Вы находитесь на странице: 1из 22

SEMINARIO TELEMATICA 1

FASE 1 Y 2

LAURA DANIELA LOPEZ

LUIS EDUARDO ROSAS ARDILA

Msc. MARTIN PÉREZ JAIMES

UNIVERSIDAD DE INVESTIGACIÓN Y DESARROLLO

BUCARAMANGA 2019
TABLA DE CONTENIDO

2
1. INTRODUCCIÓN

En este proyecto se creará, se diseñará y se instalará una red de comunicaciones


entre distintas sedes distribuidas en diferentes ciudades tales como Bucaramanga,
Floridablanca, Girón y Piedecuesta. Esta conectividad se realizará bajo ciertos
requisitos como la utilización de cable UTP, no se podrán utilizar VLANS si no una
administración de IP´s y subredes para evitar conflictos entre sí, para esto se llevara
a cabo la implementación de diversos dispositivos finales y servicios que ofrecen un
servidor para estos casos.

El servidor y la sede central será ubicados en la ciudad de Bucaramanga y de ese


mismo sitio se llevará por medio de cable UTP la conexión a las demás sedes.

3
2. DESCRIPCIÓN DEL PROBLEMA.

El banco Sabadell tiene 4 sedes distribuidas en distintas partes del área


metropolitana: Bucaramanga, Floridablanca, Girón y Piedecuesta. En cada una de
las sedes, se tiene identificados 3 tipos de usuarios: Administrativos, Clientes y
Servicios. Cada sede consta de un solo edificio queda cabida a los tres topis de
usuarios.

Cada grupo de usuarios de cada sede está conectado a su propio switch, el cual se
conecta a la respectiva interfaz Fastethernet del router de cada sede.

Las sedes están interconectadas en forma de estrella, siendo la sede de


Bucaramanga centro de la estrella. Las sedes se conectan entre sí, a través de los
servicios de un ISP, estas conexiones se representarán como enlace de seriales.
Los DCE de las conexiones siempre estarán en Bucaramanga.

La red debe direccionarse usando protocolo IPv4 y garantizando conectividad de


extremo a extremo. Esta red deberá proporcionar alta disponibilidad para sus
usuarios y contar con una correcta configuración de cada uno de los dispositivos.

4
3. OBJETIVOS.

Objetivo general.

La creación, el diseño y la implementación de una red para un banco con


prestaciones de alta calidad, que disponga de una alta conectividad y disponibilidad
en cualquier comento, también se deberá implementar formas de seguridad en la
red para evitar cualquier incidente.

Objetivos específicos.

 Identificar las características de la tecnología ethernet.


 Identifica los protocolos de enrutamiento como los son el EIGRP y el OSPF.
 Utilizar las direcciones públicas para la conexión a internet.

5
4. JUSTIFICACIÓN

Las redes son el sistema nervioso de una empresa cualquier otra dependencia
podrá fallar, pero si en algún momento dado la red sea cae o tiene problemas esto
afectara a toda la empresa en su totalidad, por eso el planeamiento y diseño de esta
se deberá realizar cuidadosamente y siempre teniendo en cuenta un crecimiento de
la empresa a futuro, pero también se deberá pensar en la seguridad de esta misma
cumpliendo las normativas que esta la rigen.

La herramienta más útil para realizar experimentos antes de realizar una comprar o
llevar a cabo el plan en lo físico, primero realizaremos simulaciones en el software
cisco packet tracer

6
5. MARCO DE REFERENCIA.
5.1. Marco Teórico.
5.1.1. Protocolo TCP/IP de Internet.

La Internet es vista como un medio para enviar y acumular información, una mega
red, una red de redes o una red global de redes de computadoras, pero también es
un conjunto de tecnologías que ha originado un nivel de comunicación y un acceso
a la información sin antecedente alguno en la historia de la humanidad. Inmersa en
el desarrollo reciente de la sociedad, Internet también tiene sus propias memorias
que contar, así como un conjunto de recursos tecnológicos que mostrar.

Lo que hoy en día es Internet poco o nada tiene que ver con sus orígenes: ante la
posibilidad de un embate nuclear a finales de los sesenta, la Agencia de Proyectos
de Investigación Avanzada del Departamento de Defensa de Estados Unidos
(DARPA), comisionó en 1967 a la Agencia de Proyectos de Investigación Avanzada
(ARPA) la creación de una red para proteger los sistemas estratégicos y de
información localizados en los núcleos y ciudades principales. Era prioritario realizar
estas acciones, pues en la red de comunicación de la época cada nodo dependía
de otro, por lo que la totalidad de la red podía quedar inhabilitada por la destrucción
de uno solo.

5.1.2. Que es un protocolo.

El usuario de una computadora se convierte en un cliente al intentar tener acceso a


una página WEB, así como, a través de una línea telefónica, podría solicitar
información sobre un servicio o un producto a un proveedor, a quien identificaría
como un servidor. A la forma de ponerse de acuerdo en cuanto al modo de envío y
recepción de un artículo adquirido telefónicamente, se le llama protocolo.

Así, en términos informáticos, un protocolo es un “conjunto de normas y


procedimientos útiles para la transmisión de datos, conocido por el emisor y el
receptor”. Según la Real Academia Española, protocolo es un “acta o cuaderno de
actas relativas a un acuerdo, conferencia o congreso diplomático”.

7
Aunque Internet es producto del enlace entre miles de redes con tecnología distinta,
en apariencia esta tecnología es uniforme, pues el “acuerdo” entre la diversidad de
redes de que está conformada la Internet para transmitir información, lo ofrece el
lenguaje común denominado protocolo TCP/IP (Transmisión Control
Protocol/Internet Protocol).

5.1.3. Protocolo TCP/IP.

Los protocolos IP (Protocolo de Internet) y TCP (Protocolo de Control de


Transmisión) se originaron a principios de 1980 y fueron adoptados por la red
ARPANET en 1983, que estaba integrada por cientos de computadoras de
universidades, centros de investigación militar y algunas empresas. El e-mail
(electronic mail) fue el servicio más comúnmente utilizado entonces, mientras que
el sistema operativo más empleado era UNIX, en su versión BSD UNIX,
desarrollada por la Universidad de California. Fue a mediados de los ochenta
cuando fue creado el protocolo TCP/IP con la finalidad de contar con un lenguaje
común a todas las computadoras conectadas a Internet, ya con la unión de las redes
ARPANET, CSNET y MILNET. El protocolo TCP/IP representa, entonces, las reglas
que hacen posible la conexión de computadoras de marcas y tecnología diferentes.

TCP e IP son los protocolos más importantes. Su nombre representa al conjunto de


protocolos que conforman la arquitectura formada por cinco niveles o capas:

 Aplicación. Están contenidos los protocolos SMTP, para el correo


electrónico; FTP, para la transferencia de archivos; TELNET, para la
conexión remota, y HTTP, Hipertexto Transfer Protocol.
 Transporte. Se comprende a los protocolos TCP y UDP, que se ocupan del
manejo y el transporte de los datos.
 Internet. Se ubica en el nivel de la red para enviar los paquetes de
información.
 Físico. Es el análogo al nivel físico del OSI.
 Red. Es el correspondiente a la interfaz de la red.

8
5.1.4. Dirección IP

Con el fin de que un usuario pueda recibir los archivos de información que solicitó a
través de su computadora, es necesario que ésta cuente con datos de identificación
para ser localizada. Estos datos están contenidos en la dirección IP de su
computadora: un número único para cada equipo o “host”, representado por cuatro
cifras separadas por puntos, quedando determinado el 255 como límite:
255.255.255.255. Con la dirección IP o dirección de Internet queda identificada la
máquina del usuario y la red a la que pertenece.

5.1.5. Protocolo de una red.

Con la conformación de la arquitectura de Internet, se ha ido enriqueciendo la red


con productos digitales muy útiles. Por ejemplo, para la comunidad académica,
Internet es una herramienta esencial e indispensable en la investigación, pues el
resultado de sus investigaciones también puede ser publicado en la red. En este
sentido, el resto de los usuarios pueden tener acceso a publicaciones digitales
relacionadas con diferentes áreas del conocimiento. La información en Internet
puede distribuirse con toda libertad, lo cual redunda en el avance de los proyectos,
porque, además de la difusión, queda plasmada la visión misma del investigador
hasta el momento mismo de subir la información a la red. En otros planos, muchas
instituciones consideran a Internet como una herramienta muy útil, incluso con fines
educativos, por la posibilidad de incorporar cursos y talleres.

Así, entre los innumerables productos de la red, pueden localizarse revistas de


divulgación científica: publicaciones digitales que en su producción conllevan un
complejo proceso de edición, que inicia en el momento que se hace contacto con
un autor y concluye al subir a Internet los archivos de un nuevo ejemplar. La
generación de estos archivos comienza desde que el editor recibe un artículo, pues
en su mayoría estos escritos sufren una serie de ajustes propiciados por el mismo
editor y los revisores o árbitros.

9
5.1.6. Router.

Básicamente el router es un dispositivo dedicado a la tarea de administrar el tráfico


de información que circula por una red de computadoras. Existen dispositivos
específicamente diseñados para la función de router, sin embargo, una
computadora común puede ser transformada en un router, tan sólo con un poco de
trabajo, conocimiento y paciencia.

En la actualidad, un router puede ser usado para compartir internet, a través de


cable, ADSL o Wifi con otras computadoras, proveer protección de
firewall, controlar la calidad del servicio y otras varias tareas, principalmente en el
ámbito de la seguridad.

Figura 1 router DLINK

5.1.7. Switch

es un dispositivo de interconexión utilizado para conectar equipos en red formando


lo que se conoce como una red de área local (LAN) y cuyas especificaciones
técnicas siguen el estándar conocido como Ethernet (o técnicamente IEEE 802.3).

El switch es posiblemente uno de los dispositivos con un nivel de escalabilidad más


alto. Existen switches de cuatro puertos con funciones básicas para cubrir pequeñas
necesidades de interconexión. Pero también podemos encontrar switches con
cientos de puertos y con unas prestaciones y características muy avanzadas.

10
Figura 2 Switch.

5.1.8. IPv4.

El Protocolo de Internet versión 4, en inglés: Internet Protocol versión 4 (IPv4), es la


cuarta versión del Internet Protocol (IP). Un protocolo de interconexión de redes
basados en Internet, y fue la primera versión implementada para la producción de
ARPANET, en 1983. Definida en el RFC 791. IPv4 usa direcciones de 32 bits,
limitándola a {\displaystyle 2^{32}} 2^{{32}} = 4 294 967 296 direcciones únicas,
muchas de las cuales están dedicadas a redes locales (LAN).1 Por el crecimiento
enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó
IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos
casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4.

Esta limitación ayudó a estimular el impulso hacia IPv6, que a 2016 está en las
primeras fases de implantación, y se espera que termine reemplazando a IPv4.

Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo


IPv4 se agotaron oficialmente el lunes 31 de enero de 2011.2 Los Registros
Regionales de Internet deben, desde ahora, manejarse con sus propias reservas,
que se estima, alcanzaran hasta el 2020.

11
5.1.9. Topología de red.

La topología de red se define como el mapa físico o lógico de una red para
intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea
en el plano físico o lógico. El concepto de red puede definirse como «conjunto de
nodos interconectados». Un nodo es el punto en el que una curva se intercepta a sí
misma. Lo que un nodo es concretamente depende del tipo de red en cuestión.

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su


apariencia estética, por la cual puede comenzar con la inserción del servicio de
internet desde el proveedor, pasando por el router, luego por un switch y este deriva
a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el
resultado de esto es una red con apariencia de árbol porque desde el primer router
que se tiene se ramifica la distribución de Internet, dando lugar a la creación de
nuevas redes o subredes tanto internas como externas. Además de la topología
estética, se puede dar una topología lógica a la red y eso dependerá de lo que se
necesite en el momento.

Los componentes fundamentales de una red son el servidor, los terminales, los
dispositivos de red y el medio de comunicación.

En algunos casos, se puede usar la palabra arquitectura en un sentido relajado para


hablar a la vez de la disposición física del cableado y de cómo el protocolo considera
dicho cableado. Así, en un anillo con un concentrador (unidad de acceso a múltiples
estaciones, MAU) podemos decir que tenemos una topología en anillo, o de que se
trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones


entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de
transmisión y los tipos de señales no pertenecen a la topología de la red, aunque
pueden verse afectados por la misma.

12
5.1.9.1. Tipo estrella.

Una red en estrella es una red de computadoras donde las estaciones están
conectadas directamente a un punto central y todas las comunicaciones se hacen
necesariamente a través de ese punto (conmutador, repetidor o concentrador). Los
dispositivos no están directamente conectados entre sí, además de que no se
permite tanto tráfico de información. Dada su transmisión, una red en estrella activa
tiene un nodo central “activo” que normalmente tiene los medios para prevenir
problemas relacionados con el eco.

Se utiliza sobre todo para redes locales (LAN). La


mayoría de las redes de área local que tienen un
conmutador (switch) o un concentrador (hub) siguen esta
topología. El punto o nodo central en estas sería el switch
o el hub, por el que pasan todos los paquetes de
usuarios.

Es la topología utilizada por la plataforma de Google. Figura 3 Topología estrella

5.1.9.1.1. Ventajas.
 Posee un sistema que permite agregar nuevos equipos fácilmente.
 Reconfiguración rápida.
 Fácil de prevenir daños y/o conflictos, ya que no afecta a los demás equipos
si ocurre algún fallo.
 Centralización de la red.
 Fácil de encontrar fallas.
5.1.9.1.2. Desventajas.
 Si el hub (repetidor) o switch central falla, toda la red deja de transmitir.
 Es costosa, ya que requiere más cables que las topologías en bus o anillo.
 El cable viaja por separado del concentrador a cada computadora.
 Es más costosa que otro tipo de topologías.

13
5.1.10. Servidores.

Un servidor es una aplicación en ejecución capaz de atender las peticiones de un


cliente y devolverle una respuesta en concordancia. Los servidores se pueden
ejecutar en cualquier tipo de computadora, incluso en computadoras con bombillo
dedicadas a las cuales se les conoce individualmente como «el servidor». En la
mayoría de los casos una misma computadora puede proveer múltiples servicios y
tener varios servidores en funcionamiento. La ventaja de montar un servidor en
computadoras dedicadas es la seguridad. Por esta razón la mayoría de los
servidores son procesos diseñados de forma que puedan funcionar en
computadoras de propósito específico.

Los servidores operan a través de una arquitectura cliente-servidor. Los servidores


son programas de computadora en ejecución que atienden las peticiones de otros
programas, los clientes. Por tanto, el servidor realiza otras tareas para beneficio de
los clientes. Ofrece a los clientes la posibilidad de compartir datos, información y
recursos de hardware y software. Los clientes usualmente se conectan al servidor
a través de la red, pero también pueden acceder a él a través de la computadora
donde está funcionando. En el contexto de redes Internet Protocol (IP), un servidor
es un programa que opera como oyente de un socket.

Comúnmente los servidores proveen servicios esenciales dentro de una red, ya sea
para usuarios privados dentro de una organización o compañía, o para usuarios
públicos a través de Internet. Los tipos de servidores más comunes son servidor de
base de datos, servidor de archivos, servidor de correo, servidor de impresión,
servidor web, servidor de juego, y servidor de aplicaciones.

Un gran número de sistemas usa el modelo de red cliente-servidor, entre ellos los
sitios web y los servicios de correo. Un modelo alternativo, el modelo red peer-to-
peer permite a todas las computadoras conectadas actuar como clientes o
servidores acorde a las necesidades.

14
5.1.10.1. Tipo de servidores.
5.1.10.1.1. Servidor de archivos

Es el que almacena varios tipos de archivos y los distribuye a otros clientes en la


red.

5.1.10.1.2. Servidor de impresiones

Controla una o más impresoras y acepta trabajos de impresión de otros clientes de


la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar
la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras
funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión
si la impresora fuera conectada directamente con el puerto de impresora del sitio de
trabajo.

5.1.10.1.3. Servidor de correo

Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el


correo electrónico para los clientes de la red.

5.1.10.1.4. Servidor de fax

Almacena, envía, recibe, enruta y realiza otras funciones necesarias para la


transmisión, la recepción y la distribución apropiadas de los fax.

5.1.10.1.5. Servidor de la telefonía

Realiza funciones relacionadas con la telefonía, como es la de contestador


automático, realizando las funciones de un sistema interactivo para la respuesta de
la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando
también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.

5.1.10.1.6. Servidor proxy

15
Realiza un cierto tipo de funciones a nombre de otros clientes en la red para
aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente), también
proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite
administrar el acceso a internet en una red de computadoras permitiendo o negando
el acceso a diferentes sitios Web.

5.1.10.1.7. Servidor del acceso remoto (RAS)

Controla las líneas de módem de los monitores u otros canales de comunicación de


la red para que las peticiones conecten con la red de una posición remota, responde
llamadas telefónicas entrantes o reconoce la petición de la red y realiza la
autenticación necesaria y otros procedimientos necesarios para registrar a un
usuario en la red.

5.1.10.1.8. Servidor de uso

Realiza la parte lógica de la informática o del negocio de un uso del cliente,


aceptando las instrucciones para que se realicen las operaciones de un sitio de
trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de
trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la
lógica de la presentación) que se requiere para trabajar correctamente.

5.1.10.1.9. Servidor web

Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás


material Web compuesto por datos (conocidos colectivamente como contenido), y
distribuye este contenido a clientes que la piden en la red.

16
5.1.10.1.10. Servidor de base de datos

Provee servicios de base de datos a otros programas u otras computadoras, como


es definido por el modelo cliente-servidor. También puede hacer referencia a
aquellas computadoras (servidores) dedicadas a ejecutar esos programas,
prestando el servicio.

5.1.10.1.11. Servidor de reserva

Tiene el software de reserva de la red instalado y tiene cantidades grandes de


almacenamiento de la red en discos duros u otras formas del almacenamiento
(cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida
de un servidor principal no afecte a la red. Esta técnica también es denominada
clustering.

5.1.10.1.12. Servidor de Seguridad

Tiene software especializado para detener intrusiones maliciosas, normalmente


tienen antivirus, antispyware, antimalware, además de contar con cortafuegos
redundantes de diversos niveles y/o capas para evitar ataques, los servidores de
seguridad varían dependiendo de su utilización e importancia.

Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:

5.1.10.1.13. Servidor dedicado

Son aquellos que le dedican toda su potencia a administrar los recursos de la red,
es decir, a atender las solicitudes de procesamiento de los clientes.

5.1.10.1.14. Servidor no dedicado

Son aquellos que no dedican toda su potencia a los clientes, sino también pueden
jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.

17
5.2. Mapa Conceptual.

Las Redes

logicas Fiscias

Protocolos Servidores

TCP/IP
Computadores
OSI

Routers

Switch

18
6. PLAN DE PROYECTO
6.1. Metodología.

La metodología que mejor aplica para el diseño de redes para el banco sabadell es
la TOP- DOWN, la razón por la que se utiliza esta es porque se tiene un problema
y se deberá resolver, diseñar o programar algo en base a la modularizacion,
encapsulación o segmentación empezando de arriba hacia abajo. Estos módulos
deberán tener jerarquía.

Figura 4 Top-down

19
6.2. Cronograma.

FECHA Entrevista y Presentación Compra de Inicio de Pruebas de Optimizar Entrega


análisis de los del proyecto productos instalación y conectividad la red final del
requerimientos con de proyecto
simulaciones configuración

01/04/19 x

03/04/19 x
08/04/19

09/04/19 x x
18/05/19

19/05/19 X x x
27/06/19

20
7. BIBLIOGRAFIA.

21
8. ANEXOS
8.1. Cisco packet tracer.

Figura 5 Simulacion en CPT

8.2. Edraw

22

Вам также может понравиться