Está en la página 1de 57

UNIVERSIDAD DE AQUINO BOLIVIA

FACULTAD DE CIENCIAS Y TECNOLOGIA


CARRERA DE INGENIERIA DE TELECOMUNICACIONES

MONOGRAFÍA DE GRADO
PRINCIPIOS DE ROUTING Y SWITCHING
MONOGRAFÍA DE GRADO PARA OPTAR AL TÍTULO DE
INGENIERIA DE TELECOMUNICACIONES

MODALIDAD DE EXAMEN DE GRADO

POSTULANTE: PAOLA SANDOVAL VALENCIA


LA PAZ - BOLIVA
2020
RESUMEN:
En el amplio campo de las redes y sus aplicaciones, podemos ver un campo sumamente
interesante como lo es la aplicación de la misma de manera empresarial. La mayoría de las
empresas tienen una cantidad considerable de computadoras, se desea el intercambio ágil de
información, se desea mantener recursos conectados por lo que es un conocimiento esencial
el poder diseñar redes bajo los requerimientos de la empresa. Es por esto que la presente
monografía pretende presentar primeramente aspectos y conceptos básicos de lo que son las
redes, pretende mostrar la convergencia de tecnologías para lograr los requerimientos de red
y finalmente ver su aplicación en un caso real analizando opciones de diseño de red siguiendo
los buenos principios de ingeniería estructurada velando por la entrega de una infraestructura
de red confiable y flexible en base a tener la capacidad de modificar sus partes, agregar
nuevos servicios o aumentar la capacidad sin necesidad de realizar actualizaciones de gran
importancia.

Palabras clave: redes, diseño, jerarquías de red, componentes, router, switch.

ABSTRACT:

In the wide field of networks and their applications, we can see an extremely interesting
field as it is the application of the same one in a business way. Most of the companies have
a considerable amount of computers, they want to exchange information in an agile way, they
want to keep resources connected so it is an essential knowledge to be able to design networks
under the requirements of the company. That is why this monograph intends to present firstly
basic aspects and concepts of what networks are, it intends to show the convergence of
technologies to achieve network requirements and finally to see its application in a real case
analyzing network design options following good principles of structured engineering
ensuring the delivery of a reliable and flexible network infrastructure based on having the
ability to modify its parts, add new services or increase capacity without the need for major
upgrades.

Key words: networks, design, network hierarchies, components, router, switch

2
INTRODUCCION:

Cuando una empresa crece y evoluciona, lo hace también su red, las probabilidades de que
la construcción de red satisfaga las necesidades empresariales y de conectividad de una
empresa han de ser mayores si se utiliza un modelo de diseño jerárquico ya que en
comparación con otros diseños de red más simples y sin un orden organizacional, una red
jerárquica se administra y expande con más facilidad y se solucionan problemas con más
rapidez.
Es por esto que el objetivo de la presente monografía es poder aplicar estos conceptos en un
entorno real como el que se presenta como caso y objeto de observación, en la cual se
desarrolló primeramente un análisis sobre la red que se encuentra en el edificio Olimpo
perteneciente a la empresa ARCOTL y como segundo propósito se vio necesario seleccionar
criterios de implementación y justificar cambios que podrían realizarse utilizando el modelo
de “Arquitectura Jerárquica Empresarial de CISCO”, con el fin de beneficiar a todas las áreas,
departamentos y empleados, con una propuesta que como resultado mejore la gestión de
datos y conectividad entre usuarios.
Dentro de la presente monografía se realiza un concentrado de conceptos básicos para
primeramente entender conceptos de diseño de red, de routing and switching y en base a estos
conceptos realizar un levantamiento de la información de la infraestructura de conectividad
que posee la red para posteriormente con estos parámetros analizados, realizar cambios como
ser un nuevo diseño de red, cambios de equipamiento y todos los aspectos que se vean
convenientes que ayuden a mejorar la experiencia y satisfacción con el nivel de QoS de los
usuarios finales.

3
Tabla de contenido
CAPITULO 1 ...................................................................................................................................9
1. ANTECEDENTES .......................................................................................................................9
1.1. CONCEPTOS BASICOS DE REDES .....................................................................................9
1.1.1. WAN ........................................................................................................................................9
1.1.2. WLAN ...................................................................................................................................10
1.1.3. VLAN ....................................................................................................................................10
1.2. TOPOLOGIAS DE RED ........................................................................................................11
1.3. TIPOS DE TOPOLOGIA .......................................................................................................12
1.3.1. RED DE TOPOLOGIA BUS ...............................................................................................12
1.3.2. RED DE TOPOLOGIA ESTRELLA .................................................................................12
1.3.3. RED DE TOPOLOGIA ANILLO .......................................................................................13
1.3.4. RED DE TOPOLOGIA MALLA ........................................................................................14
1.3.5. RED DE TOPOLOGIA ARBOL ........................................................................................14
1.4. COMPONENTES DE UNA RED ..........................................................................................15
1.4.1. SERVIDOR...........................................................................................................................15
1.4.2. ESTACION DE TRABAJO.................................................................................................16
1.4.3. TARJETA DE CONEXIÓN A LA RED ............................................................................16
1.4.4. SWITCH ...............................................................................................................................17
1.4.5. ROUTER...............................................................................................................................18
1.5. MODELO OSI.........................................................................................................................18
1.5.1 CAPA FISICA .......................................................................................................................19
1.5.1.1. DISPOSITIVOS DE CAPA FISICA ................................................................................20
1.5.1.2. ESTANDARES DE CAPA FISICA .................................................................................20
1.5.1.3. MEDIOS INALÁMBRICOS ............................................................................................20
1.5.2. CAPA DE ENLACE DE DATOS ........................................................................................21
1.5.3. CAPA DE RED .....................................................................................................................22
1.5.3.1. DISPOSITIVO DE LA CAPA DE RED ..........................................................................23
1.5.4. CAPA DE TRANSPORTE ..................................................................................................24
1.5.5. CAPA DE SESIÓN...............................................................................................................25
1.5.6. CAPA DE PRESENTACIÓN ..............................................................................................26

4
1.5.7. CAPA DE APLICACIÓN ....................................................................................................26
1.5.7.1. PROTOCOLOS DE CAPA DE APLICACIÓN ..............................................................27
1.6. ROUTING AND SWITCHING .............................................................................................27
1.6.1. CONMUTACIÓN DE CAPA 2 ...........................................................................................28
1.6.2. ENRUTAMIENTO DE CAPA 3 .........................................................................................29
1.6.3. ELECCIÓN DE SWITCH ...................................................................................................30
1.6.4. TIPOS DE SWITCH ............................................................................................................30
1.6.4.1. SWITCHES DE CONFIGURACIÓN FIJA ....................................................................30
1.6.4.2. SWITCHES DE CONFIGURACIÓN MODULAR ........................................................30
1.6.4.3. SWITCHES DE CONFIGURACIÓN APILABLE ........................................................31
1.6.5. SWITCHING ........................................................................................................................32
1.6.6. MÉTODOS DE REENVÍO DEL SWITCH .......................................................................32
1.6.6.1. SWITCHING DE ALMACENAMIENTO Y ENVÍO ....................................................32
1.6.7. SWITCHING POR MÉTODO DE CORTE ......................................................................33
1.6.7.1. ROUTING..........................................................................................................................34
CAPITULO 2 .................................................................................................................................36
2. RESULTADOS...........................................................................................................................36
2.1. METODOLOGÍA DE DISEÑO .............................................................................................36
2.2. METODOLOGÍA PPDIOO ...................................................................................................37
2.3. CALIDAD DE SERVICIO .....................................................................................................38
2.4. DISEÑO RED LAN POR CABLE .........................................................................................39
2.5. MODELO DE DISEÑO JERÁRQUICO...............................................................................40
2.5.1. CAPA DE ACCESO .............................................................................................................41
2.5.2. CAPA DE DISTRIBUCIÓN ................................................................................................42
2.5.3. CAPA DE NÚCLEO ............................................................................................................43
2.6. PERÍMETRO EMPRESARIAL ............................................................................................43
2.6.1. REDES Y SERVIDORES DE COMERCIO ELECTRÓNICO........................................44
2.6.2. CONECTIVIDAD A INTERNET Y ZONA PERIMETRAL ...........................................45
2.6.3. ACCESO REMOTO Y VPN ...............................................................................................45
CAPITULO 3 .................................................................................................................................46
3. DISCUSIÓN ...............................................................................................................................46
3.1. IMPLEMENTACIÓN.............................................................................................................46
3.1.1. CAPA FÍSICA ......................................................................................................................46

5
3.1.1.1. CABLEADO ESTRUCTURADO ....................................................................................47
3.1.2. CAPA DE ENLACE .............................................................................................................47
3.1.2.1 DISTRIBUCIÓN DE LOS ACCESS POINT ...................................................................47
3.1.2.2 MODELO DE DISTRIBUCIÓN POR PISO ...................................................................48
3.1.3. CAPA RED ...........................................................................................................................48
3.1.3.1. DIRECCIONAMIENTO ..................................................................................................48
3.1.4. CAPA PRESENTACIÓN Y APLICACIÓN ......................................................................49
3.1.5. REQUERIMIENTOS DE SEGURIDAD DE RED ............................................................49
3.2. WLAN ......................................................................................................................................50
3.3. PERÍMETRO EMPRESARIAL ............................................................................................50
3.3.1. CONECTIVIDAD A INTERNET .......................................................................................50
3.3.2. ACCESO REMOTO Y VPN ...............................................................................................50
3.3.3. MÓDULO WAN ...................................................................................................................50
3.3.4. SEGURIDAD DE LA RED..................................................................................................51
3.3.5. FIREWALL ..........................................................................................................................51
3.4. MEJORAS EN LA RED .........................................................................................................52
3.5. DIRECCIONAMIENTO ........................................................................................................52
3.6. DISEÑO FÍSICO .....................................................................................................................53
3.6.1. SELECCIÓN DE DISPOSITIVO RED ..............................................................................53
3.6.2. NUEVA TOPOLOGIA FÍSICA ..........................................................................................55
CAPITULO 4 .................................................................................................................................56
4. CONCLUSIONES ......................................................................................................................56
BIBLIOGRAFÍA ............................................................................................................................56

6
ÍNDICE DE FIGURAS
Figura 1. 1 WAN ...............................................................................................................................10
Figura 1. 2 Wireless LAN ...................................................................................................................10
Figura 1. 3 Ejemplo de una red VLAN ...............................................................................................11
Figura 1. 4 Red Topología bus ..........................................................................................................12
Figura 1. 5 Red Topología Estrella ....................................................................................................13
Figura 1. 6 Red Topología Anillo .......................................................................................................13
Figura 1. 7 Red Topología Malla .......................................................................................................14
Figura 1. 8 Red Topología Árbol .......................................................................................................15
Figura 1. 9 Servidor ..........................................................................................................................16
Figura 1. 10 Estación de trabajo .......................................................................................................16
Figura 1. 11 tarjeta de conexión a red ..............................................................................................17
Figura 1. 12 Switch ...........................................................................................................................18
Figura 1. 13 Router ...........................................................................................................................18
Figura 1. 14 Modelo de referencia OSI .............................................................................................19
Figura 1. 15 tabla de enrutamiento ..................................................................................................24
Figura 1. 16 switches de configuración fija.......................................................................................30
Figura 1. 17 switches de configuración modular ..............................................................................31
Figura 1. 18 switches de configuración apilable ...............................................................................31
Figura 1. 19 switching de almacenamiento y envió ..........................................................................33
Figura 1. 20 Switching por método de corte ....................................................................................34
Figura 2. 1 modelo PPDIOO ..............................................................................................................37
Figura 2. 2 Quality of Service ............................................................................................................38
Figura 2. 3 Uso de colas para la priorización de comunicación ........................................................39
Figura 2. 4 Modelo Jerárquico de tres capas ....................................................................................40
Figura 2. 5 Perímetro Empresarial ....................................................................................................44
Figura 2. 6 servidores electrónicos ...................................................................................................44
Figura 2. 7 Conectividad a internet ..................................................................................................45
Figura 2. 8 Acceso Remoto y VPN .....................................................................................................45
Figura 3. 1 Topología de red .............................................................................................................46
Figura 3. 2 distribución de los cuartos de telecomunicaciones ........................................................47
Figura 3. 3 DISTRIBUCION DE BASTIDOR DE PISO .............................................................................48
Figura 3. 4 subinterfaces conectadas al firewall ...............................................................................51
Figura 3. 5 topología lógica mejorada ..............................................................................................52
Figura 3. 6 topología física nueva .....................................................................................................55

7
ÍNDICE DE TABLAS
Tabla 1. 1 Estándares comunes de capa Física .................................................................................20
Tabla 1. 2 Capas del modelo OSI y dispositivos de capa ...................................................................28
Tabla 3. 1 DISTRIBUCIÓN IP ..............................................................................................................49
Tabla 3. 2 Direccionamiento correspondiente a IPv4 en el piso nueve ............................................53
Tabla 3. 3 Tabla comparativa de marcas ..........................................................................................54
Tabla 3. 4 Elección de terminal de acceso ........................................................................................54
Tabla 3. 5 Elección de terminal Punto de acceso .............................................................................54

8
CAPITULO 1

1. ANTECEDENTES
1.1. CONCEPTOS BASICOS DE REDES

Las redes son conjuntos de ordenadores independientes que se comunican a través de un


medio compartido. Las LAN conectan una serie de ordenadores confinados en un área
geográfica, como un edificio o un campus. Pueden unir muchos centenares de ordenadores y
pueden ser usadas por muchos miles de usuarios (Beltrán, 2016).

Una Red de computadoras es un conjunto de nodos interconectadas entre sí por medio de un


medio de transmisión sea este guiado o no guiado. Como objetivo comparte recursos, como
ser información, y proporciona conexión a dispositivos finales.

Las redes se clasifican, según su área de cobertura geográfica, en Redes de área local (LAN),
Redes de Área Metropolitana (MAN) y Redes de Área Extendida (WAN). Se puede observar
también que entre estos tipos de redes prevalece una marcada diferencia en la cantidad de
bits que se pueden transmitir por segundo en cada una de ellas, en otras palabras, el ancho de
banda que posee cada una.

Otro punto importante a tomar en cuenta es que el diseño y las infraestructuras de red pueden
variar dependiendo de varios factores como ser el tamaño de área, número de usuarios
conectados y del número y los diferentes tipos de servicios disponibles. Además del
dispositivo final, hay otros componentes que hacen posible que se establezca el enlace entre
los dispositivos de origen y destino. Los componentes que son críticos en una red de cualquier
tamaño son el router y el switch.

1.1.1. WAN

Es el encargado de enrutar el tráfico entre los sitios remotos y la matriz central, con métodos
de conmutación de etiquetas, líneas arrendadas, Ethernet metropolitana, SONET y SDH,
PPP, Frame Relay ATM. (Cisco, Descripción general del diseño de redes jerárquicas, 2014).

9
Figura 1. 1 WAN
Fuente: TICO Eduardo y David 2013-2014

1.1.2. WLAN

Las redes inalámbricas son identificadas por brindar a los usuarios movilidad de conexión a
una red, en un lugar específico. Existen el estándar que agrupa la tecnología para este tipo de
redes. Estas son las Normas 802.11 que utilizan varios protocolos de acceso múltiple,
evasión, colisión y algoritmos (WEP). (Rouse, 2012).

Figura 1. 2 Wireless LAN


Fuente: https://www.redesinalambricas.es/wirelesslan/

1.1.3. VLAN

Las VLAN (Virtual Lan) proveen seguridad, segmentación, flexibilidad, permiten agrupar
usuarios de un mismo dominio de broadcast con independencia de su ubicación física en la

10
red. Usando la tecnología VLAN se pueden agrupar lógicamente puertos del switch y los
usuarios conectados a ellos en grupos de trabajo con interés común.

Utilizando la electrónica y los medios existentes es posible asociar usuarios lógicamente con
total independencia de su ubicación física incluso a través de una WAN.

Las VLAN pueden existir en un solo switch o bien abarcar varios de ellos. Las VLAN pueden
extenderse a múltiples switch por medio de enlaces troncales que se encargan de transportar
tráfico de múltiples VLAN.

Es la red de área local que agrupa un conjunto de equipos de manera lógica y no física. Las
VLANs están definidas por varios estándares entre ellos el IEEE802.1d, 802.1q y 802.10.
(IBM, 2015).

Figura 1. 3 Ejemplo de una red VLAN


Fuente: https://ccnadesdecero.com/curso/vlan/

1.2.TOPOLOGIAS DE RED

La topología de red se define como una familia de comunicación usada por los computadores
que conforman una red para intercambiar datos. En otras palabras, la forma en que está
diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como
"conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta
a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos
(Lalli & Prunesti, 2005).

11
1.3. TIPOS DE TOPOLOGIA

Punto a punto. En bus. En estrella. En anillo o circular. En malla. En árbol. Topología híbrida.

La topología de red o forma lógica de red se define como la cadena de comunicación que los
nodos que conforman una red usan para comunicarse.

1.3.1. RED DE TOPOLOGIA BUS

Red que se caracteriza por tener un único canal de comunicaciones denominado bus, troncal
o backbone, al cual se conectan los diferentes dispositivos. Todos los dispositivos comparten
el mismo canal para comunicarse entre sí.

Figura 1. 4 Red Topología bus


Fuente: https://ortizredes.weebly.com/uploads/1/3/9/5/13955394/203365088.jpg

1.3.2. RED DE TOPOLOGIA ESTRELLA

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un
punto central y todas las comunicaciones pasan necesariamente a través de este. Todas las
estaciones están conectadas por separado a un centro de comunicaciones, concentrador o
nodo central, pero no están conectadas entre sí.

12
Figura 1. 5 Red Topología Estrella
Fuente: https://i2.wp.com/conocesobreinformatica.com/wp-content/uploads/2019/09/Topolog%C3%ADa-
Estrella-Cisco-Packet-Tracer-2.png?resize=808%2C751&ssl=1

1.3.3. RED DE TOPOLOGIA ANILLO

Topología de red en la que cada estación está conectada a la siguiente y la última está
conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función
de repetidor, pasando la señal a la siguiente estación, el problema de este tipo de topología
se da ante la caída de algún nodo de la red, en tal caso la comunicación en todo el anillo se
pierde.

Figura 1. 6 Red Topología Anillo


Fuente: https://encrypted-
tbn0.gstatic.com/images?q=tbn:ANd9GcRlmDObuGfDzR8_GSr7fVlcFCBQcYrJZv5Mjw&usqp=CAU

13
1.3.4. RED DE TOPOLOGIA MALLA

La topología en malla es una topología de red en la que cada nodo está conectado a todos los
nodos. De esta manera es posible tener diferentes caminos o rutas para llevar el mensaje de
un nodo a otro. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Las redes de malla se caracterizan de otras redes en que los elementos de la red (nodo) están
conectados todos con todos, mediante cables separados, ofreciendo caminos redundantes.

Figura 1. 7 Red Topología Malla


Fuente: https://new-prestige.weebly.com/uploads/2/3/3/1/23318496/5438316.jpg?377

1.3.5. RED DE TOPOLOGIA ARBOL

Topología de red en la que los nodos están colocados en forma de árbol, la conexión en
árboles comparable a una serie de redes de topología estrella interconectadas con la diferencia
en que esta no posee un nodo central. En su lugar, posee un nodo de enlace troncal desde el
que se ramifican los demás nodos.

14
Figura 1. 8 Red Topología Árbol
Fuente: https://capaocho8.com/wp-content/uploads/2015/01/topologias.jpg

1.4.COMPONENTES DE UNA RED


1.4.1. SERVIDOR
Un servidor es una aplicación en ejecución capaz de atender las peticiones de un cliente y
devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier
tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce
individualmente como «el servidor». En la mayoría de los casos una misma computadora
puede proveer múltiples servicios y tener varios servidores en funcionamiento. La ventaja de
montar un servidor en computadoras dedicadas es la seguridad. Por esta razón la mayoría de
los servidores son procesos diseñados de forma que puedan funcionar en computadoras de
propósito específico (Gómez, 2018).

Es una computadora que, formando parte de una red, provee servicios a otras computadoras
denominadas clientes. También se suele denominar con la palabra servidor a una aplicación
informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas
clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los
usuarios almacenar y acceder a los archivos de una computadora y los servicios de
aplicaciones, que realizan tareas en beneficio directo del usuario final.

15
Figura 1. 9 Servidor
Fuente: https://sites.google.com/site/sabyrodriguezgamez/_/rsrc/1479589676060/unidad1/1-2-conceptos-basicos-y-
componentes-de-una-red/servidor.JPG

1.4.2. ESTACION DE TRABAJO

Cuando una computadora se conecta a una red, esta se convierte en un nodo de la red y se
puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser
computadoras personales y se encargan de sus propias tareas de procesamiento.

Figura 1. 10 Estación de trabajo


Fuente: https://sites.google.com/site/sabyrodriguezgamez/_/rsrc/1479589644012/unidad1/1-2-conceptos-basicos-y-
componentes-de-una-red/estaciones%20de%20trabajo.JPG?height=201&width=320

1.4.3. TARJETA DE CONEXIÓN A LA RED

Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que
soporte un esquema de red especifico. El cable de red se conectará a la parte trasera de la
tarjeta, la compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando

16
se considera el uso de cualquier tarjeta de red. Hay que asegurarse que la tarjeta pueda
funcionar en la estación deseada, y de que existen programas controladores que permitan al
sistema operativo enlazarlo con sus protocolos y características a nivel físico.

Figura 1. 11 tarjeta de conexión a red


Fuente: https://sites.google.com/site/sabyrodriguezgamez/_/rsrc/1479589693129/unidad1/1-2-conceptos-basicos-y-
componentes-de-una-red/tarjeta%20e%20red.JPG?height=242&width=320

1.4.4. SWITCH

Los switches son la base de la mayoría de las redes empresariales. Un switch actúa como un
controlador, que conecta ordenadores, impresoras y servidores a la red, permiten que los
dispositivos de la red se comuniquen entre sí, así como con otras redes, a fin de crear una red
de recursos compartidos. Existen dos tipos básicos de switches entre los que elegir como
parte de sus elementos esenciales para la conectividad de la red

• Un switch no gestionado funciona desde el primer momento, pero no puede


configurarse. Los equipos para redes domésticas suelen ofrecer switches no
gestionados.
• Un switch gestionado sí se puede configurar. Puede supervisar y ajustar un switch
gestionado de forma local o remota para disponer de un mayor control sobre el acceso
y el tráfico de red.

17
Figura 1. 12 Switch
Fuente: https://sites.google.com/site/sabyrodriguezgamez/_/rsrc/1479589680466/unidad1/1-2-conceptos-basicos-y-
componentes-de-una-red/switch.JPG

1.4.5. ROUTER

Los routers conectan varias redes entre sí. También conectan los ordenadores de dichas redes
a Internet. Los routers permiten que todos los ordenadores conectados a la red compartan una
única conexión a Internet. El router actúa como un distribuidor. Analiza los datos que se van
a enviar a través de una red, elige la mejor ruta por la que viajarán los datos y los envía a
través de ella. Los routers también protegen la información de las amenazas para la seguridad
e incluso pueden decidir a qué ordenadores se asigna prioridad sobre otros.

Más allá de las funciones básicas para la conectividad de la red, los routers incluyen otras
funciones para facilitar la conectividad de la red o hacerla más segura. En función de sus
necesidades, por ejemplo, puede elegir un router con firewall, una red privada virtual
(VPN) o un sistema de comunicaciones de protocolo de Internet (IP).

Figura 1. 13 Router
Fuente: https://sites.google.com/site/sabyrodriguezgamez/_/rsrc/1479589669367/unidad1/1-2-conceptos-basicos-y-
componentes-de-una-red/router.JPG

1.5. MODELO OSI

El modelo OSI nace bajo la intención de normalizar las características físicas, mecánicas y
de procedimiento en la interconexión de dos o más computadores. El modelo OSI se compone

18
de siete capas, descomponiendo el problema de la comunicación en problemas más
manejables. Cada capa realiza un conjunto de funciones relacionadas entre sí.

Figura 1. 14 Modelo de referencia OSI


Fuente: TANENBAUM, A. S., & WETHERALL, D. J. (2012). redes de computación (5.ª ed., p. 36). México: Pearson

1.5.1 CAPA FISICA

Se relaciona con la transmisión de bits puros a través de un canal de transmisión. Los aspectos
de diseño tienen que ver con la acción de asegurarse él envió y la recepción correcta de bits.

Se encarga de los medios, conectores, especificaciones eléctricas, lumínicas, radiofrecuencia


y de la codificación. En esta capa los bits son transformados en pulsos eléctricos, en luz o en
radiofrecuencia para ser enviados según sea el medio en que se propaguen.

19
1.5.1.1. DISPOSITIVOS DE CAPA FISICA
La capa física comprende los medios, los conectores, transceivers, repetidores, AP y hubs.
Como característica ninguno manipula los datos transmitidos en su lugar se encargan de
transportarlos y propagarlos por la red.

• Los repetidores se encargan de retransmitir y de re temporizar los pulsos eléctricos


cuando la extensión del cableado supera las medidas específicas.
• Los hubs también llamados concentradores son repetidores multipuesto. Al recibir
una trama inundan todos sus puertos obligando a todos los dispositivos conectados a
cada uno de sus puertos a leer dichas tramas.
• Los transceivers son adaptadores de un medio a otro.

1.5.1.2. ESTANDARES DE CAPA FISICA

Tabla 1. 1 Estándares comunes de capa Física


Fuente: Ariganello Ernesto (2020). REDES CISCO Guía de estudio para la certificación CCNA 200-301 España: RA-MA

1.5.1.3. MEDIOS INALÁMBRICOS

Los medios inalámbricos transportan señales electromagnéticas mediante frecuencias de


microondas y radiofrecuencias como desventaja el medio inalámbrico es susceptible a la

20
interferencia y puede distorsionarse por dispositivos comunes como ser teléfonos
inalámbricos domésticos, luces fluorescentes, hornos de microondas y otras comunicaciones
inalámbricas.

Los estándares IEEE sobre las comunicaciones inalámbricas abarcan las capas físicas y de
enlace de datos.

Los estándares más conocidos aplicables a medios inalámbricos son:

• IEEE estándar 802.11: comúnmente denominada Wi-Fi, se trata de una tecnología


LAN inalámbrica, utiliza una contención o sistema no determinista con un proceso
de acceso a los medios de Acceso múltiple con detección de portadora/Prevención de
colisiones (CSMA/CA).
• IEEE estándar 802.15: estándar de red de área personal inalámbrica (WPAN),
comúnmente denominada Bluetooth, utiliza un proceso de emparejamiento de
dispositivos para comunicarse a través de una distancia de 1 a 100 metros.
• IEEE estándar 802.16: comúnmente conocida como WiMAX, utiliza una topología
punto a multipunto para proporcionar un acceso de ancho de banda inalámbrico en
una extensa cobertura.

1.5.2. CAPA DE ENLACE DE DATOS

Esta capa es la encargada de proporcionar un medio de transporte, regula la transmisión de


datos este controla que la trama llegue sin errores, si la trama llega sin errores este envía el
mensaje de confirmación, además que está encargado de fragmentar la trama. Otra de las
funciones que tiene esta capa es la de regular el tráfico en la red y brinda el direccionamiento
físico (MAC) con el fin de facilitar a los dispositivos de red la determinación de si deben
subir un mensaje a la pila de protocolo. Los dispositivos de esta capa son Switch, modem,
códec.

Se subdivide en dos capas:

21
• LLC (Logical Link Control 802.2), está subcapa se ocupa de la comunicación entre
las capas superiores y las capas inferiores, toma los datos del protocolo de la red, que
generalmente son un paquete de capa tres, y agrega información de control para
ayudar a entregar el paquete al nodo de destino. Es responsable de la identificación
lógica de los distintos tipos de protocolos y el encapsulado posterior de los mismos
para ser transmitidos a través de la red.
• MAC (Media Access Control 802.3), responsable del acceso al medio, el
direccionamiento físico, topología de la red, disciplina de la línea, notificación de
errores, distribución ordenada de tramas y control óptimo de lujo. Las direcciones
físicas de origen destino son representadas como direcciones de capa MAC

1.5.3. CAPA DE RED

Esta capa está encargada de realizar el enrutamiento, encapsulación, des encapsulación y


direccionamiento. El funcionamiento de esta capa empieza cuando la trama llega a esta capa
al momento de ser enviada se le asigna una dirección origen y es encapsulada, una vez pasado
este proceso la trama es llamada paquete. Además, que contiene los procedimientos para la
transferencia de secuencias de datos de longitud variable, manteniendo una calidad de
servicio pedida en niveles superiores.

Las direcciones de capa 3, o direcciones lógicas, son direcciones jerárquicas. Esta jerarquía
define primero las redes y luego a los dispositivos (nodos)pertenecientes a esas redes.

Esta capa se encarga de buscar la ruta más adecuada dentro de la red. También se encarga de
la fragmentación/re-ensamblado de la información y de reportar los posibles errores de
recepción. Por lo que el Nivel de Red ha de asegurar el correcto envío de los datos, pero no
le compete si los datos han llegado bien o mal, sino si el mensaje llega o no.

El dispositivo de esta capa es el enrutador.

22
1.5.3.1. DISPOSITIVO DE LA CAPA DE RED

• Los routers funcionan en la capa de red del modelo OSI separando segmentos en
dominios de colisión y difusión únicos. Estos segmentos están identificados por una
dirección de red que permitirá alcanzar las estaciones finales.
• Los routers cumplen dos funciones básicas que son la de enrutar y conmutar los
paquetes. Para ejecutar estas funciones registran en tablas de enrutamiento los datos
necesarios para esta función.
• Los routers asignan una dirección lógica de capa 3 individual a cada dispositivo de
red; por tanto, los routers pueden limitar o asegurar el tráfico de la red basándose en
atributos identificables con cada paquete. Estas opciones, controladas por medio de
listas de acceso, pueden ser aplicadas para incluir o descartar paquetes.
• Los routers pueden ser configurados para realizar funciones tanto de puenteado como
de enrutamiento.
• Los routers proporcionan conectividad entre diferentes LAN virtuales (VLAN) en
entornos conmutados.
• Los routers pueden ser usados para desplegar parámetros de calidad de servicio para
tipos específicos de tráfico de red.

TABLAS DE ENRUTAMIENTO

Las tablas de enrutamiento contienen la siguiente información:

• Dirección de red. En la tabla de enrutamiento la parte de dirección de red muestra


las redes conocidas por el router. Esta dirección es específica del protocolo, además
si el router soporta varios protocolos, tendrá una tabla por cada protocolo.
• Interfaz. Esta parte de información se refiere a la interfaz usada por el router para
llegar a una red, se utiliza la interfaz para enviar los paquetes destinados a la red que
aparece en lista.
• Métrica. La métrica se refiere al coste o distancia para llegar a la red de destino, este
valor es utilizado por el router en la elección de la mejor ruta para llegar a una red

23
dada y es variable en función a la forma de elección de rutas hecha por el router. Entre
las formas de métricas habituales figura el número de saltos para llegar a destino, el
tiempo de tardanza para atravesar todas las interfaces hasta la red dada, o el valor de
la velocidad de un enlace.

Figura 1. 15 tabla de enrutamiento


Fuente: Ariganello Ernesto (2020). REDES CISCO Guía de estudio para la certificación CCNA 200-301 España: RA-MA

1.5.4. CAPA DE TRANSPORTE

La capa de transporte establece las reglas para la interconexión entre redes, realiza el
seguimiento de la comunicación individual entre aplicaciones en los anfitriones origen y
destino, realiza la segmentación de datos y gestión de cada porción, permite que las
estaciones finales ensamblen y re ensamblen múltiples segmentos del mismo flujo de datos.

La capa cuatro permite además que las aplicaciones soliciten transporte fiable entre los
sistemas.

Asegura que los segmentos distribuidos serán confirmados al remitente. Proporciona la


retransmisión de cualquier segmento que no sea confirmado. Coloca de nuevo los segmentos
en su orden correcto en el receptor. Proporciona control de flujo regulando el tráfico de datos.

En la capa de transporte, los datos pueden ser transmitidos de forma fiable o no fiable.

24
Para IP, el protocolo TCP (Transmission Control Protocol) es fiable y orientado a conexión
con un saludo previo de tres vías, mientras que UDP (User Datagram Protocol) no es fiable
y no orientado a la conexión donde solo se establece un saludo de dos vías antes de enviar
los datos.

Las aplicaciones que utilizan TCP son:

• exploradores Web
• e-mail
• transferencia de archivos

Entre las aplicaciones que utilizan UDP se incluyen:

• sistema de nombres de dominios (DNS)


• streaming de vídeo
• Voz sobre IP (VoIP).

1.5.5. CAPA DE SESIÓN

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole. Esta capa tiene la capacidad
de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar
para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción.

Es la responsable de establecer, administrar y concluir las sesiones de comunicaciones entre


entidades de la capa de presentación. La comunicación en esta capa consiste en peticiones de
servicios y respuestas entre aplicaciones ubicadas en diferentes dispositivos. Un ejemplo de
este tipo de coordinación podría ser el que tiene lugar entre un servidor y un cliente de base
de datos.

25
1.5.6. CAPA DE PRESENTACIÓN

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se


establece la misma. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto,
podría decirse que esta capa actúa como un traductor.

El objetivo de esta capa es encargarse de la representación de la información, de manera que,


aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los
datos lleguen de manera reconocible así equipos con diferentes representaciones de datos se
puedan comunicar, las estructuras se definen de una manera abstracta y una codificación
estándar.

1.5.7. CAPA DE APLICACIÓN

Esta capa es la más cercana al usuario, ofrece a las aplicaciones la posibilidad de acceder a
los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (Post Office Protocol (POP) y SMTP), gestores
de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones
distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de
protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de


aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de
aplicación, pero ocultando la complejidad subyacente.

Brinda las siguientes funcionalidades:

• Sincronización de aplicaciones cliente servidor.


• Control de errores e integridad de datos entre aplicaciones.
• Sistema independiente de procesos al usuario final.

26
1.5.7.1. PROTOCOLOS DE CAPA DE APLICACIÓN

• NFS: es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para


sistemas de archivos distribuido en un entorno de red de computadoras de área local.
• Telnet: Es el protocolo que define el conjunto de reglas y criterios necesarios para
establecer sesiones de terminal virtual sobre la red. Telnet define los mecanismos que
permiten conocer las características del computador destino. Así mismo, permite que
los dos computadores (cliente y servidor) negocien el entorno y las especificaciones
de la sesión de emulación de terminal.
• FTP: File Transfer Protocol
• HTTP: Hypertext Transfer Protocol
• POP3: Post Office Protocol version 3
• SMTP: Simple Mail Transfer Protocol
• SNMP: Simple Network Management Protocol

1.6. ROUTING AND SWITCHING

Se pueden observar diferencias entre switching y routing en las capas 2, 3 y 4 del modelo de
referencia OSI, una diferencia podemos verla en el proceso de encapsulación de los datos la
cual sigue la siguiente secuencia:

1. Datos
2. Segmentos
3. Paquetes
4. Tramas
5. Bits

La siguiente tabla describe las diferentes capas del modelo OSI, su correspondiente PDU
(Protocol Data Unit) y el dispositivo asociado a estas:

27
Tabla 1. 2 Capas del modelo OSI y dispositivos de capa
Fuente: Ariganello E. Barrientos S. (2010). REDES CISCO CCNP A FONDO México: alfaomega

1.6.1. CONMUTACIÓN DE CAPA 2

La función de conmutación en capa 2 es proporcionada por aquellos dispositivos que son


capaces de transportar tramas entre dos interfaces ofreciendo las siguientes capacidades:

• Aprender direcciones MAC a partir de una trama entrante.


• Mantener actualizada una tabla en la que se asocie dirección MAC y puerto por el
que se aprendió.
• Reenviar por todos los puertos excepto por el que se recibió tramas de broadcast y
multicast
• Reenviar por todos los puertos excepto por el que se recibió tramas desconocidas.
• Evitar bucles de red entre los diferentes equipos involucrados utilizando el protocolo
Spanning Tree (STP) o mediante cualquier otra tecnología o protocolo que pueda ser
utilizada para este fin.

Es muy importante tener clara la diferencia entre un bridge (puente) y un switch y su


desempeño en esta capa, ya que son los dispositivos involucrados fundamentalmente en este
nivel. Los bridges son dispositivos capaces de conmutar tramas realizando las funciones
arriba detalladas, mientras que los switches, además, son capaces de conmutar las tramas, es
decir, los switches son capaces de realizar esas funciones por hardware, de forma mucho más
eficiente y rápida

28
La conmutación en capa 2 puede ser muy apropiada para entornos pequeños donde todos los
hosts comparten el mismo dispositivo de interconexión; pero esta tecnología no es escalable,
ya que al interconectar varios dispositivos de capa 2 hay que tener en cuenta que STP
(Spanning Tree Protocol) y los tiempos de convergencia de STP son muy elevados.

1.6.2. ENRUTAMIENTO DE CAPA 3

Los dispositivos involucrados en el enrutamiento de capa 3 realizan las siguientes funciones:

• Los paquetes se reenvían entre redes basándose en direcciones de capa3.


• El camino óptimo entre dos puntos se calcula teniendo en cuenta diferentes métricas
como pueden ser saltos, retraso, ancho de banda, combinación de las anteriores, etc.
• Para reenviar un paquete el router busca en la tabla de enrutamiento cual es la
dirección IP del siguiente salto para el destino concreto y el interfaz saliente del
router.
• El camino óptimo para un destino puede ser elegido entre varias posibilidades, incluso
puede ocurrir que existan varios caminos óptimos.
• Los paquetes de broadcast no se reenviarán (excepto en casos muy concretos).
• Los paquetes de multicast se reenviarán dependiendo de la configuración que posean
los routers.

En el caso del enrutamiento de capa 3 es posible realizar una segmentación de la red para
controlar los broadcasts debido a que los broadcasts no son reenviados.

En cuanto a direccionamiento en caso de enrutamiento de capa 3 es posible realizar un


direccionamiento lógico, puede usarse ARP (Protocolo de Resolución de Direcciones) que
permite relacionar direccionamiento IP (direccionamiento lógico capa 3) con
direccionamiento MAC (direccionamiento físico capa 2).

En el enrutamiento de capa 3, el router debe leer la cabecera para conocer el destino, en este
proceso además es posible implementar alguna política de seguridad dependiendo de las
direcciones de origen y destino

29
1.6.3. ELECCIÓN DE SWITCH

En la elección de este tipo de componente para el diseño de una red, se deben tomar en cuenta
varios factores comerciales como ser el costo de equipos, la densidad de puertos tomando en
cuenta la admisión de una cantidad adecuada de quipos de red, confiablidad, velocidad de
puertos, la capacidad de almacenamiento de tramas del equipo y la escalabilidad de la red.

1.6.4. TIPOS DE SWITCH

Podría categorizarte a este componente en 3 tipos de switch para su utilización en la red, tales
como ser switches de configuración fija, switches de configuración modular y switches de
configuración apilable.

1.6.4.1. SWITCHES DE CONFIGURACIÓN FIJA

Este tipo de switches no admiten otro tipo de características u opciones más de las que vienen
originalmente en el switch, determinando así según el modelo las características y opciones
disponibles variando estos según la cantidad y tipo de puertos.

Figura 1. 16 switches de configuración fija


Fuente: https://ccnadesdecero.es/wp-content/uploads/2017/12/Switches-de-configuraci%C3%B3n-fija.png

1.6.4.2. SWITCHES DE CONFIGURACIÓN MODULAR

Este tipo de switches ofrecen una mayor flexibilidad en su configuración, en su mayoría


vienen dispuestos con diferentes tamaños de bastidores los cuales permiten la instalación de

30
diferentes tarjetas de líneas modulares. Estas tarjetas contienen los puertos y se ajusta al
bastidor del switch.

Figura 1. 17 switches de configuración modular


Fuente: https://ccnadesdecero.es/wp-content/uploads/2017/12/Switches-de-configuraci%C3%B3n-modular.png

1.6.4.3. SWITCHES DE CONFIGURACIÓN APILABLE

Los switches de configuración apilable pueden interconectarse mediante el uso de un cable


de alto rendimiento de ancho de banda entre switches. Los switches pueden apilarse uno
sobre otros. Los switches apilados operan como un switch único más grande, su uso es
conveniente en casos cuando la tolerancia a fallas y la disponibilidad de ancho de banda son
críticas y resulta costoso implementar un switch modular. Muchos switches apilables Cisco
también admiten la tecnología StackPower, que permite compartir la alimentación entre los
miembros de la pila.

Figura 1. 18 switches de configuración apilable


Fuente: https://ccnadesdecero.es/wp-content/uploads/2017/12/Switches-de-configuraci%C3%B3n-apilable.png

31
1.6.5. SWITCHING

En las redes LAN, WAN y en la red pública de telefonía conmutada (PSTN), se usan diversos
tipos de switches. El concepto fundamental de switching hace referencia a un dispositivo que
toma la decisión según dos criterios:

• Puerto de entrada
• Dirección de destino

La decisión sobre cómo un switch reenvía el tráfico se toma en relación a el flujo de ese
tráfico. Por el término “entrada” se describe el lugar de un puerto por donde ingresa una
trama al dispositivo. Por el término “salida” se usa para describir las tramas que salen del
dispositivo desde un puerto determinado

1.6.6. MÉTODOS DE REENVÍO DEL SWITCH

Los switches transportan las decisiones de reenvío de capa 2 desde el software hasta los
circuitos integrados de aplicación específica (ASIC). Los ASIC reducen el tiempo de manejo
de paquetes dentro del dispositivo y permiten que el dispositivo pueda manejar una mayor
cantidad de puertos sin disminuir rendimiento. Se pueden encontrar dos métodos de reenvío
de tramas denominados “switching por almacenamiento y envío” y “switching por método
de corte”.

1.6.6.1. SWITCHING DE ALMACENAMIENTO Y ENVÍO

El switching por almacenamiento y envío tiene dos características principales la verificación


de errores y el almacenamiento en buffer automático

• Verificación de errores: Los switches que usan switching por almacenamiento y envío
realizan la verificación de errores de las tramas entrantes. Después de recibir la trama
completa en el puerto de entrada, como se muestra en la ilustración, el switch compara
el valor de secuencia de verificación de trama (FCS) en el último campo del
datagrama con sus propios cálculos de FCS. FCS es un proceso de verificación de

32
errores que contribuye a asegurar que la trama no contenga errores físicos ni de enlace
de datos. Si la trama no posee errores, el switch la reenvía. De lo contrario, se la
descarta
• Almacenamiento en buffer automático: El proceso de almacenamiento en buffer del
puerto de entrada que usan los switches de almacenamiento y envío proporciona
flexibilidad para admitir cualquier combinación de velocidades de Ethernet

Por ejemplo, el manejo de una trama entrante que se traslada a un puerto Ethernet de 100
Mb/s y que se debe enviar por una interfaz de 1 Gb/s requiere el uso del método de
almacenamiento y envío. Ante cualquier incompatibilidad de las velocidades de los puertos
de entrada y salida, el switch almacena la trama completa en un buffer, calcula la verificación
de FCS, la reenvía al buffer del puerto de salida y después la envía

Figura 1. 19 switching de almacenamiento y envió


Fuente: https://ccnadesdecero.es/wp-content/uploads/2017/12/Switching-de-almacenamiento-y-env%C3%ADo.png

1.6.7. SWITCHING POR MÉTODO DE CORTE

El switching por método de corte tiene como ventaja que el switch tiene la capacidad de
iniciar el reenvío de una trama antes que con el switching por almacenamiento y envío. El
switching por corte tiene dos características principales: el reenvío rápido de tramas y el
switching libre de fragmentos.

• Reenvío rápido de tramas: Los switches que usan el método de corte pueden tomar
una decisión de reenvío tan pronto como encuentran la dirección MAC de destino de
la trama en la tabla de direcciones MAC. El switch no tiene que esperar a que el resto

33
de la trama ingrese al puerto de entrada antes de tomar la decisión de reenvío. Los
switches que usan el método de corte pueden decidir rápidamente si necesitan
examinar una mayor parte de los encabezados de una trama para propósitos de filtrado
adicional.
• Libre de fragmentos: en el switching libre de fragmentos el switch espera a que pase
la ventana de colisión (64 bytes) antes de reenviar la trama. Esto significa que cada
trama se registra en el campo de datos para asegurarse de que no se produzca la
fragmentación

La velocidad de latencia más baja del switching por corte hace que resulte más adecuado para
las aplicaciones muy exigentes de tecnología informática de alto rendimiento (HPC) que
requieren latencias de proceso a proceso de 10 microsegundos o menos.

Figura 1. 20 Switching por método de corte


Fuente: https://ccnadesdecero.es/wp-content/uploads/2017/12/Switching-por-m%C3%A9todo-de-corte.png

1.6.7.1. ROUTING

Los routers conectan una red a otra red. El router es responsable de la entrega de paquetes a
través de distintas redes. El destino de un paquete IP puede ser un servidor web en otro país
o un servidor de correo electrónico en la red de área local. El router usa su tabla de routing
para encontrar la mejor ruta para reenviar un paquete. Es responsabilidad de los routers
entregar esos paquetes a su debido tiempo. La efectividad de las comunicaciones de
internetwork depende, en gran medida, de la capacidad de los routers de reenviar paquetes
de la manera más eficiente posible.

34
Los routers almacenan datos mediante lo siguiente:

• Memoria de acceso aleatorio (RAM): proporciona almacenamiento temporal para una


variedad de aplicaciones y procesos, entre ellos, el IOS en ejecución, el archivo de
configuración en ejecución, las diversas tablas (es decir, la tabla de routing IP, la tabla
ARP de Ethernet) y los búferes para el procesamiento de paquetes. Se dice que la
RAM es volátil porque pierde su contenido cuando se apaga el dispositivo.
• Memoria de solo lectura (ROM): proporciona almacenamiento permanente para las
instrucciones de arranque, el software de diagnóstico básico y un IOS limitado en
caso de que el router no pueda cargar el IOS con todas las funciones. La ROM
consiste en un firmware y se dice que es no volátil, debido a que no pierde el
contenido cuando se apaga el dispositivo.
• Memoria de acceso aleatorio no volátil (NVRAM): proporciona almacenamiento
permanente para el archivo de configuración de inicio (startup-config). La NVRAM
es no volátil y no pierde el contenido cuando se apaga el dispositivo.
• Flash: proporciona almacenamiento permanente para el IOS y otros archivos
relacionados con el sistema. El IOS se copia de la memoria flash a la RAM durante
el proceso de arranque. La memoria flash es no volátil y no pierde el contenido
cuando se apaga el dispositivo

35
CAPITULO 2

2. RESULTADOS
2.1. METODOLOGÍA DE DISEÑO

Una red que es creada para empresas, no siempre cumple las expectativas de los clientes, a
menudos la complejidad y el mal uso de la red conlleva a que exista fallos no esperados; a la
vez que nuevas tecnologías y el crecimiento de usuarios son cambios que muchas veces
dichas redes no soportan. Por tales motivos, la metodología de diseño de redes es
constantemente usada en la búsqueda de soluciones. (CALLISAYA, 2014).

Diseñar una red de manera adecuada es un reto que involucra algo más que realizar una
interconexión física entre dos o más computadores, una red requiere cumplir ciertas
características para que esta sea escalable y administrable. Para realizar un diseño de red
confiable, cumpliendo con los requisitos de escalabilidad, confiabilidad, se debe tomar en
cuenta los lineamientos básicos existentes para cada red.

“Lo primero que se debe definir son los objetivos a los cuales apunta una red de datos, se
deben tener en cuenta los siguientes 4 requerimientos importantes”:

Funcionalidad: una red debe ser funcional, debe permitir que los usuarios de red cumplan
con los requisitos de trabajo, debe proveer conectividad entre los usuarios y aplicaciones a
tiempos de respuesta razonables.

Escalabilidad: “Todas las redes deben ser capaces de crecer continuamente y abordar las
nuevas tecnologías minimizando los costes de implementación”

Adaptabilidad: Se debe realizar el diseño de redes teniendo en cuenta tecnologías futuras y


no se debe limitar la red para la implementación de estas nuevas tecnologías mientras se
puedan adquirir.

Administración: El diseño de la red debe resultar de fácil manejo para el monitoreo,


administración y control de incidencias. (MARROQUIN, 2002)

36
2.2. METODOLOGÍA PPDIOO

Metodología PPDIOO (Prepare, Plan, Design, Implement, Operate y Optimize) nace bajo la
proyección en la cual el diseño de la red debe satisfacer las necesidades que tenga la
institución. Cisco ha presentado el ciclo de vida de un proyecto en 6 etapas.

• Preparación: En esta etapa se identifican las tecnologías que va a soportar nuestro


nuevo diseño, para establecer una justificación financiera.
• Planeación: Se realiza un análisis de las áreas de trabajo de la empresa, evaluando la
deficiencia de la red, de tal manera identificar cuáles son los requisitos que necesita
la institución.
• Diseño: En esta fase se propone como se diseñó la red que comprenda todas las
especificaciones técnicas obtenidos en la fase anterior aquí se presentan topologías y
listas de equipos.
• Implementación: De manera integrada se instalará los nuevos dispositivos a la red
existente, se pondrá a prueba el nuevo diseño de la red, en caso de tener alguna
complicación se pretende corregir errores y ver qué tan funcional es la nueva red.
• Operación: La nueva red necesita ser monitoreada y administrada por varios días. Se
pone a prueba el funcionamiento de los componentes de la red y desempeño sin estar
inactivos.
• Optimizar: Sirve para identificar y resolver errores antes de que se produzcan, de
modo que se pueda cuestionar un rediseño de la red. (MARROQUIN, 2002).

Figura 2. 21 modelo PPDIOO


Fuente: Cisco Services

37
2.3. CALIDAD DE SERVICIO

Los objetivos principales para implementar QoS es debido a que el tráfico de comunicación
de una red es sensible a retardos y caídas; por estos motivos se debe garantizar un control de
tráfico para que no exista interrupciones en los servicios de audio y vídeo. Permite crear
servicios de distribución para aplicaciones compatibles en tiempo real, permitir o negar
prioridades a aplicaciones para que se ejecuten en segundo plano si es necesario, también
limitando a ciertos usuarios para que no inyecten valores arbitrarios con su manejo de tráfico.
Para alcanzarla finalidad de QoS se establece una cantidad limitada de clases de tráfico, es
decir un ancho de banda para la red, por ejemplo, voz en tiempo real, vídeo en tiempo real,
datos de alta prioridad, tráfico interactivo, tráfico por lotes y clases predeterminadas.
Clasifica las aplicaciones en diferentes clases de tráfico. (Cabello, 2015).

Figura 2. 22 Quality of Service


Fuente: https://orade.com/quality-of-service-qos-calidad-de-servicio-parte-1/

Las redes deben proporcionar servicios predecibles, mensurables y, en ocasiones,


garantizados. Las redes también necesitan mecanismos para administrar el tráfico de redes
congestionado. El ancho de banda de la red es la medida de la cantidad de bits que se pueden
transmitir en un segundo, es decir, bits por segundo (bps). Cuando se producen intentos de
comunicaciones simultáneas a través de la red, la demanda de ancho de banda puede exceder
su disponibilidad, lo que provoca congestión en la red.

En la mayoría de los casos, cuando el volumen de los paquetes es mayor que lo que se puede
transportar a través de la red, los dispositivos colocan los paquetes en cola, o en espera, en la
memoria hasta que haya recursos disponibles para transmitirlos, los paquetes en cola causan

38
retrasos, dado que los nuevos paquetes no se pueden transmitir hasta que no se hayan
procesado los anteriores.

El secreto para ofrecer una solución de calidad de aplicación de extremo a extremo exitosa
es lograr la QoS necesaria mediante la administración de los parámetros de retraso y de
pérdida de paquetes en una red. Una de las formas en que esto se puede lograr es mediante
la clasificación.

Para crear clasificaciones de QoS de datos, se debe utilizar una combinación de


características de comunicación y de importancia relativa la cual se asigna a la aplicación,
así podemos definir que las comunicaciones en las que el tiempo es un factor importante,
como transmisiones de voz, se podrían en primer lugar antes que otras aplicaciones en las
que hay tolerancia en retrasos como ser la transferencia de archivos.

Figura 2. 23 Uso de colas para la priorización de comunicación


Fuente: Cisco CCNA V.5

2.4. DISEÑO RED LAN POR CABLE

Una LAN se la puede considerar como pequeñas redes las cuales tienen como destino
conectarse a redes mucho más grandes. Estas conexiones dan acceso a diferentes servicios
dentro de una red, aquí se conectan los dispositivos individuales finales. (Cisco, Campus
LAN Design Guide, 2018).

39
2.5. MODELO DE DISEÑO JERÁRQUICO

Con el fin de simplificar el diseño, implementación, administración de las redes crear


elementos y ampliar la red usando redes malladas o planas, Cisco utiliza este modelo
jerárquico para describir la red, es un modelo que se usa para el diseño de redes que necesitan
tener grupos modulares o capas, que van a permitir implementar distintas funciones en cada
grupo., es importante comprender el modelo para poder determinar el equipo y características
que van a necesitar en la red. Un modelo jerárquico acelera la convergencia, mantiene
posibles problemas aislados por capas y reduce la sobrecarga en los dispositivos. (Ariganello,
guía de estudio para la certificación CCNA 200-301,2020).

El modelo se compone de tres capas o niveles:

• Capa o nivel de acceso.


• Capa o nivel de distribución.
• Capa o nivel de núcleo.

Figura 2. 24 Modelo Jerárquico de tres capas


Fuente: https://ccnadesdecero.es/diseno-jerarquico-de-redes/

40
2.5.1. CAPA DE ACCESO

Es la que proporciona conectividad alámbrica e inalámbrica a los usuarios finales


garantizando obtener accesos a otros hosts, archivos, impresoras, telefonía IP, seguridad y
flexibilidad. (Walton, 2019)

El tráfico hacia y desde recursos locales está confinado entre los recursos, switches y usuarios
finales.

En la capa de acceso podemos encontrar múltiples grupos de usuarios con sus


correspondientes recursos. En muchas redes no es posible proporcionar a los usuarios un
acceso local a todos los servicios, como archivos de bases de datos, almacenamiento
centralizado o acceso telefónico a la Web. En estos casos, el tráfico de usuarios que
demandan estos servicios se desvía a la siguiente capa del modelo: la capa de distribución.

Algunas de las funciones de la capa de acceso son:

• Interconexión de los diferentes grupos de trabajo hacia la capa de distribución.


• Segmentación en múltiples dominios de colisión.
• Brindar soporte a tecnologías como Ethernet y Wireless.
• Implementación de redes virtuales (VLAN).
• Switching de capa 2
• Alta disponibilidad
• Seguridad del puerto
• Clasificación y marcación de QoS, y límites de confianza
• Inspección del protocolo de resolución de direcciones (ARP)
• Listas de control de acceso virtual (VACL)
• Árbol de expansión
• Alimentación por Ethernet y VLAN auxiliares para VoIP

41
2.5.2. CAPA DE DISTRIBUCIÓN

En esta capa se encuentran dos aspectos muy importantes la escalabilidad y la reducción de


complejidad. En esta capa se reducen la cantidad de protocolos de tal manera que puede
reducir los gastos operativos exigiendo menos cantidad de memoria a los equipos, también
aumenta la disponibilidad de red ya que está expuesta a las fallas en dominios más pequeños.
(Cisco, Campus Wired LAN, 2014)

La capa de distribución marca el punto medio entre la capa de acceso y los servicios
principales de la red. La función primordial de esta capa es realizar funciones tales como
enrutamiento, filtrado y acceso a WAN. proporciona una conectividad basada en una
determinada política, dado que determina cuándo y cómo los paquetes pueden acceder a los
servicios principales de la red.

La capa de distribución determina la forma más rápida para que la petición de un usuario
(como un acceso al servidor de archivos) pueda ser remitida al servidor. Una vez que la capa
de distribución ha elegido la ruta, envía la petición a la capa de núcleo. La capa de núcleo
podrá entonces transportar la petición al servicio apropiado. (Ariganello, guía de estudio para
la certificación CCNA 200-301,2020).

En un entorno de campus, la capa de distribución abarca una gran diversidad de funciones,


entre las que figuran las siguientes:

• Servir como punto de concentración para acceder a los dispositivos de capa de acceso.
• Enrutar el tráfico para proporcionar acceso a los departamentos o grupos de trabajo y
entre las diferentes VLAN.
• Segmentar la red en múltiples dominios de difusión/multidifusión.
• Traducir los diálogos entre diferentes tipos de medios, como Token Ring y Ethernet.
• Proporcionar servicios de seguridad y filtrado.

42
2.5.3. CAPA DE NÚCLEO

En un entorno donde las LAN son de gran tamaño surge la necesidad de usar varios equipos
switch de capa distribución, en estos casos para optimizar el diseño de la red se debe usar
una capa de núcleo central. Dado que las redes crecen, estas pueden afectar el rendimiento
de las redes, de tal manera que se opta por un diseño modular y

escalable con una cantidad de switch que se conecten de la capa acceso a la de la distribución
en un mismo punto. (Cisco, Campus Wired LAN, 2014)

La capa del núcleo o core se encarga de desviar el tráfico lo más rápidamente posible hacia
los servicios apropiados. Normalmente, el tráfico transportado se dirige o proviene de
servicios comunes a todos los usuarios. Estos servicios se conocen como servicios globales
o corporativos. Cuando un usuario necesita acceder a un servicio corporativo, la petición se
procesa al nivel de la capa de distribución. El dispositivo de la capa de distribución envía la
petición del usuario al núcleo. Este se limita a proporcionar un transporte rápido hasta el
servicio corporativo solicitado. El dispositivo de la capa de distribución se encarga de
proporcionar un acceso controlado a la capa de núcleo. (Ariganello, guía de estudio para la
certificación CCNA 200-301,2020).

Para la capa de core se deben tomar en cuenta los siguientes conceptos:

• Esta capa debe ser diseñada para una alta velocidad de transferencia y mínima
latencia.
• No se debe dar soporte a grupos de trabajo ni enrutamiento entre VLAN.
• El tráfico debe haber sido filtrado en la capa anterior.
• Los protocolos de enrutamientos utilizados deben ser de rápida convergencia y
redundantes

2.6. PERÍMETRO EMPRESARIAL


Es el encargado de proporcionar conectividad para los servicios de vídeo, datos, seguridad y
voz fuera de la empresa; a la vez que proporciona QoS, niveles de seguridad, políticas y
seguridad. Está compuesto por los módulos de internet, VPN y WAN. (ARMIJOS, 2016).

43
Figura 2. 25 Perímetro Empresarial
Fuente: https://ccnadesdecero.es/arquitectura-red-empresarial-cisco/

2.6.1. REDES Y SERVIDORES DE COMERCIO ELECTRÓNICO

En este submódulo se encuentran servidores WEB, de aplicaciones y base de datos, el


firewall y los sistemas IPS. Usan diseños de alta disponibilidad de conectividad a Internet.
(Walton, 2019).

Figura 2. 26 servidores electrónicos


Fuente: https://eplandeta.wordpress.com/2016/08/11/la-arquitectura-de-e-commerce/

44
2.6.2. CONECTIVIDAD A INTERNET Y ZONA PERIMETRAL

La DMZ proporciona la accesibilidad tanto desde la red interna como de la red externa sin la
presencia de intrusos, también proporciona a los usuarios conectividad segura a los servicios
de internet, tales como servidores públicos, Correo y DNS. Está compuesto por Firewall,
Router de perímetro a Internet, FTP, HTTP, SMTP. (Walton, 2019).

Figura 2. 27 Conectividad a internet


Fuente: https://securit.blog/seguridad-de-red/dmz/

2.6.3. ACCESO REMOTO Y VPN

La red privada virtual garantiza la confidencialidad de la información mediante un


mecanismo de cifrado, permitiendo la conectividad de una red LAN con una red pública,
también permite la autentificación de usuarios desde redes remotas. (Armijos, 2016).

Figura 2. 28 Acceso Remoto y VPN


Fuente: https://www.acens.com/comunicacion/white-papers/conexion-escritorio-remoto-vpn/

45
CAPITULO 3
3. DISCUSIÓN
3.1. IMPLEMENTACIÓN

En la aplicación de los conceptos avanzados en el diseño de la presente red se empleó el


modelo OSI de 7 capas las cuales constituyen un marco referencial de una interconexión de
sistemas de comunicación. El modelo OSI es un modelo de referencia para los protocolos de
la red.

3.1.1. CAPA FÍSICA


La red diseñada para el edificio Olimpo de la empresa ARCOTL cuenta con una red LAN,
de conexión guiada mediante cableado, proveyendo así a sus trabajadores el acceso al
servicio, los cuales también poseen conexión a esta red mediante la conexión a equipos
terminales como ser laptops y teléfonos personales de manera inalámbrica. Se otorga a todo
el Edificio un ancho de banda de entre 100Mbps a 1Gbps de trasferencia de datos con apoyo
de un departamento gubernamental, también cuenta con servicio de internet con un ancho de
banda de 65Mbps de un proveedor de servicio externo que se distribuye asimétricamente en
todo el Edificio. En el mismo terreno se encuentra un pequeño edificio contiguo de dos pisos
que de igual forma recibe servicios.

Figura 3. 129 Topología de red


Fuente: elaboración propia

46
3.1.1.1. CABLEADO ESTRUCTURADO

Los equipos informáticos de área de la red están conectados a Switches Cisco 3560 de 48
puertos través de cable UTP categoría 6A horizontalmente en cada piso, los mismo que se
conectan mediante fibra Óptica monomodo al Switch Cisco 4510 y por cable UTP al Switch
Cisco 4507 cada piso igualmente ambos ubicados en la distribución principal de campus en
el sexto piso del edificio. Además, estos están conectados por fibra óptica provista por la
Empresa Tigo mediante los transceiver TP-LINK MC112CS y TP-LINK MC-220L. Debido
a que la institución no posee los planos de cableado estructurado se diseñó la estructura del
edifico para representar como está distribuido los MC (o centro de red conexión cruzada
principal) a partir del TR (sala de telecomunicaciones).

Figura 3. 230 distribución de los cuartos de telecomunicaciones


Fuente: https://www.acens.com/comunicacion/white-papers/conexion-escritorio-remoto-vpn/

3.1.2. CAPA DE ENLACE


3.1.2.1 DISTRIBUCIÓN DE LOS ACCESS POINT

La red cuenta con 11 dispositivos Access Point marca Cisco de diferentes modelos.

47
3.1.2.2 MODELO DE DISTRIBUCIÓN POR PISO

Se utilizó en cada piso del edificio un pequeño bastidor de distribución, siendo los más
cercanos a las estaciones de trabajo de los trabajadores, para la conexión horizontal se utiliza
cable UTP con velocidad de hasta 100Mbps. Este bastidor está conformado por un switch
Cisco Catalyst 3560 de 48 puertos y dos patch panel de 1 por 24 puertos.

Figura 3. 31 DISTRIBUCION DE BASTIDOR DE PISO


Fuente: Elaboración propia

3.1.3. CAPA RED

Para la gestión de tráfico de red se utilizó el protocolo Virtual Switching System (VSS) de
Cisco. Se escogió este sistema de conmutación virtual, ya que como funciones combina
múltiples Switch de tipo Cisco Catalyst para lograr un mejor diseño, alta disponibilidad,
escalabilidad, gestión y mantenimiento.

Los dos Router de núcleo Cisco 3845 y los dos Switch de núcleo Cisco 4507-4510 (véase
figura 3.1) están conectados entre sí como indica la recomendación de Cisco VSS. Según la
topología física este se conecta mediante UTP categoría 6A y mediante fibra óptica.

3.1.3.1. DIRECCIONAMIENTO
Se cuenta con un rango de direcciones IP provenientes por un lado del proveedor de servicio
de internet privado TIGO el cual tiene asignado una subred con direcciones IP públicas con

48
un total de 2046 host válidas para la distribución por todo el edificio, se cuenta con un
direccionamiento IPv4.

DISTRIBUCIÓN SUBREDES IP
PING SUBRED MÁSCARA UNIDAD
VLAN99 172.X.X.0 255.255.240.0 AC (Administración Central)
172.X.X.1 VLAN10 172.X.X.0 255.255.240.0 Comunicación y Servidores
VLAN20 172.X.X.0 255.255.240.0 Telefonía
VLAN30 172.X.X.0 255.255.240.0 Impresoras
VLAN40 172.X.X.0 255.255.240.0 DHCP
VLAN50 172.X.X.0 255.255.240.0 Departamento t
VLAN60 172.X.X.0 255.255.240.0 Departamento c
VLAN70 172.X.X.0 255.255.240.0 Departamento RRHH
VLAN80 172.X.X.0 255.255.240.0 Financiero, secretaria, Archivo
VLAN90 172.X.X.0 255.255.240.0 Despacho, ITC, IGE
VLAN100 172.X.X.0 255.255.240.0 Auditoría, DJR, PRC

Tabla 3. 1 DISTRIBUCIÓN IP
Fuente: Elaboración propia

3.1.4. CAPA PRESENTACIÓN Y APLICACIÓN

En esta etapa podemos ver los servidores que se utilizaran en la red. Los servidores cuentan
con el sistema operativo Windows Server 2003, 2008, 2012 de 64 bits, Linux de 32 o 64 bits,
AIX y CentOS. El mismo que ejecuta los servicios de control remoto, email institucional,
antivirus, Antispam, seguridad financiera, VoIP, base de datos. Estos servidores virtuales
pueden ser públicos y privados que son de uso exclusivo de la empresa.

3.1.5. REQUERIMIENTOS DE SEGURIDAD DE RED

Para definir la parte de seguridad de la red y de datos informáticos de la empresa, así como
de los servicios de red que son necesarios para los trabajadores, se establecieron ciertas
políticas de acceso a la red pública, la mayoría de control de tráfico se concentra en el
Firewall ¨PaloAlto¨ con un software propietario denominado PAN. la cual brinda soluciones
de plataformas de seguridad de siguiente generación (Next-Generation Security).

49
Los firewalls que presenta PAN, eliminan la latencia de la red generada por las soluciones
de seguridad de red, concentrando cada uno de ellos en una única plataforma.

3.2. WLAN

TSS (Techinical Site Survey) es el estudio que se realizó para proporcionar de manera
detallada un documento que recopile la información relevante acerca de la infraestructura a
de telecomunicaciones del edificio. Para realizar el análisis de los sistemas WLAN, se debe
tener identificado el número de usuarios, los esquemas físicos, ubicación de los AP (punto
de acceso) y cobertura, como documentación. El departamento t cuenta con un WLC Cisco
5500 el cual servirá para centralizar el control de todos los Access Point.

3.3. PERÍMETRO EMPRESARIAL


3.3.1. CONECTIVIDAD A INTERNET

Para la conexión a internet la red del Edifico Olimpo se conecta mediante un Router Cisco
1941 (ISR), este ofrece servicios de datos, movilidad y aplicaciones altamente seguras.

3.3.2. ACCESO REMOTO Y VPN

Todo el control del acceso remoto y VPN se maneja dentro del Firewall PaloAlto con el uso
de GlobalProtect. En este dispositivo se crean usuarios con contraseñas, además de IP de
origen y destino de esta manera desean proporcionar acceso a aplicaciones cliente servidor.
ARCOTL usa túneles SSL por su facilidad de uso, versatilidad con acceso a muchas
ubicaciones.

3.3.3. MÓDULO WAN

En la conexión WAN se tiene la conexión de un Router Cisco 1941 que se encarga de enrutar
todo el tráfico que proviene de las diferentes zonas que tiene la red.

50
3.3.4. SEGURIDAD DE LA RED

Las herramientas que se encuentran habilitadas son las de firewall, protección contra ataques
(IDS), protección contra botnets y listas negras. Las aplicaciones web trabajan con el servidor
de red TCP usando los puertos más comunes (443, 80, 8080, 143, 225) verificando que todas
las conexiones usen http y https.

3.3.5. FIREWALL

El firewall PaloAlto 3020 es el encargado de dar la seguridad a la institución, los elementos


que controla este dispositivo de seguridad incluyen aplicaciones, amenazas externas,
contenidos maliciosos; dentro del mismo se integran LDAP, Citrix y Microsoft terminal
Services.

Figura 3. 432 subinterfaces conectadas al firewall


Fuente: Elaboración propia

51
3.4. MEJORAS EN LA RED

Figura 3. 533 topología lógica mejorada


Fuente: Elaboración propia

3.5. DIRECCIONAMIENTO

Se recomienda utilizar la clase B para grandes compañías que necesitan un gran número de
nodos. Actualmente en el edificio Olimpo existen más de 250 equipos conectados, para lo
cual se eligió una IP que pueda soportar el número de host y su posible crecimiento
tecnológico. La IP de Network que se tomó para el direccionamiento es la 172.20.0.0 con
mascará 255.255.240.0 con un total de 4096 host, la dirección IPv4 será segmentada para
cada uno de los departamentos de la institución con su respectiva VLAN.

se muestra un ejemplo de cómo se distribuye el direccionamiento IPv4, en el piso nueve


donde funciona almacenes.

52
Dirección de Mascara de Extensión
Dispositivo VLAN Interfaz Gateway
Red Subred VoIP
9
Rack channel-
14 G0/45-48 255.255.255.0 - -
L3 group 1-2
15
AP-P9 14 G0/44 172.20.12.3 255.255.255.0 172.20.12.1 -

Coordinación Técnica de Control


AP-P9.1 14 G0/43 172.20.12.4 255.255.255.0 172.20.12.1 -
172.20.11.2 172.20.13.2
Oficina1 15-9 G0/1-6 255.255.255.0 172.20.11.1
172.20.11.7 9002
172.20.11.8 172.20.13.3
Cubículo 1 15-9 G0/7-8 255.255.255.0 172.20.11.1
172.20.11.9 9003
172.20.11.10 172.20.13.4
Cubículo 2 15-9 G0/9-10 255.255.255.0 172.20.11.1
172.20.11.11 9004
172.20.11.12 172.20.13.5
Cubículo 3 15-9 G0/11-12 255.255.255.0 172.20.11.1
172.20.11.13 9005
172.20.11.14 172.20.13.6
Cubículo 4 15-9 G0/13-14 255.255.255.0 172.20.11.1
172.20.11.15 9006
172.20.11.16 172.20.13.7
Cubículo 5 15-9 G0/15-16 255.255.255.0 172.20.11.1
172.20.11.17 9007
Sala de 172.20.11.18 172.20.13.8
15-9 G0/17-21 255.255.255.0 172.20.11.1
Reuniones 172.20.11.22 9008
Sala de 172.20.11.23 172.20.13.9
15-9 G0/22-23 255.255.255.0 172.20.11.1
estar 172.20.11.24 9009
Impresora 15-9 G0/42 172.20.11.25 255.255.255.0 172.20.11.1 -

Tabla 3. 2 Direccionamiento correspondiente a IPv4 en el piso nueve


Fuente: Elaboración propia

3.6. DISEÑO FÍSICO

Para el rediseño físico del edificio es necesario realizar un análisis de los equipos que se
desea implementar. Para esto se tomará en cuenta los equipos existentes y el cableado
estructurado.

3.6.1. SELECCIÓN DE DISPOSITIVO RED

Para el análisis de equipos se va a tomar en cuenta los equipos que se encuentran obsoletos
y sin soporte técnico para este análisis se va a realizar una Tabla de decisiones para los
dispositivos de comunicación de la red como Router de Core, Switch de capa tres, Switch de
capa dos, Access point estos van a ser comparados por distintos parámetros y por las
particularidades que brindan. El switch de capa tres que se escogió es el equipo Cisco
Catalyst 9600 ya que cumple las características más importantes que requiere la institución.

53
Marca CISCO HP 1910 48G ARUBA 2930M
Parámetros CATALYST 9500 (JE009A) JL321A
Número de Puertos 5 5 5
Protocolo de Enrutamiento 5 4 3
VLAN 5 3 4
SVI 5 5 1
Seguridad 5 4 4
Rendimiento 5 3 4
Fuente Redundante 1 5 5
Consumo de Potencia 3 5 5
PPS 5 3 5
Protocollo de Interconexión de Datos 5 5 5
Precio 1 3 3
Total 45 45 44

Tabla 3. 3 Tabla comparativa de marcas


Fuente: Elaboración propia

Marca CISCO CATALYST Switch Ubiquiti


Parámetros 9300 HP 1920 US-48 500W
Número de Puertos 5 5 5
Protocolo de Enrutamiento 5 5 5
VLAN 5 3 5
SVI 5 2 3
Seguridad 5 5 5
Rendimiento 5 3 4
Fuente Redundante 5 1 3
Consumo de Potencia 5 4 3
PPS 5 2 3
Protocolo de Interconexión de Datos 5 5 5
Precio 1 3 5
Total 51 38 46
Tabla 3. 4 Elección de terminal de acceso
Fuente: Elaboración propia

Marca Cisco
Ubiquiti Aruba
Aironet
Unifi AC Pro Serie 220
Parámetros serie 4800
Tipo de antena 5 5 5
Consumo de energía 5 5 5
Wi-Fi Standars 5 5 5
Utilización de bandas 3 3 5
Numero de antenas 4 4 5
Interfaces de red 4 4 5
Fuente de alimentación 3 3 5
Precio 5 4 4
Total 34 33 39
Tabla 3. 5 Elección de terminal Punto de acceso
Fuente: Elaboración propia

54
3.6.2. NUEVA TOPOLOGIA FÍSICA

Figura 3. 634 topología física nueva


Fuente: Elaboración propia

55
CAPITULO 4

4. CONCLUSIONES

El modelo Aironet 1140 y Aironet 1240, se encuentran fuera de venta y sin soporte desde
2017-2018 por lo que se vio la necesidad de realizar el cambio de estos componentes

se concluyó que las distribuciones de los puntos de acceso dentro de la red deberían ser dos
por piso para la cobertura completa del área. Se recomienda una reubicación más estratégica
de los AP.

Al hacer el uso del modelo Arquitectura empresarial Cisco en el diseño de redes, podemos
asegurar que la red sea escalable, debe analizarse también el costo beneficio para la empresa
a futuro con la implementación de este modelo. El uso de los distintos componentes
mencionados como puntos de observación como ser el uso del Switch de distribución Cisco
Catalyst 9600 aseguran la conectividad entre las distintas zonales de la red.

Los medios de almacenamiento, así como la seguridad de información de la empresa es una


prioridad, por lo que se ve conveniente migrar a la nube los servidores de almacenamiento
de la empresa.

BIBLIOGRAFÍA

CISCO. (15 de 2 de 2008). Implementando Políticas de Calidad de Servicio con DSCP.


Obtenido de https://www.cisco.com/c/en/us/support/docs/quality-of- service-qos/qos-
packet-marking/10103-dscpvalues.html

Braojos, D. A. (2016). Diseño jerarquico de red. Arquitectura cisco. Recuperado 5 de


noviembre de 2020, de tech club tajamar website: https://techclub.tajamar.es/diseno-
jerarquico-red-arquitectura-cisco/

56
tanenbaum, A. .S y wetherall, DAVID .J. (2012) . Redes de computadoras. (Quinto ed.).
PEARSON EDUCACIÓN.

MARROQUIN, A. (2002). Metodología para el diseño de redes de área local. Trabajo de


grado Universidad Francisco Marroqui, 87.

57

También podría gustarte