Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERÍA
1. ANTECEDENTES ............................................................................................................. 9
2. MARCO TEORICO.......................................................................................................... 16
2
2.2.2. OBJETIVO DE IGDLA ..................................................................................... 18
2.3.3.1. DOMINIOS................................................................................................... 23
3.2.2. VISION............................................................................................................. 31
3
3.3. ANALISIS DE METAS TECNICAS ........................................................................... 33
4. DISEÑO LOGICO............................................................................................................ 39
4
5.1.1. MARCAS DE SERVIDORES ........................................................................... 49
CONCLUSIONES ................................................................................................................... 55
RECOMENDACIONES ........................................................................................................... 56
ANEXOS ................................................................................................................................. 57
BIBLIOGRAFIA ...................................................................................................................... 60
5
INDICE DE TABLAS
6
INDICE DE IMÁGENES
IMAGEN 17: VISTA FRONTAL SERVIDOR TORRE DELL T40 1S - EMC ............................ 50
IMAGEN 18: VISTA POSTERIOR SERVIDOR TORRE DELL T40 1S - EMC ........................ 51
7
RESUMEN EJECUTIVO
Su estructura permite mantener los objetos relacionados con componentes de una red,
permitiendo su control y facilitando su administración.
8
ASPECTOS METODOLOGICOS
1. ANTECEDENTES
La situación se mantuvo así, durante su 3er y 4to año, años en los cuales, la
Empresa se empezaba a posicionar como una de las líderes en rubro.
9
Terminando su 5to año, la Empresa ya cuenta con 15 empleados
administrativos, con sus respectivos ordenadores, 10 impresoras y 2
ordenadores portátiles, los cuales solo son usados por los Gerentes de la
empresa, además de contar también con otros 15 empleado operativos.
Tal situación hizo que el Sr. Molina, realice una fuerte inversión en equipos,
para poder responder a las necesidades que tiene cada cliente que solicite
sus servicios.
Además, sin olvidar de darle una buena administración y uso a todos los
recursos con los que cuenta la empresa en la actualidad.
10
en la necesidad de implementar redes LAN, que interconecten sus equipos
informáticos para que puedan facilitar el acceso a la red, y estos puedan
compartir sus recursos como: archivos, impresoras y otros servicios.
Por tal motivo ha visto la necesidad de contar con una herramienta que le
permita tener un control y administración de sus recursos de red, para entre
otras cosas evitar un mal uso y así poder tener una administración y control
más eficiente, fácil y centralizada.
11
1.4. OBJETIVOS
• Análisis de requerimientos.
• Desarrollo del Diseño Lógico.
• Desarrollo del Diseño Físico.
• Pruebas, optimización y documentación del diseño.
• Implementación y pruebas.
• Monitorización y optimización.
12
IMAGEN 2: Metodología Top Down Design
Fuente: Top – Down Network Design – Oppenheimer Priscilla
Hay que aclarar que en este proyecto no se realizaran las dos últimas fases
como ser la etapa de Implementación y Pruebas, y la etapa de
Monitorización y Optimización, debido a que se trata de una propuesta y no
así a una implementación.
13
1.6. PLANIFICACIÓN
1.6.2. RECURSOS
Para la elaboración del proyecto se utilizarán los siguientes equipos con las
siguientes características:
1.6.2.1. HARDWARE
• Equipos Portátil.
• Memoria RAM de 8GB.
• Procesador Core I5.
• Disco Duro de 500 GB.
• Lector y Quemador CD-DVD.
• Cámara Web.
• Micrófono.
• Impresora EPSON L3110.
14
1.6.2.2. SOFTWARE
• Windows 10 Pro.
• Microsoft Word 2019
• Microsoft Power Point 2019
• Programas Virtualizadores (VMware).
• ISO (Windows Server 2019, Windows 10, Windows 7)
• Network Notepad
15
2. MARCO TEORICO
Hay que aclarar que este modelo tiene un gran parecido con el Ciclo de
Vida de un Servicio de Cisco (PPDIOO). Y que en la actualidad este modelo
no solo es utilizado en tecnología, sino en varias ramas, las cuales han
sacado un mayor provecho en la aplicación de este.
16
consulta al personal que labora en la empresa y a sus usuarios.
Esta fase abarca el diseño lógico del proyecto o solución que se quiere
implementar o mejorar dentro de la empresa, también se estipula el
direccionamiento lógico con los protocolos IPv4, IPv6, o la coexistencia
de ambos.
17
2.2. METODOLOGIA IGDLA
18
IMAGEN 3: Ejemplo Metodología IGDLA
Fuente: Pablo Vela – Administración de Sistemas
2.3.1. DEFINICION
19
IMAGEN 4: Estructura Lógica de Active Directory
Fuente: Administración de Sistemas Operativos – Octavio Herrera
1
X.500 es un conjunto de estándares de redes informáticas de la ITU-T1 sobre servicios de
directorio, entendidos estos como bases de datos de direcciones electrónicas (o de otros tipos).
20
utilizamos el termino directorio para referirnos a la organización de
objetos.
21
2.3.2.3. PROTOCOLO DNS
22
nombres al convertir los nombres de host a direcciones IP.
• Definición de espacio de nombres: Active Directory utiliza las
conversiones de nomenclaturas de DNS para asignar el nombre a
los dominios.
• Búsqueda de los componentes físicos de Active Directory: para
iniciar una sesión de red y realizar consultas en Active Directory, un
equipo debe encontrar primero un controlador de dominio o servidor
de catálogo global para procesar la autenticación de inicio de sesión
o la consulta. La base de datos de DNS almacena información
acerca de que equipos realizan estas funciones para que se pueda
atender la solicitud adecuadamente. En concreto, este se lleva a
cabo mediante registros de recursos SRV que especifican el
servidor o (servidores) del dominio que proporcionan los servicios
de directorio correspondiente.
2.3.3.1. DOMINIOS
23
a los objetos del dominio, además contiene los permisos asociados
con los objetos que controlan los usuarios que pueden acceder a un
objeto, así como los tipos de acceso que pueden realizar.
2.3.3.2. ARBOLES
2.3.3.3. BOSQUE
24
2.3.3.4. UNIDADES ORGANIZATIVAS
25
IMAGEN 7: Estructura Lógica de Active Directory
Fuente: Gestión Ágil AD – Fernando Irigoyen
2.3.4.1. SITIO
26
IMAGEN 8: Ejemplo de sitos de dominio
Fuente: Pablo Vela – Sistemas informáticos
27
electrónico, mientras que los segundos son los que se utilizan con
fines administrativos.
• EQUIPOS: El Directorio Activo almacena una cuenta de equipo por
cada uno de los ordenadores miembro de un dominio, cada una de
estas cuentas almacena el nombre del ordenador, un identificador
único y uno privado que lo identifica unívocamente. Este
identificador es análogo al SID de cada cuenta de usuario o grupo,
y sólo lo conocen los DCs y el propio ordenador miembro.
• UNIDADES ORGANIZATIVAS: Las unidades organizativas son
objetos del directorio que, a su vez, pueden contener otros objetos.
El uso fundamental de las OUs es delegar la administración de sus
objetos a otros usuarios distintos del administrador del dominio, y
personalizar el comportamiento de los usuarios y/o equipos
mediante la aplicación de directivas de grupo (GPOs) específicas a
la unidad.
28
3. ANALISIS DE REQUERIMIENTOS
De tal forma que con esta información el diseño lógico del Active Directory
sea eficiente y supliera todas las necesidades.
En esta inspección se puede observar que todos los equipos cuentan con
los siguientes aplicativos:
29
• Todos los equipos cuentan con la misma aplicación de suite
Ofimática, en este caso Microsoft Office, pero la mayoría esta
desactualizada.
• No todos los equipos poseen el mismo antivirus, y en algunos casos
hay computadores que poseen más de un antivirus instalado.
• Los Alias de identificación de los usuarios en los computadores no
están iguales, algunos para ingresar solo ponen su nombre y en otros
casos un apodo que los identifique.
• Los computadores no tienen una buena distribución de recursos en
su red, muestra de ello es que hay más de una impresora instalada
en cada computadora y las aplicaciones que se poseen las puede
abrir cualquier usuario.
30
• LOGISTICA: este departamento cuenta con catorce empleados,
divididos en dos partes, locales y nacionales. En el area local, se
cuenta con un encargado local y su respectiva secretaria, además de
cinco auxiliares de oficinas, con los cuales el encargado local realiza
el rastreo y actualización de entregas locales. En el area nacional, se
cuenta con un encargado nacional y su secretaria, además de cinco
operativos nacionales, con los que se realizan todas las actividades
de entrega nacional. Ambos encargados son los responsables de las
entregas diarias y brindar informe al Encargado Administrativo.
• OPERACIONES: este departamento cuenta con siete empleados, de
los cuales uno es el encargado y está a cargo de la distribución de
entregas a los operativos.
3.2.1. MISION
3.2.2. VISION
31
3.2.3. ORGANIGRAMA
3.2.4. CLIENTES
3.2.5. PROVEEDORES
3.2.6. RESTRICCIONES
32
3.3. ANALISIS DE METAS TECNICAS
• Tolerancia a Fallas
• Escalabilidad
• Calidad de Servicio (QoS)
• Seguridad
Una red con tolerancia a fallas es una que impide el impacto de las fallas
(error de software o hardware). Además, puede recuperarse de dicho error
rápidamente.
33
IMAGEN 11: RESPALDO
Fuente: Wikipedia.com
3.3.2. ESCALABILIDAD
34
3.3.3. CALIDAD DE SERVICIO
3.3.4. SEGURIDAD
Sin olvidar también que se pueda cumplir con los criterios de la seguridad
de la información.
35
• Integridad: la información debe ser completa, exacta y valida.
• Disponibilidad: la información debe estar disponible en forma
organizada para los usuarios autorizados cuando sea requerida.
Fuente: Techclub.com
36
3.4. CARACTERIZACION DE LA RED
37
3.4.2. TOPOLOGIA LOGICA DE LA RED
38
4. DISEÑO LOGICO
39
• Global_OficLocalAp1: Andrea Cespedes (Auxiliar Oficina2) y
Claudia Rosales (Auxiliar Oficina3).
• Global_OficLocalAp2: Andrea Rivero (Auxiliar Oficina4) y Roxana
Rojas (Auxiliar Oficina6).
• Global_OperacionNal: Enrique Cespedes (Encargado Nacional).
• Global_OperacionNalAp: Miguel Cruz (Operativo Nacional1), Luis
Contreras (Operativo Nacional2), Jesús Mojica (Operativo
Nacional3), Sergio Navarro (Operativo Nacional4) y Tito Ortiz
(Operativo Nacional5).
Por tanto:
40
sobre la carpeta de Contabilidad y Caja, por aquellos que forman
parte Global_Contabilidad.
• DL_Caja_CT: Se requiere un permiso de control sobre la
carpeta Caja, por aquellos que forman parte de Global_Caja.
• DL_Calidad_CT: Se requiere un permiso de control total sobre
la carpeta del mismo nombre, por aquellos que forman parte de
Global_Calidad.
• DL_OficLocal_CT: Se requiere un permiso de control total
sobre las carpetas Local Financieras y Local Otros, por aquellos
que forman parte de Global_OficLocal.
• DL_Sec_Local_LEER: Se requiere un permiso de Leer todo lo
que esté en la carpeta Local Financieras, Local Otros, por
aquellos que forman parte de Sec_local.
• DL_OficLocalAp1_CT: Se requiere un permiso de control total
sobre la carpeta Local Financieras, por aquellos que forman
parte de Global_OficLocalAp1.
• DL_OficLocalAp2_CT: Se requiere un permiso de control total
sobre la carpeta Local Otros, por aquellos que forman parte de
Global_OficLocalAp2.
• DL_OperacionNal_CT: Se requiere un permiso de control total
sobre la carpeta Logistica Nacional, por aquellos que forman
parte de OperacionNal.
• DL_Sec_nacional_CT: Se requiere un permiso control total
sobre la carpeta Logistica Nacional, para aquellos que forman
parte de Sec_nacional.
• DL_OperacionNalAp_LEER: Se requiere un permiso de solo
lectura para todos los archivos que se encuentran dentro de la
carpeta Logistica Nacional, para aquellos que forman parte de
Global_OperacionNalAp.
• DL_Operativo_CT: Se requiere un permiso de control total para
todos los Archivos que se encuentran dentro de la carpeta
Operaciones, por aquellos que forman parte de
Global_Operativo.
• DL_AuxOp_LEER: se requiere un permiso de solo lectura para
todos los archivos que se encuentran dentro de la carpeta
Operaciones, por aquellos que forman parte de Global_AuxOp.
41
• DL_RRHH_CT: Se requiere un permiso de control total sobre
todos los archivos que se encuentran dentro de la carpeta
Recursos Humanos, por aquellos que forman parte de
Global_RRHH.
• DL_Ventas_CT: se requiere un permiso de control total sobre
todos los archivos que se encuentran dentro de la carpeta
Ventas, por aquellos que forman parte de Ventas.
42
según sea la necesidad.
1 Operaciones 7
2 Logistica Local 7
3 Logistica Nacional 7
4 Atención al Cliente 3
5 Control Calidad 3
6 Contabilidad 3
7 Gerencia 3
8 Ventas 2
9 Recursos Humanos 2
SUBRED 10.10.10.0
MASCARA 255.255.255.192 / 26
PRIMERA IP UTILIZABLE 10.10.10.1
ULTIMA IP UTILIZABLE 10.10.10.62
BROADCAST 10.10.10.63
Nro. HOST DISPONIBLES 62
43
Como información adicional, hay que mencionar que las primeras diez
direcciones IP, se reservaran, para uso exclusivo de equipos que tiene
y los que a futuro vayan a adquirir.
• GERENCIA GENERAL
CARGO NOMBRES USUARIOS
Encargado
Lorgio Arteaga Larteaga
Administrativo
Secretaria
Lourdes Sánchez Lsanchez
Administrativa
• CONTABILIDAD
CARGO NOMBRES USUARIOS
• VENTAS
44
• RECURSOS HUMANOS
• ATENCION AL CLIENTE
• CONTROL DE CALIDAD
45
• LOGISTICA – LOCAL
• LOGISTICA – NACIONAL
Enrique
Encargado Nacional Ecespedes
Cespedes
46
• OPERACIONES
4.1.3.1. IGDLA
4.1.3.2. GPO
4.1.3.4. Ipv4
47
4.1.4. ESTRATEGIAS DE SEGURIDAD
48
5. DISEÑO FISICO
PERSONAL GAMA DE
MARCA COSTOS
CALIFICADO PRODUCTOS
Si SI Medio/Alto
DELL
Si SI Alto
IBM
Si SI Alto
HP
49
5.2. SELECCIÓN DE DISPOSITIVOS
50
IMAGEN 18: Vista Posterior Servidor Torre Dell T40 1S - EMC
Fuente: https://www.dell.com/en-bo/work/shop/cty/sc/servers/poweredge-tower-servers
51
IMAGEN 19: Especificaciones Técnicas Servidor Torre Dell T40 1S – EMC
Fuente: https://www.dell.com/es-es/shop/productdetailstxn/poweredge-t40
52
5.3. DIAGRAMA DE INSTALACION DE LOS EQUIPOS
53
5.4. COTIZACION DE EQUIPOS Y MANO DE OBRA
Servidor Torre
1 Dell T40 1S - 1 8,245.00 8,245.00
EMC
Disco Duro
2 4 1,245.00 4,980.00
Toshiba 4 TB
Licencia
Windows
3 8,300.00 16,600.00
Server 2019 2
Standard
Client Access
4 50 201.84 10,092.00
License (CAL)
Diseño y Mano
5 1 5,000.00 5,000.00
de obra
TOTAL 44,917.00
Dentro del costo de 3,500.00 bs incluye soporte por 3 meses, pasado el tiempo, el
costo de soporte será 50$ o su equivalente en bs.
54
CONCLUSIONES
• Se logró determinar los equipos a utilizar para el diseño físico del proyecto.
55
RECOMENDACIONES
56
ANEXOS
Acceso de personal no
Mala distribución de Pérdida de productividad
EFECTOS autorizado a cierto tipo
recursos en la red. de la organización
de información.
WINDOWS LINUX
- Sin costo de
licencia.
- Costo de licencia - Los costos de
COSTO
por usuario. asistencia
dependen de las
distribuciones.
- Interfaz gráfica de - Línea de
USO ESTANDAR
usuario. comando.
- Soporta - No ofrece
programas portabilidad para
SOFTWARE Y habituales. todos los
CARACTERISTICAS - Posibilidad de usar programas.
aplicaciones - Gran cantidad de
Windows. app.
- El nuevo hardware
- Los controladores
SOPORTE DE está diseñado para
de hardware salen
HADWARE el sistema
más tarde.
operativo.
- Varía según la
- Asistencia a largo
ASISTENCIA distribución y
plazo.
versión.
- Se conoce el
código fuente
completo del
- El sistema y
sistema.
aplicaciones están
DOCUMENTACION - La mayoría de los
bien
manuales y
documentadas.
paginas
informativas están
en ingles
- Los usuarios no
- Elevado potencial
tienen acceso a los
SEGURIDAD de errores de
ajustes básico del
usuarios.
sistema.
59
BIBLIOGRAFIA
60
16. Ionos. (2021). Windows VS Linux. Obtenido de
https://www.ionos.es/digitalguide/servidores/know-how/linux-vs-windows-el-
gran-cuadro-comparativo/
61