Ups ST003882
Ups ST003882
Ups ST003882
SEDE QUITO
CARRERA:
INGENIERÍA DE SISTEMAS
Ingeniero de Sistemas
TEMA:
DISEÑO TOP-DOWN.
AUTOR:
TUTOR:
sobre los derechos patrimoniales en virtud de que soy autor del trabajo de titulación
Y DISEÑO TOP-DOWN ”, mismo que ha sido desarrollado para optar por el título de
suscribo este documento en el momento que hacemos la entrega del trabajo final en
…………………………..
CRISTHIAN PAÚL
LAGLA GALLARDO
CI: 1720409471
Yo declaro que bajo mi dirección y asesoría fue desarrollado el proyecto técnico, con
TOP-DOWN realizado por Cristhian Paúl Lagla Gallardo, obteniendo un producto que
cumple con todos los requisitos estipulados por la Universidad Politécnica Salesiana,
CI: 1710631035
DEDICATORIA
Dedico este trabajo en primer lugar a Dios por haberme guiado durante toda esta etapa
de mi vida y darme toda la fuerza para continuar en los momentos más difíciles que se
presentaron.
cada momento de mi vida y por ayudarme con todos los recursos para poder estudiar.
Jaya Duche por haberme orientado y motivado para realizar el trabajo, y sin duda
INTRODUCCIÓN ................................................................................................................... 1
CAPÍTULO 1 ........................................................................................................................... 3
Resumen del Arte ..................................................................................................................... 3
Inicios de las Redes de Datos ....................................................................................... 3
1.1.1. Redes de Área Local ................................................................................................ 4
1.1.2. Características de las Redes LAN .................................................................................. 4
Modelos Jerárquico y Modular .................................................................................... 6
1.2.1.1. Capa de Núcleo .................................................................................................... 6
1.2.1.2. Capa de Distribución............................................................................................ 6
1.2.1.3. Capa de Acceso .................................................................................................... 7
1.2.2. Modelo Modular ...................................................................................................... 7
Redes de Datos Convergentes ...................................................................................... 8
1.3.1. Protocolos de Voz en Redes Convergentes.............................................................. 8
1.3.1.1. Protocolos de Transporte ..................................................................................... 9
1.3.2. Ancho de Banda para Voz ....................................................................................... 9
1.3.3. Factores que Deterioran la Calidad de Audio ........................................................ 10
Calidad de Servicio en Redes IP (QoS) ..................................................................... 11
1.4.1. Modelos de Calidad de Servicios (QoS) ................................................................ 11
1.4.1.1. Modelo Best-Effort ............................................................................................ 11
1.4.1.2. Modelo de Servicios Integrados ......................................................................... 12
1.4.1.3. Modelo de Servicios Diferenciados ................................................................... 12
1.5.2. Políticas de Encolamiento ........................................................................................... 13
1.5.2.1. Primero en Entrar Primero en Salir (FIFO)........................................................ 13
1.5.2.2. Prioridad (PQ) .................................................................................................... 13
1.5.2.3. Personalizado (CQ) .................................................................................................. 13
1.5.2.4. Equitativo Ponderado (WFQ) ............................................................................ 14
1.5.2.5. Prioridad IP RTP ................................................................................................ 14
Redes Inalámbricas .................................................................................................... 14
Seguridad en Redes TCP/IP ....................................................................................... 14
1.6.1. Mecanismos de Prevención.................................................................................... 16
1.6.1.1. Cortafuegos (Firewalls)...................................................................................... 16
1.7.1.2. Zonas Desmilitarizadas (DMZ) ............................................................................. 17
1.6.2. Metodología de Redes............................................................................................ 18
1.6.2.1. Metodología de Diseño Top-Down.................................................................... 18
1.8.1.2. Metodología PPDIOO ............................................................................................ 18
CAPÍTULO 2 ......................................................................................................................... 23
ANÁLISIS DE REQUERIMIENTOS Y DE LA SITUACIÓN ACTUAL DE RECOVER . 23
2. Introducción ................................................................................................................... 23
Aspectos Fundamentales de la Infraestructura de Recover........................................ 23
Estado Actual ............................................................................................................. 23
Ubicación ................................................................................................................... 24
Análisis de Requerimientos ....................................................................................... 24
2.4.1. Análisis de las Metas del Negocio ......................................................................... 24
2.4.2. Análisis de las Metas Técnicas .............................................................................. 25
2.4.3. Análisis de la Red Existente................................................................................... 26
2.4.3.1. Análisis de la Infraestructura Física ................................................................... 27
2.4.3.2. Distribución Física de Dependencias ................................................................. 28
2.4.3.3. Infraestructura de Datos y Voz .......................................................................... 32
2.4.3.4. Dispositivos de Red ........................................................................................... 32
2.4.3.5. Estado Actual del Switch de Distribución/Núcleo ............................................. 33
2.4.3.6. Análisis de Infraestructura Lógica ..................................................................... 34
2.4.3.6.1. Direccionamiento en Privado ............................................................................. 34
2.4.3.6.2. Servicios Internos............................................................................................... 36
2.4.3.6.3. Direccionamiento Público .................................................................................. 36
2.4.3.6.4. Servicios Externos.............................................................................................. 37
2.4.3.6.5. Análisis de Aplicaciones y Comunidades de Usuarios ...................................... 39
2.4.4. Análisis del Tráfico de la Red ................................................................................ 39
2.4.4.1. Análisis del Tráfico de Datos ............................................................................. 40
CAPÍTULO 3 ......................................................................................................................... 45
REDISEÑO DE RED DE DATOS CONVERGENTE ......................................................... 45
3. Introducción ................................................................................................................... 45
Desarrollo del Rediseño Lógico de la Red................................................................. 45
3.1.1. Rediseño de la Topología de Red .......................................................................... 45
3.1.1.1. Selección de Medio de Transmisión .................................................................. 45
3.1.1.2. Crecimiento de Usuarios .................................................................................... 46
3.1.1.3. Puntos de Red .................................................................................................... 47
3.1.1.4. Rediseño de Cuarto de Racks............................................................................. 47
3.1.1.5. Etiquetado del Cableado .................................................................................... 48
3.1.1.6. Esquema del Rediseño de la Red ....................................................................... 49
3.1.2. Diseño Jerárquico de la Red................................................................................... 50
3.1.2.1. Capa de Acceso .................................................................................................. 50
3.1.2.2. Capa de Distribución / Núcleo ........................................................................... 50
3.1.3. Direccionamiento Lógico....................................................................................... 51
3.1.4. Protocolos de Conmutación y Ruteo ...................................................................... 53
3.1.5. Calidad de Servicio (QoS) ..................................................................................... 54
3.1.6. Estrategias de Seguridad de Red ............................................................................ 55
3.1.6.1. Zona Desmilitarizada (DMZ)............................................................................. 55
3.1.7. Estrategias de Administración de la Red ............................................................... 55
Selección de Tecnologías y Dispositivos de Red ....................................................... 57
Análisis de Factibilidad.............................................................................................. 58
CAPÍTULO 4 ......................................................................................................................... 60
ANÁLISIS Y RESULTADOS............................................................................................... 60
4. Introducción ................................................................................................................... 60
Simulación de Estado Inicial y Rediseño Propuesto .................................................. 60
Gráficas Resultantes de la Situación Inicial y Rediseño Propuesto. .......................... 62
4.2.1. Situación Inicial ..................................................................................................... 62
Comparativa entre parámetros de Red anterior a Red propuesta. .............................. 64
Análisis de QoS para Voz sobre IP ............................................................................ 64
4.2.2. Graficas de Rediseño Propuesto .................................................................................. 66
4.3. Análisis Comparativo...................................................................................................... 70
CONCLUSIONES ................................................................................................................. 71
RECOMENDACIONES ........................................................................................................ 73
LISTA DE REFERENCIAS .................................................................................................. 74
ÍNDICE DE TABLAS
Figura 27. Monitoreo del enlace Backup de Servicio de Internet Matriz ............................. 43
Figura 28. Monitoreo de Enlace Sucursal Guayaquil ........................................................... 43
The titling project with the theme: "PROPOSAL OF REDESIGNING THE DATA
NETWORK OF THE COMPANY COBRAFACIL FABRASILISA S.A UNDER
METHODOLOGY PPDIOO AND DESIGN TOP-DOWN", seeks to redesign a data
network using a methodology that allows knowing the business model of the company
based on that and the goals that the company has proposed generate a proposal that
satisfies and meets them with a design that starts from the part of the most eternal layer
to the most internal, thus ensuring a detailed redesign without overlooking any
requirement and function that is intended to provide the network..
The methodology used will make it possible to demonstrate the current shortcomings
of the company as well as its virtues both in the technical aspect as well as the
administrative aspect since only one phase can be passed, fully complying with each
of the phases.
Antecedentes
Cobra Facil S.A nace el Mes de Marzo del año 2014 como Contact-Center con el
Recover en sus 4 años ha logrado hacerse de varias carteras muy importantes como,
de gestión tanto por parte del área de CALL-CENTER como del área de campo con su
personal motorizado.
Problema
La Empresa Cobra Facil S.A. situada en la ciudad de Quito al contar con información
los estándares adecuados para su funcionamiento, por otro lado no se definen políticas
de seguridad al personal técnico y administrativo que limiten el mal uso de los recursos
informáticos.
misma, el cual incumple con las normas y los estándares internacionales, otro punto
1
capacidad de ancho de banda, implementación de alta disponibilidad en el centro de
No tiene definida una Zona Desmilitarizada (DMZ) para colocar los servicios públicos
de la entidad.
Justificación
Plantear el rediseño la red de datos de la Empresa Cobra Facil S.A para mejorar
la documentación
Objetivo General
Objetivos Específicos
Analizar el estado inicial de la red de datos de la Empresa Cobra Facil S.A, los
seguridad.
Simular la red propuesta y analizar los resultados obtenidos para solventar los
2
CAPÍTULO 1
las redes fue de la mano con las nuevas tecnologías. Esto fue de gran ayuda para
Las primeras redes aparecieron con diferente hardware y software, ya que cada
empresa tenía sus propios estándares, esto ocasionaba incompatibilidad con las
3
equipos de red dio como resultado las Redes de Área Local (LAN) (Cisco Networking
Academy, 2010).
LAN
Resistencia
Consiste en la disponibilidad que una red debe brindar ante posibles fallos lógicos o
Redundancia: El diseño de una red redundante reduce el riego de cortes o caídas de los
4
Flexibilidad
Escalabilidad
Seguridad
La red debe tener un alto nivel de confiabilidad tanto físico como lógico para evitar
ataque y pérdida de información; para esto se hace uso de las listas de control de acceso
Disponibilidad
Es la capacidad que debe tener la red para que los clientes puedan tener acceso a los
5
Modelos Jerárquico y Modular
El Modelo tradicional de diseño jerárquico está conformado por las capas de núcleo,
de distribución y de acceso, permite que cada parte de la red sea optimizada para una
6
1.2.1.3. Capa de Acceso
La capa de acceso es la última capa del modelo jerárquico y es por la cual ingresa y
sale el tráfico de la red. Se encuentra conformada con equipos de capa 2 para dar
Academy , 2015).
definir redes virtuales (VLAN) para limitar los dominios de difusión. (Padilla,
2016)
desde cualquier capa de red, tomando en cuenta que los servidores deben estar
7
DISEÑO MODULAR
Una red convergente consiste en una arquitectura que soporte servicios de voz, video,
permitiendo tener una red capaz de soportar tecnologías como datos, voz y video sobre
Una red multiservicio que soporte diferentes tipos de trafico debe estar soportada por
flexibilidad y habilidad de adaptarse a los cambios del tráfico, de esta manera poder
8
1.3.1.1. Protocolos de Transporte
(Padilla, 2016)
mecanismo de control en una sesión entre dos o más participantes con el envío
El tráfico de voz IP tiene un consumo de ancho de banda que genera sobrecarga y esto
(Joskowicz, 2013)
9
1.3.3. Factores que Deterioran la Calidad de Audio
Compresión y codificación
de voz internamente por la red, sin embargo este proceso puede degradar la señal de
Afecta directamente a la calidad de voz ya que los códec requieren más tiempo para
10
Calidad de Servicio en Redes IP (QoS)
Calidad de Servicio, por sus siglas en inglés QoS, es una de las características que
deben tener las redes convergentes modernas bien diseñada (junto con seguridad,
requieren los usuarios finales necesitan de la transmisión de voz y video en vivo con
un buen nivel de QoE (Quality of Experience). Pero con el uso de estas aplicaciones,
ancho de banda que generan dichas aplicaciones para que funcionen correctamente al
Este modelo trata de igual manera a todos los paquetes que pasan por la red de datos,
11
en cuenta este detalle la desventaja es que no existe ningún algoritmo que valide el
Este modelo de QoS está basado en la señalización y reserva de recursos (RSVP), bajo
la implementación del modelo los router realizan una reserva de ancho de banda
cuando una aplicación lo requiere, sin embargo, hace uso de muchos recursos lo que
tráfico que maneja, tomando en cuenta esto el funcionamiento del modelo hace que en
cada salto el equipo capa 3 proporcione niveles específicos para la clase de tráfico.
(Joskowicz, 2013)
12
1.5.2. Políticas de Encolamiento
Encolamiento FIFO
Encolamiento PQ
Figura 7. Encolamiento PQ
Tomado de: (Padilla, 2016)
proceso. Asegurando por medio de este mecanismo que todas las colas sean atendidas.
(Padilla, 2016)
13
Encolamiento CQ
Figura 8. Encolamiento CQ
Tomado de: (Padilla, 2016)
debe asegurarse que la prioridad asignada no sobrepase el ancho de nada asignado para
evitar congestión ya que de no ser así RTP descarta los paquetes. (Padilla, 2016)
Redes Inalámbricas
Una red inalámbrica al igual que la red cableada permite conectar equipos como
computadores, impresoras, etc. Las características de las redes cableadas son las
mismas que las redes inalámbricas, con la diferencia que la red inalámbrica usa el
Con el paso del tiempo los ataques a las redes de datos son más sofisticados,
atacante puede explotar de manera independiente cada una de ellas. (Padilla, 2016)
Estas vulnerabilidades hacen referencia al medio por el cual se realiza la conexión, por
red son los ataques punto a punto, por ejemplo desviar cables a otros sistemas,
Son ataques que afectan al datagrama IP. Los ataques más conocidos son: técnicas de
sniffing, modificación de datos, entre otros. En esta capa los paquetes son autenticados
establecidas, esto debido a las debilidades que presenta el protocolo TCP. (Padilla,
2016)
15
1.6.1. Mecanismos de Prevención
red puede ser un potencial riesgo de seguridad, al existir servicios que constantemente
están abiertos y expuestos al exterior (Internet) como por ejemplo los servicios Web y
DNS, cualquier equipo podría ser el origen de algún potencial ataque a la intranet. La
más conocidos:
Un cortafuego ayuda a no comprometer la red interna del internet, es decir es una pared
que permite evitar ataques provenientes del Internet, además refuerza la seguridad de
los servicios que se ejecutan tanto en la red interna como en la red externa (Internet).
siguientes:
Filtrado de contenidos.
Balanceo de carga.
Tolerancia a fallos.
16
1.7.1.2. Zonas Desmilitarizadas (DMZ)
Una DMZ permite aislar ciertas aplicaciones o servicios separando la red empresarial
del Internet. Los servicios Web y DNS al ser públicos es necesario ubicarlos en una
DMZ para evitar que los atacantes logren acceder a la red interna a través de estos
Zona Desmilitarizada
La gran mayoría de sistemas incluyendo las redes de datos siguen pasos o fases, que
17
por parte de los usuarios hace que estas fases sean ejecutadas nuevamente para lograr
El administrador de red hace uso de las metodologías de red para hacer un diseño
Permite diseñar una red capaz de atender las necesidades del cliente comenzando desde
las capas superiores del modelo OSI hasta llegar a las capas inferiores, con el propósito
Ventajas
Flexible a cambios.
Aumenta la productividad.
de vida PPDIOO que usa Cisco para administración de red. El seguimiento de este
ciclo de vida propuesto ayuda a cumplir objetivos trazados como son la disminución
18
ciclo de vida así puede ser útil para implementación de nuevas redes, así como para
forman un círculo sin fin puesto que por ejemplo el paso de optimización conlleva a
Metodología PPDIOO
Beneficios de PPDIOO
19
de ejecutar pruebas piloto o prototipos previo a la implementación en producción
(Guerra, 2016)
PPDIOO conforma su acrónimo con cada primera letra (tomado del inglés) de la fase
servicios).
solución.
red.
20
Recopilación de requisitos de red
con el personal del cliente para determinar y reunir los datos necesarios, incluyendo la
Una vez que la red ha sido examinada y se han definido los componentes de la misma:
21
Si bien esta tercera fase es la última de esta metodología dentro de la misma incluye
fase incorpora las fases restantes del ciclo de vida (Guerra, 2016).
22
CAPÍTULO 2
RECOVER
2. Introducción
Recover tanto de la situación actual de la empresa como las metas del negocio y la
Analizando servicios tanto internos como externos que pasan por la red, yendo de lo
general hasta lo más específico que son las aplicaciones y comunidad de usuarios,
Para realizar un correcto rediseño de red que cumpla con los requerimientos de
los cuales disponen y así poder determinar el impacto que va a tener en los mismos el
rediseño.
Estado Actual
mientras que en su otra sucursal ubicada en la ciudad de Guayaquil cuenta con una
La red de Recover conecta amabas sucursales por medio de un enlace WAN, el mismo
23
Ubicación
y Santa Lucía.
Análisis de Requerimientos
Misión
“Somos una empresa de servicios y soluciones de Contact Center, que busca liderar el
Mision,Vision, 2015).
Visión
“En el 2018 seremos reconocidos por una gestión efectiva en servicios de Contact
24
Objetivos
Recover cuenta con una red que no se encuentra debidamente estructurada ya que aún
se encuentra muy lejos de ser una red convergente que permita el soportar el tráfico de
Al presentar el rediseño se busca dar mejor Calidad de Servicio y hacer una buena
experiencia para el usuario, entre las principales metas de rediseño se detallan las
siguientes:
competitividad en el mercado.
25
Mejorar la Calidad de Servicio tanto para los usuarios internos como para
segmentación actual y así plantear los cambios a realizar para cumplir los
requerimientos de Recover.
esTopología
con UTP categoría 6 y cuenta
Física Recover con un servicio de Internet Seguro y enlace de datos
Matriz
con Guayaquil con Telefónica.
Recover es una empresa que ha crecido de manera exponencial en los últimos años por
lo tanto la red al igual que sus componentes se han tenido que ir adecuando conforme
enfriamiento total del cuarto, sino que hay dos Racks que tiene enfriamiento interno,
Los racks internos cuentan con una fuente de alimentación eléctrica ininterrumpida
27
Data Center Recover Matriz
Recover dispone de una instalación física en su matriz de dos pisos los cuales se
Planta Baja:
Call-Center1.
Inteligencia de Operaciones.
Servicio al Cliente.
28
Primer Piso:
Gerencia General
Departamento Financiero
Departamento de RRHH
Departamento de Sistemas
cual solo el router que al momento hace de core junto con el Switch de distribución
están juntos en un rack con todos los servidores físicos, Storage y NAS, mientras en el
otro Rack se encuentra todos los switch de acceso y los enlaces de fibra y router de
29
Fotografía Frontal de Racks.
La Figura 18, muestra la parte frontal de los Racks con los equipos de red y servidores.
30
Fotografía Posterior de Racks
red y servidores con los diferentes usuarios que acceden a la LAN de Recover.
31
2.4.3.3. Infraestructura de Datos y Voz
Como resultante del análisis del levantamiento inicial se podrá observar que el
cierto que no está correctamente ordenado el cableado interno en los racks ya que
existen muchos cables tanto de datos como eléctricos que se encuentran mezclados
32
2.4.3.5. Estado Actual del Switch de Distribución/Núcleo
Recover maneja como núcleo un Router Cisco de la Serie C891, el mismo que dispone
Se puede observar en la Figura 20, que el uso del CPU está siendo moderado sin
embargo esto se mejoraría haciendo uso de un Switch capa 3 con mayor capacidad de
CPU y memoria, con esto se evitaría la saturación en la red y por ende una cantidad de
errores inferiores a los que actualmente se generan con un router, evitando resultados
33
2.4.3.6. Análisis de Infraestructura Lógica
Si bien es cierto que cada dispositivo es administrable también es cierto que al no ser
seguridad existen serios problemas ya que hay equipos que se encuentran funcionando
con sus configuraciones de fábrica lo que genera mucho tráfico broadcast y da como
Recover mantiene una segmentación de red por departamentos para lo cual maneja dos
segmentos de red una para servidores y otra para los distintos departamentos que tiene.
34
Sistemas 172.17.12.0/24 12
Operaciones 172.17.13.0/24 13
Financiero 172.17.14.0/24 14
Telefonos_Impresoras 172.17.15.0/24 15
Telefonia_Dragon 172.17.16.0/24 16
Wifi 172.17.20.0/24 20
Enlace_Icesa 172.17.21.0/24 21
Cnt_1 31
Cnt_2 32
Dragon_Cnt_1 7.7.7.0/24 34
Enlace_Level_3 10.141.141.101/30 64
SIP_Telefonica 65
Nota: Rango de direccionamientos y vlan correspondiente.
El equipo que realiza el ruteo entre las Vlan es el router que hace de Núcleo y baja las
Se tiene una red independiente de Servidores los cuales tienen el direccionamiento fijo
35
2.4.3.6.2. Servicios Internos
acuerdo a su necesidad.
importante la misma que es utilizada por cada uno de los departamentos por medio de
181.188.211.117 Disponible
36
181.188.211.118 Firewall
181.188.211.119 Disponible
181.188.211.120 Disponible
Adicional a esto, posee 2 troncales con CNT las mismas que se son pasadas por vlans
por medio del switch de distribución, estas se encuentran configuradas para las
El Servicio de Internet es por medio de un punto de red que va conectado punto a punto
cual se tiene acceso al servicio de Internet con una velocidad de 10 Mbps, Seguridad
Se cuenta con un enlace de datos de 2 Mbps para la ciudad de Guayaquil y otro con
37
WAN de Recover
38
2.4.3.6.5. Análisis de Aplicaciones y Comunidades de Usuarios
Si bien es cierto Recover maneja una segmentación por Vlan que le permite tener un
por la falta de ACL de control, ese es el motivo por el cual se detalla la siguiente tabla
con los permisos actuales de cada departamento hacia los aplicativos internos y
externos.
Carpetas Compartidas
DragonTech (PBX)
Correo Electrónico
Sis. Financiero
Enriquecedor
Sis. Crédito
Ftp/Sftp
SAFI
Gerencias 1 X X X X X X X
Financiero 1 X X X X X X X
Sistemas 1 X X X X X X X X
Operaciones Pb X X X X X X X
Call-Center Pb X X X X
Nota: Detalles de aplicaciones y permisos.
pero en estos casos es por simple compartición especifica o porque no está creado el
Luego de verificar los servidores que prestan un servicio interno dentro de la LAN, es
necesario analizar el tráfico que ellos generan tanto de entrada como de salida para lo
cual será necesario realizar el respectivo monitoreo del equipo de comunicación al que
se encuentran conectados.
39
Para capturar el tráfico de cada servidor utilizaremos la herramienta de monitoreo
PRTG, la misma que permite medir el tráfico y el uso de los componentes de red.
Servidor DNS
El Servidor DNS tiene problemas con actualizaciones, pero el servicio como tal se
continuación detallada:
40
Servidor de Base Datos
debido al constante ingreso de gestiones y consumo de Web Services, sin contar con
Base y al momento de actualizarse generan una gran lentitud e incluso una pérdida de
Es necesaria una revisión del consumo del aplicativo web a continuación en la Figura
41
Monitoreo Servidor de Aplicaiones Web
Servicio de Internet
El Servicio de Internet seguro que dispone Recover fue monitorizado por medio de la
herramienta Orion para verificar el consumo tanto del Servicio de Internet como de los
ICESA, las gráficas resultantes se encuentran detallados en las Figuras 26,27,28 y 29:
42
En la Figura 26, la gráfica muestra una saturación total del canal en varios días y se
pudo validar que esto sucedió los días que se actualizaron los servidores.
La Figura 27, Muestra el tráfico que pasa por el enlace backup de Internet que se tiene
con el mismo proveedor y que se puede notar tiene la misma saturación que el enlace
normal.
Monitoreo Enlace Guayaquil Servicio de Internet
43
La Figura 28, muestra la saturación del Enlace Quito-Guayaquil demostrando que al
hacer uso del servicio de internet por medio del enlace el internet en Guayaquil
presenta lentitud.
En la Figura 29, se puede notar que el uso del enlace tanto de Quito y Guayaquil
produce una saturación que determinados días sobrepasan la capacidad del enlace.
44
CAPÍTULO 3
3. Introducción
El rediseño lógico de red busca brindar múltiples servicios a la red con la finalidad de
Una topología de red permite ubicar un equipo dentro de la red, es necesario tomar en
45
Tabla 11. Medios Guiados Detallados.
Categoría Estándar Ancho de Velocidad Distancia que
Banda Soporta
Categoría 6 ANSI/TIA/EIA- 250 MHz 1 Gbps 90 Metros
568B-2.1
utilizado para las nuevas instalaciones como resultado del crecimiento que se tiene
planificado.
Gerencias.
Product Manager.
Financiero.
RRHH.
Control de Calidad.
Sistemas.
Jefaturas.
Call-Center.
46
De los departamentos anteriormente detallados el más susceptible a un crecimiento
medida del tiempo, sino que el crecimiento es en base al crecimiento del negocio y es
Los puntos de red actualmente colocados se encuentran en buen estado y cada máquina
posee uno con la excepción del departamento de Control de Calidad que se encuentra
en un área no cableada por Recover, sino que se llega halla usando un cableado de una
Servidores, NAS y Storage de Equipos de Red por lo tanto los racks ubicados en el
Acceso.
Es necesario tomar en cuenta que el acceso al Data Center debe ser únicamente para
47
3.1.1.5. Etiquetado del Cableado
Cableado Estructurado
El cableado debe tener etiquetas adhesivas que no dañen ni marquen el cable para su
correspondiente localización.
Etiquetado de Cableado Estructurado
48
Nomenclatura Patch Panel
Nomenclatura Jack
49
3.1.2. Diseño Jerárquico de la Red
mencionado en el Capítulo 1 sin embargo la red planteada cuenta con dos por los
siguientes motivos:
Falta de Presupuesto.
En esta capa se encontrarán conectados cada uno de los dispositivos de red sean
Cada switch destinado para la capa de acceso cuenta con 48 puertos de los cuales 2 de
cada uno se pondrá en modo troncal, dejando así un total de puertos de 276 disponibles
con el rediseño todo esto tomando en cuenta que Recover actualmente tiene una
Controler pudiendo así monitorizar el uso del servicio de WIFI, actualmente existe un
promedio de 30 a 40 usuarios concurrentes por este medio que necesita ser controlado
switch tomando en cuenta que este tiene la capacidad de funcionar en capa 2 y 3 esto
de vlan, sin embargo, las mismas no se encuentran bien segmentadas ya que cada una
51
Para proceder con el direccionamiento es necesario conocer el número máximo de
Nota: Direccionamiento.
52
El direccionamiento en el caso de servidores será con la subred 192.168.10.0/24 y la
PROTOCOLO STP
El objetivo del protocolo árbol de extensión (STP) es mantener una red libre de bucles,
enlace al instante.
utilizando algún camino redundante sin que se pierda conectividad. (Martinez, 2016)
PROTOCOLO VTP
de la red será compleja debido a que se deberá crear en cada uno de los Switch
instalados y manualmente cada una de las Vlan. Esta forma administración de recursos
VTP es un protocolo que permite bajar las Vlan creadas en un determinado switch
hacia otro sin la necesidad de volver a crearlas manteniendo así la consistencia sobre
53
PROTOCOLOS DE RUTEO
El enrutamiento será realizado por el Switch de Core por su CPU y memoria que
ISP por lo cual cualquier ruteo será interno y de no serlos se utilizará una ruta estática.
Las rutas estáticas son administradas y configuradas por el administrador, sin embargo
Academy, 2010)
Con el QoS se dará un mejor trato a los usuarios y aplicaciones que funcionan
Para detallar las aplicaciones internas junto con la prioridad de QoS asignada en base
54
3.1.6. Estrategias de Seguridad de Red
Con la información obtenida se puede decir que los servidores que están
Motivos por los cuales es necesario tener las debidas políticas que aseguren la red
interna de cualquier ataque, es por ese principal motivo que el uso de una DMZ permite
Para que la DMZ tenga conectividad a internet se procederá a usar un NAT, esto
rango adquirido.
los puntos a ser evaluados y monitoreados, de esta manera se puede plantear estrategias
Servidores:
CPU.
Memoria RAM.
55
Espacio Disco Duro.
Equipos de Comunicación:
Tráfico.
Ancho de Banda.
UPS:
Nivel de Temperatura.
Banco de Baterías.
El mantenimiento de los equipos que hacen parte de la red debe ser realizado cada 6
Para una administración y gestión centralizada es muy necesario que este protocolo se
Las alertas son un punto muy importante ya que cada una de ellas permitirá dar un
Tráfico de Red.
Ancho de Banda.
Errores en Interfaces.
56
CPU.
Memoria RAM.
Disco Duro.
Es importante detallar cada equipo a ser adquirido con los diferentes requerimientos
Switch de Acceso
velocidades 10/100Mbps y para los puertos troncales 1/10 Gbps, para que el rediseño
Tabla 17.
57
Conmutación Store and Forward
Negociación full - half Duplex
Seguridad en el Puerto Port Security
IOS Versión 12 o superior
núcleo motivo por el cual es necesario que tenga un procesador robusto que garantice
la velocidad necesaria en la capa núcleo, adicional se debe tomar en cuenta los puertos
Análisis de Factibilidad
Luego de analizar las características de los equipos que se necesitan para el rediseño
equipos, es decir, una sola marca, en este caso es CISCO que fue elegida de manera
58
unánime luego del caso de éxito en la empresa ICESA perteneciente al mismo
consorcio.
59
CAPÍTULO 4
ANÁLISIS Y RESULTADOS
4. Introducción
red junto con las gráficas resultantes, dando la prioridad a cada uno de los servicios
La situación inicial es simulada tal cual se encuentra la actualmente la Red de Recover, sin
ningún esquema de seguridad interno ni QoS de servicios en el simulador Opnet el mismo que
60
La topología correspondiente a la situación inicial consta con todos los equipos que
actualmente posee Recover de tal manera que permite generar graficas acorde a la
realidad.
La topología se encuentra conectada con enlaces de 10Gb a los Switch de acceso que
inalámbrica de la empresa.
61
Gráficas Resultantes de la Situación Inicial y Rediseño Propuesto.
de base de datos con puntos de alto consumo que tienen como máximo el tope de 140
bytes/s y un promedio de 90 bytes/s, esto genera que las Aplicaciones Web se tornan
62
En la Figura 40, se muestra el tráfico de voz IP detallado con un jitter de 1 × 10 s,
un tráfico enviado y recibido de datos que llega a un punto de 2000 bytes/s en el cual
ancho de banda que genera cuellos de botella al hacer uso de Aplicaciones Web el
WLAN
La Figura 41, muestra gráficas en las cuales se puede ver que el delay empieza en
63
Comparativa entre parámetros de Red anterior a Red propuesta.
El tráfico generado por la red inalámbrica no está controlado ni maneja ningún tipo
En la Figura 42, el Cliente de Base de Datos genera un tráfico Enviado y Recibido que
llega a tener varios puntos altos de los cuales el máximo 118 bytes/s, se puede
determinar que en base a las peticiones generadas por el cliente el canal tendrá la
tendencia a saturarse con la falta de priorización del tráfico, generando una pérdida de
64
LAN Cliente FTP
En la Figura 43, se muestra el servicio FTP el cual es importante ya que este representa
recibido como muestra la figura 43 tiene puntos altos de consumo en los cuales el pico
archivos que no tienen un horario establecido y que llegan en horas laborables lo que
65
LAN Aplicación de Voz
La Figura 44, muestra que el Servicio de Voz Ip genera un tráfico enviado y recibido
que llega a un punto de 1000 bytes/s donde se estabiliza y se mantiene hasta el final
momento de haber una saturación en el canal ocasionado por cualquier otro tipo de
66
En la Figura 45, se muestra el tráfico generado por el Cliente de Base de datos en
similar al del estado inicial sin embargo se puede verificar que posee un solo punto
que llega a 140 bytes/s mientras que al simular por mayor tiempo se el tráfico se
Tomando en cuenta también el control por medio de Listas de Control de Acceso los
usuarios que podrán tener acceso genera un tráfico controlado en cuanto a lo generado
del estado inicial no llega ni a los 10 bytes/s mientras que en el estado inicial llegaba
67
WLAN
En la Figura 47, se puede observar que el delay llega a los 0.00012 bytes/s que en
68
En la Figura 48, el Cliente de Base de Datos genera un tráfico enviado y recibido con
un tope máximo de 110 bytes/s, esto que mejora en un 9% en cuanto al tráfico generado
por consumo de las bases de datos sin contar con el control y prioridad dada por medio
El trafico FTP con la propuesta llega a tener a penas un punto máximo en la gráfica de
En las gráficas anteriormente detalladas se pueden observar datos que demuestran que
Seguridad y QoS le dan a la red una mejora de consumo de ancho de banda en un 40%
en WLAN, mientras que el rendimiento con el QoS genera una pérdida de paquetes de
un 9% menos al estado inicial, los servidores que son críticos al tener enlaces con
supervisión.
La red inicial no posee ningún mecanismo de seguridad interna por lo cual se mejora
se puede manejar un mejor porcentaje debido a que para tener un control o una
departamento de TI, las mismas que deben ser consensuadas con las Gerencias y
70
CONCLUSIONES
que permitió tomar decisiones claras para el rediseño en base a las metas
planteadas por la misma, dando como resultado una solución que mejora en un
evita que la Seguridad Propuesta por medio de ACL garantice que el usuario
red.
71
Recover busca tener a futuro certificaciones que le generen un mayor
72
RECOMENDACIONES
Uso del Enlace de Fibra entre Recover e ICESA con la finalidad de reducir
sucursal de Guayaquil que hace uso del mismo canal para comunicación con
ICESA e Internet.
Desarrollo.
73
LISTA DE REFERENCIAS
74
http://iie.fing.edu.uy/ense/asign/ccu/material/docs/Voz%20Video%20y%20T
elefonia%20sobre%20IP.pdf
Martinez, J. J. (Enero de 2016). todosobreredesdedatos. Obtenido de blogspot:
http://todosobreredesdedatos.blogspot.com/p/stp_5.html
Opnet. (2018). Simulacion. Quito, Ecuador.
ORION. (2018). Monitoreo de Enlaces. Quito.
Padilla, L. P. (2016). REDISEÑO DE UNA RED LAN MULTISERVICIOS PARA
EL MUNICIPIO DE TULCAN. UDLA.
PRTG. (2018). Monitoreo Aplicacion Web. Quito.
PRTG. (2018). Monitoreo de Base de Datos. Quito.
PRTG. (2018). Monitoreo DNS. Quito.
Recover. (2015).
Recover. (2018).
Salazar, G. (30 de Septiembre de 2016). supportforums.cisco.com. Obtenido de
https://supportforums.cisco.com/t5/routing-y-switching-blogs/fundamentos-
de-qos-calidad-de-servicio-en-capa-2-y-capa-3/ba-p/3103715
75