Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MONOGRAFÍA DE GRADO
PRINCIPIOS DE ROUTING Y SWITCHING
MONOGRAFÍA DE GRADO PARA OPTAR AL TÍTULO DE
INGENIERIA DE TELECOMUNICACIONES
ABSTRACT:
In the wide field of networks and their applications, we can see an extremely interesting
field as it is the application of the same one in a business way. Most of the companies have
a considerable amount of computers, they want to exchange information in an agile way, they
want to keep resources connected so it is an essential knowledge to be able to design networks
under the requirements of the company. That is why this monograph intends to present firstly
basic aspects and concepts of what networks are, it intends to show the convergence of
technologies to achieve network requirements and finally to see its application in a real case
analyzing network design options following good principles of structured engineering
ensuring the delivery of a reliable and flexible network infrastructure based on having the
ability to modify its parts, add new services or increase capacity without the need for major
upgrades.
2
INTRODUCCION:
Cuando una empresa crece y evoluciona, lo hace también su red, las probabilidades de que
la construcción de red satisfaga las necesidades empresariales y de conectividad de una
empresa han de ser mayores si se utiliza un modelo de diseño jerárquico ya que en
comparación con otros diseños de red más simples y sin un orden organizacional, una red
jerárquica se administra y expande con más facilidad y se solucionan problemas con más
rapidez.
Es por esto que el objetivo de la presente monografía es poder aplicar estos conceptos en un
entorno real como el que se presenta como caso y objeto de observación, en la cual se
desarrolló primeramente un análisis sobre la red que se encuentra en el edificio Olimpo
perteneciente a la empresa ARCOTL y como segundo propósito se vio necesario seleccionar
criterios de implementación y justificar cambios que podrían realizarse utilizando el modelo
de “Arquitectura Jerárquica Empresarial de CISCO”, con el fin de beneficiar a todas las áreas,
departamentos y empleados, con una propuesta que como resultado mejore la gestión de
datos y conectividad entre usuarios.
Dentro de la presente monografía se realiza un concentrado de conceptos básicos para
primeramente entender conceptos de diseño de red, de routing and switching y en base a estos
conceptos realizar un levantamiento de la información de la infraestructura de conectividad
que posee la red para posteriormente con estos parámetros analizados, realizar cambios como
ser un nuevo diseño de red, cambios de equipamiento y todos los aspectos que se vean
convenientes que ayuden a mejorar la experiencia y satisfacción con el nivel de QoS de los
usuarios finales.
3
Tabla de contenido
CAPITULO 1 ...................................................................................................................................9
1. ANTECEDENTES .......................................................................................................................9
1.1. CONCEPTOS BASICOS DE REDES .....................................................................................9
1.1.1. WAN ........................................................................................................................................9
1.1.2. WLAN ...................................................................................................................................10
1.1.3. VLAN ....................................................................................................................................10
1.2. TOPOLOGIAS DE RED ........................................................................................................11
1.3. TIPOS DE TOPOLOGIA .......................................................................................................12
1.3.1. RED DE TOPOLOGIA BUS ...............................................................................................12
1.3.2. RED DE TOPOLOGIA ESTRELLA .................................................................................12
1.3.3. RED DE TOPOLOGIA ANILLO .......................................................................................13
1.3.4. RED DE TOPOLOGIA MALLA ........................................................................................14
1.3.5. RED DE TOPOLOGIA ARBOL ........................................................................................14
1.4. COMPONENTES DE UNA RED ..........................................................................................15
1.4.1. SERVIDOR...........................................................................................................................15
1.4.2. ESTACION DE TRABAJO.................................................................................................16
1.4.3. TARJETA DE CONEXIÓN A LA RED ............................................................................16
1.4.4. SWITCH ...............................................................................................................................17
1.4.5. ROUTER...............................................................................................................................18
1.5. MODELO OSI.........................................................................................................................18
1.5.1 CAPA FISICA .......................................................................................................................19
1.5.1.1. DISPOSITIVOS DE CAPA FISICA ................................................................................20
1.5.1.2. ESTANDARES DE CAPA FISICA .................................................................................20
1.5.1.3. MEDIOS INALÁMBRICOS ............................................................................................20
1.5.2. CAPA DE ENLACE DE DATOS ........................................................................................21
1.5.3. CAPA DE RED .....................................................................................................................22
1.5.3.1. DISPOSITIVO DE LA CAPA DE RED ..........................................................................23
1.5.4. CAPA DE TRANSPORTE ..................................................................................................24
1.5.5. CAPA DE SESIÓN...............................................................................................................25
1.5.6. CAPA DE PRESENTACIÓN ..............................................................................................26
4
1.5.7. CAPA DE APLICACIÓN ....................................................................................................26
1.5.7.1. PROTOCOLOS DE CAPA DE APLICACIÓN ..............................................................27
1.6. ROUTING AND SWITCHING .............................................................................................27
1.6.1. CONMUTACIÓN DE CAPA 2 ...........................................................................................28
1.6.2. ENRUTAMIENTO DE CAPA 3 .........................................................................................29
1.6.3. ELECCIÓN DE SWITCH ...................................................................................................30
1.6.4. TIPOS DE SWITCH ............................................................................................................30
1.6.4.1. SWITCHES DE CONFIGURACIÓN FIJA ....................................................................30
1.6.4.2. SWITCHES DE CONFIGURACIÓN MODULAR ........................................................30
1.6.4.3. SWITCHES DE CONFIGURACIÓN APILABLE ........................................................31
1.6.5. SWITCHING ........................................................................................................................32
1.6.6. MÉTODOS DE REENVÍO DEL SWITCH .......................................................................32
1.6.6.1. SWITCHING DE ALMACENAMIENTO Y ENVÍO ....................................................32
1.6.7. SWITCHING POR MÉTODO DE CORTE ......................................................................33
1.6.7.1. ROUTING..........................................................................................................................34
CAPITULO 2 .................................................................................................................................36
2. RESULTADOS...........................................................................................................................36
2.1. METODOLOGÍA DE DISEÑO .............................................................................................36
2.2. METODOLOGÍA PPDIOO ...................................................................................................37
2.3. CALIDAD DE SERVICIO .....................................................................................................38
2.4. DISEÑO RED LAN POR CABLE .........................................................................................39
2.5. MODELO DE DISEÑO JERÁRQUICO...............................................................................40
2.5.1. CAPA DE ACCESO .............................................................................................................41
2.5.2. CAPA DE DISTRIBUCIÓN ................................................................................................42
2.5.3. CAPA DE NÚCLEO ............................................................................................................43
2.6. PERÍMETRO EMPRESARIAL ............................................................................................43
2.6.1. REDES Y SERVIDORES DE COMERCIO ELECTRÓNICO........................................44
2.6.2. CONECTIVIDAD A INTERNET Y ZONA PERIMETRAL ...........................................45
2.6.3. ACCESO REMOTO Y VPN ...............................................................................................45
CAPITULO 3 .................................................................................................................................46
3. DISCUSIÓN ...............................................................................................................................46
3.1. IMPLEMENTACIÓN.............................................................................................................46
3.1.1. CAPA FÍSICA ......................................................................................................................46
5
3.1.1.1. CABLEADO ESTRUCTURADO ....................................................................................47
3.1.2. CAPA DE ENLACE .............................................................................................................47
3.1.2.1 DISTRIBUCIÓN DE LOS ACCESS POINT ...................................................................47
3.1.2.2 MODELO DE DISTRIBUCIÓN POR PISO ...................................................................48
3.1.3. CAPA RED ...........................................................................................................................48
3.1.3.1. DIRECCIONAMIENTO ..................................................................................................48
3.1.4. CAPA PRESENTACIÓN Y APLICACIÓN ......................................................................49
3.1.5. REQUERIMIENTOS DE SEGURIDAD DE RED ............................................................49
3.2. WLAN ......................................................................................................................................50
3.3. PERÍMETRO EMPRESARIAL ............................................................................................50
3.3.1. CONECTIVIDAD A INTERNET .......................................................................................50
3.3.2. ACCESO REMOTO Y VPN ...............................................................................................50
3.3.3. MÓDULO WAN ...................................................................................................................50
3.3.4. SEGURIDAD DE LA RED..................................................................................................51
3.3.5. FIREWALL ..........................................................................................................................51
3.4. MEJORAS EN LA RED .........................................................................................................52
3.5. DIRECCIONAMIENTO ........................................................................................................52
3.6. DISEÑO FÍSICO .....................................................................................................................53
3.6.1. SELECCIÓN DE DISPOSITIVO RED ..............................................................................53
3.6.2. NUEVA TOPOLOGIA FÍSICA ..........................................................................................55
CAPITULO 4 .................................................................................................................................56
4. CONCLUSIONES ......................................................................................................................56
BIBLIOGRAFÍA ............................................................................................................................56
6
ÍNDICE DE FIGURAS
Figura 1. 1 WAN ...............................................................................................................................10
Figura 1. 2 Wireless LAN ...................................................................................................................10
Figura 1. 3 Ejemplo de una red VLAN ...............................................................................................11
Figura 1. 4 Red Topología bus ..........................................................................................................12
Figura 1. 5 Red Topología Estrella ....................................................................................................13
Figura 1. 6 Red Topología Anillo .......................................................................................................13
Figura 1. 7 Red Topología Malla .......................................................................................................14
Figura 1. 8 Red Topología Árbol .......................................................................................................15
Figura 1. 9 Servidor ..........................................................................................................................16
Figura 1. 10 Estación de trabajo .......................................................................................................16
Figura 1. 11 tarjeta de conexión a red ..............................................................................................17
Figura 1. 12 Switch ...........................................................................................................................18
Figura 1. 13 Router ...........................................................................................................................18
Figura 1. 14 Modelo de referencia OSI .............................................................................................19
Figura 1. 15 tabla de enrutamiento ..................................................................................................24
Figura 1. 16 switches de configuración fija.......................................................................................30
Figura 1. 17 switches de configuración modular ..............................................................................31
Figura 1. 18 switches de configuración apilable ...............................................................................31
Figura 1. 19 switching de almacenamiento y envió ..........................................................................33
Figura 1. 20 Switching por método de corte ....................................................................................34
Figura 2. 1 modelo PPDIOO ..............................................................................................................37
Figura 2. 2 Quality of Service ............................................................................................................38
Figura 2. 3 Uso de colas para la priorización de comunicación ........................................................39
Figura 2. 4 Modelo Jerárquico de tres capas ....................................................................................40
Figura 2. 5 Perímetro Empresarial ....................................................................................................44
Figura 2. 6 servidores electrónicos ...................................................................................................44
Figura 2. 7 Conectividad a internet ..................................................................................................45
Figura 2. 8 Acceso Remoto y VPN .....................................................................................................45
Figura 3. 1 Topología de red .............................................................................................................46
Figura 3. 2 distribución de los cuartos de telecomunicaciones ........................................................47
Figura 3. 3 DISTRIBUCION DE BASTIDOR DE PISO .............................................................................48
Figura 3. 4 subinterfaces conectadas al firewall ...............................................................................51
Figura 3. 5 topología lógica mejorada ..............................................................................................52
Figura 3. 6 topología física nueva .....................................................................................................55
7
ÍNDICE DE TABLAS
Tabla 1. 1 Estándares comunes de capa Física .................................................................................20
Tabla 1. 2 Capas del modelo OSI y dispositivos de capa ...................................................................28
Tabla 3. 1 DISTRIBUCIÓN IP ..............................................................................................................49
Tabla 3. 2 Direccionamiento correspondiente a IPv4 en el piso nueve ............................................53
Tabla 3. 3 Tabla comparativa de marcas ..........................................................................................54
Tabla 3. 4 Elección de terminal de acceso ........................................................................................54
Tabla 3. 5 Elección de terminal Punto de acceso .............................................................................54
8
CAPITULO 1
1. ANTECEDENTES
1.1. CONCEPTOS BASICOS DE REDES
Las redes se clasifican, según su área de cobertura geográfica, en Redes de área local (LAN),
Redes de Área Metropolitana (MAN) y Redes de Área Extendida (WAN). Se puede observar
también que entre estos tipos de redes prevalece una marcada diferencia en la cantidad de
bits que se pueden transmitir por segundo en cada una de ellas, en otras palabras, el ancho de
banda que posee cada una.
Otro punto importante a tomar en cuenta es que el diseño y las infraestructuras de red pueden
variar dependiendo de varios factores como ser el tamaño de área, número de usuarios
conectados y del número y los diferentes tipos de servicios disponibles. Además del
dispositivo final, hay otros componentes que hacen posible que se establezca el enlace entre
los dispositivos de origen y destino. Los componentes que son críticos en una red de cualquier
tamaño son el router y el switch.
1.1.1. WAN
Es el encargado de enrutar el tráfico entre los sitios remotos y la matriz central, con métodos
de conmutación de etiquetas, líneas arrendadas, Ethernet metropolitana, SONET y SDH,
PPP, Frame Relay ATM. (Cisco, Descripción general del diseño de redes jerárquicas, 2014).
9
Figura 1. 1 WAN
Fuente: TICO Eduardo y David 2013-2014
1.1.2. WLAN
Las redes inalámbricas son identificadas por brindar a los usuarios movilidad de conexión a
una red, en un lugar específico. Existen el estándar que agrupa la tecnología para este tipo de
redes. Estas son las Normas 802.11 que utilizan varios protocolos de acceso múltiple,
evasión, colisión y algoritmos (WEP). (Rouse, 2012).
1.1.3. VLAN
Las VLAN (Virtual Lan) proveen seguridad, segmentación, flexibilidad, permiten agrupar
usuarios de un mismo dominio de broadcast con independencia de su ubicación física en la
10
red. Usando la tecnología VLAN se pueden agrupar lógicamente puertos del switch y los
usuarios conectados a ellos en grupos de trabajo con interés común.
Utilizando la electrónica y los medios existentes es posible asociar usuarios lógicamente con
total independencia de su ubicación física incluso a través de una WAN.
Las VLAN pueden existir en un solo switch o bien abarcar varios de ellos. Las VLAN pueden
extenderse a múltiples switch por medio de enlaces troncales que se encargan de transportar
tráfico de múltiples VLAN.
Es la red de área local que agrupa un conjunto de equipos de manera lógica y no física. Las
VLANs están definidas por varios estándares entre ellos el IEEE802.1d, 802.1q y 802.10.
(IBM, 2015).
1.2.TOPOLOGIAS DE RED
La topología de red se define como una familia de comunicación usada por los computadores
que conforman una red para intercambiar datos. En otras palabras, la forma en que está
diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como
"conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta
a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos
(Lalli & Prunesti, 2005).
11
1.3. TIPOS DE TOPOLOGIA
Punto a punto. En bus. En estrella. En anillo o circular. En malla. En árbol. Topología híbrida.
La topología de red o forma lógica de red se define como la cadena de comunicación que los
nodos que conforman una red usan para comunicarse.
Red que se caracteriza por tener un único canal de comunicaciones denominado bus, troncal
o backbone, al cual se conectan los diferentes dispositivos. Todos los dispositivos comparten
el mismo canal para comunicarse entre sí.
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un
punto central y todas las comunicaciones pasan necesariamente a través de este. Todas las
estaciones están conectadas por separado a un centro de comunicaciones, concentrador o
nodo central, pero no están conectadas entre sí.
12
Figura 1. 5 Red Topología Estrella
Fuente: https://i2.wp.com/conocesobreinformatica.com/wp-content/uploads/2019/09/Topolog%C3%ADa-
Estrella-Cisco-Packet-Tracer-2.png?resize=808%2C751&ssl=1
Topología de red en la que cada estación está conectada a la siguiente y la última está
conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función
de repetidor, pasando la señal a la siguiente estación, el problema de este tipo de topología
se da ante la caída de algún nodo de la red, en tal caso la comunicación en todo el anillo se
pierde.
13
1.3.4. RED DE TOPOLOGIA MALLA
La topología en malla es una topología de red en la que cada nodo está conectado a todos los
nodos. De esta manera es posible tener diferentes caminos o rutas para llevar el mensaje de
un nodo a otro. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Las redes de malla se caracterizan de otras redes en que los elementos de la red (nodo) están
conectados todos con todos, mediante cables separados, ofreciendo caminos redundantes.
Topología de red en la que los nodos están colocados en forma de árbol, la conexión en
árboles comparable a una serie de redes de topología estrella interconectadas con la diferencia
en que esta no posee un nodo central. En su lugar, posee un nodo de enlace troncal desde el
que se ramifican los demás nodos.
14
Figura 1. 8 Red Topología Árbol
Fuente: https://capaocho8.com/wp-content/uploads/2015/01/topologias.jpg
Es una computadora que, formando parte de una red, provee servicios a otras computadoras
denominadas clientes. También se suele denominar con la palabra servidor a una aplicación
informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas
clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los
usuarios almacenar y acceder a los archivos de una computadora y los servicios de
aplicaciones, que realizan tareas en beneficio directo del usuario final.
15
Figura 1. 9 Servidor
Fuente: https://sites.google.com/site/sabyrodriguezgamez/_/rsrc/1479589676060/unidad1/1-2-conceptos-basicos-y-
componentes-de-una-red/servidor.JPG
Cuando una computadora se conecta a una red, esta se convierte en un nodo de la red y se
puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser
computadoras personales y se encargan de sus propias tareas de procesamiento.
Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que
soporte un esquema de red especifico. El cable de red se conectará a la parte trasera de la
tarjeta, la compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando
16
se considera el uso de cualquier tarjeta de red. Hay que asegurarse que la tarjeta pueda
funcionar en la estación deseada, y de que existen programas controladores que permitan al
sistema operativo enlazarlo con sus protocolos y características a nivel físico.
1.4.4. SWITCH
Los switches son la base de la mayoría de las redes empresariales. Un switch actúa como un
controlador, que conecta ordenadores, impresoras y servidores a la red, permiten que los
dispositivos de la red se comuniquen entre sí, así como con otras redes, a fin de crear una red
de recursos compartidos. Existen dos tipos básicos de switches entre los que elegir como
parte de sus elementos esenciales para la conectividad de la red
17
Figura 1. 12 Switch
Fuente: https://sites.google.com/site/sabyrodriguezgamez/_/rsrc/1479589680466/unidad1/1-2-conceptos-basicos-y-
componentes-de-una-red/switch.JPG
1.4.5. ROUTER
Los routers conectan varias redes entre sí. También conectan los ordenadores de dichas redes
a Internet. Los routers permiten que todos los ordenadores conectados a la red compartan una
única conexión a Internet. El router actúa como un distribuidor. Analiza los datos que se van
a enviar a través de una red, elige la mejor ruta por la que viajarán los datos y los envía a
través de ella. Los routers también protegen la información de las amenazas para la seguridad
e incluso pueden decidir a qué ordenadores se asigna prioridad sobre otros.
Más allá de las funciones básicas para la conectividad de la red, los routers incluyen otras
funciones para facilitar la conectividad de la red o hacerla más segura. En función de sus
necesidades, por ejemplo, puede elegir un router con firewall, una red privada virtual
(VPN) o un sistema de comunicaciones de protocolo de Internet (IP).
Figura 1. 13 Router
Fuente: https://sites.google.com/site/sabyrodriguezgamez/_/rsrc/1479589669367/unidad1/1-2-conceptos-basicos-y-
componentes-de-una-red/router.JPG
El modelo OSI nace bajo la intención de normalizar las características físicas, mecánicas y
de procedimiento en la interconexión de dos o más computadores. El modelo OSI se compone
18
de siete capas, descomponiendo el problema de la comunicación en problemas más
manejables. Cada capa realiza un conjunto de funciones relacionadas entre sí.
Se relaciona con la transmisión de bits puros a través de un canal de transmisión. Los aspectos
de diseño tienen que ver con la acción de asegurarse él envió y la recepción correcta de bits.
19
1.5.1.1. DISPOSITIVOS DE CAPA FISICA
La capa física comprende los medios, los conectores, transceivers, repetidores, AP y hubs.
Como característica ninguno manipula los datos transmitidos en su lugar se encargan de
transportarlos y propagarlos por la red.
20
interferencia y puede distorsionarse por dispositivos comunes como ser teléfonos
inalámbricos domésticos, luces fluorescentes, hornos de microondas y otras comunicaciones
inalámbricas.
Los estándares IEEE sobre las comunicaciones inalámbricas abarcan las capas físicas y de
enlace de datos.
21
• LLC (Logical Link Control 802.2), está subcapa se ocupa de la comunicación entre
las capas superiores y las capas inferiores, toma los datos del protocolo de la red, que
generalmente son un paquete de capa tres, y agrega información de control para
ayudar a entregar el paquete al nodo de destino. Es responsable de la identificación
lógica de los distintos tipos de protocolos y el encapsulado posterior de los mismos
para ser transmitidos a través de la red.
• MAC (Media Access Control 802.3), responsable del acceso al medio, el
direccionamiento físico, topología de la red, disciplina de la línea, notificación de
errores, distribución ordenada de tramas y control óptimo de lujo. Las direcciones
físicas de origen destino son representadas como direcciones de capa MAC
Las direcciones de capa 3, o direcciones lógicas, son direcciones jerárquicas. Esta jerarquía
define primero las redes y luego a los dispositivos (nodos)pertenecientes a esas redes.
Esta capa se encarga de buscar la ruta más adecuada dentro de la red. También se encarga de
la fragmentación/re-ensamblado de la información y de reportar los posibles errores de
recepción. Por lo que el Nivel de Red ha de asegurar el correcto envío de los datos, pero no
le compete si los datos han llegado bien o mal, sino si el mensaje llega o no.
22
1.5.3.1. DISPOSITIVO DE LA CAPA DE RED
• Los routers funcionan en la capa de red del modelo OSI separando segmentos en
dominios de colisión y difusión únicos. Estos segmentos están identificados por una
dirección de red que permitirá alcanzar las estaciones finales.
• Los routers cumplen dos funciones básicas que son la de enrutar y conmutar los
paquetes. Para ejecutar estas funciones registran en tablas de enrutamiento los datos
necesarios para esta función.
• Los routers asignan una dirección lógica de capa 3 individual a cada dispositivo de
red; por tanto, los routers pueden limitar o asegurar el tráfico de la red basándose en
atributos identificables con cada paquete. Estas opciones, controladas por medio de
listas de acceso, pueden ser aplicadas para incluir o descartar paquetes.
• Los routers pueden ser configurados para realizar funciones tanto de puenteado como
de enrutamiento.
• Los routers proporcionan conectividad entre diferentes LAN virtuales (VLAN) en
entornos conmutados.
• Los routers pueden ser usados para desplegar parámetros de calidad de servicio para
tipos específicos de tráfico de red.
TABLAS DE ENRUTAMIENTO
23
dada y es variable en función a la forma de elección de rutas hecha por el router. Entre
las formas de métricas habituales figura el número de saltos para llegar a destino, el
tiempo de tardanza para atravesar todas las interfaces hasta la red dada, o el valor de
la velocidad de un enlace.
La capa de transporte establece las reglas para la interconexión entre redes, realiza el
seguimiento de la comunicación individual entre aplicaciones en los anfitriones origen y
destino, realiza la segmentación de datos y gestión de cada porción, permite que las
estaciones finales ensamblen y re ensamblen múltiples segmentos del mismo flujo de datos.
La capa cuatro permite además que las aplicaciones soliciten transporte fiable entre los
sistemas.
En la capa de transporte, los datos pueden ser transmitidos de forma fiable o no fiable.
24
Para IP, el protocolo TCP (Transmission Control Protocol) es fiable y orientado a conexión
con un saludo previo de tres vías, mientras que UDP (User Datagram Protocol) no es fiable
y no orientado a la conexión donde solo se establece un saludo de dos vías antes de enviar
los datos.
• exploradores Web
• e-mail
• transferencia de archivos
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole. Esta capa tiene la capacidad
de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar
para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción.
25
1.5.6. CAPA DE PRESENTACIÓN
Esta capa es la más cercana al usuario, ofrece a las aplicaciones la posibilidad de acceder a
los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrónico (Post Office Protocol (POP) y SMTP), gestores
de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones
distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de
protocolos crece sin parar.
26
1.5.7.1. PROTOCOLOS DE CAPA DE APLICACIÓN
Se pueden observar diferencias entre switching y routing en las capas 2, 3 y 4 del modelo de
referencia OSI, una diferencia podemos verla en el proceso de encapsulación de los datos la
cual sigue la siguiente secuencia:
1. Datos
2. Segmentos
3. Paquetes
4. Tramas
5. Bits
La siguiente tabla describe las diferentes capas del modelo OSI, su correspondiente PDU
(Protocol Data Unit) y el dispositivo asociado a estas:
27
Tabla 1. 2 Capas del modelo OSI y dispositivos de capa
Fuente: Ariganello E. Barrientos S. (2010). REDES CISCO CCNP A FONDO México: alfaomega
28
La conmutación en capa 2 puede ser muy apropiada para entornos pequeños donde todos los
hosts comparten el mismo dispositivo de interconexión; pero esta tecnología no es escalable,
ya que al interconectar varios dispositivos de capa 2 hay que tener en cuenta que STP
(Spanning Tree Protocol) y los tiempos de convergencia de STP son muy elevados.
En el caso del enrutamiento de capa 3 es posible realizar una segmentación de la red para
controlar los broadcasts debido a que los broadcasts no son reenviados.
En el enrutamiento de capa 3, el router debe leer la cabecera para conocer el destino, en este
proceso además es posible implementar alguna política de seguridad dependiendo de las
direcciones de origen y destino
29
1.6.3. ELECCIÓN DE SWITCH
En la elección de este tipo de componente para el diseño de una red, se deben tomar en cuenta
varios factores comerciales como ser el costo de equipos, la densidad de puertos tomando en
cuenta la admisión de una cantidad adecuada de quipos de red, confiablidad, velocidad de
puertos, la capacidad de almacenamiento de tramas del equipo y la escalabilidad de la red.
Podría categorizarte a este componente en 3 tipos de switch para su utilización en la red, tales
como ser switches de configuración fija, switches de configuración modular y switches de
configuración apilable.
Este tipo de switches no admiten otro tipo de características u opciones más de las que vienen
originalmente en el switch, determinando así según el modelo las características y opciones
disponibles variando estos según la cantidad y tipo de puertos.
30
diferentes tarjetas de líneas modulares. Estas tarjetas contienen los puertos y se ajusta al
bastidor del switch.
31
1.6.5. SWITCHING
En las redes LAN, WAN y en la red pública de telefonía conmutada (PSTN), se usan diversos
tipos de switches. El concepto fundamental de switching hace referencia a un dispositivo que
toma la decisión según dos criterios:
• Puerto de entrada
• Dirección de destino
La decisión sobre cómo un switch reenvía el tráfico se toma en relación a el flujo de ese
tráfico. Por el término “entrada” se describe el lugar de un puerto por donde ingresa una
trama al dispositivo. Por el término “salida” se usa para describir las tramas que salen del
dispositivo desde un puerto determinado
Los switches transportan las decisiones de reenvío de capa 2 desde el software hasta los
circuitos integrados de aplicación específica (ASIC). Los ASIC reducen el tiempo de manejo
de paquetes dentro del dispositivo y permiten que el dispositivo pueda manejar una mayor
cantidad de puertos sin disminuir rendimiento. Se pueden encontrar dos métodos de reenvío
de tramas denominados “switching por almacenamiento y envío” y “switching por método
de corte”.
• Verificación de errores: Los switches que usan switching por almacenamiento y envío
realizan la verificación de errores de las tramas entrantes. Después de recibir la trama
completa en el puerto de entrada, como se muestra en la ilustración, el switch compara
el valor de secuencia de verificación de trama (FCS) en el último campo del
datagrama con sus propios cálculos de FCS. FCS es un proceso de verificación de
32
errores que contribuye a asegurar que la trama no contenga errores físicos ni de enlace
de datos. Si la trama no posee errores, el switch la reenvía. De lo contrario, se la
descarta
• Almacenamiento en buffer automático: El proceso de almacenamiento en buffer del
puerto de entrada que usan los switches de almacenamiento y envío proporciona
flexibilidad para admitir cualquier combinación de velocidades de Ethernet
Por ejemplo, el manejo de una trama entrante que se traslada a un puerto Ethernet de 100
Mb/s y que se debe enviar por una interfaz de 1 Gb/s requiere el uso del método de
almacenamiento y envío. Ante cualquier incompatibilidad de las velocidades de los puertos
de entrada y salida, el switch almacena la trama completa en un buffer, calcula la verificación
de FCS, la reenvía al buffer del puerto de salida y después la envía
El switching por método de corte tiene como ventaja que el switch tiene la capacidad de
iniciar el reenvío de una trama antes que con el switching por almacenamiento y envío. El
switching por corte tiene dos características principales: el reenvío rápido de tramas y el
switching libre de fragmentos.
• Reenvío rápido de tramas: Los switches que usan el método de corte pueden tomar
una decisión de reenvío tan pronto como encuentran la dirección MAC de destino de
la trama en la tabla de direcciones MAC. El switch no tiene que esperar a que el resto
33
de la trama ingrese al puerto de entrada antes de tomar la decisión de reenvío. Los
switches que usan el método de corte pueden decidir rápidamente si necesitan
examinar una mayor parte de los encabezados de una trama para propósitos de filtrado
adicional.
• Libre de fragmentos: en el switching libre de fragmentos el switch espera a que pase
la ventana de colisión (64 bytes) antes de reenviar la trama. Esto significa que cada
trama se registra en el campo de datos para asegurarse de que no se produzca la
fragmentación
La velocidad de latencia más baja del switching por corte hace que resulte más adecuado para
las aplicaciones muy exigentes de tecnología informática de alto rendimiento (HPC) que
requieren latencias de proceso a proceso de 10 microsegundos o menos.
1.6.7.1. ROUTING
Los routers conectan una red a otra red. El router es responsable de la entrega de paquetes a
través de distintas redes. El destino de un paquete IP puede ser un servidor web en otro país
o un servidor de correo electrónico en la red de área local. El router usa su tabla de routing
para encontrar la mejor ruta para reenviar un paquete. Es responsabilidad de los routers
entregar esos paquetes a su debido tiempo. La efectividad de las comunicaciones de
internetwork depende, en gran medida, de la capacidad de los routers de reenviar paquetes
de la manera más eficiente posible.
34
Los routers almacenan datos mediante lo siguiente:
35
CAPITULO 2
2. RESULTADOS
2.1. METODOLOGÍA DE DISEÑO
Una red que es creada para empresas, no siempre cumple las expectativas de los clientes, a
menudos la complejidad y el mal uso de la red conlleva a que exista fallos no esperados; a la
vez que nuevas tecnologías y el crecimiento de usuarios son cambios que muchas veces
dichas redes no soportan. Por tales motivos, la metodología de diseño de redes es
constantemente usada en la búsqueda de soluciones. (CALLISAYA, 2014).
Diseñar una red de manera adecuada es un reto que involucra algo más que realizar una
interconexión física entre dos o más computadores, una red requiere cumplir ciertas
características para que esta sea escalable y administrable. Para realizar un diseño de red
confiable, cumpliendo con los requisitos de escalabilidad, confiabilidad, se debe tomar en
cuenta los lineamientos básicos existentes para cada red.
“Lo primero que se debe definir son los objetivos a los cuales apunta una red de datos, se
deben tener en cuenta los siguientes 4 requerimientos importantes”:
Funcionalidad: una red debe ser funcional, debe permitir que los usuarios de red cumplan
con los requisitos de trabajo, debe proveer conectividad entre los usuarios y aplicaciones a
tiempos de respuesta razonables.
Escalabilidad: “Todas las redes deben ser capaces de crecer continuamente y abordar las
nuevas tecnologías minimizando los costes de implementación”
36
2.2. METODOLOGÍA PPDIOO
Metodología PPDIOO (Prepare, Plan, Design, Implement, Operate y Optimize) nace bajo la
proyección en la cual el diseño de la red debe satisfacer las necesidades que tenga la
institución. Cisco ha presentado el ciclo de vida de un proyecto en 6 etapas.
37
2.3. CALIDAD DE SERVICIO
Los objetivos principales para implementar QoS es debido a que el tráfico de comunicación
de una red es sensible a retardos y caídas; por estos motivos se debe garantizar un control de
tráfico para que no exista interrupciones en los servicios de audio y vídeo. Permite crear
servicios de distribución para aplicaciones compatibles en tiempo real, permitir o negar
prioridades a aplicaciones para que se ejecuten en segundo plano si es necesario, también
limitando a ciertos usuarios para que no inyecten valores arbitrarios con su manejo de tráfico.
Para alcanzarla finalidad de QoS se establece una cantidad limitada de clases de tráfico, es
decir un ancho de banda para la red, por ejemplo, voz en tiempo real, vídeo en tiempo real,
datos de alta prioridad, tráfico interactivo, tráfico por lotes y clases predeterminadas.
Clasifica las aplicaciones en diferentes clases de tráfico. (Cabello, 2015).
En la mayoría de los casos, cuando el volumen de los paquetes es mayor que lo que se puede
transportar a través de la red, los dispositivos colocan los paquetes en cola, o en espera, en la
memoria hasta que haya recursos disponibles para transmitirlos, los paquetes en cola causan
38
retrasos, dado que los nuevos paquetes no se pueden transmitir hasta que no se hayan
procesado los anteriores.
El secreto para ofrecer una solución de calidad de aplicación de extremo a extremo exitosa
es lograr la QoS necesaria mediante la administración de los parámetros de retraso y de
pérdida de paquetes en una red. Una de las formas en que esto se puede lograr es mediante
la clasificación.
Una LAN se la puede considerar como pequeñas redes las cuales tienen como destino
conectarse a redes mucho más grandes. Estas conexiones dan acceso a diferentes servicios
dentro de una red, aquí se conectan los dispositivos individuales finales. (Cisco, Campus
LAN Design Guide, 2018).
39
2.5. MODELO DE DISEÑO JERÁRQUICO
40
2.5.1. CAPA DE ACCESO
El tráfico hacia y desde recursos locales está confinado entre los recursos, switches y usuarios
finales.
41
2.5.2. CAPA DE DISTRIBUCIÓN
La capa de distribución marca el punto medio entre la capa de acceso y los servicios
principales de la red. La función primordial de esta capa es realizar funciones tales como
enrutamiento, filtrado y acceso a WAN. proporciona una conectividad basada en una
determinada política, dado que determina cuándo y cómo los paquetes pueden acceder a los
servicios principales de la red.
La capa de distribución determina la forma más rápida para que la petición de un usuario
(como un acceso al servidor de archivos) pueda ser remitida al servidor. Una vez que la capa
de distribución ha elegido la ruta, envía la petición a la capa de núcleo. La capa de núcleo
podrá entonces transportar la petición al servicio apropiado. (Ariganello, guía de estudio para
la certificación CCNA 200-301,2020).
• Servir como punto de concentración para acceder a los dispositivos de capa de acceso.
• Enrutar el tráfico para proporcionar acceso a los departamentos o grupos de trabajo y
entre las diferentes VLAN.
• Segmentar la red en múltiples dominios de difusión/multidifusión.
• Traducir los diálogos entre diferentes tipos de medios, como Token Ring y Ethernet.
• Proporcionar servicios de seguridad y filtrado.
42
2.5.3. CAPA DE NÚCLEO
En un entorno donde las LAN son de gran tamaño surge la necesidad de usar varios equipos
switch de capa distribución, en estos casos para optimizar el diseño de la red se debe usar
una capa de núcleo central. Dado que las redes crecen, estas pueden afectar el rendimiento
de las redes, de tal manera que se opta por un diseño modular y
escalable con una cantidad de switch que se conecten de la capa acceso a la de la distribución
en un mismo punto. (Cisco, Campus Wired LAN, 2014)
La capa del núcleo o core se encarga de desviar el tráfico lo más rápidamente posible hacia
los servicios apropiados. Normalmente, el tráfico transportado se dirige o proviene de
servicios comunes a todos los usuarios. Estos servicios se conocen como servicios globales
o corporativos. Cuando un usuario necesita acceder a un servicio corporativo, la petición se
procesa al nivel de la capa de distribución. El dispositivo de la capa de distribución envía la
petición del usuario al núcleo. Este se limita a proporcionar un transporte rápido hasta el
servicio corporativo solicitado. El dispositivo de la capa de distribución se encarga de
proporcionar un acceso controlado a la capa de núcleo. (Ariganello, guía de estudio para la
certificación CCNA 200-301,2020).
• Esta capa debe ser diseñada para una alta velocidad de transferencia y mínima
latencia.
• No se debe dar soporte a grupos de trabajo ni enrutamiento entre VLAN.
• El tráfico debe haber sido filtrado en la capa anterior.
• Los protocolos de enrutamientos utilizados deben ser de rápida convergencia y
redundantes
43
Figura 2. 25 Perímetro Empresarial
Fuente: https://ccnadesdecero.es/arquitectura-red-empresarial-cisco/
44
2.6.2. CONECTIVIDAD A INTERNET Y ZONA PERIMETRAL
La DMZ proporciona la accesibilidad tanto desde la red interna como de la red externa sin la
presencia de intrusos, también proporciona a los usuarios conectividad segura a los servicios
de internet, tales como servidores públicos, Correo y DNS. Está compuesto por Firewall,
Router de perímetro a Internet, FTP, HTTP, SMTP. (Walton, 2019).
45
CAPITULO 3
3. DISCUSIÓN
3.1. IMPLEMENTACIÓN
46
3.1.1.1. CABLEADO ESTRUCTURADO
Los equipos informáticos de área de la red están conectados a Switches Cisco 3560 de 48
puertos través de cable UTP categoría 6A horizontalmente en cada piso, los mismo que se
conectan mediante fibra Óptica monomodo al Switch Cisco 4510 y por cable UTP al Switch
Cisco 4507 cada piso igualmente ambos ubicados en la distribución principal de campus en
el sexto piso del edificio. Además, estos están conectados por fibra óptica provista por la
Empresa Tigo mediante los transceiver TP-LINK MC112CS y TP-LINK MC-220L. Debido
a que la institución no posee los planos de cableado estructurado se diseñó la estructura del
edifico para representar como está distribuido los MC (o centro de red conexión cruzada
principal) a partir del TR (sala de telecomunicaciones).
La red cuenta con 11 dispositivos Access Point marca Cisco de diferentes modelos.
47
3.1.2.2 MODELO DE DISTRIBUCIÓN POR PISO
Se utilizó en cada piso del edificio un pequeño bastidor de distribución, siendo los más
cercanos a las estaciones de trabajo de los trabajadores, para la conexión horizontal se utiliza
cable UTP con velocidad de hasta 100Mbps. Este bastidor está conformado por un switch
Cisco Catalyst 3560 de 48 puertos y dos patch panel de 1 por 24 puertos.
Para la gestión de tráfico de red se utilizó el protocolo Virtual Switching System (VSS) de
Cisco. Se escogió este sistema de conmutación virtual, ya que como funciones combina
múltiples Switch de tipo Cisco Catalyst para lograr un mejor diseño, alta disponibilidad,
escalabilidad, gestión y mantenimiento.
Los dos Router de núcleo Cisco 3845 y los dos Switch de núcleo Cisco 4507-4510 (véase
figura 3.1) están conectados entre sí como indica la recomendación de Cisco VSS. Según la
topología física este se conecta mediante UTP categoría 6A y mediante fibra óptica.
3.1.3.1. DIRECCIONAMIENTO
Se cuenta con un rango de direcciones IP provenientes por un lado del proveedor de servicio
de internet privado TIGO el cual tiene asignado una subred con direcciones IP públicas con
48
un total de 2046 host válidas para la distribución por todo el edificio, se cuenta con un
direccionamiento IPv4.
DISTRIBUCIÓN SUBREDES IP
PING SUBRED MÁSCARA UNIDAD
VLAN99 172.X.X.0 255.255.240.0 AC (Administración Central)
172.X.X.1 VLAN10 172.X.X.0 255.255.240.0 Comunicación y Servidores
VLAN20 172.X.X.0 255.255.240.0 Telefonía
VLAN30 172.X.X.0 255.255.240.0 Impresoras
VLAN40 172.X.X.0 255.255.240.0 DHCP
VLAN50 172.X.X.0 255.255.240.0 Departamento t
VLAN60 172.X.X.0 255.255.240.0 Departamento c
VLAN70 172.X.X.0 255.255.240.0 Departamento RRHH
VLAN80 172.X.X.0 255.255.240.0 Financiero, secretaria, Archivo
VLAN90 172.X.X.0 255.255.240.0 Despacho, ITC, IGE
VLAN100 172.X.X.0 255.255.240.0 Auditoría, DJR, PRC
Tabla 3. 1 DISTRIBUCIÓN IP
Fuente: Elaboración propia
En esta etapa podemos ver los servidores que se utilizaran en la red. Los servidores cuentan
con el sistema operativo Windows Server 2003, 2008, 2012 de 64 bits, Linux de 32 o 64 bits,
AIX y CentOS. El mismo que ejecuta los servicios de control remoto, email institucional,
antivirus, Antispam, seguridad financiera, VoIP, base de datos. Estos servidores virtuales
pueden ser públicos y privados que son de uso exclusivo de la empresa.
Para definir la parte de seguridad de la red y de datos informáticos de la empresa, así como
de los servicios de red que son necesarios para los trabajadores, se establecieron ciertas
políticas de acceso a la red pública, la mayoría de control de tráfico se concentra en el
Firewall ¨PaloAlto¨ con un software propietario denominado PAN. la cual brinda soluciones
de plataformas de seguridad de siguiente generación (Next-Generation Security).
49
Los firewalls que presenta PAN, eliminan la latencia de la red generada por las soluciones
de seguridad de red, concentrando cada uno de ellos en una única plataforma.
3.2. WLAN
TSS (Techinical Site Survey) es el estudio que se realizó para proporcionar de manera
detallada un documento que recopile la información relevante acerca de la infraestructura a
de telecomunicaciones del edificio. Para realizar el análisis de los sistemas WLAN, se debe
tener identificado el número de usuarios, los esquemas físicos, ubicación de los AP (punto
de acceso) y cobertura, como documentación. El departamento t cuenta con un WLC Cisco
5500 el cual servirá para centralizar el control de todos los Access Point.
Para la conexión a internet la red del Edifico Olimpo se conecta mediante un Router Cisco
1941 (ISR), este ofrece servicios de datos, movilidad y aplicaciones altamente seguras.
Todo el control del acceso remoto y VPN se maneja dentro del Firewall PaloAlto con el uso
de GlobalProtect. En este dispositivo se crean usuarios con contraseñas, además de IP de
origen y destino de esta manera desean proporcionar acceso a aplicaciones cliente servidor.
ARCOTL usa túneles SSL por su facilidad de uso, versatilidad con acceso a muchas
ubicaciones.
En la conexión WAN se tiene la conexión de un Router Cisco 1941 que se encarga de enrutar
todo el tráfico que proviene de las diferentes zonas que tiene la red.
50
3.3.4. SEGURIDAD DE LA RED
Las herramientas que se encuentran habilitadas son las de firewall, protección contra ataques
(IDS), protección contra botnets y listas negras. Las aplicaciones web trabajan con el servidor
de red TCP usando los puertos más comunes (443, 80, 8080, 143, 225) verificando que todas
las conexiones usen http y https.
3.3.5. FIREWALL
51
3.4. MEJORAS EN LA RED
3.5. DIRECCIONAMIENTO
Se recomienda utilizar la clase B para grandes compañías que necesitan un gran número de
nodos. Actualmente en el edificio Olimpo existen más de 250 equipos conectados, para lo
cual se eligió una IP que pueda soportar el número de host y su posible crecimiento
tecnológico. La IP de Network que se tomó para el direccionamiento es la 172.20.0.0 con
mascará 255.255.240.0 con un total de 4096 host, la dirección IPv4 será segmentada para
cada uno de los departamentos de la institución con su respectiva VLAN.
52
Dirección de Mascara de Extensión
Dispositivo VLAN Interfaz Gateway
Red Subred VoIP
9
Rack channel-
14 G0/45-48 255.255.255.0 - -
L3 group 1-2
15
AP-P9 14 G0/44 172.20.12.3 255.255.255.0 172.20.12.1 -
Para el rediseño físico del edificio es necesario realizar un análisis de los equipos que se
desea implementar. Para esto se tomará en cuenta los equipos existentes y el cableado
estructurado.
Para el análisis de equipos se va a tomar en cuenta los equipos que se encuentran obsoletos
y sin soporte técnico para este análisis se va a realizar una Tabla de decisiones para los
dispositivos de comunicación de la red como Router de Core, Switch de capa tres, Switch de
capa dos, Access point estos van a ser comparados por distintos parámetros y por las
particularidades que brindan. El switch de capa tres que se escogió es el equipo Cisco
Catalyst 9600 ya que cumple las características más importantes que requiere la institución.
53
Marca CISCO HP 1910 48G ARUBA 2930M
Parámetros CATALYST 9500 (JE009A) JL321A
Número de Puertos 5 5 5
Protocolo de Enrutamiento 5 4 3
VLAN 5 3 4
SVI 5 5 1
Seguridad 5 4 4
Rendimiento 5 3 4
Fuente Redundante 1 5 5
Consumo de Potencia 3 5 5
PPS 5 3 5
Protocollo de Interconexión de Datos 5 5 5
Precio 1 3 3
Total 45 45 44
Marca Cisco
Ubiquiti Aruba
Aironet
Unifi AC Pro Serie 220
Parámetros serie 4800
Tipo de antena 5 5 5
Consumo de energía 5 5 5
Wi-Fi Standars 5 5 5
Utilización de bandas 3 3 5
Numero de antenas 4 4 5
Interfaces de red 4 4 5
Fuente de alimentación 3 3 5
Precio 5 4 4
Total 34 33 39
Tabla 3. 5 Elección de terminal Punto de acceso
Fuente: Elaboración propia
54
3.6.2. NUEVA TOPOLOGIA FÍSICA
55
CAPITULO 4
4. CONCLUSIONES
El modelo Aironet 1140 y Aironet 1240, se encuentran fuera de venta y sin soporte desde
2017-2018 por lo que se vio la necesidad de realizar el cambio de estos componentes
se concluyó que las distribuciones de los puntos de acceso dentro de la red deberían ser dos
por piso para la cobertura completa del área. Se recomienda una reubicación más estratégica
de los AP.
Al hacer el uso del modelo Arquitectura empresarial Cisco en el diseño de redes, podemos
asegurar que la red sea escalable, debe analizarse también el costo beneficio para la empresa
a futuro con la implementación de este modelo. El uso de los distintos componentes
mencionados como puntos de observación como ser el uso del Switch de distribución Cisco
Catalyst 9600 aseguran la conectividad entre las distintas zonales de la red.
BIBLIOGRAFÍA
56
tanenbaum, A. .S y wetherall, DAVID .J. (2012) . Redes de computadoras. (Quinto ed.).
PEARSON EDUCACIÓN.
57