, pero las pruebas de diagnóstico adicionales son las que ayudan a determinar el origen de la misma. Una vez identificado el origen, se tienen que tomar las acciones suficientes para reparar el daño. Pruebas de diagnóstico Las pruebas de diagnóstico son medios importantes para determinar el origen de una falla. Algunas de estas pruebas de diagnóstico que se pueden realizar son: Pruebas de conectividad física. Son pruebas que se realizan para verificar que los medios de transmisión se encuentran en servicio, si se detecta lo contrario, tal vez el problema es el mismo medio.  Pruebas de conectividad lógica.

Son pruebas que ofrecen una gran variedad, ya que pueden ser punto a punto, o salto por salto. Las pruebas punto a punto se realizan entre entidades finales, y las salto por salto se realizan entre la entidad origen y cada elemento intermedio en la comunicación. Los comandos usualmente utilizados son “ping” y “traceroute”.  Pruebas de medición.

Esta prueba va de la mano con la anterior, donde, además de revisar la conectividad, se prueban los tiempos de respuesta en ambos sentidos de la comunicación, la pérdida de paquetes, la ruta que sigue la información. 3. Corrección de fallas.

Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnología de red. En esta propuesta solo se mencionan las prácticas referentes a las fallas al nivel de la red. Entre los mecanismos más recurridos, y que en una red basada en interruptores son aplicables, se encuentran los siguientes.  Reemplazo de recursos dañados. Hay equipos de red que permiten cambiar módulos en lugar de cambiarlo totalmente.  Aislamiento del problema. Aislar el recurso que se encuentra dañado y que, además, afecta a otros recursos es factible cuando se puede asegurar que el resto de los elementos de la red pueden seguir funcionando.

REDES DE COMUNICACION

Página 24

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
 Redundancia. Si se cuenta con un recurso redundante, el servicio se cambia hacia este elemento.  Recarga del sistema. Muchos sistemas se estabilizan si son reiniciados.  Instalación de software. Sea una nueva versión de sistema operativo, una actualización, un parche que solucione un problema específico, etc.  Cambios en la configuración. También es algo muy usual cambiar algún parámetro en la configuración del elemento de la red.

4.

Administración de reportes

Es la etapa de documentación de las fallas. Cuando un problema es detectado o reportado, se le debe asignar un número de reporte para su debido seguimiento, desde ese momento un reporte queda abierto hasta que es corregido. Este es un medio para que los usuarios del servicio puedan conocer el estado actual de la falla que reportaron. El ciclo de vida de la administración de reportes se divide en cuatro áreas, de acuerdo a la recomendación X.790 de la ITU-T. Creación de reportes Un reporte es creado después de haber recibido una notificación sobre la existencia de un problema un problema en la red, ya sea por una alarma, una llamada telefónica de un usuario, por correo electrónico o por otros medios. Cuando se crea un reporte de be contener al menos la siguiente información:  El nombre de la persona que reportó el problema  El nombre de la persona que atendió el problema o que creó el reporte del mismo.  Información técnica para ubicar el área del problema Comentarios acerca de la problemática.  Fecha y hora del reporte Seguimiento a reportes La administración de reportes debe permitir al administrador dar seguimiento de cada acción tomada para solucionar el problema, y conocer el estado histórico y actual del reporte. Para cada reporte debe mantenerse un registro de toda la información REDES DE COMUNICACION Página 25

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
relacionada al mismo: pruebas de diagnóstico, como fue solucionado el problema, tiempo que llevó la solución, etc, y ésta debe poder ser consultada en cualquier momento por el administrador. Manejo de reportes El administrador debe ser capaz de tomar ciertas acciones cuando un reporte está en curso, como escalar el reporte, solicitar que sea cancelado un reporte que no ha sido cerrado aún, poder hacer cambios en los atributos del reporte, como lo es el teléfono de algún contacto, poder solicitar hora y fecha de la creación o finalización de un reporte, etc. Finalización de reportes Una vez que el problema reportado ha sido solucionado, el administrador o la gente responsable del sistema de reportes, debe dar por cerrado el reporte. Una práctica importante, es que antes de cerrar un reporte el administrador debe asegurarse que efectivamente el problema reportado ha sido debidamente corregido. 9.2 ADMINISTRACION DE CONFIGURACIONES A continuación se describen las actividades ubicadas dentro del proceso de la administración de la configuración. Estas actividades son la planeación y diseño de la red; la instalación y administración del software; administración de hardware, y el aprovisionamiento. Por último se mencionan los procedimientos y políticas que pueden ser de ayuda para el desarrollo de esta área.

1. Planeación y diseño de la red. La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red, reflejarlos en su diseño hasta llegar a su implementación. El proceso de planeación y diseño de una red contempla varias etapas, algunas son: a) Reunir las necesidades de la red. Las cuales pueden ser específicas o generales, tecnológicas, cuantitativas, etc. Algunas de las necesidades específicas y de índole tecnológico de una red pueden ser  Multicast,  Voz sobre IP (VoIP),  Calidad de servicio (QoS), etc. REDES DE COMUNICACION Página 26

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013

Algunas necesidades cuantitativas pueden ser  Cantidad de nodos en un edificio  Cantidad de switches necesarios para cubrir la demanda de nodos. Este tipo de requerimientos solamente involucran una adecuación en el diseño de la red, no requiere de un rediseño completo, en el caso de alguna necesidad más general puede requerir de un cambio total en la red ya que en estos casos los cambios afectan a gran parte del diseño. Una necesidad general, por ejemplo, se presenta cuando se desea la implementación de nuevas tecnologías de red como el cambiar de ATM a GigabitEthernet, o cambiar los protocolos de ruteo interno.

b) Diseñar la topología de la red c) Determinar y seleccionar la infraestructura de red basada en los requerimientos técnicos y en la topología propuesta. d) Diseñar, en el caso de redes grandes, la distribución del tráfico mediante algún mecanismo de ruteo, estático o dinámico. e) Si el diseño y equipo propuesto satisfacen la necesidades, se debe proceder a planear la implementación, en caso contrario, repetir los pasos anteriores hasta conseguir el resultado esperado.

2. Selección de la infraestructura de red

Esta selección se debe realizar de acuerdo a las necesidades y la topología propuesta. Si se propuso un diseño jerárquico, se deben seleccionar los equipos adecuados para las capas de acceso, distribución y núcleo (core). Además, la infraestructura debe cumplir con la mayoría de las necesidades técnicas de la red. Lo mas recomendable es hacer un plan de pruebas previo al cual deben ser sujetos todos los equipos que pretendan ser adquiridos.

3. Instalaciones y Administración del software. El objetivo de estas actividades es conseguir un manejo adecuado de los recursos de hardware y software dentro de la red. REDES DE COMUNICACION Página 27

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013

Instalaciones de hardware Las tareas de instalación de hardware contemplan, tanto la agregación como la sustitución de equipamiento, y abarcan un dispositivo completo, como un switch o un ruteador; o solo una parte de los mismos, como una tarjeta de red, tarjeta procesadora, un módulo, etc. El proceso de instalación consiste de las siguientes etapas:  Realizar un estudio previo para asegurar que la parte que será instalada es compatible con los componentes ya existentes.  Definir la fecha de ejecución y hacer un estimado sobre el tiempo de duración de cada paso de la instalación.  Notificar anticipadamente a los usuarios sobre algún cambio en la red.  Generalmente, a toda instalación de hardware corresponde una instalación o configuración en la parte de software, entonces es necesario coordinar esta configuración.  Generar un plan alterno por si la instalación provoca problemas de funcionalidad a la red.  Realizar la instalación procurando cumplir con los límites temporales previamente establecidos.  Documentar el cambio para futuras referencias.

Administración del software. Es la actividad responsable de la instalación, desinstalación y actualización de una aplicación, sistema operativo o funcionalidad en los dispositivos de la red. Además, de mantener un control sobre los programas que son creados para obtener información específica en los dispositivos. Antes de realizar una instalación, se debe tomar en cuenta lo siguiente.  Que las cantidades de memoria y almacenamiento sean suficientes para la nueva entidad de software.  Asegurar que no exista conflicto alguno, entre las versiones actuales y las que se pretenden instalar.

REDES DE COMUNICACION

Página 28

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
Otra actividad importante es el respaldo frecuente de las configuraciones de los equipos de red ya que son un elemento importante que requieren especial cuidado. Estos respaldos son de mucha utilidad cuando un equipo se daña y tiene que ser reemplazado ya que no es necesario realizar la configuración nuevamente, lo que se hace es cargar la configuración al dispositivo mediante un servidor de tftp.

4. Provisión Esta tarea tiene la función de asegurar la redundancia de los elementos de software y hardware más importantes de la red. Puede llevarse a cabo en diferentes niveles, a nivel de la red global o de un elemento particular de la red. Es la responsable de abastecer los recursos necesarios para que la red funcione, elementos físicos como conectores, cables, multiplexores, tarjetas, módulos, elementos de software como versiones de sistema operativo, parches y aplicaciones. Además de hacer recomendaciones para asegurar que los recursos, tanto de hardware como de software, siempre se encuentren disponibles ante cualquier eventualidad.  Algunos elementos de hardware más importantes como son: tarjetas procesadoras, fuentes de poder, módulos de repuesto, equipos para sustitución y un respaldo de cada uno de ellos.

5. Políticas y procedimientos relacionados En este apartado se recomienda realizar, entre otros, los siguientes

procedimientos y políticas.  Procedimiento de instalación de aplicaciones más utilizadas.  Políticas de respaldo de configuraciones.  Procedimiento de instalación de una nueva versión de sistema operativo. 9.3 ADMINISTRACION DE CUENTAS Es el proceso de recolección de información acerca de los recursos utilizados por los elementos de la red, desde equipos de interconexión hasta usuarios finales. Esto se realiza con el objetivo de realizar los cobros correspondientes a los clientes del

REDES DE COMUNICACION

Página 29

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
servicio mediante tarifas establecidas. Este proceso, también llamado tarificación, es muy común en los proveedores de servicio de Internet o ISP. 9.4 ADMINISTRACION DE PERFORMANCE Tiene como objetivo recolectar y analizar el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las decisiones pertinentes de acuerdo al comportamiento encontrado. La administración del rendimiento se divide en 2 etapas: monitoreo y análisis.

1 Monitoreo El monitoreo consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los siguientes: a) Utilización de enlaces Se refiere a las cantidades ancho de banda utilizada por cada uno de los enlaces de área local (Ethernet, Fastethernet, GigabitEthernet, etc), ya sea por elemento o de la red en su conjunto. b) Caracterización de tráfico. Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como http, ftp, que son más utilizados. Además, esto también permite establecer un patrón en cuanto al uso de la red. c) Porcentaje de transmisión y recepción de información. Encontrar los elementos de la red que mas solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de interconexión, puertos y servicios. d) Utilización de procesamiento Es importante conocer la cantidad de procesador que un servidor esta consumiendo para atender una aplicación. Esta propuesta considera importante un sistema de recolección de datos en un lugar estratégico dentro de la red, el cual puede ser desde una solución comercial como Spectrum o la solución propia de la infraestructura de red, hasta una solución integrada con productos de software libre.

REDES DE COMUNICACION

Página 30

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
2 Análisis. Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño.

En el proceso de análisis se pueden detectar comportamientos relacionados a lo siguiente: a) Utilización elevada. Si se detecta que la utilización de un enlace es muy alta, se puede tomar la decisión de incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de tráfico. También, el incremento en la utilización, puede ser el resultado de la saturación por tráfico generado maliciosamente, en este caso de debe contar con un plan de respuesta a incidentes de seguridad.

b) Tráfico inusual. El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando elementos importantes en la resolución de problemas que afecten el rendimiento de la red.

c) Elementos principales de la red. Un aspecto importante de conocer cuáles son los elementos que más reciben y transmiten, es el hecho de poder identificar los elementos a los cuales establecer un monitoreo más constante, debido a que seguramente son de importancia. Además, si se detecta un elemento que generalmente no se encuentra dentro del patrón de los equipos con más actividad, puede ayudar a la detección de posibles ataques a la seguridad de dicho equipo.

d) Calidad de servicio. Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc.

REDES DE COMUNICACION

Página 31

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013

e) Control de tráfico. El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturación por un enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer de manera automática si es que se cuenta con enlaces redundantes.

Si las acciones tomadas no son suficientes, éstas se deben reforzar para que lo sean, es decir, se debe estar revisando y actualizando constantemente.

3 Interacción con otras áreas La administración del rendimiento se relaciona con la administración de fallas cuando se detectan anomalías en el patrón de tráfico dentro de la red y cuando se detecta saturación en los enlaces. Con la administración de la seguridad, cuando se detecta tráfico que es generado hacia un solo elemento de la red con más frecuencia que la común. Y con la administración de la configuración, cuando ante una falla o situación que atente contra el rendimiento de la red, se debe realizar alguna modificación en la configuración de algún elemento de la red para solucionarlo.

9.5 ADMINISTRACION DE SEGURIDAD Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la red así como a la red en su conjunto, creando estrategias para la prevención y detección de ataques, así como para la respuesta ante incidentes de seguridad.

1.

Prevención de ataques

El objetivo es mantener los recursos de red fuera del alcance de potenciales usuarios maliciosos. Una acción puede ser la implementación de alguna estrategia de control de acceso. Obviamente, los ataques solamente se reducen pero nunca se eliminan del todo.

2. Detección de intrusos El objetivo es detectar el momento en que un ataque se esta llevando a cabo. Hay diferentes maneras en la detección de ataques, tantas como la variedad de ataques mismo. El objetivo de la detección de intrusos se puede lograr mediante un sistema de REDES DE COMUNICACION Página 32

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
detección de intrusos que vigile y registre el tráfico que circula por la red apoyado en un esquema de notificaciones o alarmes que indiquen el momento en que se detecte una situación anormal en la red.

3.

Respuesta a incidentes

El objetivo es tomar las medidas necesarias para conocer las causas de un compromiso de seguridad en un sistema que es parte de la red, cuando éste hay sido detectado, además de tratar de eliminar dichas causas.

4.

Políticas de Seguridad

La meta principal de las políticas de seguridad es establecer los requerimientos recomendados para proteger adecuadamente la infraestructura de cómputo y la información ahí contenida. Una política debe especificar los mecanismos por los cuales estos requerimientos deben cumplirse. El grupo encargado de ésta tarea debe desarrollar todas las políticas después de haber hecho un análisis profundo de las necesidades de seguridad. Entre otras, algunas políticas necesarias son: - Políticas de uso aceptable - Políticas de cuentas de usuario - Políticas de configuración de ruteadores - Políticas de listas de acceso - Políticas de acceso remoto. - Políticas de contraseñas. - Políticas de respaldos.

5. Servicios de seguridad Los servicios de seguridad definen los objetivos específicos a ser implementados por medio de mecanismos de seguridad. Identifica el “que”. De acuerdo a la Arquitectura de Seguridad OSI, un servicio de seguridad es una Característica que debe tener un sistema para satisfacer una política de seguridad. La arquitectura de seguridad OSI identifica cinco clases de servicios de seguridad:   Confidencialidad Autenticación Página 33

REDES DE COMUNICACION

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
   Integridad Control de acceso No repudio

Un paso importante es definir cuáles de estos servicios deben ser implementados para satisfacer los requerimientos de las políticas de seguridad.

6.

Mecanismos de seguridad

Se deben definir las herramientas necesarias para poder implementar los servicios de seguridad dictados por las políticas de seguridad. Algunas herramientas comunes son: herramientas de control de acceso, cortafuegos (firewall), TACACS+ o RADIUS; mecanismos para acceso remoto como Secure shell o IPSec; Mecanismos de integridad como MD5, entre otras. Todos estos elementos en su conjunto conforman el modelo de seguridad para una red de cómputo.

7. Proceso. Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes acciones:  Elaborar las políticas de seguridad donde se describan las reglas de administración de la infraestructura de red. Y donde además se definan las expectativas de la red en cuanto a su buen uso, y en cuanto a la prevención y respuesta a incidentes de seguridad.  Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y que pueden ser ofrecidos e implementados en la infraestructura de la red.  Implementar las políticas de seguridad mediante los mecanismos adecuados.

10 La documentación 10.1 Requerimientos de diseño  Cumplir con los requerimientos de la empresa  Identificar la mejor solución posible para la comunicación fluida en la red  Identificar la lista de accesos con permiso o denegaciones REDES DE COMUNICACION Página 34

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
 Identificar las computadoras que estarán conectadas a un switch y a su vez estar conectados al router.  Identificar las IP para la configuración respectiva

10.2 Diseño solución

REDES DE COMUNICACION

Página 35

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013

REDES DE COMUNICACION

Página 36

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
10.3 Costo de diseño propuesto

Materiales ROUTER CISCO 1841 Cable RJ45 Cable Serial

Unidad unidad metro metro

Cantidad Precio Unitario (S/.) Precio Total 2 100 18 16 1 1470 0.8 4.15 267.12 382.65 1000 2940 80 74.7 4273.92 382.65 4000 11751.27

Switch de 24 puertos Gigabit unidad PDU Honorarios Total unidad

personal 4

Contrato propuesto Movistar Empresarial 6Mbps

Precio Unitario(S/.) Cantidad Precio Total (S/.)

con 25% de confiabilidad(1.56Mbps) 119 Total

1

199 199

Para Hallar tiempo de recuperación de la inversión, comparamos el gaste realizado actualmente, con el del modelo propuesto. 1386(n+1)=11751 + 199(n) N=8.73 -- N=9 meses

REDES DE COMUNICACION

Página 37

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013
10.4 JUSTIFICACION  Social El mejoramiento de la red dentro de las oficinas que antes se vio perjudicado por la filtración de documentos por la red lo que permitirá un mejor relación entre las personas que laboran en oficinas y el administrador.  Técnica Permitirá diseñar e implementar una óptima infraestructura de red para las oficinas con sus respectivas medidas de seguridad y protección.  Económica El diseño de la nueva red permitirá reducir costo a mediano plazo (aproximadamente 9 meses) con lo cual mejorando la calidad de servicio de internet y de la red.

REDES DE COMUNICACION

Página 38

[Análisis y diseño de la red LAN para optimizar el flujo de información en del edificio DON FERNANDO ] 10 de enero de 2013

CONCLUSION  Se logró y diseñar una mejor alternativa actualmente implementada en el edificio don Fernando.  Se identificaron los cuellos de botella concernientes a la compartición del servicio de internet entre varias oficinas y se procedió a la mejor administración de la misma.  Se identificaron los componentes y equipos necesarios de la actual y la propuesta estructura de red.  Se logró restringir los permisos de acceso sobre los equipos principales en base a requerimientos.

REDES DE COMUNICACION

Página 39

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->