Informe Redes Municipalidad

March 24, 2018 | Author: DiomedesTejada | Category: Network Switch, Quality Of Service, Router (Computing), Ethernet, Computer Network


Comments



Description

FACULTAD DE INGENIERÍACARRERA DE INGENIERÍA DE SISTEMAS COMPUTACIONALES Diseño de una Infraestructura Red para la Municipalidad Distrital de Huanchaco Autor(es): Diego Del Castillo Kenneth Lujan Ricardo Quiroz Reibin Siccha Diomedes Tejada Piero Tejada Curso: Redes I Docente: Edwin Raúl Mendoza Trujillo – Perú 11 de Noviembre del 2015 2015 - II 1. DATOS PRELIMINARES. 1.1. Título: “Diseño de una Infraestructura Red para la Municipalidad Distrital de Huanchaco” 1.2. Facultad y curso Facultad de Ingeniería Ingeniería de Sistemas Computacionales Redes I 1.3. Autores  Del Castillo Sagástegui Diego Alonso  Quiroz Bazán Ricardo Alexis  Lujan Rosas Kenneth Ubaldo  Tejada Valladares Manuel Diomedes  Quisquiche Siccha Reibin Charles  Tejada Santander Piero Alonso 1.4. Colaboradores  Ing. Antonio Campos – Jefe del Área de Logística  Ing. Carlos Cruz – Jefe del Área de Sistemas 1.5. Recibirán el informe  1.6. Ing. Carlos Cruz Fecha de entrega Miércoles 11 de noviembre de 2015 Resumen En la actualidad, el acelerado crecimiento de internet y la necesidad de una comunicación rápida, efectiva y global ha convertido a las redes en un valioso recurso para las empresas e instituciones que buscan hacer uso de esta comunicación con el fin de optimizar recursos y aumentar su efectividad de forma general. Es por esto que en este proyecto hemos buscado diseñar una red para la Municipalidad Distrital de Huanchaco que sea capaz de optimizar la comunicación y el uso de direcciones IP, teniendo en cuenta varios factores como, por qué criterio vamos realizar la separación de sub redes, el uso del direccionamiento IP y que modelos o tipos de dispositivos finales, intermediarios y cables, entre otros, seria optimo utilizar para satisfacer las necesidades de esta institución. Hemos usado la herramienta Cisco Packet Tracer Student con el fin de implementar el diagrama de topología lógica de la red para corroborar nuestro diseño y tener un mejor entendimiento de las capacidades de la red diseñada. .25 3......15 Tecnologías de seguridad emergentes.................12 Tecnología ADSL.18 Metodologías de Redes................................................................................Índice 1................16 SNMP........................ Fase 2: Diseño lógico...................................................................5.... 51 ............................................................................. 47 4......................................................18 3............................................................................................................1........ 15 3...................................10 Listas de Control de Acceso – ACL...8 Modelo Jerárquico CISCO.................................7 2....11 Definición de Calidad de Servicio – QoS...................................................2.....................................................................................................................15 3...............9 Red de Área Local Virtual...... 2....7 2................................................................. 8 2............ Justificación:................. Formulación del Problema:...........................................................34 3............2.................................................................................................................17 FTP............. 28 3................. 9 3............1............................. 8 2.............5 Dominio de Colisión........47 4.............................................................. Metodología............................... 38 3...................................................................................................................................3...5................... Antecedentes:.....................49 4.................................................... 38 3..............................1.......................... Limitaciones:.......................13 3........................................ Realidad Problemática:..............................................................................................15 3.... Objetivos Específicos:................ 30 3..........................................4 Ethernet...........2......................................... Análisis de los Objetivos y Restricciones del Negocio.....1.........................4.47 4...............................1 Conceptos Generales..............7 2................................ Objetivo General:..........48 4...................................................... Marco Teórico.... Introducción........7 Broadcast y Multicast.......................................31 3................. 8 2......................................................................... Objetivos:................3..............................................................3 DHCP (Dynamic Host Configuration Protocol).....................................................40 4..................................................5................................................9 3.............1............................................................ 14 3..................................................6 Dominio de Broadcast...1..... 8 2.. Análisis de los Objetivos Técnicos y sus Restricciones....................................................25 3................................... Fase 1: Análisis de Negocios Objetivos y limitaciones..... 15 3..................................................... Caracterización de la Red Existente.......................................................................................................1.......................13 ATM Sobre ADSL...........................2........... 6 1........................ 6 Problema de Investigación.........................................................................8 3.......1.......................................14 Herramientas de Simulación-Redes............... ........ Diseño de la Topología de Red:.......................2................................ Selección de protocolos Switching y Routing:..................60 4..................51 4.................... Resultados.........2.. 62 7...............................3..... Diseño del modelo de direccionamiento y nombramiento:..............4................54 4.........................................................59 4........4....2......................... Conclusiones...............2........................ Desarrollo de estrategias de seguridad de la red:......... 62 ........................................................... 61 6..........................................................60 5........................ Bibliografía..............................2.......3...............1......................... Fase 3: Diseño e Implementación:. la configuración lógica de los equipos se llevó a cabo en el modo privilegiado del switch mediante una conexión PC-Switch. Aguilar Córdoba y Crescencio Trujillo (2010). los métodos utilizados y la tecnología utilizada son parecidos a los nuestros. Se encontró un estudio realizado por Reyes Rosas. optimizando la seguridad e integridad sin aumentar los costos.1. integridad y disponibilidad que la configuración anterior de red no brindaba. Para el diseño. ubicada en Chiclayo.1. y . dándonos una guía para respaldar nuestra implementación.F con el fin de establecer la seguridad. muestreo y resultados. se crearon las VLANS teniendo en cuenta los grupos y se les asignaron las IP’s. la entrevista y un software de simulación y medición de indicadores de Red. Este proyecto es pertinente para nosotros debido a que el objetivo. Este proyecto es pertinente para nosotros debido a los criterios de separación que uso para las VLAN. se segmentaron las áreas en subredes para brindar mejor seguridad y se implementaron nuevos protocolos de tecnología CISCO.Introducción 1. se aplicaron como técnicas la observación. la encuesta. de los tres switches LAN se obtuvieron cinco VLANS que corresponden a los grupos de trabajo propuestos. su objetivo fue diseñar una red segura mediante el uso de VLANs dentro de la red de la empresa ISS ubicada en México. en este caso por áreas. Para lograr este objetivo se rediseño la red para que soporte redes LAN Virtuales. Se tomó como muestra 29 usuarios cuyas operaciones se midieron en momentos donde la red contaba con menor y mayor saturación. la red puede responder a la tasa de crecimiento de manera adecuada y la pérdida de información compartida en la red ha sido solucionada. se propusieron cinco grupos de trabajo divididos por áreas. Antecedentes: Se encontró un estudio realizado por Molina Ruiz (2012). D. su objetivo fue plantear la segmentación con Redes de Áreas Locales Virtuales y priorización del Ancho de Banda con Calidad de Servicio para mejorar el rendimiento y seguridad de la Red de Área Local de la empresa editora El Comercio – Planta Norte. Como resultado. El proyecto concluye que la velocidad de transferencia de datos está operando dentro de los rangos esperados. además. el objetivo que busca, que es algo que debemos tener en cuenta. 2.Problema de Investigación 2.1. Realidad Problemática: Durante la última década, las computadoras y redes informáticas han producido en nuestra sociedad un impacto enorme, este se manifiesta en la creciente dependencia del ser humano al uso de estas herramientas tecnológicas debido a las ventajas que proporcionan. Estas ventajas también han ocasionado un beneficio significativo en las empresas, facilitando la transmisión simultánea de datos y comunicación, como indica un estudio realizado en Quito por Chávez Carrasco (2009), “[…] Actualmente, cientos de usuarios, tanto individuales, empresariales y en especial a nivel educativo, utilizan las redes informáticas para atender sus necesidades de información. Esta tendencia a depender de las computadoras y las redes se traduce en que, mediante el uso de estas herramientas el usuario puede generar, obtener y transmitir datos e información simultáneamente […]”, así podemos observar la importancia de una red que facilite y brinde este tipo de ventajas a su s empresas. Debido a las ventajas mencionadas anteriormente, el uso de los ordenadores incrementa diariamente y, a su vez, cada día también se consideran más indispensables como herramientas de trabajo ya que permiten realizar varias tareas desde un solo lugar con facilidad y rapidez. Sin embargo, este incremento en la cantidad de ordenadores deriva varios problemas, según un estudio realizado en Valdivia por Asenjo Castruccio (2006) […] el aumento de estaciones de trabajo genera demanda de direcciones IP. Las direcciones IP versión 4 validas en Internet son cada día más escasas, por lo que se debe hacer uso de algún método para reutilizarlas […], de esta forma podemos observar uno de los problemas actuales en el diseño de redes y tomar medidas contra este. 2.2. Formulación del Problema: ¿De qué manera podemos diseñar una red que comunique todas las áreas de la Municipalidad Distrital de Huanchaco de forma eficaz y que a su vez, tenga en cuenta la poca cantidad de direcciones IP disponibles actualmente? 2.3. Justificación: Como se mencionó anteriormente, una red es una parte vital de las empresas de hoy en día, facilitando la comunicación de datos, aumentando la eficiencia en general y brindando seguridad a la información que se comparte dentro de los muros de esta. La Municipalidad Distrital de Huanchaco cuenta ya con una red existente, pero esta no cumple con la distribución de sub redes y arquitectura deseada, ocasionando un desperdicio de direcciones IP’s y una mala configuración de las redes para las áreas, lo que a futuro puede ocasionar problemas mayores. Es por estos motivos que buscamos realizar el diseño de una red que tenga en cuenta todos estos criterios para mejorar él envió y la seguridad de la información en esta institución. 2.4. Limitaciones: Dentro de las limitaciones en general se consideran: - Las trabas burocráticas al momento en que el área de sistemas solicita un determinado monto dinero para adquisición de equipos necesarios para el mejoramiento y/o crecimiento de la red - La antigüedad del local de la Sede Principal, este hecho implica que al momento de su realización no se tuvo en cuenta detalles arquitectónicos que garantizasen que se cumplieran con las normas para el tendido del cableado de una red. Aunque este proyecto se centre en el diseño se tratara de utilizar la mínima cantidad de equipos y dispositivos. 2.5. Objetivos: 2.5.1. Objetivo General:  Diseñar una red que abarque todas las áreas y sedes de la Municipalidad Distrital de Huanchaco. 2.5.2. Objetivos Específicos:  Determinar cuál será el mejor criterio para separar las sub redes.  Calcular los bits necesarios para redes y para hosts junto con la máscara de red a usar.  Diseñar la topología Física.  Implementar la topología lógica en la herramienta CISCO Packet Tracer. 3.Marco Teórico 3.1 Conceptos Generales Modelo OSI marcó una referencia. Para que los datos viajen desde un origen a su destino. Capa de Aplicación: Provee protocolos y software al servicio del usuario (Navegadores WEB. cada una de las Cuales realiza funciones diferentes. Encapsulación Es el método que añade cabeceras y trailers a los datos que se mueven hacia abajo de la pila de capas del Modelo OSI. etc. tasas de transmisión. cada capa del modelo OSI en el origen debe comunicarse con su respectiva capa en el destino. Capa de Enlace de Datos: Utiliza las direcciones MAC para acceder a las estaciones finales. que asegura compatibilidad e interoperabilidad entre varias tecnologías de red producidas por diferentes compañías. Es indudable que el Modelo OSI. conectores. re ensambla los segmentos que llegan en desorden. Durante este proceso. que son: 1. Capa de Presentación: Traduce entre varios formatos de datos. correo electrónico. 6. Capa Física: Especifica voltajes. 4. los protocolos de cada capa intercambian información denominada Protocol Data United (PDUs).). maneja y termina sesiones entre aplicaciones. etc. El dispositivo receptor desnuda la cabecera. Capa de Transporte: Provee una confiable o no confiable entrega de datos. compresión. que debe hacer cada componente de la red sin entrar en Figura 1 Conexión PeerToPeer (P2P) . 2. etc. medios de transmisión. asigna puertos lógicos.Open Systems Interconnection (1984): Es un modelo de red descriptivo de siete capas definido por la ISO. utilizando direccionamiento lógico (IP). etc. encriptamiento. Este modelo está formado por siete capas. Esta comunicación es conocida como peer-to-peer. que contiene direcciones para esa capa (desencapsulación). notifica errores pero no los corrige. Capa de Red: Determina el mejor camino. 7. 3. 5. etc. etc. Capa de Sesión: Establece. lo que permite trabajar de manera independiente sobre funciones de red separadas y por ende disminuir su complejidad y acelerar su evolución. detalles de implementación. por ello se ha convertido en un estándar internacional y sirve como guía para la conectividad en red. en la actualidad la mayoría de fabricantes de redes relacionan sus productos con el modelo de referencia OSI. especialmente cuando enseñan a los usuarios cómo utilizar sus productos. La segunda clasificación son los dispositivos de red. Estos dispositivos son conectados físicamente a la red usando una Network Interface Card (NIC) que tiene su propio código o dirección MAC. Como por ejemplo: Figura 2. la primera clasificación son los dispositivos de usuario final. scanner y otros dispositivos que provean servicios directamente al usuario. 3. Los dispositivos de red proveen la comunicación entre dispositivos de usuario final. Iconos de los dispositivos de Red .2 Dispositivos de Red Existen dos clasificaciones. Aunque existen otros modelos. siendo así un marco para poder comprender de cómo viaja la información a través de la red. impresoras. como por ejemplo computadoras. Repetidor Es un dispositivo de red usado para regenerar una señal. Para lograr esto. que extiende los dominios de colisión. el bridge aprende las direcciones MAC de los dispositivos en cada segmento conectado. Switch Es un dispositivo de capa 2 y puede ser referido como un bridge multipuerto. Los switches aprenden las direcciones MAC de los dispositivos conectados a cada puerto. Además este dispositivo puede convertir formatos de transmisión de datos. Hub Dispositivo de capa 1 que permite la concentración de varios dispositivos dentro de un solo dominio de colisión o segmento. Bridge Es un dispositivo de capa 2 que separa dominios de colisión. Esto crea un ambiente . luego esta información es ingresada dentro de la tabla de conmutación que es almacenada en la CAM. También es conocido como un repetidor multipuerto. Es un dispositivo de capa 1. Cuando este circuito virtual ha sido creado. Regenera y amplifica las señales de datos para todos los dispositivos conectados. Los switches toman las decisiones de envío basadas en las direcciones MAC contenidas dentro de las trama de datos transmitidas. excepto para el dispositivo que originalmente envió la señal. Regeneran señales analógicas o digitales distorsionadas por la pérdida de transmisión debido a la atenuación. Los switches crean un circuito virtual entre dos dispositivos conectados que quieren comunicarse. a través de la lectura de las direcciones MAC origen que se encuentran en las tramas que ingresan al switch. un camino de comunicación dedicado es establecido entre los dos dispositivos. lo cual no puede realizar un switch de capa 2. porque analiza las direcciones MAC para determinar si las tramas de datos pueden o no cruzar entre dos segmentos de red. Figura 4. La desventaja de todos los dispositivos de capa 2. Ejemplo de la Interconexión de Dispositivos de Red . las cuales están destinadas a comunicar o enlazar redes de área local (LAN) que se encuentran separadas por grandes distancias. Figura 3. porque proveen políticas adicionales para la administración de la red con filtrado de paquetes para la seguridad. Transmisiones Simultáneas en un Switch Los Routers dividen tanto dominios de broadcast como dominios de colisión. es que ellos envían tramas broadcast a todos los dispositivos conectados a sus puertos.libre de colisiones entre el origen y el destino lo cual implica la máxima utilización del ancho de banda disponible. Además. Router Se define como dispositivo de capa 3 que toma decisiones basadas en direcciones de red. lo cual se conoce como microsegmentación. Estos utilizan tablas de enrutamiento para almacenar estas direcciones de capa 3. Los Routers se encargan de elegir el mejor camino para enviar los datos a su destino y conmutar o enrutar los paquetes al puerto de salida adecuado. Cada puerto del switch representa un solo dominio de colisión. También dan acceso a redes de área amplia (WAN). son los dispositivos de mayor importancia para regular el tráfico. Switch Multilayer Un switch Multilayer es la combinación de la conmutación tradicional de capa 2 con la operación de enrutamiento de capa 3 en un solo dispositivo. Los switches Multilayer son más rápidos y baratos que los Routers. Este Switch se fundamenta en circuitos del tipo ASIC. y trabaja en modo cliente – servidor.3 DHCP (Dynamic Host Configuration Protocol) El DHCP (Protocolo de Configuración de Hosts Dinámico) se basa en el RFC 2131. El protocolo de configuración de hosts dinámico. En tanto que en un router el enrutamiento se realiza mediante técnicas de software lentas. habilita a los clientes DHCP. . obtener sus configuraciones desde un servidor DHCP. 3. mediante acciones de hardware de alta velocidad. es la dirección IP asignada al cliente. En la actualidad existen switches que pueden manejar Información relacionada desde la capa 2 (enlace de datos) hasta la capa 7 (aplicación) del modelo OSI. considerando que la opción de configuración de mayor importancia. Aunque algunos switches Multilayer carecen de modularidad y flexibilidad que usualmente tienen asociados los Routers. donde los dispositivos como computadoras.El DHCP no se utiliza para la configuración de los switches. las colisiones son una natural ocurrencia en redes Ethernet y pueden llegar a ser un gran problema. es básicamente una tecnología de transmisión Broadcast. el cliente debe pedir otra dirección. servidores de archivos..3. La entrega de tramas de datos Ethernet es de naturaleza Broadcast. Por lo tanto. DHCP usa el UDP como protocolo de transporte. aunque generalmente se le reasigna la misma. Los clientes DHCP arriendan la información del servidor por un periodo definido administrativamente. Routers o servidores. que le permite a una sola estación transmitir. Orden de la transmisión de Mensajes DHCP 3. Y cuando el arrendamiento expira. Ethernet usa el método CSMA/CD (Acceso Múltiple Sensible a Portadora con Detección de Colisión). como: Ethernet: 10 . etc. Estos hosts necesitan tener direcciones estáticas.4 Ethernet Ethernet o su estándar equivalente IEEE 802. lo que quiere decir que ellos se encuentran en una continua competencia por el ancho de banda disponible. Figura 5. mientras que el servidor envía mensajes al cliente sobre el puerto 68. y puede soportar tasas de transmisión de alta Carrier Sense Multiple Access / Collision Detection velocidad. El cliente envía mensajes al servidor sobre el puerto 67. se comunican sobre un medio de transmisión compartido. impresoras. Gigabit Ethernet: 1000 Mbps y 10-Gigabit Ethernet: 10. entonces esto resulta en una colisión. Por lo tanto si un nodo necesita comunicarse con todos los hosts en la red.000 Mbps. es decir si dos dispositivos acceden al mismo tiempo al medio. pueden crear congestión en la red. 3. 3. La acumulación de tráfico broadcast y Multicast de cada dispositivo de la red es referido como: radiación de broadcast. los protocolos usan tramas broadcast y Multicast en la capa 2 del modelo OSI. Este es un dominio de capa 2. resultando en la caída de estas conexiones. situación conocida como una tormenta de broadcast. El desempeño de un medio compartido Ethernet/802. Esta es una dirección a la cual todas las tarjetas NIC deben responder. cuya circulación puede saturar la red.8 Modelo Jerárquico CISCO . 3.3 puede ser negativamente afectado por factores como: las aplicaciones multimedia con alta demanda de ancho de banda tales como video e Internet.7 Broadcast y Multicast Para comunicarse con todos los dominios de colisión.Mbps. atravesar dispositivos de red y los propios retardos de las NICs. es decir que no hay ancho de banda disponible para aplicaciones de datos. Fast Ethernet: 100 Mbps. que junto con la naturaleza broadcast de Ethernet.6 Dominio de Broadcast Es un grupo de dispositivos sobre la red que reciben mensajes de broadcast. éste envía una trama broadcast con una dirección MAC de destino 0xFFFFFFFFFFFF. 3. Este es un dominio de capa 1. y la latencia normal que adquieren las tramas por viajar a través de los medios de red.5 Dominio de Colisión Es un grupo de dispositivos conectados al mismo medio físico. Capas del Modelo Jerárquico Cisco Capa Núcleo es el Backbone de conmutación de alta velocidad que debe ser diseñado para conmutar paquetes lo más rápido posible. No soporta accesos de grupo de trabajo. y es el punto de comunicación entre la capa de acceso y el Core. Capa de distribución. tal como usar listas de control de acceso. Es importante considerar. Evitar expandir el núcleo o Core cuando la red crece. Las principales funciones de la capa de distribución son el proveer enrutamiento. También conocida como “Workgroup Layer”. lo cual reducirá el tráfico. enrutamiento entre redes de área local virtuales (VLAN) o filtro de paquetes. filtros. por lo tanto la preocupación de esta capa es la velocidad y latencia. Si el desempeño es un problema en el Core.Consta de tres capas: • Capa Núcleo: Backbone • Capa de Distribución: Routing • Capa de Acceso: Switching Figura 6. lo que no debemos hacer en esta capa: No realizar ningún tipo de manipulación de paquetes. es decir es responsable del transporte de grandes cantidades de tráfico en forma confiable y rápida. accesos WAN y . son preferibles las actualizaciones en lugar de las expansiones. los paquetes pueden acceder al La capa de distribución es donde se implementan las políticas para la red. en base a las políticas definidas. Implementación de listas de control de acceso o filtro de paquetes. Existen algunas acciones que generalmente deben hacerse en esta capa: • • • • • • • • • Enrutamiento. Implementación de seguridad y políticas de red. • Habilitar filtros de direcciones MAC. incluyendo traslado de direcciones y firewalls. Definición de dominios de Broadcast y Multicast. Calidad de Servicio. Capa de Acceso es el punto en el cual los usuarios finales son conectados a la red. incluyendo rutas estáticas. • Presta servicios de asignación de VLANs a nivel de capa 2 del modelo OSI. Estructura de Red por jerarquías . Esta capa también es conocida como “Desktop Layer”. Esta capa puede también usar listas de acceso o filtros para optimizar las necesidades de un grupo particular de usuarios. Figura 7. Enrutamiento entre VLANs y otras funciones que soportan los grupos de trabajo.segmentación) • Conectividad de los grupos de trabajo dentro de la capa de distribución. Estas son algunas de las funciones que incluye esta capa: • Continúa el control de acceso y políticas (desde la capa de distribución) • Creación de dominios de colisión separados (micro. Traslado de medios de comunicación. Posible punto para acceso remoto. • También es posible tener acceso a grupos de trabajo remotos. Los recursos de red de la mayoría de usuarios deben estar disponibles localmente. Redistribución entre protocolos de enrutamiento.determinar cómo Core si es necesario. 3. proveen conectividad entre . es decir que los paquetes son solamente conmutados entre puertos que han sido asignados a la misma VLAN. en base a funciones. Así como solo los Routers proveen conectividad entre diferentes segmentos LAN. también solo los Routers o equipos que operen en la capa tres del modelo OSI.9 Red de Área Local Virtual Una VLAN (Red de Área Local Virtual) es una agrupación lógica de dispositivos o servicios de red. sin considerar la localización física o conexiones de red. departamentos. VLANs y Límites físicos La función de las VLANs es una segmentación lógica de la red en diferentes dominios de broadcast. equipos de trabajo o aplicaciones. Figura 8. (Facilidad de Administración). . (Mejor desempeño). movimiento y cambio de estaciones de trabajo en la red. Las ventajas de las VLANs son: Incrementan el desempeño de la red agrupando estaciones de trabajo. • Incrementan el número de dominios de broadcast mientras éstos decrecen en su tamaño. Las VLANs proveen flexibilidad. facilidad de administración y mejor desempeño de la red. • Facilidad en la administración de adición. • Facilitan el control de flujo de tráfico. porque permiten controlar la cantidad y tamaño de los dominios de broadcast. Los Routers en topologías VLAN proveen filtrado de broadcast. (Flexibilidad. seguridad y administración del flujo de tráfico. debido a que éstos por defecto son filtrados desde todos los puertos que no son miembros de la misma VLAN en un Switch.diferentes segmentos VLAN. • La configuración o reconfiguración de VLANs se realiza a través de software. Escalabilidad. Las características de las VLANs son: a. seguridad. Facilidad de Administración). (Mejor desempeño. facilidad de administración). (Mejor desempeño). • Mejoran la seguridad de la red. porque solamente las estaciones de trabajo que pertenezcan a la misma VLAN podrán comunicarse directamente (sin enrutamiento). ID de VLAN entre 1 y 1005. escalabilidad.-VLAN de rango normal Para redes de pequeñas y medianas empresa. por lo tanto esto no requiere de movimientos o conexiones físicas de los equipos de red. recursos y servidores según su función. sin importar si ellos se encuentran en el mismo segmento físico LAN. Micro segmentación y reducción de dominio de broadcast. VTP no aprende las VLAN de rango extendido. incluso permitiendo el uso de protocolos dinámicos. el cual se encuentra en la memoria flash del switch VTP. solo puede asimilar VLAN de rango normal.VLAN de rango extendido Se diseñan para proveedores de servicios.VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador.ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI. ID de VLAN entre 1006 y 4094.. Admiten menos características de VLAN que las VLAN de rango normal. VLANs en base a puertos .. cuyas ventajas son: Facilidad de movimientos y cambios.dat. Las configuraciones se almacenan en la valn. Figura 9. Los tipos de VLAN: a. b. estas VLAN se crean automáticamente y no se pueden eliminar. no existen limitaciones en cuando a los protocolos utilizados. Se guardan en el archivo de configuración en ejecución. Multiprotocolo: la definición de la VLAN es independiente del o los protocolos utilizados. 1Q: El protocolo IEEE 802. Por lo tanto las VLANs basadas en MAC prestan su mayor servicio de movilidad y seguridad a nivel de computadoras portátiles. de tal forma que cuando un usuario se conecte a un puerto de un Switch. para que maneje la base de datos de todas las direcciones MAC. VLANs en base a direcciones MAC También permite a los administradores de red mover una estación de trabajo a una localización física distinta en la red y mantener su pertenencia a la VLAN.b. sin problemas de interferencia entre ellas (Trunking). La forma cómo se realiza la asignación de usuarios a una VLAN es utilizando un servidor de políticas de administración de VLANs (VMPS). para construir la base de datos que necesita el servidor de políticas. La principal desventaja. es que inicialmente se necesita recopilar la información de las direcciones MAC de todas las estaciones de trabajo de la red.VLAN de nivel 2 (Denominada VLAN en base a Direcciones MAC) Operan agrupando estaciones finales a una VLAN en base a sus direcciones MAC.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico. éste último. Las VLAN están definidas por el estándar: 802. consulte al servidor a que VLAN corresponde este dispositivo. de acuerdo a su dirección MAC. Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de .. Figura 10. Esencialmente. necesitan información adicional sobre las VLAN a las que pertenecen. .1Q interconecta switches. Solo los puertos FastEthernet y Gigabit Ethernet soporta el enlace troncal con el etiquetado 802.1Q.1p: Es un estándar que proporciona priorización de tráfico y filtrado Multicast dinámico. reconociendo el número de VLAN independientemente del nombre que estas VLAN posean en cada switch.1Q. El protocolo 802. en este uso 802.1D: Las VLANs (redes virtuales) no son parte de 802.1Q identifica el mecanismo de etiquetado de trama de capa 2. Ethernet.10 ha sido substituido en gran parte por IEEE 802.1p está integrado en los estándares IEEE 802.1Q Las VLAN utilizan puertos no es decir únicamente Ethernet: FastEthernet. IEEE 802. Esto se logra por medio de la utilización del encabezado de encapsulación 802. IEEE 802.10.1D. proporciona un mecanismo para implementar Calidad de Servicio (QoS) a nivel de MAC (Media Access Control). El encabezado no contiene la información que indique a que VLAN pertenece la trama. Los Switch solo utilizan la información del encabezado de trama para enviar paquetes.1Q.10: El protocolo Inter-Switch de Cisco (ISL) para VLANs en Ethernet y tecnologías similares del LAN fue basado en IEEE 802.1Q (también conocido como Dot1q). Gigabit Ethernet. Este encabezado agrega una etiqueta a la trama de Ethernet original y especifica la VLAN a la que pertenece la trama.1D y 802. seriales. IEEE 802.encapsulamiento usado para mecanismo en redes Ethernet.802. implementar este La norma IEEE 802. sino de IEEE 802. Routers y servidores. Gracias a este protocolo los switches reconocen la existencia de VLANS a través del etiquetado de trama. Cuando las tramas de Ethernet se ubican en un enlace troncal. a) Trunking con filtrado de tramas Las tablas de filtrado son creadas por cada switch. Simplemente es un conducto para VLANs entre switches y Routers. o entre un switch y un servidor (con una NIC especial que soporte Trunking). Es decir los puertos FastEthernet de un switch son configurable porque pueden funcionar para enlaces de acceso o enlaces troncales. actualmente se puede configurar para tener un servidor en varios dominios de broadcast simultáneamente.Una troncal es una conexión física y lógica entre dos switches. Los switches comparten estas tablas a través del Backbone. lo que quiere decir que usuarios de diferentes dominios de broadcast no necesitarán cruzar un dispositivo de capa 3 (router) para acceder al mismo servidor. Figura 11. Filtrado de Tramas . Las troncales permiten convertir a un simple puerto. por ejemplo. Lo cual es una verdadera ventaja. en parte de múltiples VLANs al mismo tiempo. Esta es una simple forma de implementar la comunicación de VLANs entre switches. pero esta no es escalable. Generalmente es un enlace punto a punto de 100 o 1000 Mbps. cuando llega una trama a un switch. Por lo tanto. entre un switch y un router. a través del cual el tráfico de red viaja. las tablas de conmutación en los dos extremos de la troncal son usadas para realizar las decisiones de envío basadas en las direcciones MAC de destino de las tramas. El propósito de las troncales es evitar poner un enlace por cada VLAN. Es importante entender que un enlace troncal no pertenece a ninguna VLAN específica. asociando cada dirección física con la VLAN a la que pertenece. Etiquetado de tramas Los protocolos de Trunking que usan etiquetamiento. se etiquetan con el identificador correspondiente a la VLAN a la que pertenecen. VTP fue creado por Cisco para resolver problemas operacionales en una red conmutada con VLANs. una tarea que requiere tiempo y adiciona costos operativos. VLAN Trunking Protocol – VTP. Los dos problemas más comunes son: El cruce de VLANs causado por inconsistencias de configuración de VLANs.b) Trunking con etiquetado de tramas Este método tiene asociado un identificador para cada VLAN. Falta de configuración de VLANs a través de medios mezclados como Ethernet y FDDI. Este identificador es entendido y examinado por cada switch antes de cualquier broadcast o transmisión a otros switches. entonces el switch elimina el identificador antes de ser enviada a la estación final. Las tramas procedentes de los usuarios. dependiendo del tamaño . Es decir. algunas personas se refieren a esto como el “VLAN ID” o “color”. antes de ser enviadas a través del enlace troncal o Backbone. el administrador de la red con la implementación de VTP evita configurar por separado cada switch. Figura 12. Routers o estaciones de trabajo. Una vez que la trama va a abandonar el Backbone. consiguen la entrega de tramas en forma más rápida y hacen su manejo más fácil. Operación de VTP. A su vez. información que luego es transmitida a todos los otros switches en el dominio del VTP. c) Componentes VTP Dominio de VTP: Consiste de uno o más switches interconectados. eliminar y renombrar VLANs. Un switch solo puede pertenecer a un solo dominio VTP. b) Funcionamiento VTP El VTP permite a un administrador de red configurar un switch de modo que propagaría las configuraciones de la VLAN hacia los otros switches en la red. la función de EL VTP solo aprende sobre las VLAN de rango normal. Configuración de enlace troncal dinámico cuando las VLAN se agregan. Seguimiento y monitoreo preciso de las VLAN. El objetivo de VTP es mantener consistencia en la configuración de VLANs a través de un dominio de administración de red común. incrementa la posibilidad de errores o problemas de configuración. Tanto el servidor como el cliente intercambian las publicaciones entre ellos para asegurarse de que cada uno tiene preciso de la información de la VLAN. . Todos los switches en un dominio comparten los detalles de configuración de la VLAN usando las publicaciones del VTP. a) Beneficios de VTP Consistencia en la configuración de la VLAN a través de la red. Las publicaciones del VTP no se intercambian si el enlace troncal entre los Switch es esta inactivo. VTP es un protocolo de mensajes que usa las tramas de las troncales de capa 2 para añadir.de la red. El switch se puede configurar en servidor del VTP o de cliente del VTP. Informes dinámicos sobre las VLAN que se agregan a una red. en cambio. Pero al realizar un reinicio del switch borra la información de la VLAN.Servidor del VTP: El servidor VTP publica la información VLAN del dominio del VTP a otros switches habilitados por el VTP en el mismo dominio del VTP. escritura. 3. controlar el jitter y la latencia (requerido por algunos . Cliente del VTP: Funcionan de la misma manera que los servidores del VTP pero no pueden crear. Aparecer en la lista ACL significa tener derecho de acceso sobre el archivo o carpeta. etc.11 Definición de Calidad de Servicio – QoS QoS hace referencia a la capacidad de una red para proporcionar diferentes niveles de servicio al tráfico de red en diversas tecnologías. cambiar o eliminar las VLAN en un cliente del VTP. si posee uno o más entradas. Los servidores VTP guardan la información de la VLAN para el dominio completo en la NVRAM. Cada vez que un usuario accede a un archivo o carpeta se verifica si el usuario o el grupo de usuarios al que pertenece tienen al menos una entrada en la lista ACL del objeto. eliminar o modificar para el dominio. De no ser así. el usuario podrá acceder al objeto con los privilegios especificados por los permisos asociados a las entradas. el sistema le niega el derecho sobre el objeto. Los objetivos principales de QoS es el ancho de banda dedicado. En el servidor es donde las VLAN se pueden crear.).10 Listas de Control de Acceso – ACL Las listas de control de acceso (ACL / Access Control List) incluyen una de descripción de los usuarios y grupos de usuarios con diferentes permisos sobre los archivos y carpetas de un volumen NTFS (New Technology File System). 3. El tipo de permiso definido en la entrada de un usuario o grupo de usuarios especifica el nivel de privilegio sobre el objeto (lectura. Un cliente del VTP solo guarda información de la VLAN para el dominio completo mientras el switch está activado. permite a las aplicaciones tener un nivel de servicio garantizado mediante la negociación de parámetros de red de extremo a extremo. Modelo de servicio integrado. se utilizan para administrar y priorizar el tráfico en una LAN donde las aplicaciones solicitan más ancho de banda y que la red no es capaz de proporcionar. Los servicios diferenciados se basan en los Routers de extremo para realizar la .servicios en tiempo real y el tráfico interactivo) y la pérdida de características mejoradas. Con el mejor esfuerzo no hay garantías de que el paquete alcance su rumbo. Al dar prioridad a ciertas clases de tráfico. Los tres niveles de servicio son: El de mejor esfuerzo de servicio. es cuando la red hará todo lo posible para entregar el paquete del servicio a su destino. El cual incluye un conjunto de herramientas de clasificación y gestión de colas para la prestación de algunos protocolos o aplicaciones con una cierta prioridad sobre el tráfico de la red. Modelo de servicios diferenciados. QoS se puede dividir en tres niveles diferentes. servicio integrado y servicio diferenciado. es la habilidad de la red para proporcionar un nivel específico de servicio de tráfico de un extremo a otro de la red. Es importante señalar que la aplicación no envía algún tipo de tráfico hasta que reciba una señal de la red la cual le indica que la red puede manejar la carga y entregar a su destino un QoS. Estos modelos de servicio se pueden describir en un conjunto de capacidades QoS de extremo a extremo. Las aplicaciones pueden solicitar un nivel de servicio necesario para que funcionen correctamente y confiar en el mecanismo de calidad de servicio para reservar los recursos de red necesarios antes de que se inicie la transmisión de los paquetes de la aplicación. Las técnicas de trabajo en la congestión de una red. Mejor esfuerzo de servicio. QoS extremo a extremo. estas técnicas permiten a las empresas retrasar las aplicaciones sensibles para que funcionen correctamente en una red congestionada. como su nombre lo indica. es necesario controlar el uso compartido de los recursos de la red para satisfacer los requisitos de cada servicio. El tráfico PTZ. y una mayor fiabilidad de la red. correo electrónico y video vigilancia. por ejemplo. que a menudo se considera crítico y requiere una latencia baja. datos y vídeo) del tráfico de la red. es un caso típico en el que la QoS puede garantizar respuestas rápidas a solicitudes de movimiento. ya que se controla la cantidad de ancho de banda que puede utilizar cada aplicación. De repente. Al utilizar la Calidad de servicio (QoS). Figura 13. Las ventajas principales de una red sensible a la QoS son la priorización del tráfico para permitir que flujos importantes se gestionen antes que flujos con menor prioridad. Tabla de priorización de QoS Red sin QoS En este ejemplo. distintas aplicaciones de red pueden coexistir en la misma red sin consumir cada una el ancho de banda de las otras. Una solución es hacer que los enrutadores y los conmutadores de red funcionen de manera distinta para cada tipo de servicio (voz. pueden utilizar la misma red IP. Dado que distintas aplicaciones como. PC2 inicia una transferencia de archivos desde PC3. El término Calidad de Servicio hace referencia a una cantidad de tecnologías. que pueden identificar el tipo de datos que contiene un paquete y dividir los paquetes en clases de tráfico para priorizar su reenvío.5 Mbit/s. PC1 está reproduciendo dos secuencias de vídeo de las cámaras 1 y 2. como DSCP (Differentiated Service Codepoint). . teléfono.clasificación de los diferentes tipos de paquetes que pasan por una red. Cada cámara transmite a 2. y HTTP. Gráfica con aplicación de QoS . Las transferencias de archivos se consideran menos importantes y. las transmisiones de vídeo siempre tendrán disponible el ancho de banda que necesitan. el tráfico del FTP consumirá todo el ancho de banda disponible. obtienen menor ancho de banda. sin embargo. En el peor de los casos. En este escenario. (Figura 15) Figura 15. Así. mientras que las secuencias de vídeo intentarán mantener su total de 5 Mbit/s.En este escenario. se ha configurado el enrutador 1 para dedicar hasta 5 Mbit/s de los 10 disponibles a la transmisión de vídeo. junto con el resto del tráfico. (Figura 14) Figura 14. Hay que tener en cuenta que estos valores máximos sólo se aplican en caso de congestión en la red. por lo tanto. aún quedará ancho de banda disponible para la navegación web y el resto del tráfico. El tráfico del FTP puede utilizar un máximo de 2 Mbit/s. ya no se puede garantizar la cantidad de ancho de banda destinada al sistema de vigilancia y probablemente se reducirá la frecuencia de imagen de vídeo. pueden utilizar un máximo de 3Mbit/s. El ancho de banda disponible que no se use se podrá utilizar por cualquier tipo de tráfico. Gráfica sin aplicación de QoS Red con QoS. Con esta división. la transferencia de archivos intentará utilizar la capacidad total de 10 Mbit/s entre los enrutadores 1 y 2. en el cual la velocidad de transmisión en ambos sentidos no es el mismo. retardo y confiabilidad. La primera diferencia entre la modulación de los módems de 56K y los de ADSL es que esto modulan a un rango de frecuencias superior a los normales [24. esto supone que ambos tipos de modulación pueden estar activos en un mismo instante ya que trabajan en rangos de frecuencia distintos. La conexión ADSL es una conexión asimétrica.400] Hz para los normales la misma que la modulación de voz. con lo que vemos que es necesario una mayor velocidad de bajada. todo ello a través de la línea de teléfono convencional mediante la modulación de la señal de datos utilizada por el ordenador. Una de las características del ADSL. 3. 3.Host) suele ser mayor que la de subida (Host .104] KHz para los ADSL y [300.. para realizarlo debemos hacer una petición al servidor correspondiente de que queremos acceder a la página en cuestión. Funcionamiento del ADSL El ADSL es una técnica de modulación de la señal que permite una transmisión de datos a gran velocidad a través de un par de hilos de cobre (conexión telefónica). En una conexión a Internet normalmente la velocidad de transmisión de bajada (Internet . todo ello se realiza con una transmisión de unos pocos Bytes. con lo que los . las características QoS son: ancho de banda. Para el desempeño de una red de comunicación de datos...No es fácil encontrar una definición para la calidad de servicio. mientras que el servidor a nosotros nos manda la página entera que puede ocupar unos Kbyte has varios Mbyte. que ha contribuido a la utilización de esta tecnología al uso de Internet ha sido que se trata de un sistema asimétrico. Un ejemplo de ello está en un acceso a una página Web.12 Tecnología ADSL El ADSL es una tecnología de banda ancha que permite que el ordenador reciba datos a una velocidad elevada. Cada servicio tiene su propia definición para QoS y cada servicio puede ser descrito por sus características QoS..Internet). 1. cuya única función es separar las dos señales que van por la línea de transmisión.13 ATM Sobre ADSL Las ventajas del ADSL son el gran ancho de banda en el acceso. Funcionamiento del Splitter 3. Conexión ADSL Figura 17. este está formado por dos filtro uno paso alto y otro paso bajo. Figura 16. Vemos que los módems son diferentes y que además entre ambos aparece un elemento llamado ‘splitter’. la de telefonía vocal (bajas frecuencias) y la de datos (altas frecuencias). dicho ancho de banda se encuentra activo de forma permanente y finalmente aprovecha la infraestructura desplegada para el sistema telefónico.módems situados en la central y en casa del usuario son diferentes. Para obtener el máximo rendimiento que esta tecnología nos proporciona. las redes de comunicación de banda ancha utilizan el ATM (‘Asychronuos Transfer . ‘Interleaved’: Utilizado para aplicaciones sensibles a la perdida de información. así podemos dar un tratamiento diferente a cada una de estas conexiones. video o datos. Desde el principio ADSL se concibió para el envío de información a gran velocidad. lo que a su vez permite dedicar el circuito más adecuado por sus parámetros de calidad de servicio a cada tipo de aplicación. más sensibles al retardo. se pensó en el envío de dicha información en celdas ATM sobre los enlaces ADSL. Finalmente otra ventaja añadida es que en ATM se contemplan diferentes velocidades de transferencia con distintos parámetros para la calidad del servicio. ya sea voz. Esto tiene una sencilla explicación.14 Herramientas de Simulación-Redes . Esto aumenta la potencia de esta tecnología. Cuadro Comparativo Herramientas Simulación Figura 18. pues añade flexibilidad para múltiples servicios a un gran ancho de banda. ATM sobre ADSL En los módems ADSL se pueden definir dos canales: ‘Fast’: Utilizado para comunicaciones por voz.Mode’) para la comunicación. cada uno dedicado a un servicio diferente. 3. puesto que si usamos en un enlace ADSL el ATM como protocolo de enlace podemos definir varios canales virtuales permanentes (PVC). sino que solo se requieren datos de entrada para su uso. Existen muchos software de simulación. lo que permite que complejos escenarios de simulación sean ejecutados en servidores remotos con mayores capacidades de cálculo. Esta simulación puede realizarse ya sea de forma manual o en forma computacional. se pueden encontrar comportamientos del sistema que no se detectan fácilmente por la complejidad del estudio y una razón muy importante en cualquier empresa es el ahorro de dinero porque ayuda al diseño y perfeccionamiento del sistema a construir.La simulación es la imitación del funcionamiento de un sistema real durante un intervalo de tiempo. este programa es un desarrollo evolutivo de un simulador más antiguo llamado NetSim. Maryland Routing Simulato r Es otro Simulador de eventos discretos. Está basado en una arquitectura cliente/servidor. Enfocado al estudio de algoritmos de ruta en redes WAN. . los cuales también brindan facilidades de uso y de análisis de los resultados entregados. Fue implementado en C y permite a los usuarios ejecutar sus propios códigos escritos en este mismo lenguaje. Está desarrollado en lenguaje C en una plataforma Unix. Software Valor Descriptivo Network Simulator Tesbe d Este software brinda un ambiente de simulación para sistemas de redes distribuidas y protocolos básicos. los que no necesitan que se realice un análisis del sistema para desarrollar el sistema. posee dos interfaces gráficas (Xlib y Motif) y una en modo texto. Actualmente las herramientas de simulación son de gran utilidad debido a que se puede prever el comportamiento de un sistema antes de implementarlo. Utiliza una interfaz gráfica que permite controlar la simulación. Telnet. 802. EIGRP. Frame Relay y PPP.0 de redes que puede simular se cuentan redes Network Simulator/Emulat estructuradas con host fijos. conforme los productos de la Familia Cisco van ganando terreno en el mercado de equipos orientados al soporte de la Plataforma de Red. TFTP. Entre los tipos NCTUns 2. Se Packet Tracer enfoca en apoyar mejor los protocolos de Cisco red. Incorporando funcionalidades de Routing y multicast en redes Network estructuradas y wireless. DHCP y DNS. ARP. etc Cuadro 1. IPv6. Además cuenta con un visualizador llamado Nam. TCP/UDP. IPv4. que permite ver en forma más cómoda los resultados de la simulación. insertar paquetes y simular una red con múltiples representaciones visuales. etc Es una utilidad software para crear topologías de red. ICMPv4 e ICMPv6.Este software surge a partir de REAL network simulator.11(b). configurar dispositivos. estaciones y puntos de acceso wireless IEEE 802.1q. VTP. Soporta los siguientes protocolos: HTTP. DTP. pero para realizar 2 (ns-2) las simulaciones usa un lenguaje interpretado llamado Tcl. estaciones base GPRS. Fue Simulator implementada en C++. RIP. dando un mayor desempeño a la simulación. HDLC. TCP/IP. OSPF Multiárea. Ethernet 802. entre otros. CDP. LAN wireless. router. STP. Hoy en día es la herramienta de simulación más utilizada. SSH. enrutamiento estático y redistribución de rutas. switches. RSTP.3 y 802. Cuadro networking comparative entre software de Cuadro comparativo de instrumentos de medición LAN .11. Entre los dispositivos de or red se pueden contar hubs ethernet. host. Esta herramienta para realizar las simulaciones usa el mismo protocolo TCP/IP que se encuentre en el computador donde se ejecuta el programa. redes OBS. switches ópticos. Recoge información desde adaptadores wireless y decodifica los datos analizados. funciona en sistemas Unix. que muestra estadísticas gráficas y numéricas. muestra estadísticas del tráfico y uso de red para cada ordenador. el gasto de conexión a Internet. procesar y mostrar tráfico y estadísticas del uso de una red para conexiones LAN y dial-up. CommView AirPort Flow NTOP (Network TOP) Es una pequeña utilidad que nos permite monitorizar el tráfico de red. Permite generar una serie de reportes que reflejan el volumen de tráfico de la red. Cuadro comparativo entre instrumentos de medición LAN 3. Linux. Es una aplicación personalizable. ver estadísticas para hosts local y remoto. analiza datos de flujos de la industria enviados por los routers. Cuadro 2.Software CommTrafic Valor Descriptivo Es una utilidad de red para coleccionar. con indicaciones acerca de los picos de tráfico. Posee dos gráficas muy sencillas que nos muestran el tráfico que entra y sale. Es un software considerado como administrador del tráfico de red. Es un software diseñado para mostrar el tráfico de red mediante cuadros estadísticos. Windows y Netware. En un segmento de LAN. protocolos IP y puertos TCP/UDP remoto/local. Crea los logs tomando una muestra de cualquier contador snmp y lo grafica en páginas HTML integrando una lista de gráficos que representan los datos obtenidos de cada dispositivo. el valor IF y contraseña si se Utilidad software para monitorear y medir en tiempo real el tráfico por usuario y aplicaciones que están consumiendo recursos de red. Está escrito en lenguaje Perl. sin embargo su mejor versión como instrumento de medición radica en la versión CommView for WiFi que es una edición del programa CommView diseñada para capturar y analizar paquetes en redes wireless 802. Desde su panel de preferencia se puede configurar la dirección IP del router. detecta malas configuraciones.11a/b/g. permitiendo básicamente ver el tráfico TCP que entra y sale del router.15 Tecnologías emergentes de seguridad . Aplicación de remedios. Estas aplicaciones pueden tomar el control del sistema. Permite la integración con Sistemas de terceros. y optimizar el nivel de protección de la red corporativa y la información contenida en la misma. Los escenarios presentan cada vez circunstancias de mayor dificultad en cuanto a conectividad y seguridad LAN. Componentes de NetWork Access Protection: Métodos para forzar el cumplimiento Network Access Protection. spyware. Con NAP podemos aplacar el impacto de situaciones como las antes indicadas. Componentes de Sistema Operativo: Servidor NAP – Windows Server 2008 / Cliente NAP – Windows Vista. Network Policy Server (NPS) Sustituye a Servicios de Autentificación de Internet .Windows Server 2008 – NAP (NetWork Access Protection) En la actualidad las redes corporativas y las no corporativas son cada día más complicadas de administrar y securizar. exploits. Características:     Plataforma que fuerza el cumplimiento de unos estados de salud para el acceso a Redes. DOS. Windows XP SP2. Validar el estado de salud. Establece redes de cuarentena a la espera de cumplir los diferentes criterios. Windows Seven. realizando acciones dañinas de forma totalmente transparente. La característica NAP (NetWork Access Protection) es una de las novedades que ofrece Windows Server 2008 en cuanto a Herramientas de Seguridad en LAN’s. llegando a comprometer el sistema como puerta de entrada de otras amenazas. Por ello este nuevo aplicativo se presenta como alternativa de seguridad de alto nivel dentro de las gamas de tecnologías emergentes. por lo cual las múltiples amenazas de seguridad posibles como pueden ser malware. ScriptKiddies y otros. Limitar el acceso. y determina la acción a tomar basándose en el estado de salud del equipo que se conecta. Acceso limitado a redes restringidas. Hay equipos que pueden estar exceptuados del cumplimiento NAP. Ofrece certificados para equipos que contemplen las Condiciones de salud. Almacena las cuentas de usuario y equipo que serán Utilizados para autentificar las conexiones. Utilizado por SHV (System Health Validators) para analizar el estado de salud de los clientes NAP. Ejecutar procedimientos. Iniciar los procedimientos de actualización de Sistema Operativo o soluciones de seguridad. Validación de la Política de Salud en NAP Los equipos parametrizan las condiciones exigidas por el Servidor NPS. Levantar servicios automáticamente. Equipos que no cumplen las condiciones o no son compatibles con NAP: Tienen acceso ilimitado pero se registra un log de estado. Servidores de Remedio. Servidor de Políticas. etc.Service (IAS) de Windows Server 2003. Servidor de políticas para Network Access Protection. Servicio de Directorio Activo. Equipos que cumplen. pueden aplicarse métodos automatizados para remediarlo. Ganan acceso ilimitado. Incorpora políticas de red. . Switch. Utilizado por SHAs (System Health Agent) donde el estado de salud de un equipo es monitorizado por una parte del cliente NAP. Componentes de infraestructura. Aplicación de Remedio en NetWork Access Protection Aquellos equipos que no cumplan con las condiciones de seguridad. DHCP. Terminal Server. Servidor de salud de Certificados. 1X. sería enviado a un segmento de red de cuarentena. VPN con acceso remoto. aquel cliente que no tenga disponga del firewall de Windows activado. Dinámica de NAP Si a todo esto añadimos un servidor WSUS. el cliente NAP puede verificar que las últimas actualizaciones de seguridad están instaladas en el equipo. basándose en uno de los cuatro niveles de seguridad establecidos por la plataforma Microsoft Security Response Center (MSRT). Operativa de NetWork Access Protection en diversos escenarios. 802. DHCP IPV4 (tanto para concesión de direcciones).Figura 19. renovación como . si habilitamos la opción en automático (servicios de remediación).     Tráfico protegido con IPSEC. Un ejemplo de posible intervención de esta tecnología seria en una política de seguridad donde los equipos deban disponer del Firewall Windows activado. y los componentes NAP del cliente habilitarían el firewall de Windows sin intervención del usuario. los servidores VPN pueden forzar el cumplimiento de la política de salud de la empresa cuando los clientes externos se conecten a nuestra intranet. El servidor limitaría el acceso a los equipos que no cumpliesen con la política de salud de la empresa asignando direcciones IP reservadas para tal fin. El servidor NPS envía la autenticación basada en 802. • NAP para entornos de configuración dinámica de direcciones (DHCP). El HRA publica los certificados de salud X. Usando NAP para entornos VPN. NAP adicionalmente proporciona una API para desarrolladores que necesiten integrar su software a las . Estos certificados son utilizados para autenticar los clientes NAP cuando éstos inician una comunicación basada en IPSEC con otros clientes NAP de la intranet. Para implementar esta solución. un NPS Server y un cliente IPSEC. Este es el método más seguro de aplicar NAP. el servidor NPS limitaría el acceso al cliente mandando al punto de acceso un filtro basado en dirección IP o identificador virtual. Usando DHCP. Esta solución proporciona los mecanismos necesarios para establecer una comunicación segura entre un cliente externo y la red interna. Para implementar esta solución. En esta ocasión necesitamos de un servidor y un cliente VPN. • NAP para entornos 802. por lo que implantar una plataforma de este tipo en una corporación dependerá en gran medida de las necesidades de servicio y condiciones operativas de ésta. Cada uno de estos métodos de implementación NAP tiene sus ventajas e inconvenientes. podemos cumplir con la política de salud de la empresa a través de NPS y DHCP cuando un equipo intente renovar o solicitar una dirección IP (IPV4).• NAP para entornos IPSEC.1X a un punto de acceso de la red interna.1X. Para la implementación de NAP en entornos con IPSEC es necesario implantar una entidad certificadora de salud (HRA Server). necesitamos el componente NAP de un servidor DHCP y un servidor NAP.509 para los clientes NAP. • NAP para entornos VPN (Virtual Private Network). Si el equipo cliente no cumpliese con alguna regla establecida. necesitamos desplegar un servidor NPS y un componente (EAP). pero SNMPv2 ofrece mejoras con operaciones adicionales. sino que facilita la planificación e implementación de cambios dentro de la infraestructura de almacenamiento. 3. Con todo ello no solo ayuda a gestionar y monitorizar los recursos de almacenamiento actuales desde un lugar central. SNMP permite a los administradores de red administrar el rendimiento de la red. Existen dos versiones de SNMP: SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). evitar que los usuarios puedan guardar ciertos tipos de archivos en el servidor y generar una serie de informes de almacenamiento muy completos.16 SNMP El Protocolo Simple de Administración de Redes – SNMP. Con ello las posibilidades de personalización de las soluciones es aún mucho mayor. pertenece al conjunto de protocolos de TCP/IP. viene dentro de la tecnología de File Server Resource Manager (El Gestor de Recursos del Servidor de Archivos). File Screening Management permite establecer límites de espacio de almacenamiento en volúmenes y carpetas.(Simple Network Management Protocol). Windows Server 2008 – File Screening Management File Screening Management o Bloqueo de Archivos. es un protocolo de capa de aplicación que facilita el intercambio de información de administración entre los dispositivos de red. encontrar y resolver problemas de red y planificar el crecimiento de la red. videos o cualquier otro tipo no permitido.necesidades de la empresa. Con ello esta herramienta se presenta como una alternativa para reforzar el tema de la seguridad y mejor administración de la data en espacios de disco en los servidores corporativos. Las excepciones a estas parametrizaciones pueden ser creadas o configuradas para ser admitidas a determinados usuarios. Ambas versiones tienen características en común. . Con esta característica podemos evitar que los usuarios ya no guarden en los servidores de archivos los populares archivos de música. Figura 20. acceder al servidor. independientemente del sistema operativo utilizado en cada equipo. etc. El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario. utilizando normalmente el puerto de red 20 y el 21.). Para solucionar este problema son de gran utilidad aplicaciones como Scp y Sftp. LAN. ya que todo el intercambio de información. pero no la máxima seguridad. o apropiarse de los archivos transferidos. desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo. con lo que un posible atacante puede capturar este tráfico. se realiza en texto plano sin ningún tipo de cifrado. MAN. que permiten transferir archivos pero cifrando todo el tráfico. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión. es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol). Desde un equipo cliente se puede conectar a un servidor para descargar enviar archivos. basado en la arquitectura cliente-servidor. es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes. Su función es permitir el .17 FTP FTP (sigla en inglés de File Transfer Protocol Protocolo de Transferencia de Archivos). Diagrama Servicio FTP Servidor FTP. incluidas en el paquete SSH.3. el ordenador en que reside (servidor. Para ello. existen protocolos de comunicación FTP para que los datos se transmitan cifrados. Son tan fáciles de usar como el Explorador de Windows: no hay que utilizar complicados comandos ni teclear orden alguna. Para utilizar un cliente FTP. También facilitan la transferencia de archivos de un servidor remoto a otro. Los programas FTP permiten reanudar las descargas interrumpidas por cortes de conexión o cualquier otra circunstancia en el mismo punto donde se quedaron. En la mayoría de los casos. basta con arrastrarlo con el mouse desde una ventana (el servidor remoto) a otra (el disco duro) Permiten hacer descargas masivas y automatizadas en segundo plano. así el usuario puede despreocuparse de la descarga hasta que finaliza.18 Metodologías de Redes . Para descargar un archivo. ya sea para descargarlos o para subirlos. o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. 3. en el caso de descarga de archivos). Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web. el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor). mientras se realizan otras tareas con el computador. en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes. cuando un navegador no está equipado con la función FTP. se necesita conocer el nombre del archivo. y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos. estas transferencias son mucho más rápidas que cuando se realizan a través de la conexión personal.intercambio de datos entre diferentes servidores/ordenadores. o si se quiere cargar archivos en un ordenador remoto. y la carpeta en la que se encuentra. Cliente FTP. como el SFTP (Secure File Transfer Protocol). Un cliente FTP es un programa que se instala en el Ordenador del usuario. se necesitará utilizar un programa cliente FTP.  Fases del diseño Top-down a) Analisis de Requerimientos b) Desarrollo del Diseño Logico c) Desarrollo del Diseño Fisico d) Pruebas e) Optimizacion f) Documentacion del diseño. b) Modelo Fisico. Ciclo de vida Metodologia CISCO Metodología McCabe James . basados en:  Analisis estructurado de sistemas Comienza en las capas superiores del modelo OSI hasta llegar a las capas inferiores.Los objetivos son obtener necesidades del cliente y trabajar por modulos.  Los modelos a considerar a) Modelo Lógico. Representa la construcción básica a bloques divididos por la función y la estructura del sistema.  Ciclo de vida a) Planear b) Diseñar c) Implementar d) Operar e) Optimizar f) Retirar Figura 21. Representa los dispositivos y especifica las tecnologías e implementaciones.Metodología CISCO En esta metodología lo primero que se realiza es la identificación de metas y necesidades del negocio. e) Distinguir entre requerimientos de servicio: I/O. rapidez.En esta metología es fundamental elaborar las siguientes fases:  Fase de análisis a) Recaudar requerimientos b) Definir las aplicaciones que se ejecutaran de forma distribuida. c) Integrar mecanismos de interconexión d) Integrar aspectos de administracio y seguridad en el diseño e) Incorporar análisis de riesgos y planificación de contingencias f) Evaluar opciones de diseño del cableado g) Seleccionar la ubicación de los equipos h) Realizar el diagrama físico de la red i) Incoroprar las estrategias de enrutamiento con base en los flujos j) Optimizar flujos de enrutamiento k) Desarrollar una estrategia detallada de enrutamiento Metodología Long Cormac Esta metodología tiene mucho parecer con las metodologías mencionadas anteriormente en la cual consideramos las fases de análisis y diseño.  Fase de Diseño a) Establecer metas de diseño b) Desarrollar criterios para la evaluación de tecnologías. restricciones físicas restricciones de seguridad). disponibilidad). tiempo de implantación. . % pérdida de paquetes. c) Caracterizar como usan los usuarios las aplicaciones d) Definir métricas para medir el desempeño. f) Definir flujos. latencia. etc. b) Identificar Restricciones de diseño (presupuesto. será especificado de manera que usted lo entienda. costo. a) Dentro de la cual se eligirá parámetros de desempeño con base a las aplicaciones (ancho de banda. etc. e) Elaborar un diseño detallado teórico. Se basa en el modelo OSI. etc. d) Elaborar el diseño de alto nivel (nivel jerárquicos. enfocadas a mantener una red eficiente y con altos niveles de disponibilidad. f) Realizar verificaciones en laboratorio de aspecto mayores. enfatiza en todos los aspectos relacionados en la buena operación de una red. la visualización de los tipos de tráfico. la determinación y atención oportuna de problemas. Siendo estas las siguientes: a) Etapas  Organización  Desarrollo  Implantación  Evaluación b) Dimensiones . Metodología Instituto Nacional de Estadistica e Informatica (INEI) En esta metodología nos dice que el marco metodológico para un proyecto informático constará con 4 etapas y 5 dimensiones. Esta modularidad permite su mejor entendimiento y facilita su implementación y actualización.).c) Establecer objetivos viables para los parámetros de desempeño. g) -Realizar la instalación y configuración final. como son el control sobre los sucesos en la red. Metodología Untiveros Sergio En esta metodología nos dice que la administración de redes es la suma de todas las actividades de planeación y control. elección de conectividad WAN. aspectos de seguridad. si no se cumple con los requerimientos. La metodología presentada se basa en un modelo con tareas bien definidas y complementarias. Routing vs switching. b) Modelamiento de la Institución. Tareas por etapa ETAPA DE ORGANIZACIÓN a) Modelamiento del Proyecto Se busca sentar las bases del Proyecto. así como el cronograma de ejecución del proyecto. así como determinar su Factibilidad dentro de una primera instancia.     Modelamiento Modelamiento Modelamiento Modelamiento Construcción del Proyecto de la Institución de Requerimiento de Tecnología Figura 22. Se determina lo objetivos.- . se describen las principales actividades y se señalan los principales productos. se vislumbran las metas. áreas. grupos de trabajo. pisos. Además se busca organizar a las áreas de trabajo de la institución. las propuestas técnicas y tecnológicas a ser integradas (Servidores. que nos indique los servicios informáticos utilizados o por utilizarse. otros.Se cuenta con una organización estable planifica. Una de las más importantes actividades en la de señalar los sistemas que van a trabajar en la red. switching. cableado. coordina y dirige el proyecto de red. c) Modelamiento de la Tecnología. c) Modelamiento del Requerimiento.- que Se busca la definición de Requerimientos de las áreas de trabajo comprometidas con el proyecto de red. puntos. concentradores. para poder llevar adelante el proyecto.- . ETAPA DE DESARROLLO a) Modelamiento de la Organización. siendo estos sistemas los que van a justificar la viabilidad del proyecto de implantación de una red institucional o departamental. estaciones de trabajo. routers.Se debe describir las especificaciones técnicas de los equipos.  Comisión del Proyecto  Comisión Técnica  Grupos de Usuarios b) Modelamiento de Requerimientos. Es muy útil en este caso la existencia de un plan de sistemas.Se busca la definición de requerimientos que deben ser satisfechos por el proyecto de red. d) Construcción.Se busca la alineación del proyecto con el plan estratégico de sistemas de Información y el plan de tecnología. etc). estructurar las áreas de trabajo. ETAPA DE IMPLANTACION a) Modelamiento de la Organización.Aquí se diseña y documenta el plan de Implementación: Modalidad de adquisición. UPS.  Definir el plan de apoyo post-capacitación. instalación eléctricas. determinan el surgimiento de nuevos requerimientos.Se suele reordenar la organización del proyecto.  Supervisar y/o realizar la capacitación del personal de las áreas de trabajo. hardware.  Nuevos procedimientos  Capacitación de recursos humanos  Racionalización del personal  Nuevos flujos de trabajo. etc. . hardware o del servicio. b) Modelamiento de la Instalación. otros.)  Selección de proveedores de software. hardware o del servicio (cableado estructurado.Lo cual implica reorganizar los grupos de trabajo. c) Modelamiento del Requerimiento.  Definir el plan de capacitación  Selección de los proveedores de capacitación. adoptar nuevas formas de trabajo. que debe asumir nuevos roles:  Supervisar y/o realizar la instalación de software. proceso de licitación. Los cuales deben de contener:  Definición del plan de instalación de software.En muchos casos la reestructuración de las áreas de trabajo y la misma implantación de lared. así como el impacto de ésta en las formas de trabajo de los usuarios. Las nuevas formas de trabajo deben permitir identificar a los usuarios que requieren de un refuerzo adicional. que deben ser construidos y aplicados sobre la marcha. a partir de la opinión de los usuarios y de indicadores de productividad. teniendo a los usuarios como principio y fin para el desarrollo exitoso de un proyecto de red.Las nuevas formas de trabajo obligan a una reestructuración. debe asimilarse en planes de acción. c) Construcción La correcta evaluación del proyecto. b) Modelamiento de la Tecnología. ETAPA DE EVALUACIÓN a) Modelamiento de Requerimiento. para que el proyecto sea viable y los objetivos sean alcanzados. debe permitir implantar correctivos que coadyuven al éxito del proyecto. que muestren a la alta dirección los beneficios del proyecto de red.La organización del proyecto debe verificar la eficacia del mismo.d) Modelamiento de Tecnología.Se debe evaluar también la performance de la tecnología empleada.El surgimiento de nuevos requerimientos y tecnología de trabajo. al disponer de nuevas herramientas para llevar adelante el mismo. e) Construcción. . permitiendo observar cuales eran sus objetivos. de las cuales. 4. Fase 1: Análisis de Negocios Objetivos y limitaciones Para llevar a cabo esta fase se realizó un reconocimiento de la sede Central y la sede del Polideportivo. tenga en - cuenta la poca cantidad de direcciones IP disponibles actualmente. Análisis de del Negocio los Objetivos y Restricciones Con la información brindada por el jefe del área de sistemas nos informamos que: . las deficiencias y los problemas que presentaba la infraestructura de red administrada por el área de sistemas.Metodología Para el desarrollo del proyecto utilizaremos la metodología TopDown. esta se divide en cuatro fases. se conoció que el enlace entre las diferentes sedes de la municipalidad tiempos ha presentado en los últimos deficiencias debido al crecimiento de proyectos a gran escala.1.4. lo cual genera .1.1. implementaremos tres. Figura 23. Así mismo.El objetivo de la institución es diseñar una red que comunique todas las áreas de la Municipalidad Distrital de Huanchaco de forma eficaz y que a su vez. por ahora. Sede Polideportivo 4. En cuanto a las restricciones técnicas. 4. - En cuanto a las restricciones de la institución. lo que se traduce en un mayor uso y demanda en los servicios de correo y Voz sobre IP. los objetivos técnicos son los mismos que los del negocio.2. por lo mismo que es una institución del estado. la principal es la antigüedad del local (Sede Central). este hecho implica que al momento de su realización no se tuvo en cuenta detalles arquitectónicos que garantizasen que se cumplieran con las normas para el tendido del cableado de una red. Partiendo de encontradas esta que restricción. puesto que también se busca la comunicación óptima entre las áreas de la Municipalidad por cada sede. Al momento de solicitar un cierto monto para la adquisición de equipos necesarios para la ampliación y/o mejoramiento de la red. se presentan muchas trabas burocráticas. dificultan la entre labor las del falencias diseño e implementación de la red de comunicaciones se pueden encontrar: - La falta de un piso o techo con la infraestructura que sirva para el recorrido que realizará el cableado .la incorporación de nuevas áreas y personal que necesitan hacer uso de la red para transmitir información con respecto al monitoreo de los mismos. la principal es la disponibilidad del dinero.1. Análisis de sus Restricciones los Objetivos Técnicos y En esta parte de la fase uno. Red existente en 4 áreas de la sede central (Piso 1).3. La conexión del proveedor de internet es a través de un cable coaxial.desde el switch y/o router de acceso a las diferentes estaciones de trabajo. Caracterización de la Red Existente Figura 24. en términos más precios y técnicos: el MDF (Main Distribution Frame. es muy reducido. - Cableado y medios de transmisión: Para conectar los dispositivos internamente se usa un cable UTP Categoría 5e. . 4. esta conexión llega a un router. centro de cableado). - El espacio donde se encuentran alojados el servidor y los racks.1. al cual se le es conectado a más de un switch que sirven como puertas de enlace a los diferentes dispositivos de la red interna (PC’s). 168. haciendo escalable a la red. Direccionamiento y dominio: Se usa un rango de direcciones privadas tipo c 192. . además. En el direccionamiento actual. Cabe mencionar que el sistema operativo del servidor principal es el Windows server 2012 y el de las PC’s de las oficinas es el Windows xp. utiliza un modelo de topología estrella jerárquica. evitará que la red se dañe o se interrumpa la conectividad cuando esta esté presionada a crecer. En cada sede Existe el dominio MDHUANCHACO.x. se usa un software como firewall.En cuanto a la seguridad de red. Es importante mencionar que el diseño actual de la red. esto quiere decir que permitirá hacerla crecer con el tiempo. En el nuevo diseño se sugiere la utilización de un firewall versión hardware. esto garantiza que para la protección de la red se usa un hardware dedicado a esto y se elimina las vulnerabilidades que presente el sistema operativo donde este el software montado. específicamente para la protección de esta contra accesos no autorizados desde el exterior. no presenta subredes la organización.x. Medio usado: Cable UTP.Figura 25. Diagrama de la Sede Central (Primer Piso) . Rack de la Sede Polideportivo.2. diagramamos la estructura de sus instalaciones junto con la ubicación de sus dispositivos finales. Fase 2: Diseño lógico 4. 4. Diseño de la Topología de Red: Con el fin de diseñar la topología física de la empresa.1.2. Figura 4. 1. también nos dio la capacidad para responder las siguientes preguntas brindadas por CISCO. lo cual nos facilitara el diseño lógico de la red a futuro. Diagrama de la Sede Central (Segundo Piso) Este diagrama. a su vez. teniendo en cuenta la seguridad? . nos permitió separar los equipos finales existentes en diferentes áreas. Además de facilitarnos el futuro diseño.Figura 26. ¿Dónde ubicaría su instalación de distribución principal de red. ¿Cuántos dispositivos intermediarios utilizaría y dónde los ubicaría? Utilizaríamos 13 switches. etc)? Por ahora. fibra óptica. En la conexión entre Routers se utilizaría cableado UTP cruzado. computadoras portátiles.) y dónde se ubicarían los puertos? Entre dispositivos finales e intermediarios se utilizaría cableado UTP de categoría 5e. . 4. ya que este permite la conexión entre dispositivos del mismo tipo. tablet PC. STP.Teniendo en cuenta la seguridad. ¿Qué tipos de dispositivos finales utilizaría (conectados por cable. Cada área contaría con su propio switch donde se conectarían sus respectos clientes. inalámbricos. tecnología inalámbrica. ¿Qué tipo de cableado utilizaría (UTP. además. la instalaríamos en el área para el Server Principal. utilizamos dos Routers. 3. nos hemos inclinado por un diseño de estrella. solo hemos incluido en el diseño las computadoras de escritorio para cada una de las áreas. computadoras de escritorio.  Fácil de prevenir daños. en este los dispositivos finales no están directamente conectados entre sí y entre sus ventajas principales están:  Permite agregar nuevos equipos fácilmente. etc. para segmentar aún más las redes de manera ordenada y permitir la comunicación a redes externas e internet. 2. debido a que se encuentra vigilada por cámaras de seguridad y el ambiente es idóneo para dispositivos de red. uno por cada piso. estos son relativamente caros y los de quinta categoría cumplen su función sin percances. uno por cada área con el fin de separarlas en redes distintas. En cuanto a la topología lógica. aunque actualmente se recomienda utilizar de sexta categoría ya que estos son proporcionan una mejora en el rendimiento y mayor fiabilidad. Desarrollo. .168. Ejemplo de la topología en estrella 4. Figura 27. Diseño del nombramiento: modelo de direccionamiento y En cuanto al direccionamiento IP de la red aplicamos el VLSM (Variable Lenght Subnet Mask) con el fin de cumplir uno de nuestros objetivos principales.0/24. Como IP inicial tomaremos la IP Privada 192.2. Centralización de la red.7. Proseguimos a separar cada área y a listar su número de hosts totales de mayor a menor. Turismo e Imagen: 8 Secretaria General: 5 Logística: 5 Asesoría Legal: 4 Contabilidad y Tesorería: 4 Alcaldía: 3 Gerencia: 3 Relaciones Humanas: 3 Procuradoria: 3 Almacén Central: 2 Relaciones Exteriores: 2 Patrimonio: 2 Administración: 2 Conexión Router: 2 Presupuesto: 2 Servidor Principal: 1 Una vez establecido el orden. se comienza a delegar redes y máscaras de red.2. que es optimizar el uso de IPv4 en la red a diseñar. 168.0/28 Mask: 255.255.255. 0 0 0 0 . .255.240 Red para Secretaria General: n 2 −2=5 2n=7 n ≅3 Se requieren tres bits de host para esta red. Tomamos la primera red para esta área.7. Turismo e Imagen: 2n−2=8 2n=10 n≅4 Se requieren cuatro bits de host para esta red. Tabla 1.168.7. Tomamos la primera red para esta área: Red: 192. . 0 0 0 0 . 0 0 . Host 0 0 0 0 0 0 . 0 0 1 0 . 0 0 0 0 .16/29 Mask: 255. . . Host 0 0 0 0 0 0 0 0 . 0 1 . Red 0 0 0 1 0 1 1 0 . Tabla 2. Red: 192. Red 0 0 1 0 0 1 .248 Red para Logística: .255.Red de Desarrollo. . . 40/29 Mask: 255. . 0 .255. Red 0 1 0 . Red 0 0 1 . . . Tabla 5. 0 .248 Red para Asesoría Legal: 2n−2=4 2n=6 n ≅3 También se requieren tres bits para los host.168. .255.7.7. 1 . . Host 0 0 0 . Tabla 3.24/29 Mask: 255. . 1 . . 0 . 0 .168. . Red: 192. . .7. Host 0 0 0 . .255. .248 Red para Contabilidad y Tesorería: Mismo número de bits para host. Tabla 4.255. Red: 192.255. .Se requiere el mismo número de hosts que para la red anterior. Red: 192.168.32/29 Mask: 255.255.248 Red para Alcaldía: 2n−2=3 n 2 =5 n ≅3 Host 0 0 0 . Red 0 1 0 . . 1 .255.7.255. 0 . 0 .48/29 Mask: 255.168. Red: 192. . Red 0 1 1 .248 Red para Procuradoria: Mismo número de bits para host.255. 0 . . . . 0 .255. . . Tabla 9. 1 . 0 .168.255.255.También se requieren de tres bits para los host. . Tabla 7.56/29 Mask: 255. Red 1 1 . . Tabla 6.72/29 Mask: 255. 0 . .248 Red para Gerencia: Mismo número de bits para host. . .248 Red para Relaciones Humanas: Mismo número de bits para host. .255.248 Host 0 0 0 . Host 0 0 0 .7.255. .7. Host 0 0 0 . . Red 1 0 0 .64/29 Mask: 255. 0 .168.168. Red: 192. Red 1 0 0 . Red: 192. Red: 192. Host 0 0 .7. 0 . Tabla 8. Tabla 12.80/29 Mask: 255.248 Red para Relaciones Exteriores: Mismo número de bits para host. 0 . Red para Almacén Central: Mismo número de bits para host.248 Red para Patrimonio: Mismo número de bits para host.255.168. Tabla 10.7. 0 1 Red 1 0 1 0 Host 0 0 . . Red: 192. 0 .Aunque las siguientes áreas solo necesitan 2 bits para los hosts. Red 1 0 1 . .7. 0 .255. . . 0 .96/29 Mask: 255. Host 0 0 0 . Tabla 11. . Red: 192. 1 . Red 1 0 1 .255. Host 0 0 0 .88/29 Mask: 255. .248 Red para Administración: Mismo número de bits para host. . .255. Red 1 1 0 .7.168.168.255. . . . 0 . . hemos decidido mantenerlo en 3 como mínimo para no tener problemas con la adición de equipos futuros a estas redes.255. Host 0 0 0 . Red: 192. 255.255. . . . Host 0 0 0 . ..112/29 Mask: 255. . . .255. En nuestro caso le asignaremos a los Switches y computadoras nombres según sus áreas y los Routers según el piso en el que se encuentran. 0 . Red: 192.252 Una vez separada cada dirección de red para cada red por área. . . 1 . Red: 192. .7. . . .120/29 Mask: 255.248 Red para Presupuesto: Mismo número de bits para host.168. 0 . Host 0 0 .255. . Tabla 14.255. 0 .168.248 Red para Servidor Principal: Mismo número de bits para host. Tabla 16.255. . Tabla 15.7. se asigna nombres a los dispositivos finales e intermediarios. 0 . Host 0 0 0 . Red 0 0 .7. Red 1 1 1 . . . Red: 192.255. Red: 192. Red 1 1 1 . 0 . Tabla 13. . 1 .255.128/30 Mask: 255. 0 .7.168.168.248 Red para Conexión Router: Necesitamos dos bits para los host.104/29 Mask: 255. 4. mientras que solo utilizamos los Switches para crear una red en un área y comunicarla con un router.7.7.248 255.255.120 192.168.240 255.72 Mascara 255.248 255.2.7.168.248 Primer Salto 192.64 192. junto con la encriptación y el muestreo de mensajes de alterna en el login.7.168.168.168.129 192.7.255.7.168.48 192.255.24 192.168.7.7.168.248 255.129 192.255.255.129 192.0 192.168.255.2.255.129 Tabla 18.255.7.3.168. Desarrollo de estrategias de seguridad de la red: Por el momento.248 Primer Salto 192.7.7.129 192.168.255.255. utilizamos la herramienta Packet Tracer.255.4.248 255.7.255.248 255. Router2ndF: Red Destino 192.168.130 192.7.96 192.40 192.7. Los Routers. al estar ubicados en pisos distintos requieren de enrutamiento estático para conocer toda la red.168.7.255.7.3.7.130 192.4.88 192.255.168.255.255.130 192.168.168.255.130 192.168.255.56 192.7. La tabla de enrutamiento seria la siguiente: Router1stF: Red Destino 192.7.7. Selección de protocolos Switching y Routing: Con respecto a los Switches y Routers.168.255.255.255.168.7.255.130 192.255.255.129 192.7.7.168.168.255.248 255.248 255.248 255. 4.168.7.130 Tabla 17.168.168.168.168.7.130 192.168.130 192.255.80 192.16 192.248 255.32 192.248 255.248 255.255. las únicas medidas de seguridad en la red son contraseñas para el modo privilegiado en los distintos dispositivos intermediarios. Fase 3: Diseño e Implementación: Con el fin de probar la funcionalidad de la red.7.248 255.255.7.7.112 Mascara 255.255.168.7.168.168.129 192.7.255.104 192. . por su habilidad de permitirnos agregar más puertos fast ethernet. Red del primer piso Una vez implementado el diseño.Resultados . se comienza a diseñar la red en esta herramienta. separamos cada red junto con su switch en áreas. Por propósitos de orden. asimismo. probamos enviando paquetes por toda la red. y a esas áreas las separamos en pisos. utilizamos Routers Genéricos. 5. verificando así el funcionamiento de esta. Figura 28. Red del segundo piso Figura 29. Utilizamos para los switches 2960 por su especialización en LAN y redes de oficinas.Con todos los datos preparados en la Fase II. C. asegurando la funcionalidad de esta en caso de la futura expansión de las áreas.epn. E.pdf Asenjo.mx/jspui/bitstream/123456789/6373/1/ESIMEISS. Aguilar. esto dio como resultado una segmentación de redes usando una sola dirección de red.Bibliografía Guevara. Z. Esta red. A.pdf Molina.unmsm. y Trujillo.pe/bibvirtualdata/tesis/ingenie/guevara_j_j /cap5.Conclusiones .edu. Optimizacion e Implementación de la Red LAN del instituto de electricidad y electrónica UACH (2006) [Disponible en línea] http://cybertesis.usat. de las cuales quedan varias redes disponibles para uso futuro. Diseño de la Red LAN-Campus (Año desconocido) [Disponible en línea] http://sisbib. L. J. es capaz de aceptar nuevos clientes de forma fácil y sin problemas.Se diseñó una red capaz de conectar todas las áreas de esta institución. También se utilizó la técnica VLSM con el fin de reducir el gasto de IPv4.ipn.uach. E. E. Propuesta de Segmentación con Redes Virtuales y Priorización del Ancho de Banda con QoS para la Mejora del Rendimiento y Seguridad de la Red en la Empresa Editora El Comercio Planta Norte (2012) [Disponible en línea] http://tesis.edu.pdf Reyes. E.cl/tesis/uach/2006/bmfcia816o/doc/bmfcia81 6o. al estar basada en una topología de estrella. W.pdf Chávez. J. 6. Diseño de VLAN para la red de la empresa ISS (2010) [Disponible en línea] http://tesis.ec/bitstream/15000/1342/1/CD-2109.pdf 7. S. Diseño e Implementación de una Red LAN en la unidad educativa Quito Sur (2009) [Disponible en línea] http://bibdigital. M.pe/jspui/bitstream/123456789/77/1/TL_Molina_ Ruiz_Julio. J.edu..  Seguir topologías existentes. garantiza de forma técnica a que la red cumpla con los requerimientos en relación a las necesidades del cliente. como el de la estrella.  Aunque por ahora la asignación de IP’s estáticas es suficiente. en el futuro o para redes más grandes se debería implementar el protocolo DHCP para simplificar el proceso y asegurar que no existan conflictos de configuración en la red. . ayuda a conocer las ventajas y desventajas de la futura red. Seguir el modelo Top-Down para el diseño de redes.
Copyright © 2024 DOKUMEN.SITE Inc.