Вы находитесь на странице: 1из 67

FACULTAD DE INGENIERA

CARRERA DE INGENIERA DE SISTEMAS COMPUTACIONALES

Diseo de una Infraestructura Red para la


Municipalidad Distrital de Huanchaco
Autor(es):
Diego Del Castillo
Kenneth Lujan
Ricardo Quiroz
Reibin Siccha
Diomedes Tejada
Piero Tejada

Curso:
Redes I

Docente:
Edwin Ral Mendoza

Trujillo Per
11 de Noviembre del 2015
2015 - II

1. DATOS PRELIMINARES.
1.1.

Ttulo:

Diseo de una Infraestructura Red para la Municipalidad Distrital de


Huanchaco

1.2.

Facultad y curso

Facultad de Ingeniera
Ingeniera de Sistemas Computacionales
Redes I

1.3.

Autores

Del Castillo Sagstegui Diego Alonso

Quiroz Bazn Ricardo Alexis

Lujan Rosas Kenneth Ubaldo

Tejada Valladares Manuel Diomedes

Quisquiche Siccha Reibin Charles

Tejada Santander Piero Alonso

1.4.

Colaboradores

Ing. Antonio Campos Jefe del rea de Logstica

Ing. Carlos Cruz Jefe del rea de Sistemas

1.5.

Recibirn el informe

1.6.

Ing. Carlos Cruz

Fecha de entrega

Mircoles 11 de noviembre de 2015

Resumen
En la actualidad, el acelerado crecimiento de internet y la necesidad
de una comunicacin rpida, efectiva y global ha convertido a las
redes en un valioso recurso para las empresas e instituciones que
buscan hacer uso de esta comunicacin con el fin de optimizar
recursos y aumentar su efectividad de forma general.
Es por esto que en este proyecto hemos buscado disear una red
para la Municipalidad Distrital de Huanchaco que sea capaz de
optimizar la comunicacin y el uso de direcciones IP, teniendo en
cuenta varios factores como, por qu criterio vamos realizar la
separacin de sub redes, el uso del direccionamiento IP y que
modelos o tipos de dispositivos finales, intermediarios y cables, entre
otros, seria optimo utilizar para satisfacer las necesidades de esta
institucin.
Hemos usado la herramienta Cisco Packet Tracer Student con el fin de
implementar el diagrama de topologa lgica de la red para corroborar
nuestro diseo y tener un mejor entendimiento de las capacidades de
la red diseada.

ndice
1.

Introduccin.................................................................................................................... 6

1.1.
2.

Antecedentes:........................................................................................................ 6

Problema de Investigacin........................................................................................7

2.1.

Realidad Problemtica:.......................................................................................7

2.2.

Formulacin del Problema:...............................................................................7

2.3.

Justificacin:............................................................................................................ 8

2.4.

Limitaciones:........................................................................................................... 8

2.5.

Objetivos:................................................................................................................. 8

2.5.1.

Objetivo General:.......................................................................................... 8

2.5.2.

Objetivos Especficos:..................................................................................8

3. Marco Terico.................................................................................................................. 9
3.1

Conceptos Generales...........................................................................................9

3.3

DHCP (Dynamic Host Configuration Protocol).........................................13

3.4

Ethernet.................................................................................................................. 14

3.5

Dominio de Colisin............................................................................................ 15

3.6

Dominio de Broadcast.......................................................................................15

3.7

Broadcast y Multicast........................................................................................ 15

3.8

Modelo Jerrquico CISCO..................................................................................15

3.9

Red de rea Local Virtual................................................................................18

3.10 Listas de Control de Acceso ACL................................................................25


3.11 Definicin de Calidad de Servicio QoS.....................................................25
3.12 Tecnologa ADSL.................................................................................................. 28
3.13 ATM Sobre ADSL.................................................................................................. 30
3.14 Herramientas de Simulacin-Redes.............................................................31
3.15 Tecnologas de seguridad emergentes.......................................................34
3.16 SNMP........................................................................................................................ 38
3.17 FTP............................................................................................................................ 38
3.18 Metodologas de Redes.....................................................................................40
4. Metodologa................................................................................................................... 47
4.1.

Fase 1: Anlisis de Negocios Objetivos y limitaciones.........................47

4.1.1.

Anlisis de los Objetivos y Restricciones del Negocio..................47

4.1.2.

Anlisis de los Objetivos Tcnicos y sus Restricciones................48

4.1.3.

Caracterizacin de la Red Existente....................................................49

4.2.

Fase 2: Diseo lgico......................................................................................... 51

4.2.1.

Diseo de la Topologa de Red:..............................................................51

4.2.2.

Diseo del modelo de direccionamiento y nombramiento:........54

4.2.3.

Seleccin de protocolos Switching y Routing:.................................59

4.2.4.

Desarrollo de estrategias de seguridad de la red:........................60

4.3.

Fase 3: Diseo e Implementacin:...............................................................60

5. Resultados...................................................................................................................... 61
6. Bibliografa..................................................................................................................... 62
7. Conclusiones.................................................................................................................. 62

1.Introduccin

1.1. Antecedentes:
Se encontr un estudio realizado por Molina Ruiz (2012), su
objetivo fue plantear la segmentacin con Redes de reas
Locales Virtuales y priorizacin del Ancho de Banda con Calidad
de Servicio para mejorar el rendimiento y seguridad de la Red de
rea Local de la empresa editora El Comercio Planta Norte,
ubicada en Chiclayo. Para lograr este objetivo se rediseo la red
para que soporte redes LAN Virtuales, se segmentaron las reas
en subredes para brindar mejor seguridad y se implementaron
nuevos protocolos de tecnologa CISCO. Se tom como muestra
29 usuarios cuyas operaciones se midieron en momentos donde
la red contaba con menor y mayor saturacin, adems, se
aplicaron como tcnicas la observacin, la encuesta, la
entrevista y un software de simulacin y medicin de
indicadores de Red. El proyecto concluye que la velocidad de
transferencia de datos est operando dentro de los rangos
esperados, la red puede responder a la tasa de crecimiento de
manera adecuada y la prdida de informacin compartida en la
red ha sido solucionada. Este proyecto es pertinente para
nosotros debido a que el objetivo, los mtodos utilizados y la
tecnologa utilizada son parecidos a los nuestros, dndonos una
gua para respaldar nuestra implementacin, muestreo y
resultados.
Se encontr un estudio realizado por Reyes Rosas, Aguilar
Crdoba y Crescencio Trujillo (2010), su objetivo fue disear una
red segura mediante el uso de VLANs dentro de la red de la
empresa ISS ubicada en Mxico, D.F con el fin de establecer la
seguridad, integridad y disponibilidad que la configuracin
anterior de red no brindaba. Para el diseo, se propusieron cinco
grupos de trabajo divididos por reas, la configuracin lgica de
los equipos se llev a cabo en el modo privilegiado del switch
mediante una conexin PC-Switch, se crearon las VLANS
teniendo en cuenta los grupos y se les asignaron las IPs. Como
resultado, de los tres switches LAN se obtuvieron cinco VLANS
que corresponden a los grupos de trabajo propuestos,
optimizando la seguridad e integridad sin aumentar los costos.
Este proyecto es pertinente para nosotros debido a los criterios
de separacin que uso para las VLAN, en este caso por reas, y

el objetivo que busca, que es algo que debemos tener en


cuenta.

2.Problema de Investigacin
2.1. Realidad Problemtica:
Durante la ltima dcada, las computadoras y redes
informticas han producido en nuestra sociedad un impacto
enorme, este se manifiesta en la creciente dependencia del ser
humano al uso de estas herramientas tecnolgicas debido a las
ventajas que proporcionan. Estas ventajas tambin han
ocasionado un beneficio significativo en las empresas,
facilitando la transmisin simultnea de datos y comunicacin,
como indica un estudio realizado en Quito por Chvez Carrasco
(2009), [] Actualmente, cientos de usuarios, tanto
individuales, empresariales y en especial a nivel educativo,
utilizan las redes informticas para atender sus necesidades de
informacin. Esta tendencia a depender de las computadoras y
las redes se traduce en que, mediante el uso de estas
herramientas el usuario puede generar, obtener y transmitir
datos e informacin simultneamente [], as podemos
observar la importancia de una red que facilite y brinde este tipo
de ventajas a su s empresas.

Debido a las ventajas mencionadas anteriormente, el uso de los


ordenadores incrementa diariamente y, a su vez, cada da
tambin se consideran ms indispensables como herramientas
de trabajo ya que permiten realizar varias tareas desde un solo
lugar con facilidad y rapidez. Sin embargo, este incremento en
la cantidad de ordenadores deriva varios problemas, segn un
estudio realizado en Valdivia por Asenjo Castruccio (2006) [] el
aumento de estaciones de trabajo genera demanda de
direcciones IP. Las direcciones IP versin 4 validas en Internet
son cada da ms escasas, por lo que se debe hacer uso de

algn mtodo para reutilizarlas [], de esta forma podemos


observar uno de los problemas actuales en el diseo de redes y
tomar medidas contra este.

2.2. Formulacin del Problema:


De qu manera podemos disear una red que comunique
todas las reas de la Municipalidad Distrital de Huanchaco
de forma eficaz y que a su vez, tenga en cuenta la poca
cantidad de direcciones IP disponibles actualmente?

2.3. Justificacin:
Como se mencion anteriormente, una red es una parte vital de
las empresas de hoy en da, facilitando la comunicacin de
datos, aumentando la eficiencia en general y brindando
seguridad a la informacin que se comparte dentro de los muros
de esta.
La Municipalidad Distrital de Huanchaco cuenta ya con una red
existente, pero esta no cumple con la distribucin de sub redes
y arquitectura deseada, ocasionando un desperdicio de
direcciones IPs y una mala configuracin de las redes para las
reas, lo que a futuro puede ocasionar problemas mayores. Es
por estos motivos que buscamos realizar el diseo de una red
que tenga en cuenta todos estos criterios para mejorar l envi
y la seguridad de la informacin en esta institucin.

2.4. Limitaciones:
Dentro de las limitaciones en general se consideran:
- Las trabas burocrticas al momento en que el rea de
sistemas solicita un determinado monto dinero para
adquisicin
de
equipos
necesarios
para
el
mejoramiento y/o crecimiento de la red
- La antigedad del local de la Sede Principal, este
hecho implica que al momento de su realizacin no
se tuvo en cuenta detalles arquitectnicos que
garantizasen que se cumplieran con las normas para
el tendido del cableado de una red.

Aunque este proyecto se centre en el diseo se tratara


de utilizar la mnima cantidad de equipos y dispositivos.

2.5. Objetivos:
2.5.1.

Objetivo General:

Disear una red que abarque todas las reas y sedes de la


Municipalidad Distrital de Huanchaco.

2.5.2.

Objetivos Especficos:

Determinar cul ser el mejor criterio para separar las sub


redes.
Calcular los bits necesarios para redes y para hosts junto
con la mscara de red a usar.
Disear la topologa Fsica.
Implementar la topologa lgica en la herramienta CISCO
Packet Tracer.

3.Marco Terico
3.1

Conceptos Generales

Modelo OSI

Open Systems Interconnection (1984): Es un modelo de


red descriptivo de siete capas definido por la ISO, que
asegura compatibilidad
e
interoperabilidad entre
varias tecnologas de red producidas por diferentes
compaas, lo
que permite trabajar
de
manera
independiente sobre funciones de red separadas y por
ende disminuir su complejidad y acelerar su evolucin.
Este modelo est formado por siete capas, cada una
de las
Cuales realiza funciones diferentes, que son:
1.
Capa Fsica: Especifica voltajes, conectores, tasas
de transmisin, medios de transmisin, etc.
2.
Capa de Enlace de Datos: Utiliza las
direcciones MAC para acceder a las estaciones finales,
notifica errores pero no los corrige, etc.
3.
Capa de Red: Determina el mejor camino,
utilizando direccionamiento lgico (IP).
4.
Capa de Transporte: Provee una confiable o
no confiable
entrega
de
datos, re ensambla los
segmentos que llegan en desorden, etc.
5.
Capa de Sesin: Establece, maneja y termina
sesiones entre aplicaciones, asigna puertos lgicos, etc.
6.
Capa de Presentacin: Traduce entre varios
formatos de datos, encriptamiento, compresin, etc.
7. Capa de Aplicacin: Provee protocolos y software
al servicio del usuario (Navegadores WEB, correo
electrnico, etc.).
Para que los datos viajen desde un origen a su destino,
cada capa del modelo OSI en el origen debe comunicarse
con su respectiva capa en el destino. Esta comunicacin
es conocida como peer-to-peer. Durante este proceso,
los protocolos de cada capa intercambian informacin
denominada Protocol Data United (PDUs).

Encapsulacin

Es el mtodo que aade cabeceras y trailers a


los datos que se mueven hacia abajo de la pila de
capas del Modelo OSI. El dispositivo receptor
desnuda la cabecera,
que
contiene
direcciones
para esa capa (desencapsulacin).
Es indudable que el Modelo OSI, marc una referencia;
que debe hacer cada componente de la red sin entrar en
Figura 1 Conexin PeerToPeer (P2P)

detalles de
implementacin,
por
ello
se
ha
convertido en un estndar internacional y sirve
como
gua
para
la conectividad en red. Aunque
existen otros modelos, en la actualidad la mayora de
fabricantes de redes relacionan sus productos con el
modelo de referencia OSI,
especialmente cuando
ensean a los usuarios cmo utilizar sus productos,
siendo as un marco para poder comprender de cmo
viaja la informacin a travs de la red.

3.2

Dispositivos de Red

Existen
dos clasificaciones, la primera clasificacin
son los dispositivos de
usuario final, como por
ejemplo
computadoras, impresoras,
scanner
y
otros
dispositivos
que
provean servicios
directamente al usuario.
Estos dispositivos son conectados fsicamente a la red
usando una Network Interface Card (NIC) que
tiene su propio cdigo o direccin MAC. La segunda
clasificacin son los dispositivos de red.
Los dispositivos de red proveen la comunicacin
entre dispositivos de usuario final. Como por ejemplo:

Figura 2. Iconos de los dispositivos de Red

Repetidor
Es un dispositivo de red usado para regenerar
una
seal. Regeneran seales analgicas o digitales
distorsionadas por la prdida de transmisin debido
a la atenuacin. Es un dispositivo de capa 1.

Hub
Dispositivo de capa 1 que permite la concentracin
de varios dispositivos dentro de un solo dominio
de
colisin
o segmento. Regenera y amplifica
las seales de datos para todos los dispositivos
conectados,
excepto
para
el
dispositivo que
originalmente envi la seal.
Tambin es conocido
como un repetidor multipuerto, que extiende los
dominios de colisin.

Bridge
Es un dispositivo de capa 2 que separa dominios de
colisin, porque analiza las direcciones MAC para
determinar si las tramas de datos pueden o no
cruzar entre dos segmentos de red.
Para
lograr
esto, el bridge aprende las direcciones MAC
de
los dispositivos
en
cada
segmento
conectado.
Adems
este
dispositivo
puede
convertir
formatos de transmisin de datos, lo cual no puede
realizar un switch de capa 2.

Switch
Es
un dispositivo
de
capa
2
y
puede
ser
referido
como
un bridge multipuerto. Los switches
toman las decisiones de envo basadas en las direcciones
MAC contenidas dentro de
las trama de
datos
transmitidas.
Los switches aprenden las direcciones
MAC de los dispositivos conectados a cada puerto, a
travs de la lectura de las direcciones MAC origen que
se encuentran en las tramas que ingresan al switch,
luego esta informacin es ingresada dentro de la
tabla de conmutacin que es almacenada en la
CAM. Los switches crean un circuito virtual entre dos
dispositivos conectados que quieren comunicarse.
Cuando este circuito virtual ha sido creado, un
camino de comunicacin dedicado es establecido
entre los dos dispositivos. Esto crea un ambiente

libre de colisiones entre el origen y el destino lo


cual
implica
la
mxima utilizacin del ancho de
banda disponible.
Cada
puerto
del
switch
representa
un
solo
dominio de colisin, lo cual se conoce como
microsegmentacin.
La desventaja de todos los
dispositivos de capa 2, es que ellos envan tramas
broadcast a todos los dispositivos conectados a sus
puertos.

Router
Se define como dispositivo de capa 3 que toma
decisiones
basadas
en direcciones de red. Estos
utilizan tablas de enrutamiento para almacenar estas
direcciones de capa 3. Los Routers se encargan de elegir
el mejor camino para enviar los datos a su destino y
conmutar o enrutar los paquetes al puerto de salida
adecuado.
Figura 3. Transmisiones Simultneas en un Switch

Los Routers dividen tanto dominios de broadcast


como dominios
de
colisin. Adems, son los
dispositivos de mayor importancia para regular el
trfico, porque proveen polticas adicionales para la
administracin de la red con filtrado de paquetes
para la seguridad.
Tambin dan acceso a redes de rea amplia (WAN),
las cuales estn destinadas a comunicar o enlazar
redes de rea local (LAN) que se encuentran separadas
por grandes distancias.

Figura 4. Ejemplo de la Interconexin de Dispositivos de Red

Switch Multilayer
Un
switch
Multilayer
es
la
combinacin
de
la conmutacin tradicional de capa 2 con la
operacin de enrutamiento de capa 3 en un solo
dispositivo, mediante acciones de hardware de alta
velocidad.
En tanto
que
en
un
router
el
enrutamiento
se realiza mediante
tcnicas
de
software lentas. Este Switch
se fundamenta en
circuitos del tipo ASIC.
Los switches Multilayer son ms rpidos y baratos
que los Routers. Aunque algunos switches Multilayer
carecen de modularidad y flexibilidad que usualmente
tienen asociados los Routers.
En la actualidad existen switches que pueden
manejar
Informacin relacionada desde la capa 2 (enlace de
datos) hasta la capa 7 (aplicacin) del modelo OSI.

3.3
DHCP (Dynamic Host Configuration
Protocol)
El DHCP
(Protocolo de Configuracin de Hosts
Dinmico) se basa en el RFC 2131, y trabaja en
modo
cliente
servidor. El protocolo de
configuracin de hosts dinmico, habilita
a
los
clientes DHCP, obtener sus configuraciones desde
un servidor DHCP, considerando que la opcin de
configuracin
de
mayor
importancia,
es
la
direccin IP asignada al cliente.

El DHCP no se utiliza para la configuracin de los


switches, Routers o servidores. Estos hosts necesitan
tener direcciones estticas.
DHCP usa el UDP como protocolo de transporte. El
cliente enva mensajes al servidor sobre el puerto 67,
mientras que el servidor enva mensajes al cliente
sobre el puerto 68. Los clientes DHCP arriendan la
informacin del servidor por un
periodo definido
administrativamente.
Y
cuando
el arrendamiento
expira, el cliente debe pedir otra direccin, aunque
generalmente se le reasigna la misma.

Figura 5. Orden de la transmisin de Mensajes DHCP

3.4

Ethernet

Ethernet
o
su
estndar
equivalente
IEEE
802.3,
es bsicamente
una
tecnologa
de
transmisin Broadcast, donde los dispositivos como
computadoras,
impresoras, servidores de archivos,
etc.; se comunican sobre un medio de transmisin
compartido, lo que quiere decir
que
ellos
se
encuentran en una continua competencia por el
ancho de
banda disponible. Por lo tanto, las
colisiones son una natural ocurrencia en redes
Ethernet y pueden llegar a ser un gran problema.
La entrega
de tramas de datos Ethernet es de
naturaleza Broadcast.
Ethernet
usa
el
mtodo
CSMA/CD
(Acceso Mltiple Sensible a Portadora con
Deteccin de Colisin), que le permite a una sola
estacin
transmitir, y puede soportar tasas de
transmisin de alta Carrier Sense Multiple Access /
Collision Detection velocidad, como: Ethernet: 10

Mbps, Fast Ethernet: 100 Mbps, Gigabit Ethernet: 1000


Mbps y 10-Gigabit Ethernet: 10,000 Mbps.
El
desempeo
de
un
medio
compartido
Ethernet/802.3 puede
ser
negativamente afectado
por factores como: las aplicaciones multimedia con
alta demanda de ancho de banda tales como
video e
Internet, que junto con la naturaleza
broadcast de Ethernet, pueden crear congestin en la
red; y la latencia normal que adquieren las tramas por
viajar a travs de los medios de red, atravesar
dispositivos de red y los propios retardos de las NICs.

3.5

Dominio de Colisin

Es un grupo de dispositivos conectados al mismo


medio fsico, es decir si dos dispositivos acceden al
mismo tiempo al medio, entonces esto resulta en una
colisin. Este es un dominio de capa 1.

3.6

Dominio de Broadcast

Es un grupo de dispositivos sobre la red que


reciben mensajes de broadcast. Este es un dominio de
capa 2.

3.7

Broadcast y Multicast

Para comunicarse con todos los dominios de colisin,


los protocolos usan tramas broadcast y Multicast en
la capa 2 del modelo OSI. Por lo tanto si un
nodo
necesita comunicarse con todos los hosts
en la red, ste enva una trama broadcast con
una direccin MAC de destino
0xFFFFFFFFFFFF. Esta es una direccin a la cual
todas las tarjetas NIC deben responder.
La acumulacin de trfico broadcast y Multicast de
cada dispositivo de la red es referido como:
radiacin
de broadcast, cuya circulacin puede
saturar la red, es decir que no hay ancho de banda
disponible para aplicaciones de datos, resultando en
la cada de estas conexiones, situacin conocida como
una tormenta de broadcast.

3.8

Modelo Jerrquico CISCO

Consta de tres capas:


Capa Ncleo: Backbone
Capa de Distribucin: Routing
Capa de Acceso: Switching

Figura 6. Capas del Modelo Jerrquico Cisco

Capa Ncleo es el Backbone de conmutacin de


alta velocidad que debe ser diseado para conmutar
paquetes lo ms rpido posible, es decir es responsable
del transporte de grandes cantidades de trfico en
forma
confiable
y rpida, por lo tanto la
preocupacin de esta capa es la velocidad y latencia.
Es importante considerar, lo que no debemos hacer en
esta capa:
No realizar ningn tipo de manipulacin de paquetes, tal
como
usar
listas
de
control
de
acceso,
enrutamiento entre redes de rea local virtuales
(VLAN) o filtro de paquetes, lo cual reducir el
trfico.
No soporta accesos de grupo de trabajo.
Evitar expandir el ncleo o Core cuando la red
crece. Si el desempeo es un problema en el Core,
son preferibles las actualizaciones en lugar de las
expansiones.
Capa de distribucin, Tambin
conocida
como
Workgroup Layer, y es el punto de comunicacin
entre la capa de acceso y el Core. Las principales
funciones
de
la
capa
de distribucin son el
proveer
enrutamiento,
filtros, accesos WAN y

determinar
cmo
Core si es necesario.

los

paquetes pueden acceder al

La capa de distribucin es donde se implementan


las polticas para la red. Existen algunas acciones
que generalmente deben hacerse en esta capa:

Enrutamiento.
Implementacin de listas de control de acceso o
filtro de paquetes.
Implementacin de seguridad y polticas
de
red, incluyendo traslado de direcciones y
firewalls.
Calidad de Servicio, en base a las polticas
definidas.
Redistribucin
entre
protocolos
de
enrutamiento, incluyendo rutas estticas.
Enrutamiento
entre
VLANs
y
otras
funciones que soportan los grupos de trabajo.
Definicin de dominios de Broadcast y Multicast.
Posible punto para acceso remoto.
Traslado de medios de comunicacin.

Capa de Acceso es el punto en el cual los usuarios


finales son conectados a la red. Esta capa
puede tambin usar listas de acceso o filtros para
optimizar las necesidades de un grupo particular de
usuarios. Los recursos de red de la mayora de
usuarios deben estar disponibles localmente. Esta
capa tambin es conocida como
Desktop
Layer.
Estas son algunas de las funciones que incluye esta
capa:
Contina el control de acceso y polticas (desde
la capa de distribucin)

Creacin de dominios de colisin separados


(micro- segmentacin)
Conectividad de los grupos de trabajo dentro de
la capa de distribucin.
Habilitar filtros de direcciones MAC.
Tambin es posible tener acceso a grupos de
trabajo remotos.
Presta servicios de asignacin de VLANs a nivel
de capa 2 del modelo OSI.

Figura 7. Estructura de Red por jerarquas

3.9

Red de rea Local Virtual

Una VLAN
(Red de rea Local Virtual) es una
agrupacin lgica de dispositivos o servicios de red, en
base a funciones, departamentos,
equipos
de
trabajo o aplicaciones, sin considerar la localizacin
fsica o conexiones de red.

Figura 8. VLANs y Lmites fsicos

La funcin de las VLANs es una segmentacin lgica


de la red en diferentes dominios de broadcast, es decir
que los paquetes son solamente conmutados entre
puertos que han sido asignados a la misma VLAN.
As como solo los Routers proveen conectividad
entre diferentes segmentos LAN, tambin solo
los
Routers o equipos que operen en la capa tres
del
modelo
OSI, proveen
conectividad
entre

diferentes
segmentos
VLAN.
Los Routers
en
topologas VLAN proveen filtrado de broadcast,
seguridad y administracin del flujo de trfico.
Las ventajas de las VLANs son:
Incrementan el desempeo de la red agrupando
estaciones de trabajo, recursos y servidores
segn
su funcin, sin importar si ellos se encuentran en el
mismo segmento fsico LAN. (Mejor desempeo,
facilidad de administracin).
Facilidad
en
la
administracin
de
adicin,
movimiento y cambio de estaciones de trabajo en la
red.
(Flexibilidad,
Escalabilidad,
Facilidad
de
Administracin).
Mejoran la seguridad de la red, porque solamente
las estaciones de trabajo que pertenezcan a la misma
VLAN
podrn
comunicarse
directamente
(sin
enrutamiento).
Incrementan
el
nmero
de
dominios
de
broadcast mientras stos decrecen en su tamao.
(Mejor desempeo).
Facilitan el control de flujo de trfico, porque
permiten controlar la cantidad y tamao de los
dominios de broadcast, debido a que stos por
defecto son filtrados desde todos los puertos que
no son miembros
de la misma VLAN en un
Switch. (Mejor desempeo).
La configuracin o reconfiguracin de VLANs se
realiza a travs de software, por lo tanto esto no
requiere de movimientos o conexiones fsicas de los
equipos de red. (Facilidad de Administracin).
Las
VLANs
proveen
flexibilidad,
escalabilidad,
seguridad, facilidad de administracin y mejor
desempeo de la red.
Las caractersticas de las VLANs son:
a.-VLAN de rango normal
Para redes de pequeas y medianas empresa. ID de
VLAN entre 1 y 1005.

ID de 1002 a 1005 se reservan para las VLAN Token Ring


y FDDI, estas VLAN se crean automticamente y no se
pueden eliminar. Las configuraciones se almacenan en
la valn.dat, el cual se encuentra en la memoria flash
del switch VTP, solo puede asimilar VLAN de rango
normal.
b.- VLAN de rango extendido
Se disean para proveedores de servicios. ID de VLAN
entre 1006 y 4094. Admiten menos caractersticas de
VLAN que las VLAN de rango normal. Se guardan
en el archivo de configuracin en ejecucin. VTP
no aprende las VLAN de rango extendido.
Los tipos de VLAN:
a.- VLAN de nivel 1 (tambin denominada VLAN
basada en
puerto) define una red virtual segn los
puertos de conexin del conmutador, cuyas ventajas
son:
Facilidad de movimientos y cambios.
Micro segmentacin y reduccin de dominio de
broadcast.
Multiprotocolo:
la
definicin
de
la
VLAN
es
independiente del o los protocolos utilizados, no
existen limitaciones en cuando a los protocolos
utilizados, incluso permitiendo el uso de protocolos
dinmicos.

Figura 9. VLANs en base a puertos

b.- VLAN de nivel 2


(Denominada VLAN en base
a Direcciones MAC) Operan agrupando estaciones
finales a una VLAN en base a sus direcciones MAC.
La forma cmo se realiza la asignacin de usuarios
a una VLAN es utilizando un servidor de polticas de
administracin de VLANs (VMPS), para que maneje la
base de datos de todas las direcciones MAC; de tal
forma que cuando un usuario se conecte a un puerto
de un Switch, ste ltimo, consulte al servidor a
que VLAN corresponde este dispositivo, de acuerdo a su
direccin MAC.

Figura 10. VLANs en base a direcciones MAC

Tambin permite a los administradores de red


mover una estacin de trabajo a una localizacin
fsica distinta en la red y mantener su pertenencia a la
VLAN. Por lo tanto las VLANs basadas en MAC prestan
su mayor servicio de movilidad y seguridad a nivel de
computadoras porttiles.
La principal desventaja, es
que inicialmente se
necesita recopilar la informacin de las direcciones
MAC de todas las estaciones de trabajo de la red, para
construir la base de datos que necesita el servidor de
polticas.
Las VLAN estn definidas por el estndar:
802.1Q: El protocolo IEEE 802.1Q fue un proyecto
del grupo de trabajo 802 de la IEEE para desarrollar
un mecanismo que permita a mltiples redes compartir
de forma transparente el mismo medio fsico, sin
problemas de interferencia entre ellas (Trunking). Es
tambin el nombre actual del estndar establecido en
este proyecto y se usa para definir el protocolo de

encapsulamiento usado
para
mecanismo en redes Ethernet.

implementar

este

La norma IEEE 802.1Q identifica el mecanismo


de etiquetado de trama de capa 2. El protocolo
802.1Q interconecta switches, Routers y servidores.
Solo los puertos FastEthernet y Gigabit Ethernet soporta
el enlace troncal con el etiquetado 802.1Q (tambin
conocido como Dot1q). Gracias a este protocolo
los switches reconocen la existencia de VLANS a travs
del etiquetado de
trama,
reconociendo
el
nmero
de
VLAN independientemente del nombre
que estas VLAN posean en cada switch.
Los
Switch
solo
utilizan
la
informacin
del
encabezado de trama para enviar paquetes. El
encabezado no contiene la informacin que indique a
que VLAN pertenece la trama.
Cuando las tramas de Ethernet
se ubican en un
enlace troncal, necesitan informacin adicional sobre las
VLAN a las que pertenecen.
Esto se logra por medio de la utilizacin del
encabezado de encapsulacin 802.1Q.
Este encabezado agrega una etiqueta a la trama de
Ethernet original y especifica la VLAN a la que
pertenece la trama.
IEEE 802.1p: Es un estndar que proporciona
priorizacin de trfico y filtrado Multicast dinmico.
Esencialmente, proporciona un mecanismo para
implementar Calidad de Servicio (QoS) a nivel de
MAC (Media Access Control).802.1p est integrado en
los estndares IEEE 802.1D y 802.1Q.
IEEE 802.10: El protocolo Inter-Switch de Cisco (ISL)
para VLANs en Ethernet y tecnologas similares del
LAN fue basado en IEEE 802.10; en este uso 802.10 ha
sido substituido en gran parte por IEEE 802.1Q.
IEEE 802.1D: Las VLANs (redes virtuales) no son parte de
802.1D, sino de IEEE 802.1Q
Las
VLAN
utilizan
puertos
no
es
decir nicamente
Ethernet:
FastEthernet, Gigabit Ethernet.

seriales,
Ethernet,

Una troncal es una conexin fsica y lgica entre


dos switches, entre un switch y un router, o entre un
switch y un servidor (con una NIC especial que
soporte Trunking), a travs del cual el trfico de
red viaja. Generalmente es un enlace punto a punto
de 100 o 1000 Mbps. Es decir los puertos FastEthernet
de un switch son configurable porque pueden funcionar
para enlaces de acceso o enlaces troncales.
El propsito de las troncales es evitar poner un
enlace por
cada
VLAN.
Esta
es
una
simple
forma
de implementar la comunicacin de VLANs
entre switches, pero esta no es escalable. Es
importante entender que un enlace troncal no
pertenece a ninguna VLAN especfica. Simplemente
es un conducto para VLANs entre switches y Routers.
Las troncales permiten convertir a un simple puerto, en
parte de mltiples VLANs al mismo tiempo. Lo cual es
una verdadera ventaja, por ejemplo, actualmente
se puede configurar para tener un servidor en
varios dominios de broadcast simultneamente, lo
que quiere decir que usuarios de diferentes dominios
de broadcast no necesitarn cruzar un dispositivo de
capa 3 (router) para acceder al mismo servidor.
a)

Trunking con filtrado de tramas

Las tablas de filtrado son creadas por cada


switch, asociando cada direccin fsica con la VLAN a
la que pertenece.
Los switches comparten estas
tablas a travs del Backbone. Por lo tanto, cuando
llega una trama a un switch, las tablas de
conmutacin en los dos extremos de la troncal son
usadas para realizar las decisiones de envo basadas
en las direcciones MAC de destino de las tramas.

Figura 11. Filtrado de Tramas

b) Trunking con etiquetado de tramas


Este mtodo tiene asociado un identificador para
cada VLAN, algunas personas se refieren a esto
como
el VLAN
ID
o
color.
Las
tramas
procedentes
de
los usuarios,
antes
de
ser
enviadas a travs del enlace troncal o Backbone,
se etiquetan con el identificador correspondiente a la
VLAN a la que pertenecen.
Este identificador es entendido y examinado por
cada switch
antes
de
cualquier
broadcast
o
transmisin a otros switches, Routers o estaciones
de trabajo. Una vez que la trama va a abandonar el
Backbone, entonces el switch elimina el identificador
antes de ser enviada a la estacin final.

Figura 12. Etiquetado de tramas

Los protocolos de Trunking que usan etiquetamiento,


consiguen la entrega de tramas en forma ms rpida y
hacen su manejo ms fcil.
VLAN Trunking Protocol VTP,
VTP
fue
creado
por
Cisco
para
resolver
problemas operacionales en una red conmutada con
VLANs. Los dos problemas ms comunes son:
El cruce de VLANs causado por inconsistencias de
configuracin de VLANs.
Falta de configuracin de VLANs a travs de medios
mezclados como Ethernet y FDDI.
Es decir,
el
administrador
de
la
red
con
la implementacin de VTP evita configurar por
separado cada switch, una tarea que requiere tiempo
y adiciona costos operativos, dependiendo del tamao

de la red. A su vez, incrementa la posibilidad de errores


o problemas de configuracin.
El objetivo de VTP es mantener consistencia en
la configuracin
de
VLANs
a
travs de
un
dominio de administracin de red comn. VTP es un
protocolo de mensajes que usa las tramas de las
troncales de capa
2
para
aadir,
eliminar
y
renombrar
VLANs, informacin que luego es transmitida a todos
los otros switches en el dominio del VTP. Un switch
solo puede pertenecer a un solo dominio VTP.
a) Beneficios de VTP
Consistencia en la configuracin de la VLAN a travs de
la red.
Seguimiento y monitoreo preciso de las VLAN.
Informes dinmicos sobre las VLAN que se agregan a una
red.
Configuracin de enlace troncal dinmico cuando las
VLAN se agregan.
b)

Funcionamiento VTP

El VTP permite a un administrador de red configurar un


switch de modo que propagara las configuraciones de la
VLAN hacia los otros switches en la red.
El switch se puede configurar en
servidor del VTP o de cliente del VTP.

la

funcin

de

EL VTP solo aprende sobre las VLAN de rango normal.


Tanto el servidor como el cliente intercambian las
publicaciones entre ellos para asegurarse de que cada
uno tiene preciso de la informacin de la VLAN.
Las publicaciones del VTP no se intercambian si el
enlace troncal entre los Switch es esta inactivo.
Operacin de VTP.
c)

Componentes VTP

Dominio
de
VTP:
Consiste
de
uno
o
ms
switches interconectados. Todos los switches en un
dominio comparten los detalles de configuracin
de la VLAN usando las publicaciones del VTP.

Servidor del VTP: El servidor VTP publica la informacin


VLAN del dominio del VTP a otros switches
habilitados por el VTP en el mismo dominio del VTP. Los
servidores VTP guardan la informacin de la VLAN para el
dominio completo en la NVRAM. En el servidor es donde
las VLAN se pueden crear, eliminar o modificar para el
dominio.
Cliente del VTP: Funcionan de la misma manera que los
servidores del VTP pero no pueden crear, cambiar o
eliminar las VLAN en un cliente del VTP. Un cliente
del VTP solo guarda informacin de la VLAN para el
dominio completo mientras el switch est activado. Pero
al realizar un reinicio del switch borra la informacin de
la VLAN.

3.10

Listas de Control de Acceso ACL

Las listas de control de acceso (ACL / Access


Control List) incluyen una de descripcin de los
usuarios y grupos de usuarios con diferentes permisos
sobre los archivos y carpetas de un volumen NTFS (New
Technology File System).
Aparecer en la lista ACL significa tener derecho de
acceso sobre el archivo o carpeta. El tipo de
permiso definido en la entrada de un usuario o grupo
de usuarios especifica el nivel de privilegio sobre el
objeto (lectura, escritura, etc.).
Cada vez que un usuario accede a un archivo o
carpeta se verifica si el usuario o el grupo de usuarios al
que pertenece tienen al menos una entrada en la lista
ACL del objeto. De no ser as, el sistema le niega el
derecho sobre el objeto; en cambio, si posee uno o
ms entradas, el usuario podr acceder al objeto con
los
privilegios
especificados
por
los
permisos
asociados a las entradas.

3.11 Definicin de Calidad de Servicio


QoS
QoS hace referencia a la capacidad de una red
para proporcionar diferentes niveles de servicio al trfico
de red en diversas
tecnologas.
Los
objetivos
principales de QoS es el ancho de banda dedicado,
controlar el jitter y la latencia (requerido por algunos

servicios en tiempo real y el trfico interactivo) y la


prdida de caractersticas mejoradas.
Las tcnicas de trabajo en la congestin de una red, se
utilizan para administrar y priorizar el trfico en una
LAN donde las aplicaciones solicitan ms ancho de
banda y que la red no es capaz de proporcionar. Al dar
prioridad a ciertas clases de trfico, estas tcnicas
permiten a las empresas retrasar las aplicaciones
sensibles para que funcionen correctamente en una
red congestionada.
QoS se puede dividir en tres niveles diferentes. Estos
modelos de servicio se pueden describir en un conjunto
de capacidades QoS de extremo a extremo.
QoS extremo a extremo, es la habilidad de la red
para proporcionar un nivel especfico de servicio de
trfico de un extremo a otro de la red. Los tres niveles de
servicio son: El de mejor
esfuerzo
de
servicio,
servicio integrado y servicio diferenciado.
Mejor esfuerzo de servicio, como su nombre lo
indica, es cuando la red har todo lo posible para
entregar el paquete del servicio a su destino. Con el
mejor esfuerzo no hay garantas de que el paquete
alcance su rumbo.
Modelo
de
servicio
integrado,
permite
a
las
aplicaciones tener
un
nivel
de
servicio
garantizado
mediante
la negociacin de parmetros
de red de extremo a extremo. Las aplicaciones pueden
solicitar un nivel de servicio necesario para que
funcionen correctamente y confiar en el mecanismo de
calidad de servicio para reservar los recursos de
red necesarios antes de que se inicie la transmisin de
los paquetes de la aplicacin. Es importante sealar
que la aplicacin no enva algn tipo de trfico hasta
que reciba una seal de la red la cual le indica que la red
puede manejar la carga y entregar a su destino un QoS.
Modelo de servicios diferenciados. El cual incluye
un conjunto de herramientas de clasificacin y
gestin de colas para la prestacin de algunos
protocolos o aplicaciones con una cierta prioridad
sobre el trfico de la red. Los servicios diferenciados
se basan en los Routers de extremo para realizar la

clasificacin de los diferentes tipos de paquetes que


pasan por una red.
Dado que distintas aplicaciones como, por ejemplo,
telfono, correo electrnico y video vigilancia, pueden
utilizar la misma red IP, es necesario controlar el
uso compartido de los recursos de la red para
satisfacer
los
requisitos
de
cada servicio. Una
solucin es hacer que los enrutadores y los
conmutadores de red funcionen de manera distinta para
cada tipo de servicio (voz, datos y vdeo) del trfico
de la red. Al utilizar la Calidad de servicio (QoS),
distintas aplicaciones de red pueden coexistir en la
misma red sin consumir cada una el ancho de banda de
las otras.
El trmino Calidad de Servicio hace referencia a una
cantidad de tecnologas, como DSCP (Differentiated
Service Codepoint), que pueden identificar el tipo de
datos que contiene un paquete
y
dividir
los
paquetes en clases de trfico para priorizar su
reenvo. Las ventajas principales de una red
sensible a la QoS son la priorizacin del trfico para
permitir que flujos importantes se gestionen antes que
flujos con menor prioridad, y una mayor fiabilidad de la
red, ya que se controla la cantidad de ancho de
banda que puede utilizar cada aplicacin. El trfico
PTZ, que a menudo se considera crtico y requiere una
latencia baja, es un caso tpico en el que la QoS puede
garantizar respuestas rpidas a solicitudes de
movimiento.

Figura 13. Tabla de priorizacin de QoS

Red
sin
QoS
En
este
ejemplo,
PC1
est
reproduciendo dos secuencias de vdeo de las
cmaras 1 y 2. Cada cmara transmite
a
2,5
Mbit/s. De repente, PC2 inicia una transferencia
de archivos desde PC3.

En este escenario, la transferencia de archivos


intentar utilizar la capacidad total de 10 Mbit/s entre los
enrutadores 1 y 2, mientras que las secuencias de vdeo
intentarn mantener su total de 5 Mbit/s. As, ya no se
puede garantizar la cantidad de ancho de banda
destinada al sistema de vigilancia y probablemente se
reducir la frecuencia de imagen de vdeo. En el peor de
los casos, el trfico del FTP consumir todo el ancho de
banda disponible. (Figura 14)

Figura 14. Grfica sin aplicacin de QoS

Red
con
QoS.
En
este
escenario,
se
ha
configurado el enrutador 1 para dedicar hasta 5 Mbit/s
de los 10 disponibles a la transmisin de vdeo. El
trfico del FTP puede utilizar un mximo de 2
Mbit/s, y HTTP, junto con el resto del trfico, pueden
utilizar un mximo de 3Mbit/s. Con esta divisin, las
transmisiones de vdeo siempre tendrn disponible el
ancho de banda que necesitan.
Las
transferencias
de
archivos
se
consideran
menos importantes y, por lo tanto, obtienen menor
ancho de banda; sin embargo, an quedar ancho de
banda disponible para la navegacin web y el resto del
trfico. Hay que tener en cuenta que
estos
valores
mximos slo se aplican en caso de congestin
en la red. El ancho de banda disponible que no se use se
podr utilizar por cualquier tipo de trfico. (Figura 15)

Figura 15. Grfica con aplicacin de QoS

No es fcil encontrar una definicin para la


calidad de servicio. Cada servicio tiene su propia
definicin para QoS y cada servicio puede ser descrito
por sus caractersticas QoS. Para el desempeo de una
red de comunicacin de datos, las caractersticas
QoS
son: ancho de banda, retardo y confiabilidad.

3.12

Tecnologa ADSL

El ADSL es una tecnologa de banda ancha que permite


que el ordenador reciba datos a una velocidad
elevada, todo ello a travs
de
la
lnea
de
telfono convencional mediante la modulacin de la
seal de datos utilizada por el ordenador. Una de las
caractersticas del ADSL, que ha contribuido a la
utilizacin de esta tecnologa al uso de Internet ha sido
que se trata de un sistema asimtrico, en el cual la
velocidad de transmisin en ambos sentidos no es
el mismo. En una conexin a Internet normalmente la
velocidad de transmisin de bajada (Internet - Host)
suele ser mayor que la de subida (Host - Internet). Un
ejemplo de ello est en un acceso a una pgina Web,
para realizarlo debemos hacer una peticin al
servidor
correspondiente
de
que
queremos
acceder a la pgina en cuestin, todo ello se realiza
con una transmisin de unos pocos Bytes, mientras
que el servidor a nosotros nos manda la pgina
entera que puede ocupar unos Kbyte has varios
Mbyte, con lo que vemos que es necesario una mayor
velocidad de bajada.
Funcionamiento del ADSL
El ADSL es una tcnica de modulacin de la seal que
permite una transmisin de datos a gran velocidad a
travs de un par de hilos de cobre (conexin telefnica).
La primera diferencia entre la modulacin de los
mdems de
56K y los de ADSL es que esto modulan a un
rango de frecuencias superior a los normales [24...
1.104] KHz para los ADSL y [300... 3.400] Hz para
los normales la misma que la modulacin de voz,
esto
supone
que
ambos
tipos
de modulacin
pueden estar activos en un mismo instante ya que
trabajan en rangos de frecuencia distintos.
La conexin ADSL es una conexin asimtrica, con lo que
los

mdems situados en la central y en casa del


usuario son diferentes. Vemos que los mdems
son diferentes y que adems entre ambos aparece
un elemento llamado splitter, este est formado por
dos filtro uno paso alto y otro paso bajo, cuya nica
funcin es separar las dos seales que van por la lnea
de transmisin, la de telefona vocal (bajas frecuencias)
y la de datos (altas frecuencias).

Figura 16. Conexin ADSL

Figura 17. Funcionamiento del Splitter

3.13

ATM Sobre ADSL

Las ventajas del ADSL son el gran ancho de banda


en el acceso, dicho ancho de banda se encuentra
activo
de forma permanente
y
finalmente
aprovecha
la
infraestructura desplegada para el
sistema telefnico.
Para obtener el mximo rendimiento que esta tecnologa
nos proporciona, las
redes
de comunicacin de
banda ancha utilizan el ATM (Asychronuos Transfer

Mode)
para
la comunicacin. Desde el principio
ADSL se concibi para el envo de informacin a gran
velocidad, se pens en el envo de dicha informacin en
celdas ATM sobre los enlaces ADSL. Esto tiene una
sencilla explicacin, puesto que si usamos en un
enlace ADSL el ATM como protocolo de enlace
podemos definir varios canales virtuales permanentes
(PVC), cada uno dedicado a un servicio diferente. Esto
aumenta la potencia de esta
tecnologa,
pues
aade
flexibilidad
para
mltiples servicios a un
gran ancho de banda.
Finalmente otra ventaja aadida es que en ATM se
contemplan diferentes
velocidades
de
transferencia
con
distintos parmetros para la
calidad del servicio, as podemos dar un tratamiento
diferente a cada una de estas conexiones, lo que a su
vez permite dedicar el circuito ms adecuado por
sus parmetros de calidad de servicio a cada tipo
de aplicacin, ya sea voz, video o datos.
Cuadro Comparativo Herramientas Simulacin

Figura 18. ATM sobre ADSL

En los mdems ADSL se pueden definir dos canales:


Fast:
Utilizado
para
comunicaciones por
voz,
ms sensibles al retardo.
Interleaved: Utilizado para aplicaciones sensibles
a la perdida de informacin.

3.14 Herramientas de Simulacin-Redes

La simulacin es la imitacin del funcionamiento de


un sistema
real
durante
un
intervalo
de
tiempo.
Esta simulacin puede realizarse ya sea de
forma manual o en forma computacional.
Actualmente las herramientas de simulacin son de
gran utilidad debido a que se puede prever el
comportamiento de
un
sistema
antes
de
implementarlo,
se
pueden encontrar
comportamientos del sistema que no se detectan
fcilmente por la complejidad del estudio y una razn
muy importante en cualquier empresa es el ahorro
de dinero porque ayuda al diseo y perfeccionamiento
del sistema a construir.
Existen
muchos software de simulacin, los que no
necesitan que se realice un anlisis del sistema para
desarrollar el sistema, sino que solo se requieren datos
de entrada para su uso, los cuales tambin brindan
facilidades de uso y de anlisis de los resultados
entregados.

Software

Valor Descriptivo

Network
Simulator
Tesbe
d

Este software
brinda
un
ambiente de
simulacin para sistemas de redes distribuidas
y protocolos bsicos. Utiliza una interfaz
grfica que permite controlar la simulacin.
Est
basado
en
una
arquitectura
cliente/servidor, lo
que
permite que
complejos escenarios de simulacin sean
ejecutados en servidores remotos con
mayores capacidades
de
clculo.
Fue
implementado en C y permite a los usuarios
ejecutar sus propios cdigos escritos en este
mismo lenguaje.

Maryland
Routing
Simulato
r

Es otro Simulador de eventos discretos,


este programa
es
un
desarrollo
evolutivo
de
un simulador ms antiguo
llamado NetSim.
Est desarrollado en lenguaje
C en una
plataforma
Unix, posee dos interfaces grficas (Xlib y
Motif) y una en modo texto. Enfocado al
estudio de algoritmos de ruta en redes WAN.

Este software surge a partir de REAL network


simulator.
Incorporando
funcionalidades
de Routing
y
multicast
en
redes
Network
estructuradas
y
wireless.
Fue
Simulator
implementada en C++, pero para realizar
2 (ns-2)
las
simulaciones
usa
un
lenguaje
interpretado llamado Tcl. Adems cuenta con
un visualizador llamado Nam, que permite
ver en forma ms cmoda los resultados de
la simulacin.
Esta
herramienta
para
realizar
las
simulaciones usa el mismo protocolo TCP/IP
que se encuentre en el computador donde
se ejecuta el programa, dando un mayor
desempeo a la simulacin. Entre los tipos
NCTUns 2.0
de redes que puede simular se cuentan redes
Network
Simulator/Emulat estructuradas con host fijos, LAN wireless,
redes OBS, entre otros. Entre los dispositivos de
or
red se pueden
contar
hubs
ethernet,
switches, router, host, estaciones y puntos
de acceso wireless IEEE
802.11(b), estaciones base GPRS, switches
pticos,
etc
Es una
utilidad
software
para
crear
topologas de red, configurar dispositivos,
insertar paquetes y simular una red con
mltiples
representaciones
visuales.
Se
Packet Tracer
enfoca en apoyar mejor los protocolos de
Cisco
red. Hoy en da es la herramienta de
simulacin ms
utilizada,
conforme
los
productos de la Familia Cisco van ganando
terreno
en
el
mercado
de
equipos
orientados al soporte de la Plataforma de
Red. Soporta los siguientes protocolos:
HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.
TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
RIP, EIGRP, OSPF Multirea, enrutamiento
esttico y redistribucin de rutas.
Ethernet 802.3 y 802.11, HDLC, Frame Relay y
PPP, ARP, CDP, STP, RSTP, 802.1q, VTP, DTP,
etc

Cuadro 1. Cuadro
networking

comparative

entre

software

de

Cuadro comparativo de instrumentos de medicin


LAN

Software

CommTrafic

Valor
Descriptivo
Es una utilidad de red para coleccionar, procesar y
mostrar trfico y estadsticas del uso de una red
para conexiones LAN y dial-up. En un segmento de
LAN, muestra estadsticas del trfico y uso de red
para
cada
ordenador.
Es
una aplicacin
personalizable, que muestra estadsticas grficas y
numricas. Permite generar una serie de reportes
que reflejan el volumen de trfico de la red, el
gasto de conexin a Internet, ver estadsticas
para hosts local y remoto, protocolos IP y puertos
TCP/UDP remoto/local.
Es un software diseado para mostrar el trfico
de red mediante
cuadros
estadsticos,
sin
embargo su mejor versin como instrumento de
medicin radica en la versin CommView for WiFi que
es una edicin del programa CommView diseada
para capturar y analizar paquetes en redes wireless
802.11a/b/g. Recoge informacin desde adaptadores
wireless y decodifica los datos analizados.

CommView

AirPort Flow

NTOP (Network
TOP)

Es una
pequea utilidad
que
nos
permite
monitorizar
el trfico
de
red,
permitiendo
bsicamente ver el trfico TCP que entra y sale del
router. Posee dos grficas muy sencillas que
nos
muestran el trfico que entra y sale, con
indicaciones acerca de los picos de trfico. Desde
su panel de preferencia se puede configurar la
direccin IP del router, el valor IF y contrasea si se
Utilidad software para monitorear y medir en tiempo
real el trfico por usuario y aplicaciones que estn
consumiendo recursos de red, detecta malas
configuraciones,
analiza datos
de flujos de la
industria enviados por los routers. Es un software
considerado como administrador del trfico de red.
Est
escrito
en
lenguaje
Perl,
funciona
en
sistemas Unix, Linux, Windows y Netware. Crea los
logs tomando una muestra de cualquier contador
snmp y lo grafica en pginas
HTML
integrando
una lista de grficos que representan los datos
obtenidos de cada dispositivo.

Cuadro 2. Cuadro comparativo entre instrumentos de


medicin LAN

3.15 Tecnologas
emergentes

de

seguridad

Windows Server 2008 NAP (NetWork Access Protection)


En la actualidad las redes corporativas y las no
corporativas son cada da ms complicadas de
administrar y securizar. Los escenarios presentan cada
vez circunstancias de mayor dificultad en cuanto a
conectividad y seguridad LAN, por lo cual
las
mltiples amenazas de seguridad posibles como
pueden ser malware, exploits, spyware, DOS, ScriptKiddies y otros. Estas aplicaciones pueden tomar
el control del sistema, realizando acciones dainas
de
forma
totalmente transparente, llegando a
comprometer el sistema como puerta de entrada de
otras amenazas.
La caracterstica NAP (NetWork Access Protection) es
una de las novedades que ofrece Windows Server 2008
en cuanto a Herramientas de Seguridad en LANs.
Con NAP podemos aplacar el impacto de situaciones
como las antes indicadas, y optimizar el nivel de
proteccin de la red corporativa y la informacin
contenida en la misma. Por ello este nuevo
aplicativo se presenta como alternativa de seguridad
de
alto nivel dentro de las gamas de tecnologas
emergentes.
Caractersticas:

Plataforma que fuerza el cumplimiento de unos


estados de salud para el acceso a Redes.
Establece redes de cuarentena a la espera de
cumplir los diferentes criterios.
Componentes de Sistema Operativo: Servidor
NAP Windows Server 2008 / Cliente NAP

Windows
Vista, Windows XP SP2, Windows
Seven.
Permite la integracin con Sistemas de terceros.

Componentes de NetWork Access Protection:


Mtodos
para forzar
el cumplimiento
Network
Access
Protection.
Validar el estado de salud.
Aplicacin de remedios.
Limitar el acceso. Network Policy Server (NPS)
Sustituye a Servicios de Autentificacin de
Internet

Service (IAS) de Windows Server 2003.


Servidor de polticas para Network Access
Protection. Componentes de infraestructura.
Switch.
DHCP.
Terminal Server, etc. Servicio de Directorio Activo.
Almacena las cuentas de usuario y equipo que
sern
Utilizados para autentificar las conexiones. Servidor de
salud de Certificados.
Ofrece certificados para equipos que contemplen
las
Condiciones de salud. Servidores de Remedio.
Utilizado por SHAs (System Health Agent)
donde el estado de salud de un equipo es monitorizado
por una parte del cliente NAP. Servidor de Polticas.
Utilizado por SHV (System Health Validators) para
analizar el estado de salud de los clientes NAP.
Incorpora polticas de red, y determina la accin a
tomar basndose en el estado de salud del equipo que
se conecta.
Validacin de la Poltica de Salud en NAP
Los equipos parametrizan las condiciones exigidas
por el Servidor NPS.
Equipos que cumplen.
Ganan acceso ilimitado.
Equipos que no cumplen las condiciones o
no son compatibles con NAP: Tienen acceso ilimitado
pero se registra un log de estado. Acceso limitado a
redes restringidas. Hay equipos que pueden estar
exceptuados del cumplimiento NAP. Aplicacin de
Remedio en NetWork Access Protection Aquellos
equipos que no cumplan con las condiciones de
seguridad,
pueden
aplicarse
mtodos
automatizados para remediarlo.
Levantar servicios automticamente.
Ejecutar procedimientos.
Iniciar los procedimientos de actualizacin de
Sistema Operativo o soluciones de seguridad.

Figura 19. Dinmica de NAP

Si a todo esto aadimos un servidor WSUS, el


cliente NAP puede verificar
que
las
ltimas
actualizaciones de seguridad estn instaladas en el
equipo, basndose en uno de los cuatro niveles de
seguridad establecidos por la plataforma Microsoft
Security Response Center (MSRT).
Un ejemplo de posible intervencin de esta tecnologa
seria en una poltica
de
seguridad
donde
los
equipos
deban
disponer
del Firewall Windows
activado, si habilitamos la opcin en automtico
(servicios de remediacin), aquel cliente que no tenga
disponga del firewall de Windows activado, sera enviado
a un segmento de red de
cuarentena,
y
los
componentes NAP del cliente habilitaran el firewall
de Windows sin intervencin del usuario.
Operativa de NetWork Access Protection en diversos
escenarios.

Trfico protegido con IPSEC.


802.1X.
VPN con acceso remoto.
DHCP IPV4 (tanto para
concesin de direcciones).

renovacin

como

NAP para entornos IPSEC. Para la implementacin


de NAP en entornos
con
IPSEC
es
necesario
implantar
una
entidad certificadora de salud (HRA
Server), un NPS Server y un cliente IPSEC. El HRA
publica los certificados de salud X.509 para los
clientes NAP. Estos certificados son utilizados para
autenticar los clientes NAP cuando stos inician una
comunicacin basada en IPSEC con otros clientes NAP
de la intranet. Este es el mtodo ms seguro de aplicar
NAP.
NAP para entornos 802.1X. Para implementar esta
solucin, necesitamos desplegar un servidor NPS y un
componente (EAP). El servidor NPS enva la autenticacin
basada en 802.1X a un punto de acceso de la red
interna. Si el equipo cliente no cumpliese con alguna
regla establecida, el servidor NPS limitara el acceso
al cliente mandando al punto de acceso un filtro basado
en direccin IP o identificador virtual.
NAP para entornos VPN (Virtual Private Network).
En esta ocasin necesitamos de un servidor y un cliente
VPN. Usando NAP para
entornos
VPN,
los
servidores
VPN
pueden
forzar
el cumplimiento
de la poltica de salud de la empresa cuando los
clientes externos se conecten a nuestra intranet.
Esta
solucin proporciona
los
mecanismos
necesarios para establecer una comunicacin segura
entre un cliente externo y la red interna.
NAP para entornos de configuracin dinmica de
direcciones (DHCP).
Para
implementar
esta
solucin,
necesitamos
el componente NAP de un
servidor DHCP y un servidor NAP. Usando DHCP,
podemos cumplir con la poltica de salud de la
empresa a travs de NPS y DHCP cuando un equipo
intente renovar o solicitar una direccin IP (IPV4). El
servidor limitara el acceso a los equipos que no
cumpliesen con la poltica de salud de la empresa
asignando direcciones IP reservadas para tal fin.
Cada uno de estos mtodos de implementacin NAP
tiene
sus ventajas e inconvenientes, por lo que
implantar una plataforma de este
tipo
en
una
corporacin depender en gran medida de las
necesidades de servicio y condiciones operativas de
sta. NAP adicionalmente proporciona una API para
desarrolladores que necesiten integrar su software a las

necesidades de la empresa. Con ello las posibilidades


de personalizacin de las soluciones es an mucho
mayor.
Windows Server 2008 File Screening Management
File Screening Management o Bloqueo de Archivos, viene
dentro de la tecnologa de File Server Resource
Manager
(El
Gestor
de Recursos del Servidor de
Archivos). Con esta caracterstica podemos evitar que los
usuarios ya no guarden en los servidores de archivos los
populares archivos de msica, videos o cualquier
otro tipo no permitido.
Las excepciones a estas parametrizaciones pueden
ser
creadas
o configuradas para ser admitidas a
determinados usuarios. Con ello esta herramienta se
presenta como una alternativa para reforzar el tema de
la seguridad y mejor administracin de la data en
espacios de disco en los servidores corporativos.
File Screening Management permite establecer lmites de
espacio de almacenamiento en volmenes y carpetas,
evitar que los usuarios puedan guardar ciertos tipos
de archivos en el servidor y generar una serie de
informes de almacenamiento muy completos.
Con todo ello no solo ayuda a gestionar y monitorizar los
recursos de
almacenamiento
actuales
desde
un
lugar
central,
sino
que facilita la planificacin e
implementacin de cambios dentro de la infraestructura
de almacenamiento.

3.16

SNMP

El Protocolo Simple de Administracin de Redes


SNMP- (Simple Network Management Protocol), es un
protocolo
de capa de aplicacin que facilita el
intercambio de informacin de administracin entre los
dispositivos de red, pertenece al conjunto
de
protocolos
de
TCP/IP.
SNMP
permite
a
los
administradores de red administrar el rendimiento de
la red, encontrar y resolver problemas de red y
planificar el crecimiento de la red.
Existen dos versiones de SNMP: SNMP versin 1
(SNMPv1) y SNMP
versin
2
(SNMPv2).
Ambas
versiones
tienen caractersticas en comn, pero
SNMPv2 ofrece mejoras con operaciones adicionales.

3.17

FTP

FTP (sigla en ingls de File Transfer Protocol Protocolo de Transferencia de Archivos), es un


protocolo de red para la transferencia de archivos
entre
sistemas
conectados
a
una
red
TCP
(Transmission
Control
Protocol),
basado
en
la
arquitectura
cliente-servidor.
Desde
un
equipo
cliente se puede conectar a un servidor para descargar
enviar archivos, independientemente
del
sistema
operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicacin
del modelo de capas de red TCP/IP al usuario,
utilizando normalmente el puerto de red 20 y el 21. Un
problema bsico de FTP es que est pensado para
ofrecer la mxima velocidad en la conexin, pero no la
mxima seguridad, ya que todo el intercambio
de
informacin, desde el login y password del usuario
en el servidor hasta la transferencia de cualquier
archivo, se realiza en texto plano sin ningn tipo de
cifrado, con lo que un posible atacante puede
capturar este trfico, acceder al servidor, o apropiarse
de los archivos transferidos. Para
solucionar
este
problema son de gran utilidad aplicaciones como
Scp y Sftp, incluidas en el paquete SSH, que
permiten transferir archivos pero cifrando todo el trfico.

Figura 20. Diagrama Servicio FTP

Servidor FTP, es un programa especial que se ejecuta


en un equipo servidor normalmente conectado a
Internet (aunque puede estar conectado a otros tipos de
redes, LAN, MAN, etc.). Su funcin es
permitir el

intercambio
de
datos
entre
diferentes
servidores/ordenadores.
Las aplicaciones ms comunes de los servidores FTP
suelen ser el alojamiento web, en el que sus
clientes utilizan el servicio para subir sus pginas
web
y
sus
archivos correspondientes; o como
servidor de backup (copia de seguridad) de los
archivos importantes que pueda tener una empresa.
Para ello, existen protocolos de comunicacin FTP
para que los datos se transmitan cifrados, como el SFTP
(Secure File Transfer Protocol).
Cliente FTP, cuando un navegador no est equipado
con la funcin FTP, o si se quiere cargar archivos en
un ordenador remoto, se necesitar utilizar un programa
cliente FTP.
Un cliente FTP es un programa que se instala en
el
Ordenador del usuario, y que emplea el protocolo
FTP para conectarse a un servidor FTP y transferir
archivos, ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el
nombre
del archivo, el ordenador en que reside (servidor, en
el caso de descarga de archivos), el ordenador al
que se quiere transferir el archivo (en caso de
querer subirlo nosotros al servidor), y la carpeta en la
que se encuentra.
Los programas FTP permiten reanudar las descargas
interrumpidas por cortes de conexin o cualquier otra
circunstancia en el mismo punto donde se quedaron. Son
tan fciles de usar como el Explorador de
Windows: no hay que utilizar complicados comandos
ni teclear orden alguna. Para descargar un archivo,
basta con arrastrarlo con el mouse desde una ventana
(el servidor remoto) a otra (el disco duro)
Permiten hacer descargas masivas y automatizadas en
segundo plano, mientras se realizan otras tareas con el
computador; as el usuario puede despreocuparse de la
descarga hasta que finaliza.
Tambin facilitan la transferencia de archivos de un
servidor remoto a otro. En la mayora de los casos,
estas transferencias son mucho ms rpidas que
cuando se realizan a travs de la conexin personal.

3.18

Metodologas de Redes

Metodologa CISCO
En esta metodologa lo primero que se realiza es la
identificacin de metas y necesidades del negocio,
basados en:
Analisis estructurado de sistemas
Comienza en las capas superiores del modelo OSI
hasta llegar a las capas inferiores.Los objetivos son
obtener necesidades del cliente y trabajar por
modulos.
Los modelos a considerar
a) Modelo Lgico, Representa la construccin
bsica a bloques divididos por la funcin y la
estructura del sistema.
b) Modelo Fisico, Representa los dispositivos y
especifica
las
tecnologas
e
implementaciones.

Fases del diseo Top-down


a) Analisis de Requerimientos
b) Desarrollo del Diseo Logico
c) Desarrollo del Diseo Fisico
d) Pruebas
e) Optimizacion
f) Documentacion del diseo.

Ciclo de vida
a) Planear
b) Disear
c) Implementar
d) Operar
e) Optimizar
f) Retirar

Figura 21. Ciclo de vida Metodologia CISCO

Metodologa McCabe James

En esta metologa es fundamental elaborar las siguientes


fases:
Fase de anlisis
a) Recaudar requerimientos
b) Definir las aplicaciones que se ejecutaran de
forma distribuida.
c) Caracterizar como usan los usuarios las
aplicaciones
d) Definir mtricas para medir el desempeo.
e) Distinguir entre requerimientos de servicio:
I/O.
f) Definir flujos.
Fase de Diseo
a) Establecer metas de diseo
b) Desarrollar criterios para la evaluacin de
tecnologas, costo, rapidez, etc.
c) Integrar mecanismos de interconexin
d) Integrar aspectos de administracio y
seguridad en el diseo
e) Incorporar anlisis de riesgos y planificacin
de contingencias
f) Evaluar opciones de diseo del cableado
g) Seleccionar la ubicacin de los equipos
h) Realizar el diagrama fsico de la red
i) Incoroprar las estrategias de enrutamiento
con base en los flujos
j) Optimizar flujos de enrutamiento
k) Desarrollar una estrategia detallada de
enrutamiento

Metodologa Long Cormac


Esta metodologa tiene mucho parecer con las
metodologas mencionadas anteriormente en la cual
consideramos las fases de anlisis y diseo, ser
especificado de manera que usted lo entienda.
a) Dentro de la cual se eligir parmetros de
desempeo con base a las aplicaciones (ancho de
banda, % prdida de paquetes, latencia,
disponibilidad).
b) Identificar Restricciones de diseo (presupuesto,
tiempo de implantacin, restricciones fsicas
restricciones de seguridad).

c) Establecer objetivos viables para los parmetros


de desempeo.
d) Elaborar el diseo de alto nivel (nivel jerrquicos,
eleccin de conectividad WAN, Routing vs
switching, etc.).
e) Elaborar un diseo detallado terico.
f) Realizar verificaciones en laboratorio de aspecto
mayores, si no se cumple con los requerimientos.
g) -Realizar la instalacin y configuracin final.
Metodologa Untiveros Sergio
En esta metodologa nos dice que la administracin de
redes es la suma de todas las actividades de planeacin
y control, enfocadas a mantener una red eficiente y con
altos niveles de disponibilidad.
La metodologa presentada se basa en un modelo con
tareas bien definidas y complementarias. Esta
modularidad permite su mejor entendimiento y facilita su
implementacin y actualizacin.
Se basa en el modelo OSI, enfatiza en todos los aspectos
relacionados en la buena operacin de una red, como
son el control sobre los sucesos en la red, la visualizacin
de los tipos de trfico, la determinacin y atencin
oportuna de problemas, aspectos de seguridad, etc.
Metodologa Instituto Nacional de Estadistica e
Informatica (INEI)
En esta metodologa nos dice que el marco metodolgico
para un proyecto informtico constar con 4 etapas y 5
dimensiones, Siendo estas las siguientes:
a) Etapas
Organizacin
Desarrollo
Implantacin
Evaluacin
b) Dimensiones

Modelamiento
Modelamiento
Modelamiento
Modelamiento
Construccin

del Proyecto
de la Institucin
de Requerimiento
de Tecnologa

Figura 22. Tareas por etapa

ETAPA DE ORGANIZACIN
a) Modelamiento del Proyecto
Se busca sentar las bases del Proyecto, as como
determinar su Factibilidad dentro de una primera
instancia. Se determina lo objetivos, se vislumbran
las metas, se describen las principales actividades y
se sealan los principales productos, as como el
cronograma de ejecucin del proyecto.
b) Modelamiento de la Institucin.-

Se busca la alineacin del proyecto con el plan


estratgico de sistemas de Informacin y el plan de
tecnologa. Adems se busca organizar a las reas
de trabajo de la institucin, para poder llevar
adelante el proyecto.
c) Modelamiento del Requerimiento.Se busca la definicin de requerimientos que deben
ser satisfechos por el proyecto de red, pisos, reas,
grupos de trabajo, puntos, cableado, otros.
Una de las ms importantes actividades en la de
sealar los sistemas que van a trabajar en la red;
siendo estos sistemas los que van a justificar la
viabilidad del proyecto de implantacin de una red
institucional o departamental.

ETAPA DE DESARROLLO
a) Modelamiento de la Organizacin.Se cuenta con una organizacin estable
planifica, coordina y dirige el proyecto de red.
Comisin del Proyecto
Comisin Tcnica
Grupos de Usuarios
b) Modelamiento de Requerimientos.-

que

Se busca la definicin de Requerimientos de las


reas de trabajo comprometidas con el proyecto de
red. Es muy til en este caso la existencia de un
plan de sistemas, que nos indique los servicios
informticos utilizados o por utilizarse.
c) Modelamiento de la Tecnologa.Se debe describir las especificaciones tcnicas de
los equipos, las propuestas tcnicas y tecnolgicas a
ser integradas (Servidores, estaciones de trabajo,
concentradores, switching, routers, etc).
d) Construccin.-

Aqu se disea y documenta el plan de


Implementacin: Modalidad de adquisicin, proceso
de licitacin, otros.
Los cuales deben de contener:
Definicin del plan de instalacin de software,
hardware
o
del
servicio
(cableado
estructurado, instalacin elctricas, UPS, etc.)
Seleccin de proveedores de software,
hardware.
Definir el plan de capacitacin
Seleccin de los proveedores de capacitacin.
Definir el plan de apoyo post-capacitacin.

ETAPA DE IMPLANTACION
a) Modelamiento de la Organizacin.Se suele reordenar la organizacin del proyecto, que
debe asumir nuevos roles:
Supervisar y/o realizar la instalacin de
software, hardware o del servicio.
Supervisar y/o realizar la capacitacin del
personal de las reas de trabajo.
b) Modelamiento de la Instalacin.Lo cual implica reorganizar los grupos de trabajo,
adoptar nuevas formas de trabajo, estructurar las
reas de trabajo.
c) Modelamiento del Requerimiento.En muchos casos la reestructuracin de las reas de
trabajo y la misma implantacin de lared,
determinan
el
surgimiento
de
nuevos
requerimientos.
Nuevos procedimientos
Capacitacin de recursos humanos
Racionalizacin del personal
Nuevos flujos de trabajo.

d) Modelamiento de Tecnologa.Las nuevas formas de trabajo obligan a una


reestructuracin,
al
disponer
de
nuevas
herramientas para llevar adelante el mismo.
e) Construccin.El surgimiento de nuevos requerimientos y
tecnologa de trabajo, debe asimilarse en planes de
accin, que deben ser construidos y aplicados sobre
la marcha, para que el proyecto sea viable y los
objetivos sean alcanzados.

ETAPA DE EVALUACIN
a) Modelamiento de Requerimiento.La organizacin del proyecto debe verificar la
eficacia del mismo, a partir de la opinin de los
usuarios y de indicadores de productividad, que
muestren a la alta direccin los beneficios del
proyecto de red.
b) Modelamiento de la Tecnologa.Se debe evaluar tambin la performance de la
tecnologa empleada, as como el impacto de sta
en las formas de trabajo de los usuarios.
Las nuevas formas de trabajo deben permitir
identificar a los usuarios que requieren de un
refuerzo adicional.
c) Construccin
La correcta evaluacin del proyecto, debe permitir
implantar correctivos que coadyuven al xito del
proyecto, teniendo a los usuarios como principio y
fin para el desarrollo exitoso de un proyecto de red.

4.Metodologa
Para el desarrollo del proyecto utilizaremos la metodologa TopDown, esta se divide en cuatro fases, de las cuales, por ahora,
implementaremos tres.
4.1. Fase 1: Anlisis de Negocios Objetivos y limitaciones
Para llevar a cabo esta fase se realiz un reconocimiento de la
sede Central y la sede del Polideportivo, permitiendo observar
cuales eran sus objetivos, las deficiencias y los problemas
que presentaba la infraestructura de red administrada por el
rea de sistemas.

Figura 23. Sede Polideportivo

4.1.1. Anlisis
de
del Negocio

los

Objetivos

Restricciones

Con la informacin brindada por el jefe del rea de


sistemas nos informamos que:
- El objetivo de la institucin es disear una red que
comunique todas las reas de la Municipalidad Distrital
de Huanchaco de forma eficaz y que a su vez, tenga
en
-

cuenta

la

poca

cantidad

de

direcciones

IP

disponibles actualmente.
As mismo, se conoci que el enlace entre las
diferentes sedes de la municipalidad
tiempos

ha

presentado

en los ltimos

deficiencias

debido

al

crecimiento de proyectos a gran escala, lo cual genera

la incorporacin de nuevas reas y personal que


necesitan

hacer

uso

de

la

red

para

transmitir

informacin con respecto al monitoreo de los mismos,


lo que se traduce en un mayor uso y demanda en los
servicios de correo y Voz sobre IP.
-

En cuanto a las restricciones de la institucin, la


principal es la disponibilidad del dinero. Al momento
de solicitar un cierto monto para la adquisicin de
equipos

necesarios

para

la

ampliacin

y/o

mejoramiento de la red, se presentan muchas trabas


burocrticas, por lo mismo que es una institucin del
estado.

4.1.2. Anlisis
de
sus Restricciones

los

Objetivos

Tcnicos

En esta parte de la fase uno, los objetivos tcnicos son los


mismos que los del negocio, puesto que tambin se busca
la

comunicacin

ptima

entre

las

reas

de

la

Municipalidad por cada sede.


En cuanto a las restricciones tcnicas, la principal es la
antigedad del local (Sede Central), este hecho implica
que al momento de su realizacin no se tuvo en cuenta
detalles

arquitectnicos

que

garantizasen

que

se

cumplieran con las normas para el tendido del cableado


de una red.
Partiendo

de

encontradas

esta
que

restriccin,

dificultan

la

entre
labor

las
del

falencias
diseo

implementacin de la red de comunicaciones se pueden


encontrar:
-

La falta de un piso o techo con la infraestructura


que sirva para el recorrido que realizar el cableado

desde el switch y/o router de acceso a las diferentes


estaciones de trabajo.
-

El espacio donde se encuentran alojados el servidor


y los racks, en trminos ms precios y tcnicos: el
MDF (Main Distribution Frame, centro de cableado),
es muy reducido.

4.1.3. Caracterizacin de la Red Existente

Figura 24. Red existente en 4 reas de la sede central (Piso 1).

Cableado y medios de transmisin: Para conectar


los dispositivos internamente se usa un cable UTP
Categora 5e. La conexin del proveedor de internet
es a travs de un cable coaxial, esta conexin llega a
un router, al cual se le es conectado a ms de un
switch que sirven como puertas de enlace a los
diferentes dispositivos de la red interna (PCs).

En cuanto a la seguridad de red, especficamente para


la proteccin de esta contra accesos no autorizados
desde el exterior, se usa un software como firewall. En
el nuevo diseo se sugiere la utilizacin de un firewall
versin

hardware,

esto

garantiza

que

para

la

proteccin de la red se usa un hardware dedicado a


esto y se elimina las vulnerabilidades que presente el
sistema operativo donde este el software montado.
Cabe mencionar que el sistema operativo del servidor
principal es el Windows server 2012 y el de las PCs de
las oficinas es el Windows xp.
Direccionamiento y dominio: Se usa un rango de
direcciones

privadas

tipo

192.168.x.x.

En

el

direccionamiento actual, no presenta subredes la


organizacin.

En

cada

sede

Existe

el

dominio

MDHUANCHACO.
Es importante mencionar que el diseo actual de la
red, utiliza un modelo de topologa estrella jerrquica,
haciendo escalable a la red, esto quiere decir que
permitir hacerla crecer con el tiempo; adems,
evitar que la red se dae o se interrumpa la
conectividad cuando esta est presionada a crecer.

Figura 25. Rack de la Sede Polideportivo. Medio usado: Cable


UTP.

4.2. Fase 2: Diseo lgico


4.2.1. Diseo de la Topologa de Red:
Con el fin de disear la topologa fsica de la empresa,
diagramamos la estructura de sus instalaciones junto con
la ubicacin de sus dispositivos finales.

Figura 4. Diagrama de la Sede Central (Primer Piso)

Figura 26. Diagrama de la Sede Central (Segundo Piso)

Este diagrama, a su vez, nos permiti separar los equipos


finales existentes en diferentes reas, lo cual nos facilitara
el diseo lgico de la red a futuro.
Adems de facilitarnos el futuro diseo, tambin nos dio la
capacidad para responder las siguientes preguntas
brindadas por CISCO.
1. Dnde ubicara su instalacin de distribucin
principal de red, teniendo en cuenta la
seguridad?

Teniendo en cuenta la seguridad, la instalaramos en el


rea para el Server Principal, debido a que se
encuentra vigilada por cmaras de seguridad y el
ambiente es idneo para dispositivos de red.
2. Cuntos dispositivos intermediarios utilizara y
dnde los ubicara?
Utilizaramos 13 switches, uno por cada rea con el fin
de separarlas en redes distintas; adems, utilizamos
dos Routers, uno por cada piso, para segmentar an
ms las redes de manera ordenada y permitir la
comunicacin a redes externas e internet.
3. Qu tipo de cableado utilizara (UTP, STP,
tecnologa inalmbrica, fibra ptica, etc.) y
dnde se ubicaran los puertos?
Entre dispositivos finales e intermediarios se utilizara
cableado UTP de categora 5e, aunque actualmente se
recomienda utilizar de sexta categora ya que estos
son proporcionan una mejora en el rendimiento y
mayor fiabilidad, estos son relativamente caros y los de
quinta categora cumplen su funcin sin percances.
En la conexin entre Routers se utilizara cableado UTP
cruzado, ya que este permite la conexin entre
dispositivos del mismo tipo.
Cada rea contara con su propio switch donde se
conectaran sus respectos clientes.
4. Qu tipos de dispositivos finales utilizara
(conectados
por
cable,
inalmbricos,
computadoras
porttiles,
computadoras
de
escritorio, tablet PC, etc)?
Por ahora, solo hemos incluido en el diseo las
computadoras de escritorio para cada una de las reas.
En cuanto a la topologa lgica, nos hemos inclinado por un
diseo de estrella, en este los dispositivos finales no estn
directamente conectados entre s y entre sus ventajas
principales estn:

Permite agregar nuevos equipos fcilmente.

Fcil de prevenir daos.

Centralizacin de la red.

Figura 27. Ejemplo de la topologa en estrella

4.2.2.

Diseo del
nombramiento:

modelo

de

direccionamiento

En cuanto al direccionamiento IP de la red aplicamos el


VLSM (Variable Lenght Subnet Mask) con el fin de cumplir
uno de nuestros objetivos principales, que es optimizar el
uso de IPv4 en la red a disear.
Como IP inicial tomaremos la IP Privada 192.168.7.0/24.
Proseguimos a separar cada rea y a listar su nmero de
hosts totales de mayor a menor.
Desarrollo, Turismo e Imagen: 8
Secretaria General: 5
Logstica: 5
Asesora Legal: 4
Contabilidad y Tesorera: 4
Alcalda: 3
Gerencia: 3
Relaciones Humanas: 3
Procuradoria: 3
Almacn Central: 2
Relaciones Exteriores: 2
Patrimonio: 2
Administracin: 2
Conexin Router: 2
Presupuesto: 2
Servidor Principal: 1
Una vez establecido el orden, se comienza a delegar redes
y mscaras de red.

Red de Desarrollo, Turismo e Imagen:


2n2=8
2n=10
n4

Se requieren cuatro bits de host para esta red.


0
0
0
0
.

Red
0 0
0 1
0 1
1 0
. .

0
0
1
0
.

0
0
0
0
.

Host
0 0
0 0
0 0
0 0
. .

0
0
0
0
.

Tabla 1.

Tomamos la primera red para esta rea.


Red: 192.168.7.0/28
Mask: 255.255.255.240
Red para Secretaria General:
n

2 2=5
2n=7
n 3
Se requieren tres bits de host para esta red.
0
0
.

Red
0 0 1
0 0 1
. . .

0
1
.

Host
0 0 0
0 0 0
. . .

Tabla 2.

Tomamos la primera red para esta rea:


Red: 192.168.7.16/29
Mask: 255.255.255.248
Red para Logstica:

Se requiere el mismo nmero de hosts que para la red


anterior.
0
.

Red
0 0 1
. . .

1
.

Host
0 0 0
. . .

Tabla 3.

Red: 192.168.7.24/29
Mask: 255.255.255.248
Red para Asesora Legal:
2n2=4
2n=6
n 3

Tambin se requieren tres bits para los host.


0
.

Red
0 1 0
. . .

0
.

Host
0 0 0
. . .

Tabla 4.

Red: 192.168.7.32/29
Mask: 255.255.255.248
Red para Contabilidad y Tesorera:
Mismo nmero de bits para host.
0
.

Red
0 1 0
. . .

1
.

Tabla 5.

Red: 192.168.7.40/29
Mask: 255.255.255.248
Red para Alcalda:
2n2=3
n

2 =5
n 3

Host
0 0 0
. . .

Tambin se requieren de tres bits para los host.


0
.

Red
0 1 1
. . .

0
.

Host
0 0 0
. . .

Tabla 6.

Red: 192.168.7.48/29
Mask: 255.255.255.248
Red para Gerencia:
Mismo nmero de bits para host.
0
.

0
.

Red
1 1
. .

1
.

0
.

Host
0 0
. .

Tabla 7.

Red: 192.168.7.56/29
Mask: 255.255.255.248
Red para Relaciones Humanas:
Mismo nmero de bits para host.
0
.

Red
1 0 0
. . .

0
.

Host
0 0 0
. . .

Tabla 8.

Red: 192.168.7.64/29
Mask: 255.255.255.248
Red para Procuradoria:
Mismo nmero de bits para host.
0
.

Red
1 0 0
. . .

1
.

Tabla 9.

Red: 192.168.7.72/29
Mask: 255.255.255.248

Host
0 0 0
. . .

Aunque las siguientes reas solo necesitan 2 bits para los


hosts, hemos decidido mantenerlo en 3 como mnimo para
no tener problemas con la adicin de equipos futuros a
estas redes.
Red para Almacn Central:
Mismo nmero de bits para host.

0
.

Red
1 0 1
. . .

0
.

Host
0 0 0
. . .

Tabla 10.

Red: 192.168.7.80/29
Mask: 255.255.255.248
Red para Relaciones Exteriores:
Mismo nmero de bits para host.
0
.

Red
1 0 1
. . .

1
.

Host
0 0 0
. . .

Tabla 11.

Red: 192.168.7.88/29
Mask: 255.255.255.248
Red para Patrimonio:
Mismo nmero de bits para host.
0
.

Red
1 1 0
. . .

0
.

Host
0 0 0
. . .

Tabla 12.

Red: 192.168.7.96/29
Mask: 255.255.255.248
Red para Administracin:
Mismo nmero de bits para host.
0

Red
1 0

Host
0 0

Tabla 13.

Red: 192.168.7.104/29
Mask: 255.255.255.248
Red para Servidor Principal:
Mismo nmero de bits para host.
0
.

Red
1 1 1
. . .

0
.

Host
0 0 0
. . .

Tabla 14.

Red: 192.168.7.112/29
Mask: 255.255.255.248
Red para Presupuesto:
Mismo nmero de bits para host.
0
.

Red
1 1 1
. . .

1
.

Host
0 0 0
. . .

Tabla 15.

Red: 192.168.7.120/29
Mask: 255.255.255.248
Red para Conexin Router:
Necesitamos dos bits para los host.
1
.

0
.

Red
0 0
. .

0
.

0
.

Host
0 0
. .

Tabla 16.

Red: 192.168.7.128/30
Mask: 255.255.255.252
Una vez separada cada direccin de red para cada red por
rea, se asigna nombres a los dispositivos finales e
intermediarios. En nuestro caso le asignaremos a los
Switches y computadoras nombres segn sus reas y los
Routers segn el piso en el que se encuentran.

4.2.3. Seleccin de protocolos Switching y Routing:


Con respecto a los Switches y Routers, mientras que solo
utilizamos los Switches para crear una red en un rea y
comunicarla con un router. Los Routers, al estar ubicados
en pisos distintos requieren de enrutamiento esttico para
conocer toda la red. La tabla de enrutamiento seria la
siguiente:
Router1stF:
Red Destino
192.168.7.88
192.168.7.96
192.168.7.104
192.168.7.24
192.168.7.120
192.168.7.32
192.168.7.64
192.168.7.72

Mascara
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248

Primer Salto
192.168.7.130
192.168.7.130
192.168.7.130
192.168.7.130
192.168.7.130
192.168.7.130
192.168.7.130
192.168.7.130

Tabla 17.

Router2ndF:
Red Destino
192.168.7.80
192.168.7.0
192.168.7.16
192.168.7.56
192.168.7.48
192.168.7.40
192.168.7.112

Mascara
255.255.255.248
255.255.255.240
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248
255.255.255.248

Primer Salto
192.168.7.129
192.168.7.129
192.168.7.129
192.168.7.129
192.168.7.129
192.168.7.129
192.168.7.129

Tabla 18.

4.2.4. Desarrollo de estrategias de seguridad de la red:


Por el momento, las nicas medidas de seguridad en la red
son contraseas para el modo privilegiado en los distintos
dispositivos intermediarios, junto con la encriptacin y el
muestreo de mensajes de alterna en el login.
4.3.

Fase 3: Diseo e Implementacin:


Con el fin de probar la funcionalidad de la red, utilizamos la
herramienta Packet Tracer.

Con todos los datos preparados en la Fase II, se comienza a


disear la red en esta herramienta. Utilizamos para los
switches 2960 por su especializacin en LAN y redes de
oficinas, asimismo, utilizamos Routers Genricos, por su
habilidad de permitirnos agregar ms puertos fast ethernet.
Por propsitos de orden, separamos cada red junto con su
switch en reas, y a esas reas las separamos en pisos.

Figura 28. Red del segundo piso

Figura 29. Red del primer piso

Una vez implementado el diseo, probamos enviando


paquetes por toda la red, verificando as el funcionamiento de
esta.

5.Resultados

Se dise una red capaz de conectar todas las reas de esta


institucin. Esta red, al estar basada en una topologa de
estrella, es capaz de aceptar nuevos clientes de forma fcil y
sin problemas, asegurando la funcionalidad de esta en caso de
la futura expansin de las reas.
Tambin se utiliz la tcnica VLSM con el fin de reducir el
gasto de IPv4, esto dio como resultado una segmentacin de
redes usando una sola direccin de red, de las cuales quedan
varias redes disponibles para uso futuro.

6.Bibliografa
Guevara, J. Z. Diseo de la Red LAN-Campus (Ao desconocido)
[Disponible
en
lnea]
http://sisbib.unmsm.edu.pe/bibvirtualdata/tesis/ingenie/guevara_j_j
/cap5.pdf
Reyes, J. E., Aguilar, L. E. y Trujillo, S. C. Diseo de VLAN para la red
de la empresa ISS (2010) [Disponible en lnea]
http://tesis.ipn.mx/jspui/bitstream/123456789/6373/1/ESIMEISS.pdf
Chvez, W. M. Diseo e Implementacin de una Red LAN en la
unidad educativa Quito Sur (2009) [Disponible en lnea]
http://bibdigital.epn.edu.ec/bitstream/15000/1342/1/CD-2109.pdf
Asenjo, E. A. Optimizacion e Implementacin de la Red LAN del
instituto de electricidad y electrnica UACH (2006) [Disponible en
lnea]
http://cybertesis.uach.cl/tesis/uach/2006/bmfcia816o/doc/bmfcia81
6o.pdf
Molina, J. E. Propuesta de Segmentacin con Redes Virtuales y
Priorizacin del Ancho de Banda con QoS para la Mejora del
Rendimiento y Seguridad de la Red en la Empresa Editora El
Comercio Planta Norte (2012) [Disponible en lnea]
http://tesis.usat.edu.pe/jspui/bitstream/123456789/77/1/TL_Molina_
Ruiz_Julio.pdf

7.Conclusiones

Seguir el modelo Top-Down para el diseo de redes,


garantiza de forma tcnica a que la red cumpla con los
requerimientos en relacin a las necesidades del cliente.

Aunque por ahora la asignacin de IPs estticas es


suficiente, en el futuro o para redes ms grandes se
debera implementar el protocolo DHCP para simplificar el
proceso y asegurar que no existan conflictos de
configuracin en la red.

Seguir topologas existentes, como el de la estrella, ayuda


a conocer las ventajas y desventajas de la futura red.