Está en la página 1de 23

Escuela Profesional de Computación e Informática - UNPRG

Metodología para el Diseño de Redes


Planeamiento Estratégico de Redes de Información
Elaborado por: MSc. Ing. Jessie Leila Bravo Jaico

Para la elaboración de la siguiente metodología para el diseño de redes he tomado


como referencia la planteada por los autores: Davis Etheridge y Errol Simón quienes la
definen como el proceso de escoger objetivos a largo plazo; así como, de muchas
otras metodologías de diseño de redes de varios autores, que permitan el análisis y
diseño de una red informática que dure varios años. Esta metodología consta de las
siguientes etapas:

Análisis y Diseño de una Red Informática

PRIMERA ETAPA: DEFINICIÓN DE LOS REQUERIMIENTOS


Y ANÁLISIS

PrimeraFase:
Fase:Estrategia
Estrategia
Primera

SegundaFase:
Fase:Análisis
Análisis
Segunda

TerceraFase:
Fase:Factibilidad
Factibilidad
Tercera

SEGUNDA ETAPA: DISEÑO DE LA RED

PrimeraFase:
Fase:Diseño
DiseñoFísico
Físico
Primera

SegundaFase:
Fase:Diseño
DiseñoLógico
Lógico
Segunda

TerceraFase:
Fase:Planes
Planesde
deImplementación
Implementación
Tercera

Fuente: Elaboración propia

MSc. Jessie Leila Bravo Jaico 1


Escuela Profesional de Computación e Informática - UNPRG

PRIMERA ETAPA: DEFINICIÓN DE LOS REQUERIMIENTOS Y


ANÁLISIS

Primera fase: Estrategia


En esta fase se identifica las aplicaciones y sus requerimientos cualitativos de
comunicación, obteniéndose de esta manera la arquitectura de procesamiento y de
almacenamiento de la información en relación con la infraestructura de la empresa y
ofrece una indicación de las relaciones entre cada uno de estos componentes. Consta
de los siguientes pasos:

1. Descripción de la empresa: Se menciona la forma de organización de la empresa


en la que se realizará el proyecto, algunos de los aspectos a considerar son:

 Nombre de la Empresa
 Base Legal, en referencia a su creación.
 Ubicación Geográfica: En caso de que la empresa conste de sucursales o más
de un local se deberá indicar la ubicación geográfica de cada local, las
distancias existentes entre las sucursales y el local principal (pueden apoyarse
en la herramienta Google Earth). Además deben indicar el área en m2 de cada
local.
 Antecedentes: Breve historia de le empresa.
 Estructura Orgánica: Organigrama y breve descripción de las funciones.
 Distribución Física Actual (Plano de distribución debidamente acotado de la
institución y plano de instalaciones eléctricas actualizado).
 Descripción del área de desarrollo del proyecto: En caso el proyecto de red no
involucre la empresa en su totalidad.

2. Revisar los objetivos de la empresa: Se debe revisar la estrategia de la empresa


(misión y visión), para poder determinar cómo espera la administración que la
empresa sea en el futuro. Para realizar esto se emplea la metodología de análisis
FODA (Fortalezas, Oportunidades, Debilidades, Amenazas). Este tipo de análisis
tiene como objetivo evaluar los puntos en los cuales la organización es buena y en
lo que no lo es (debilidades y fortalezas) y establecer sus interrelaciones con los
cambios en el entorno (oportunidades y amenazas).

MSc. Jessie Leila Bravo Jaico 2


Escuela Profesional de Computación e Informática - UNPRG

Para determinar las fortalezas se puede plantear las siguientes preguntas:

 ¿En qué es buena la organización y qué es lo que le da esa ventaja?


 ¿Qué ven los consumidores y los proveedores como las partes buenas de la
organización?
 ¿Cómo se puede fortalecer la organización a partir de estas fortalezas?

Para las debilidades se emplean preguntas como estas:

 ¿Para que no es buena la organización, en la opinión de los empleados,


clientes y proveedores?
 ¿Cuál es el riesgo de ignorar alguna de estas debilidades?

Para las oportunidades:

 ¿Qué cambios en el mercado pueden verse como una oportunidad para la


organización?
 ¿Qué oportunidades son proporcionadas por el uso de nueva tecnología?
 ¿Cómo están usando la tecnología los competidores?
 ¿La regularización del mercado proporcionan oportunidades?
 ¿Las Joint Ventures (Unión de empresas) y la colaboración con otras empresa
podrían dar nuevas oportunidades?

Amenazas:

 ¿Qué significa para la organización una mayor competencia dentro del


mercado?
 ¿Qué tan vulnerable es el sector de la industria ante el ingreso de nuevas
compañías y cuántas compañías puede aguantar el mercado?
 ¿Se pueden esperar reducciones de la demanda?

3. Determinar por donde pasa la Información Vital: Se toma como base el análisis
FODA, se emplea el método llamado CFS (Factores Crítico de éxito), el cual
sirve para determinar que es vital para mantener el funcionamiento de la
organización.

MSc. Jessie Leila Bravo Jaico 3


Escuela Profesional de Computación e Informática - UNPRG

Para ello indicar por cada área de la organización, la información vital que maneja,
describiendo brevemente cada uno de los documentos o flujos de datos y
asignándole un código, por ejemplo: DC01: Comprobantes de Pago.
Entiéndase por información vital aquella información que es la razón de ser de la
institución, que será automatizada en un futuro o que actualmente ya está
automatizada.

4. Arquitectura del Sistema: Se subdivide en:

4.1. Descomposición Funcional: Las áreas funcionales de la organización se


descomponen hasta que todos los procesos importantes que componen la
empresa son descritos, obteniéndose como resultado una lista de todos los
procesos realizados dentro de la empresa, junto con la descripción de cada uno.
Codificar cada proceso de la siguiente manera: P01: Calcular Monto de Pago.
Considerar principalmente aquellos procesos que serán automatizados en un
futuro o que ya están automatizados.
Describa brevemente cada proceso indicando cuáles son los procesos vitales para
la organización y si el proceso es manual o automatizado.

4.2. Modelo Corporativo de Datos: Está formado por un flujo de datos (DFD) de
alto nivel dentro de la organización, mostrando los principales procesos que se dan
y el flujo de datos existentes entre ellos, por cada área de la empresa. Este modelo
debe ser consistente con el punto referente a los datos encontrados en la
Información Vital y los procesos descritos en la Descomposición Funcional, es
decir, los procesos y documentos descritos en dichos puntos, deben estar
reflejados o graficados en este diagrama.

4.3. Arquitectura del Proceso de la Información: Se debe especificar en este


punto un análisis de los procesos, determinando que áreas son las que tienen
mayor número de procesos y flujos de datos, siendo un potencial candidato de
cuellos de botella en la red y que requerirán del diseñador de red observar donde
es posible colocar conexiones más rápidas o segmentar la red.

4.4. Configuración de datos de la red: Se diagrama en un cuadro como circula la


información de un área a otra. El cuadro especifica en las columnas las áreas de
la empresa o instituciones externas con las cuales se relaciona la empresa en

MSc. Jessie Leila Bravo Jaico 4


Escuela Profesional de Computación e Informática - UNPRG

estudio y en las filas los datos (Información Vital) que circulan entre ellas,
especificando a través de flechas el origen y destino o destinos de los documentos.
Este punto servirá para que el diseñador detecte aquellas áreas que son
generadoras de información y aquellas que usan la misma, de tal forma de
implementar la mejor conexión de red.

Indicar al final del diagrama un análisis de los problemas o hallazgos encontrados.

Áreas Area 01 Area 03


Area 02
Documentos
DC01 (Origen) (Destino)
DC02

MSc. Jessie Leila Bravo Jaico 5


Escuela Profesional de Computación e Informática - UNPRG

Segunda Fase: Análisis de la organización

Se identifican los requerimientos que deben ser satisfechos por la red de


comunicaciones así como lo que se espera en un futuro con la red a diseñarse.

1. Localización de los equipos existentes.


Se detalla por cada área de la empresa el hardware existente, especificando sus
características técnicas. Este hardware debe ser debidamente codificado, de tal
forma que sea rápida su ubicación en el diagrama de diseño físico actual de la red.

2. Listado de las Aplicaciones


Es una lista de las aplicaciones que se han encontrado en las oficinas de la
organización que cuentan con un computador. Listar las aplicaciones
prefabricadas o sistemas informáticos existentes. En caso de las aplicaciones
indicar la versión y si poseen licencia y cuál es su tipo, en el caso de los sistemas
informáticos, describir brevemente en qué lenguaje o herramienta de programación
está desarrollado y cuál es su estado actual.
Además es importante indicar por cada aplicación que sistemas operativos lo
soportan y requerimientos mínimos de hardware.
Listar las aplicaciones por área o PC encontrada, es decir, se hace un Inventario
del Software.

3. Entender la red actual


En caso que la organización cuente con una red, en este punto se describe la
topología, hardware, software y estándares o servicios de conectividad, además de
una evaluación de la operatividad de la red existente. Para ello puede valerse del
software de monitoreo y auditoria que viene con el mismo Sistema Operativo de
Red o adquirir Software de Monitoreo para determinar los problemas de red y
optimizar el diseño de red existente.
Es importante reconocer en este punto cuales son los problemas que presenta la
red actual y que será motivos de una solución idónea en el presente proyecto.
Deberá anexar un diagrama físico de la actual red existente.
De no contar la empresa con una red, se deberá indicar ello, además de explicar
las razones de porqué la empresa requiere interconectar sus áreas o sucursales.

MSc. Jessie Leila Bravo Jaico 6


Escuela Profesional de Computación e Informática - UNPRG

4. Análisis de la información
Se lista aquella información identificada como vital de cada una de las áreas en
donde se desea implementar la red, para ello debe completar el siguiente cuadro
donde se debe describir por cada documento el volumen (número de documentos
generados en la frecuencia especificada) y frecuencia de cada documento o flujo
de datos, identificado en el punto: Información Vital.

Área 01
Documentos Volumen (Aprox.) Frecuencia
DC01 120 Mensual
DC02 30 Semanal

5. Cálculo del tráfico de la red


Se determina por cada flujo de datos y aplicaciones que se utilizarán en la red, un
estimado del número de bytes que ocuparía en la red, de tal forma que al final, con
la frecuencia determinada en el punto Análisis de la información, se pueda
calcular el ancho de banda requerido para la red.

6. Proyecciones de la Red
Se especifica lo que se espera de la red a implementar en un futuro de tal forma
que el diseño propuesto pueda adaptarse a los nuevos cambios.

MSc. Jessie Leila Bravo Jaico 7


Escuela Profesional de Computación e Informática - UNPRG

Tercera Fase: Factibilidad

En esta fase, a partir de los requerimientos cualitativos de la comunicación


identificados, se realiza una evaluación de si es factible la implementación de
nuestro proyecto de red.

1. Factibilidad organizacional
Determina los requerimientos asociados con la implementación y la
administración de los recursos de la red, lo que incluye los procedimientos de
administración, las herramientas y los conocimientos del personal necesarios
para manejar la red a diario.

2. Factibilidad técnica
Involucra determinar si existe la tecnología y los servicios de conectividad en el
mercado para implementar el diseño de red a proponer.

3. Factibilidad financiera
Se expresa los medios económicos con que cuenta la organización para poner
operativo el nuevo diseño de red, es decir, si existe el apoyo de la organización
para invertir en la implementación del diseño de red a proponer.

MSc. Jessie Leila Bravo Jaico 8


Escuela Profesional de Computación e Informática - UNPRG

SEGUNDA ETAPA: DISEÑO DE LA RED INFORMÁTICA

Primera Fase: Diseño Físico

En esta fase se obtiene la configuración física de la red, a partir de los resultados


obtenidos en la fase de análisis en la Arquitectura de Procesamiento de la Información.

1. Determinación de los objetivos y metas.


Se especifica los objetivos generales y específicos del diseño de red propuesto y
las metas a alcanzar.

2. Alcance de la Red
Aquí se especifica qué es lo que va a abarcar la red a implementar la red, que
áreas o sucursales abarcará y justificar porqué?

3. Identificar el Modelo de Red y la función de los nodos de la red


Definir el Modelo de Red seleccionado: Grupos de Trabajo (peer to peer) o
Cliente/ Servidor (basado en dominios), luego indicar para cada equipo la
función que cumplirán en la red: como servidor (dedicado o no dedicado) o como
estación de trabajo.
Además indicar para el servidor o servidores la función o funciones (servicios)
que cumplirá en la red.

4. Diseño de la LAN (Red de Área Local)


Indicar la topología de red y el estándar o estándares de Red de Área Local
(LAN) seleccionado.
Además debe especificar los estándares adicionales utilizados para el cableado
de la red, seguridad, disposición de los equipos, etc.
Se debe proceder a identificar cada uno de los puntos de un Cableado
Estructurado, como los subsistemas y las capas ha implementar.
En un Cuadro de Identificación de Nodos y Puntos de Red, mostrar los nodos
de la jerarquía del cableado estructurado debidamente codificados, al igual que la
cantidad de puntos existentes en cada una de las áreas de cada nodo.

MSc. Jessie Leila Bravo Jaico 9


Escuela Profesional de Computación e Informática - UNPRG

Cuadro de Identificación de Nodos y Puntos de Red

Área/Nodo N° de puntos
Nodo

Sw_SecA 01 punto

Sw_Principal Sw_SecB 01 punto

Sub_Total 02 puntos

Laboratorio de Cómputo 39 puntos


Jefatura de Laboratorio 01 punto
Aula 201 01 punto
Sw_SecA Aula 202 01 punto
Aula 203 01 punto
Sub_Total 43 puntos
Sala de Lectura 01 punto

Sw_SecB Sala de Sustentaciones 01 punto


Sub_Total 02 puntos
Total 47 puntos

Elaborar un Cuadro Resumen de las Distancias (en metros) entre cada uno de
los puntos de la jerarquía del cableado estructurado. Además indicar el tipo de
medio ha utilizar para la interconexión de cada uno de los nodos de red en la
jerarquía.

Cuadro Resumen de las Distancias


Rutas Origen Destino Tipo de Cable Distancia
(metros)
Ruta 01 Sw_Principal Sw_SecA Fibra óptica 80 m.
multimodo
Ruta 02 Sw_Principal Sw_SecB Fibra óptica 120m
multimodo
Ruta 03 Sw_SecA Punto D01 Cable UTP 12 m.
(codificación del punto cat. 06
de datos en la caja
toma datos)
Ruta 04 Sw_SecA Punto D02 Cable UTP 15m
cat. 06
… … … … …
Ruta XX Sw_SecA Punto D47 Cable UTP 20m
cat. 06

Los subsistemas a tener en cuenta en el cableado estructurado son:


 Área de trabajo
 Cableado horizontal
 Cableado Vertical o Backbone
 Cuarto de Equipos o Sala de máquinas
 Gabinetes de Telecomunicaciones

MSc. Jessie Leila Bravo Jaico 10


Escuela Profesional de Computación e Informática - UNPRG

Deberá describir las características y ubicaciones en base a las Normas del


Cableado Estructurado de cada uno de los subsistemas aplicados a su proyecto.
Además tener presente las diferentes capas en que se divide el cableado
estructurado:
 Distribuidor de Campus (DC): Se extiende generalmente desde el
distribuidor de campus hasta los distribuidores de edificio, ubicados
generalmente en edificios diferentes. Incluye los cables del backbone del
campus, las terminaciones mecánicas de los cables y las conexiones.
 Distribuidor de Edificio (DE): Se extiende desde el Distribuidor de
Edificio hasta el Distribuidor de Piso, esto incluye los cables del backbone
del edificio, las terminaciones mecánicas de los cables y las conexiones.
 Distribuidor de Piso (DS): También se le conoce como Subsistema de
Cableado Horizontal, el cual se extiende desde el distribuidor de piso
hasta cada toma de telecomunicaciones. Incluye los cables horizontales,
las terminaciones mecánicas de los cables y las conexiones.
 Roseta (Toma de telecomunicaciones o Cajas Toma Datos): Es un
dispositivo de salida, el cual está formado por una roseta de polietileno y
un jack RJ-45 para datos (pueden ser dos) y un jack RJ-11 para telefonía.

5. Diseño de la WAN (Red de Área Extensa)


Deberá indicar en el caso de requerir un servicio WAN, cuál ha seleccionado,
porqué y que proveedor ofrecerá dicho servicio.
El servicio WAN a utilizar puede ser:

Y en caso de requerir una conexión a Internet, qué servicio se ha seleccionado


para ello y con qué ancho de banda.
Si se va a tener presencia en Internet, indique el plan para la compra del dominio
propio, servicio de housting e IPs públicas que sea necesario.
Para el diseño WAN se debe tener en cuenta los siguientes pasos:

MSc. Jessie Leila Bravo Jaico 11


Escuela Profesional de Computación e Informática - UNPRG

El diseño de una WAN consiste básicamente en lo siguiente:


 Seleccionar un patrón de conexión o diseño de enlaces entre las diferentes
ubicaciones.
 Seleccionar las tecnologías para que esos enlaces cumplan con las
necesidades de la empresa a un costo razonable.
Muchas WAN utilizan una topología en forma de estrella. A medida que la empresa
crece y se agregan nuevas sucursales, estas se conectan con la oficina central y
producen una topología en forma de estrella.  Algunas veces se establece una
conexión cruzada con los puntos finales de la estrella creando una topología de
malla o de malla parcial. Esto posibilita muchas combinaciones de interconexión. Al
diseñar, reevaluar o modificar una WAN, se debe seleccionar una topología que
cumpla con las necesidades de diseño.

MSc. Jessie Leila Bravo Jaico 12


Escuela Profesional de Computación e Informática - UNPRG

Al seleccionar un diseño, se deben tener en cuenta varios factores. Más enlaces


aumentan el costo de los servicios de red, y la existencia de más rutas entre
los destinos aumenta la confiabilidad. Agregar más dispositivos a la ruta de
datos aumentará la latencia y disminuirá la confiabilidad. Hay una gran variedad de
tecnologías dedicadas con características diferentes disponibles para realizar los
enlaces de datos.
Las tecnologías que requieren el establecimiento de una conexión antes de
transmitir los datos, como por ejemplo el servicio telefónico básico, ISDN o X.25,
no son adecuadas para las WAN ya que requieren un tiempo de respuesta rápido o
baja latencia. Una vez establecidos, los servicios de ISDN y otros de comunicación
telefónica son circuitos de baja latencia y fluctuación de fase. ISDN es con
frecuencia la aplicación de preferencia para conectar una red de una oficina
pequeña o de personas que trabajan en sus hogares a la red de la empresa, y
ofrece conectividad confiable y ancho de banda adaptable. A diferencia del cable y
DSL, ISDN es una opción dondequiera que se encuentre un servicio telefónico
moderno. ISDN resulta también útil como enlace de respaldo para las conexiones
principales y para brindar conexiones que provean ancho de banda acorde a la
demanda junto con la conexión principal. Una característica de estas tecnologías
es que a la empresa sólo se le cobra cuando el circuito está en uso.
Las diferentes partes de la empresa pueden conectarse de forma directa por medio
de las líneas alquiladas o pueden conectarse a un enlace de acceso al punto de
presencia más cercano (POP) de una red compartida. X.25, Frame Relay y ATM
son ejemplos de redes compartidas. Las líneas alquiladas, por lo general, son
mucho más largas y en consecuencia más caras que las de enlaces de acceso, sin
embargo están disponibles en casi cualquier ancho de banda. Tienen una latencia
y fluctuación de fase muy bajas.
Las redes ATM, Frame Relay y X.25 transportan el tráfico de varios clientes en los
mismos enlaces internos. La empresa no tiene control sobre el número de enlaces
o saltos que los datos deben atravesar en la red compartida. No puede controlar el
tiempo que los datos deben esperar en cada nodo antes de pasar al enlace

MSc. Jessie Leila Bravo Jaico 13


Escuela Profesional de Computación e Informática - UNPRG

siguiente. Esta incertidumbre en la latencia y la fluctuación hace que estas


tecnologías no sean adecuadas para algunos tipos de tráfico de red. Sin embargo,
los costos reducidos de una red compartida con frecuencia pueden compensar las
desventajas que estas tienen. Debido a que varios clientes están compartiendo el
enlace, el costo de cada uno será, en general, menor al costo de un enlace directo
de la misma capacidad.
Aunque ATM es una red compartida, se diseñó para producir una latencia y
fluctuación de fase mínimas en los enlaces internos de alta velocidad que envían
unidades de datos fácilmente administrables, llamadas celdas. Las celdas ATM
tienen una longitud de 53 bytes, 48 de datos y 5 de encabezado. ATM se usa con
frecuencia en el transporte de tráfico sensible a las demoras. Frame Relay también
se puede utilizar para el transporte de tráfico sensible a las demoras, y con
frecuencia utiliza mecanismos QoS para dar prioridad a los datos más sensibles.
Una WAN típica utiliza una combinación de tecnologías que se eligen según el tipo
y volumen de tráfico. ISDN, DSL, Frame Relay o las líneas alquiladas se utilizan
para conectar los sucursales individuales en una sola área. Frame Relay, ATM o
las líneas alquiladas se utilizan para conectar áreas externas nuevamente al
backbone. ATM o las líneas alquiladas forman el backbone de la WAN.

6. Diseño de la WLAN o Conexión Inalámbrica


En este punto, usted deberá indicar el estándar de red inalámbrico a utilizar,
además de explicar como será el diseño de la WLAN o Conexión Inalámbrica a
implementar. Si se utilizará Access Point, Puentes inalámbricos, antenas.
En cuanto a las antenas, debe indicar el tipo de antena y características técnicas,
en cuanto a potencia y distancia que puede cubrir dicha antena.
Además deberá indicar la altura (tomando en cuenta la Zona de Fresnel) de las
torres metálicas y ubicación de las antenas en dicha torre.
Deberá mostrar un gráfico del diseño WLAN realizado.

7. Componentes de hardware de red y Equipos de Conexión


En este punto se detalla las características técnicas de los dispositivos de red
(servidores, switch, hubs, routers, puentes entre otros) requeridos para la
instalación de la red, diferenciando entre cuales existen y se reutilizarán en el
diseño propuesto y cuáles se deberán adquirir. Esta descripción debe ser lo
bastante específica, para así evitar ambigüedades al momento de realizar la
compra de los mismos. Además debe indicar los modelos y marcas de cada uno
de los componentes de hardware de red a utilizar.

MSc. Jessie Leila Bravo Jaico 14


Escuela Profesional de Computación e Informática - UNPRG

Especificar también en este punto las características de los Equipos de Conexión


(Gabinetes de comunicaciones, racks, canaletas, patchs panel, jacks, patchs
cords, entre otros) que se requerirán para el tendido de los cables y disposición de
los equipos, según las Normas del Cableado Estructurado, conforme se diseñó
en el punto anterior.
Elaborar Cuadros resúmenes, del tipo y cantidad de elementos requeridos.

8. Identificación de la seguridad física requerida por la red


Indicar aquellos aspectos que se debe controlar y supervisar constantemente en
busca de la seguridad requerida, a nivel de control en el acceso al servidor por
personal autorizado, cortes de fluido eléctrico, conexiones eléctricas, seguridad en
el tendido del cableado y equipos de red. Además de la seguridad a tener en
cuenta en caso de haber implementado una Red inalámbrica.

9. Esquema del diseño físico de la red


9.1. Jerarquía de nodos según el Cableado Estructurado
En un diagrama grafique como es la disposición de cada uno de los nodos de
red según el cableado estructurado (gabinetes de comunicaciones principal y
secundarios), es decir, la estructura del cableado vertical, además de los
servidores y otros dispositivos de red a utilizar.

Por ejemplo:

MSc. Jessie Leila Bravo Jaico 15


Escuela Profesional de Computación e Informática - UNPRG

9.2. Diagrama de Diseño Físico


Se diagrama en el plano de la organización, los servidores, switchs, puentes,
Access Point, y routers.
En el plano no se diagraman las estaciones de trabajo e impresoras.
Además se diagrama el tendido del cableado horizontal y vertical y los equipos
complementarios (armarios o racks, gabinetes, cajas toma datos, patch panel a
utilizar, etc.) que se necesite para la implementación de la red en un plano
debidamente acotado, a escala y con su respectiva leyenda.
Debe diagramarse en el plano además cada uno de los puntos de datos
correspondientes a las cajas tomadatos a instalar debidamente codificados con
D01, D02, etc.
Si se va a utilizar conexiones inalámbricas indicar cómo sería la disposición de
los equipos y el radio de acción o celda de los dispositivos inalámbricos.

MSc. Jessie Leila Bravo Jaico 16


Escuela Profesional de Computación e Informática - UNPRG

Segunda Fase: Diseño Lógico

Se realiza la definición de los sistemas operativos a utilizar, herramientas y


procedimientos que asegure una correcta utilización, administración y seguridad de la
red.

1. Selección del Sistema Operativo de Red


Indicar el Sistema Operativo de Red del servidor y de los clientes, justificando el
porqué de su elección, indicar que tipo de licencias adquirirá y cuántas va a
necesitar.

2. Protocolos de Red
El protocolo o protocolos de red a utilizar en toda la red o por cada subred en caso
se utilicen diferentes protocolos.
Debe indicar como será la configuración de IPs, en caso de utilizar el protocolo
TCP/IP, es decir, que rango de direcciones IPs, tipo de IPs: público o privado,
creación de subredes (Tabla de Subredes).
Finalmente, si utiliza subredes, debe indicar a qué área(s) o sucursal se le ha
asignado cada subred.

3. Determinación del esquema de red


En función con el Modelo de Red seleccionado aquí debe especificar cómo se
planea diseñar el esquema de red.

Modelo de Red: Grupos de Trabajo


 Denominación del Grupo de Trabajo

Modelo de Red: Basado en Servidor


 Nombre del Dominio (Ejm: miempresa.com.pe)
 Jerarquía de dominios, en caso hubiera más de un dominio independiente o
subdominios
 Número de controladores de dominio y DNS
 Diseño de Sitios (opcional)

MSc. Jessie Leila Bravo Jaico 17


Escuela Profesional de Computación e Informática - UNPRG

4. Configuración de los Equipos de la Red


Algunos equipos requieren su propia configuración de IPs, como es el caso de los
routers, puentes, access point, switch administrables, impresoras TCP/IP, entre
otros productos. Es por ello que en este punto debe indicar su configuración IP:
 El Nombre de la Equipo
 La dirección(es) IP del equipo
 La máscara de red

5. Configuración del Servidor o servidores


La configuración del Sistema Operativo del servidor, indicando qué servicios
(función que cumplirá el servidor) se activarán y porqué?. Además indicar:
 El nombre de la máquina del servidor o servidores en la red.
 Sistema de archivos: FAT32, NTFS (recomendable)
 Dirección IP y máscara de red de cada tarjeta de red, en caso hubiera
más de una.
 Dirección IP de la puerta de enlace (en caso tenga salida a Internet o
enlace WAN) de cada tarjeta de red, en caso hubiera más de una.
 Dirección(es) IP del DNS de cada tarjeta de red, en caso hubiera más de
una.
 Dirección(es) IP del WINS, en caso hubiera.
 Servicios a configurar en el servidor (Controlador de Dominio, DNS, DHCP,
WINS, WEB, FTP, de archivos, de bases de datos, de impresión, etc.)
 Parámetros y políticas de Configuración de cada servicio a implementar

6. Configuración de los Clientes de la Red


La configuración del protocolo a utilizar en cada una de las PCs, en caso de usar
TCP/IP, indicar:
 El Nombre de la PC
 Sistema de archivos: FAT32, NTFS (recomendable)
 La dirección(es) IP de la PC
 La máscara de red
 Dirección IP de la puerta de enlace (en caso tenga salida a Internet o
enlace WAN)
 Dirección(es) IP del DNS
 Dirección(es) IP del WINS

MSc. Jessie Leila Bravo Jaico 18


Escuela Profesional de Computación e Informática - UNPRG

7. Determinación de la organización de Usuarios y Equipos


Se debe especificar:
 Estrategia de Grupo a aplicar (AGP, AGDLP, ADLP, entre otras)
 Organización de los usuarios y equipos dependiendo de la plataforma de
red a utilizar, por ejemplo creación de Unidades Organizacionales (UO),
Grupos de Usuarios, etc.
 La política de Cuentas de Usuario, por ejemplo: duración mínima y máxima
de la contraseña, número de caracteres mínimo de la contraseña,
estructura del nombre de las cuentas de usuario y de correo, etc.
 Las Usuarios de la red y la denominación que tendrán en la misma
(Cuentas de Usuario) (Cuadro 01). No olvidar la cuenta de usuario del
administrador o administradores de la red. Crear un Cuadro por cada
dominio en caso exista más de uno.
 La Jerarquía de usuarios: Definición de Grupos de Usuario y qué usuarios
pertenecen a ellos. En caso existe más de un dominio, indicar cuáles
pertenecen a cada dominio. (Cuadro 02)
 En caso se considere la creación de Unidades Organizacionales (sólo es
posible en Windows), indicar cuáles son y qué Grupos de Usuario
pertenecen a dicha UO (Cuadro 03).

Cuadro 01: Cuentas de Usuario por Dominio


Horas de Inicio Dónde iniciarán
Nombre de la PC Usuarios Cuentas de Usuario
Sesión sesión
Luis Paredes ParedesL De Lunes a Viernes Sólo PC01
Santos de 8:00am a 2:00pm

Jesús Pérez PerezM De Lunes a Viernes Sólo PC01


PC01
Manuel de 2:00pm a 8:00pm

Juan Velasco VelascoJ De Lunes a Viernes Sólo PC02


PC02 Reyes de 8:00am a 2:00pm
Jessie Bravo BravoJ Todos los días las 24 Todas las PCs
Server Jaico horas

Cuadro 02: Grupos de Usuarios por Dominio


Grupos de Cuentas de Privilegios (Derechos de
Tipo de Grupo Ámbito
Usuarios Usuario usuario)
GVentas Seguridad Global ParedesL Usuarios
PerezM
VelascoJ
GComputo Seguridad Global BravoJ Administradores
GDiseño Seguridad Global MoralesJ Usuarios

Cuadro 03: Dominios, Unidades Organizacionales y Grupos de Usuarios

MSc. Jessie Leila Bravo Jaico 19


Escuela Profesional de Computación e Informática - UNPRG

Unidades Organizacionales Grupos


Dominio
ControlAdministrativo GVentas
ControlRed GComputo
Dominio 1
Dominio 2 Creativo GDiseño

8. Recursos Compartidos y niveles de acceso a los recursos compartidos


 Los recursos compartidos por cada usuario o grupos de usuarios a nivel de
directorios o recursos hardware, ya sea en una PC o en el servidor de archivos.
 Los niveles de acceso de los usuarios de red o grupos de usuarios y los
permisos que tendrán (seguridad a nivel de red)

Ubicación \ Nombre del


Recurso Compartido A quiénes? Permisos
Recurso compartido
DocsEmpresa \\ServerArch\DocsEmpresa GVentas Lectura
Escritura
ImpresoraVentas \\ServerImp\ImpVentas GVentas Impresión

9. Implementación de la seguridad lógica de la red


Implementación de la seguridad lógica a nivel del servidor y de cada una de las
terminales, aquí se deben plasmar las políticas de seguridad como: definición de
políticas de grupos, monitoreo de equipos, auditoria, servidores firewall,
encriptación de los datos, utilización del sistema de archivos NTFS, entre otras
técnicas.
Debe especificar con detalle cómo aplicará las políticas de grupo o los servicios de
seguridad que necesite. En el caso de utilizar el sistema de archivos NTFS, indicar
que características va a aplicar: seguridad local (especifique cómo, qué recursos y
a quiénes?), cifrado de datos, compresión de archivos.

10. Esquema del diseño lógico de la red


10.1. Diagrama del esquema de red a diseñar
Elabore un diagrama en que se detalle claramente como va a ser el plan de
dominios (uno sólo o más de un dominio), las unidades organizacionales,
además de los recursos existentes en cada UO (usuarios, grupos, carpetas
compartidas, computadoras e impresoras). Adicionalmente graficar los GPOs
(Directivas de grupo) asociados en su nivel correspondiente.

MSc. Jessie Leila Bravo Jaico 20


Escuela Profesional de Computación e Informática - UNPRG

10.2. Diagrama del diseño lógico


Mostrar en un diagrama cómo será el diseño lógico, indicando con líneas
punteadas los segmentos de red existentes (subneteo), además la
configuración IP y sus funciones del servidor o servidores, clientes de red y
demás dispositivos de red.
En la configuración IP indicar por cada dispositivo de red su nombre asignado,
dirección IP / máscara de red / puerta de enlace / DNS y el sistema operativo
de red que utilizará cada recurso.

MSc. Jessie Leila Bravo Jaico 21


Escuela Profesional de Computación e Informática - UNPRG

Tercera Fase: Planes de Implementación

En esta fase se ejecuta la estrategia de comunicación realizando una planeación de la


red diseñada. Siendo los pasos: la adquisición, instalación y operación satisfactoria de
la nueva infraestructura de red.

1. Plan de Implementación: Se identifican las tareas que deben llevarse a cabo


y el tiempo de duración para la puesta en marcha de la red.

2. Plan de Administración: Se identifica la estructura organizacional, habilidades


y recursos requeridos para implementar y administrar la red.

Aquí se debe definir cómo se va a realizar la administración, para ello debe indicar:

 Estructura Organizacional para la administración de la red


 ¿Quién o quiénes van a ser los administradores de la red?
 ¿Qué privilegios van a tener?
 ¿Qué herramientas de administración se utilizarán?
 ¿Cómo se brindará soporte a la red?. ¿Qué herramientas de soporte se
requerirán para ello?
 ¿Qué tareas va a realizar el administrador o administradores designados
diariamente y periódicamente para una adecuada administración de la red?

3. Plan de Contingencia: Se identifica las fuentes potenciales de fallas y las


acciones a tomar para restaurar el servicio. Además de quiénes serán los
responsables de ejecutar el Plan de Contingencia.

4. Plan Financiero: Se calcula el costo de implementación de la red, para ello


deberá indicarse el costo inicial de implementación y cuál será el gasto mensual
para el funcionamiento de la red.

Los elementos a costear para la implementación de la red son:

 Hardware (componentes de red y equipos de conexión)


 Software
 Personal

MSc. Jessie Leila Bravo Jaico 22


Escuela Profesional de Computación e Informática - UNPRG

 Servicios de transmisión de datos


 Acondicionamiento
 Otros

MSc. Jessie Leila Bravo Jaico 23

También podría gustarte