Rediseño de La Red Lan
Rediseño de La Red Lan
Rediseño de La Red Lan
FACULTAD DE TECNOLOGÍA
CARRERA ELECTRÓNICA Y TELECOMUNICACIONES
La Paz – Bolivia
2017
Este trabajo está dedicado primeramente a mi Dios a quien le debo todo, mi vida
2.2. INTERNETWORK 6
2.2.1. TIPOS DE INTERNETWORK 7
2.2.1.1. LOCAL AREA NETWORK (LAN) 7
2.2.1.2. WIDE AREA NETWORK (WAN) 7
2.3. MODELO OSI 7
2.3.1 CAPA DE APLICACIÓN 8
2.3.2. CAPA DE PRESENTACIÓN 9
2.3.3. CAPA DE SESIÓN 9
2.3.4. CAPA DE TRANSPORTE 9
2.3.5. CAPA DE RED 10
2.3.6. CAPA DE DATOS 11
2.3.7. CAPA FÍSICA 12
2.4. MODELO TCP/IP 13
2.5. MODELO JERARQUICO DE CISCO 14
2.5.1. CAPA DE ACCESO 15
2.5.2. CAPA DE DISTRIBUCIÓN 17
2.5.3. CAPA NUCLEO 18
2.6. TOPOLOGIAS DE RED 19
2.6.1. TOPOLOGIA BUS 20
2.6.2. TOPOLOGIA ANILLO 20
2.7. VIRTUAL LANs 21
2.7.1. MANAGEMENT VLAN 21
2.7.2. CONFIGURACIÓN DE VLANs 22
2.7.3. VLAN TRUNKING 22
2.7.4. VLAN NATIVA 22
2.8. PROTOCOLOS DE ENRUTAMIENTO 22
2.8.1. PROTOCOLOS DE ENRUTAMIENTO ESTATICOS 23
2.8.2. PROTOCOLOS DE ENRUTAMIENTO DINAMICOS 23
2.8.2. PROTOCOLOS DE ENRUTAMIENTO DINAMICOS 23
2.8.2.1. VECTOR DISTANCIA 23
2.8.2.2. ESTADO DE ENLACE 23
2.9. FIREWALL 24
2.9.1. TIPOS DE FIREWALLS 24
2.9.1.1. FIREWALL PROXY 24
2.9.1.2. FIREWALL DE INSPECCION ACTIVA 25
2.9.1.3. FIREWALL DE ADMINISTRACION UNIFICADA DE AMENAZAS
(UTM) 25
2.9.1.4. FIREWALL DE PROXIMA GENERACION (NGFW) 25
2.10. WEB APPLICATION SECURITY (WAF) 25
2.11. METODOLOGIA DE DISEÑO DE REDES 26
2.12. ANALIZAR LOS REQUERIMIENTOS 27
2.13. ANALISIS TECNICO DE OBJETIVOS Y COMPENSACIONES 27
2.14. CARACTERIZAR LA RED Y LOS SITIOS EXISTENTES 28
2.15. DISEÑO DE TOPOLOGIA DE RED 28
2.15.1. DISEÑO DE TOPOLOGIA DE RED REDUNDANTE 28
2.15.2. DISEÑO DE RED MODULAR 29
2.16. ARQUITECTURA DE REFERENCIA DE SEGURIDAD CISCO
SAFE 29
2.17. DISEÑO TOPOLOGICO DE RED SEGURA 30
2.18. DISEÑO DE MODELOS PARA DIRECCIONAMIENTO Y
NUMERACIÓN 30
2.19. SELECCIONAR PROTOCOLOS DE SWITCHING Y ROUTING 31
2.20. DISEÑO DE SEGURIDAD DE RED 33
2.21. DESARROLLO DE ESTRATEGIAS DE GESTIÓN DE REDES 34
2.21.1. DISEÑO DE GESTIÓN DE RED 34
2.21.2. GESTIÓN DE PROCESOS DE RED 34
CONCLUCIONES 98
RECOMENDACIONES 98
BLIBLIOGRAFIA 99
TABLAS
FIGURAS
ANEXOS
ANEXO1 - TOP 20 CATEGORIES AND APPLICATIONS (BANDWIDTH)
ANEXO2 - TOP 20 CATEGORY AND WEBSITES (BANDWIDTH)
ANEXO3 - CONFIGURACIÓN CORE1
ANEXO4 - CONFIGURACIÓN CORE2
ANEXO5 - CONFIGURACIÓN HOSPITAL1
ANEXO6 - CONFIGURACIÓN HOSPITAL2
ANEXO7 - CONFIGURACIÓN NEUMOLOGIA1
ANEXO8 - CONFIGURACIÓN NEUMOLOGIA2
ANEXO9 - CONFIGURACIÓN POLICLINICO1
ANEXO10 - CONFIGURACIÓN POLICLINICO2
ANEXO11 - CONFIGURACIÓN REGIONAL1
ANEXO12 - CONFIGURACIÓN REGIONAL2
ANEXO13 - CONFIGURACIÓN FORTIWEB (WEB APPLICATION FIREWALL)
ANEXO14 - CONFIGURACIÓN FORTIGATE (FIREWALL)
ANEXO15 - CONFIGURACIÓN FORTIWAN (BALANCEADOR DE ENLACES)
ANEXO16 – CONFIGURACIÓN FORTIANALYZER (ANALIZADOR DE RED)
CAPITULO I
INTRODUCCIÓN
1
exagerar con la adquisición dichos recursos o en el peor de los casos la no
accesibilidad a sus aplicaciones por falta de recursos, además de todo lo
expuesto se suma la falta de documentación para la resolución de posibles
inconvenientes en la red.
2
Reordenar VLANs.
Diseñar y configurar Web Application Firewall para protección de acceso
a servidores.
Diseñar, configurar, ordenar y controlar el acceso a internet de los
usuarios finales a través de un Firewall de siguiente Generación NGF
Diseño y configuración de un balanceador de enlaces para acceso a
internet.
Diseño y configuración de un analizador de red.
3
Hoy en día, es imprescindible que la red evolucione para responder de manera
inteligente a una nueva ola de objetivos comerciales y demandas de usuario, una
arquitectura de red actual debe brindar al departamento de TI la flexibilidad que
necesita para adaptarse a los cambios constantes.
Dadas estas características en las redes actuales, una red eficiente, escalable y
actualizada ofrece las siguientes ventajas económicas:
4
estable y libre de errores donde la información pueda fluir de extremo a extremo
sin problemas es institucionalmente para la Caja un factor muy importante para
poder brindar un servicio adecuado a sus asegurados.
1.5.1. ALCANCES
1.5.2. LIMITACIONES
5
CAPÍTULO II
MARCO TEÓRICO
2.1. INTERNETWORK
Internetwork es la conexión de dos o más redes, estas redes están conectadas
mediante un dispositivo de red que permite la comunicación entre estas redes
Aunque el uso de redes LAN o WAN tiene ventajas, la mayoría de las personas
necesitan comunicarse con un recurso ubicado en otra red, fuera de la red local
del hogar, el campus o la organización. Esto se logra mediante el uso de Internet.
Internet es una colección mundial de redes interconectadas (abreviado:
internetworks o internet), que colaboran para intercambiar información sobre la
base de estándares comunes. A través de cables telefónicos, cables de fibra
óptica, transmisiones inalámbricas y enlaces satelitales, los usuarios de Internet
pueden intercambiar información de diversas formas.
Internet es un conglomerado de redes que no es propiedad de ninguna persona
ni de ningún grupo. Para garantizar una comunicación eficaz en esta
infraestructura heterogénea, se requiere la aplicación de tecnologías y
estándares coherentes y comúnmente reconocidos, así como la cooperación de
muchas entidades de administración de redes. Existen organizaciones que se
desarrollaron con el fin de ayudar a mantener la estructura y la estandarización
de los protocolos y los procesos de Internet. Entre estas organizaciones, se
encuentran Internet Engineering Task Force (IETF), Internet Corporation for
Assigned Names and Numbers (ICANN) e Internet Architecture Board (IAB),
entre muchas otras.
El término “internet” (con “i” minúscula) se utiliza para describir un conjunto de
redes interconectadas. Para referirse al sistema global de redes de
computadoras interconectadas, o World Wide Web, se utiliza el término “Internet”
(con “I” mayúscula).1
6
2.2.1. TIPOS DE INTERNETWORK
7
También describe la interacción de cada capa con las capas directamente por
encima y por debajo de él. Si bien el contenido de este curso está estructurado
en torno al modelo de referencia OSI, el análisis se centra en los protocolos
identificados en el modelo de protocolo TCP/IP. Haga clic en cada nombre de la
capa para ver los detalles.
Mientras que a las capas del modelo TCP/IP se hace referencia solo por el
nombre, las siete capas del modelo OSI se mencionan con frecuencia por
número y no por nombre. Por ejemplo, la capa física se conoce como capa 1 del
modelo OSI.
Tabla # 2.1: Capas Modelo OSI
Fuente: Elaboración Propia
NUMERO NOMBRE
DE CAPA DE CAPA
7 Aplicación
6 Presentación
5 Sesión
4 Transporte
3 Red
2 Datos
1 Física
8
2.3.2. CAPA DE PRESENTACIÓN
A diferencia de las capas inferiores, a las que les corresponde principalmente
mover bits, a la capa de presentación le corresponde la sintaxis y la semántica
de la información transmitida. A fin de que las computadoras con diferentes
representaciones de datos se puedan comunicar, las estructuras de datos que
se intercambiarán se pueden definir de una manera abstracta, junto con una
codificación estándar para su uso “en el cable”. La capa de presentación maneja
estas estructuras de datos abstractas y permite definir e intercambiar estructuras
de datos de un nivel más alto (por ejemplo, registros bancarios).
Provee la presentación de datos a la capa de aplicación y actúa como un
traductor del formato de datos, esta traducción es necesaria para asegurar que
los datos puedan ser leídos por las aplicaciones.
9
La capa de transporte también determina qué tipo de servicio proporcionar a la
capa de sesión y, finalmente, a los usuarios de la red. El tipo de conexión de
transporte más popular es un canal punto a punto libre de errores que entrega
mensajes o bytes en el orden en que se enviaron. Sin embargo, otros tipos de
servicio de transporte posibles son la transportación de mensajes aislados, que
no garantiza el orden de entrega, y la difusión de mensajes a múltiples destinos.
El tipo de servicio se determina cuando se establece la conexión. (Como
observación, es imposible alcanzar un canal libre de errores; lo que se quiere dar
a entender con este término es que la tasa de error es tan baja que se puede
ignorar en la práctica.)
La capa de transporte es una verdadera conexión de extremo a extremo, en toda
la ruta desde el origen hasta el destino. En otras palabras, un programa en la
máquina de origen lleva a cabo una conversación con un programa similar en la
máquina de destino, usando los encabezados de mensaje y los mensajes de
control. En las capas inferiores, los protocolos operan entre cada máquina y sus
vecinos inmediatos, y no entre las máquinas de los extremos, la de origen y la
de destino, las cuales podrían estar separadas por muchos enrutadores.
Esta capa es la responsable de las conexiones end-to-end y la entrega de datos
entre dos host o dispositivos finales, segmenta y re ensambla los datos como
una funcionalidad de esta capa.
Provee las siguientes funcionalidades:
Detección de fallas.
Recuperación de errores.
Establece, mantiene y restablece los circuitos virtuales.
La capa de transporte puede proveer una red confiable mediante:
Acknowledgments
Sequencing
Flow Control
10
pueden estar basadas en tablas estáticas (enrutamiento estático) codificadas en
la red y que rara vez cambian.
Si hay demasiados paquetes en la subred al mismo tiempo, se interpondrán en
el camino unos y otros, lo que provocará que se formen cuellos de botella. La
responsabilidad de controlar esta congestión también pertenece a la capa de red,
aunque esta responsabilidad también puede ser compartida por la capa de
transmisión. De manera más general, la calidad del servicio proporcionado
(retardo, tiempo de tránsito, inestabilidad, etcétera) también corresponde a la
capa de red. Cuando un paquete tiene que viajar de una red a otra para llegar a
su destino, pueden surgir muchos problemas. El direccionamiento utilizado por
la segunda red podría ser diferente del de la primera. La segunda podría no
aceptar todo el paquete porque es demasiado largo. Los protocolos podrían ser
diferentes, etcétera. La capa de red tiene que resolver todos estos problemas
para que las redes heterogéneas se interconecten.
En las redes de difusión, el problema de enrutamiento es simple, por lo que la
capa de red a veces es delgada o, en ocasiones, ni siquiera existe.
En resumen determina el mejor camino para devolver el paquete a través de la
red, protocolos de ruteo como IP son usados para determinar direccionamiento
lógico los cuales pueden determinar el destino del paquete. El más común
dispositivo de red utilizado en esta capa es el Router, de todas maneras también
existen switches de capa 3 que pueden ser implementados.
11
momento. Con frecuencia, esta regulación de flujo y el manejo de errores están
integrados. Las redes de difusión tienen un aspecto adicional en la capa de
enlace de datos: cómo controlar el acceso al canal compartido. Una subcapa
especial de la capa de enlace de datos, la subcapa de control de acceso al
medio, se encarga de este problema.
La capa de datos provee una transferencia de datos a través de la red de forma
segura desde la capa de red a la capa física.
Dos tipos de dominios determinan la confiabilidad de la capa de datos:
Dominio de Broadcast
Dominio de Colisión
Como dispositivos de red comúnmente utilizados en esta capa están los
switches, bridges y los hubs.
12
Tabla# 2.2: Encapsulamiento de la Información
Fuente: Elaboración Propia
13
Tabla# 2.3: Capas Modelo TCP/IP
Fuente: Elaboración Propia
14
fáciles de comprender también facilita la recuperabilidad mediante aislamiento
de fallas mejorado.
El termino jerárquico permite a este modelo de Cisco realizar una clasificación
de grupos de funciones o responsabilidades dentro de una capa lógica donde
capa está subordinada por la capa superior, este modelo es el más efectivo a la
hora de implementar una red moderadamente pequeña.
CAPA DISPOSITIVO
NUCLEO SWITCHES CAPA3,
ROUTERS, GRANJA
DE SERVIDORES
DISTRIBICIÓN ROUTERS
ACCESO SWITCHES CAPA 2,
ESTACIONES DE
TRABAJO
15
• Conectividad de dispositivos: la capa de acceso ofrece conectividad de
dispositivos con ancho de banda de alta velocidad. A fin de hacer de la red una
pieza transparente del trabajo diario del usuario final, la capa de acceso debe
poder admitir ráfagas de tráfico de ancho de banda de alta velocidad cuando los
usuarios realizan tareas de rutina, como enviar correos electrónicos pesados o
abrir un archivo desde una página web interna.
Debido a que muchos tipos de dispositivos de los usuarios finales se conectan a
la capa de acceso (equipos personales, teléfonos IP, puntos de acceso
inalámbricos, y cámaras de videovigilancia mediante IP), la capa de acceso
puede admitir muchas redes lógicas, con lo cual ofrece los beneficios de
rendimiento, administración y seguridad.
• Servicios de seguridad y recuperabilidad: el diseño de la capa de acceso
debe garantizar que la red esté disponible para todos los usuarios que la
necesitan, cuando la necesitan. Como punto de conexión entre la red y los
dispositivos clientes, la capa de acceso debe ayudar a proteger la red contra
errores humanos y ataques maliciosos. Esta protección incluye garantizar que
los usuarios tengan acceso solamente a servicios autorizados, con lo cual se
evita que los dispositivos de usuario final se apoderen del rol de otros dispositivos
en la red y, cuando es posible, se verifica que todos los dispositivos de usuario
final están permitidos en la red.
• Funcionalidades de tecnología avanzada: la capa de acceso ofrece un
conjunto de servicios de red que admiten tecnologías avanzadas, como voz y
video. La capa de acceso debe ofrecer acceso especializado para los
dispositivos mediante el uso de tecnologías avanzadas, para garantizar que el
tráfico de estos dispositivos no se vea afectado por el tráfico de otros dispositivos
y, además, para garantizar la distribución eficiente del tráfico que necesitan
muchos dispositivos en la red.
Los usuarios finales están conectados a esta capa, en esta capa pueden ser
definidas VLANs, listas de acceso para permitir la comunicación mediante
políticas implementadas en la capa de distribución, permitiendo el control de
acceso a los recursos de la red para cada usuario.
16
2.5.2. CAPA DE DISTRIBUCIÓN
La capa de distribución admite muchos servicios importantes. En una red donde
la conectividad debe atravesar la LAN completa, ya sea entre distintos
dispositivos de la capa de acceso o desde un dispositivo de la capa de acceso a
la WAN, la capa de distribución hace posible esta conectividad.
• Escalabilidad: en cualquier sitio con más de dos o tres dispositivos de capa de
acceso, no resulta práctico interconectar todos los switches de acceso. La capa
de distribución sirve como un punto de agregación para múltiples switches de la
capa de acceso.
La capa de distribución puede reducir los gastos operativos haciendo que la red
sea más eficiente, exigiendo menos cantidad de memoria, creando dominios de
falla que compartimenten las fallas o los cambios en la red y procesando los
recursos para dispositivos en cualquier otro lado en la red. La capa de
distribución también aumenta la disponibilidad de red gracias a que contiene las
fallas en dominios más pequeños.
• Reducción de la complejidad y aumento de la recuperabilidad: la Guía de
diseño para la tecnología LAN cableada en campus usa una capa de distribución
simplificada, en la cual un nodo de la capa de distribución se compone de una
entidad lógica individual que puede implementarse usando un par de switches
físicamente separados que funcionan como un dispositivo, o bien usando una
pila física de switches que funcionan como un dispositivo. La recuperabilidad la
aportan los componentes físicamente redundantes, como fuentes de
alimentación, supervisores y módulos, así como también la conmutación activa
para los planos de control lógico redundantes.
Este enfoque reduce la complejidad que supone configurar y operar la capa de
distribución porque se requiere menor cantidad de protocolos. Se necesita muy
poco o nada de ajuste para proporcionar convergencia en una fracción de
segundo en torno a las fallas o interrupciones
En este modelo jerárquico, la capa de distribución es la capa que está en el
medio del modelo, de esta manera la capa de distribución trabaja como un punto
de reunión para los dispositivos de la capa de acceso, donde incluso pueden ser
utilizados dispositivos de red tales como switches de capa 3 y routers para
determinar cómo atraviesan los paquetes a la capa núcleo.
17
Para un efectivo control en esta capa se utilizan varias políticas para proveer
manejo y seguridad en la red.
Como funciones principales de esta capa incluyen:
Enrutamiento, determinación del mejor camino que tomara el paquete.
Enrutamiento a través de VLANs.
Filtrado, mediante listas de acceso, calidad de servicio, NAT y filtrado de
rutas.
Acceso a WAN
Definición de dominios de broadcast y multicast
Traducción entre diferentes tipos de medios (Ethernet, FO)
18
días del año, entre ellos; las organizaciones deben contar con esto en entornos
comerciales modernos en los que la conectividad a los recursos para realizar
negocios sea crucial.
La capa de núcleo es el backbone de la red, la red se derrumbaría sin la
estructura proporcionada por la capa de núcleo. Como lo mencionamos
anteriormente la capa de distribución maneja el acceso al Core, esto hace
posible que el Core se centre especialmente su trabajo en la velocidad y la
confiabilidad. Este punto permite altas velocidades, rapidez y eficiencia siendo
que de esta manera no se implementen políticas como en la capa de distribución.
Redundancia y tolerancia a fallas son muy importantes tomar en cuenta en el
diseño de esta capa, para que en circunstancias de caídas o errores en la red
esta sea transparente para el usuario final. 5
19
2.6.1. TOPOLOGIA BUS
Una topología Bus es referida a una topología linear, es decir que los nodos de
la red están conectados a través de un cable (trunk o Backbone)
20
2.7. VIRTUAL LANs
Una LAN virtual (VLAN) es una emulación de una LAN estándar que permite que
la transferencia de datos tenga lugar sin las restricciones físicas tradicionales
colocadas en una red. Una VLAN es un conjunto de dispositivos LAN que
pertenecen a un grupo administrativo. La pertenencia a estos grupos se basa en
parámetros de configuración y políticas administrativas en lugar de la ubicación
física. Los miembros de una VLAN se comunican entre sí como si estuvieran en
el mismo cable o concentrador, cuando pudieran estar ubicados en diferentes
segmentos físicos de LAN. Los miembros de una VLAN se comunican con los
miembros en una VLAN diferente como si estuvieran en diferentes segmentos
de LAN, incluso cuando estén ubicados en el mismo conmutador. Debido a que
las VLAN se basan en conexiones lógicas en lugar de físicas, son
extremadamente flexibles.
En el comienzo de las VLAN a mediados de la década de 1990, hubo mucha
conversación sobre el uso de VLAN para agrupar a los usuarios que trabajan en
un proyecto junto, aunque no estuvieran físicamente juntos. Con VLANs, la
ubicación física de un usuario no importa. Un administrador de red puede asignar
un usuario a una VLAN independientemente de la ubicación del usuario. En
teoría, la asignación de VLAN puede basarse en aplicaciones, protocolos,
requisitos de rendimiento, requisitos de seguridad, características de carga del
tráfico u otros factores.
VLANs permite segmentar dominios de broadcast de capa 2 sin tener un router,
cada VLAN creada en un switch o varios puertos del switch representan grupos
lógicos dentro de los dispositivos teniendo su propio dominio de broadcast, por
lo tanto podemos decir que a la hora del diseño cada VLAN puede representar a
un determinado departamento y este puede diferenciar su tráfico de otros
departamentos que tengan sus propias VLANs.7
21
2.7.2. CONFIGURACIÓN DE VLANs
Por defecto todos los interfaces de un switch vienen con la VLAN 1, para poder
crear nuevas VLANs se debe seguir el siguiente procedimiento:
Crear la VLAN, usando un numero identificativo ID de 2 al 1001
Definir un nombre para la VLAN.
Asignar a un puerto del switch.
22
2.8.1. PROTOCOLOS DE ENRUTAMIENTO ESTATICOS
Son de configuración manual, todas las rutas estáticas que se le ingresen
manualmente son las que el router las tendrá en sus tablas de enrutamiento por
lo tanto sabrá en rutar paquetes hacia dichas redes.
23
Tabla# 2.6: Protocolos de Enrutamiento
Fuente: Elaboración Propia
PROTOCOLO TIPO IGP/EGP
DE
ENRUTAMIENTO
RIP VECTOR IGP
DISTANCIA
EIGRP VECTOR IGP
DISTANCIA
OSPF ESTADO IGP
DE
ENLACE
IS-IS ESTADO IGP
DE
ENLACE
BGP VECTOR EGP
DISTANCIA
2.9. FIREWALL
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de
red entrante y saliente, y decide si permite o bloquea tráfico específico en función
de un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas
protegidas y controladas en las que se puede confiar y redes externas que no
son de confianza, como Internet.
Un firewall puede ser hardware, software o ambos.10
24
2.9.1.2. FIREWALL DE INSPECCION ACTIVA
Un firewall de inspección activa, ahora considerado un firewall “tradicional”,
permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Este
firewall monitorea toda la actividad, desde la apertura de una conexión hasta su
cierre. Las decisiones de filtrado se toman de acuerdo con las reglas definidas
por el administrador y con el contexto, lo que refiere a usar información de
conexiones anteriores y paquetes que pertenecen a la misma conexión.
25
capaz de acceder a una red interna donde muchas de las organizaciones
piensan que están protegidas por su defensa red perimetral.
El código personalizado es generalmente el eslabón más débil, los equipos
tienen la imposible tarea de mantenerse al tanto de cada tipo de ataque, sin
embargo incluso el código comercial es vulnerable, las organizaciones no tienen
los recursos para aplicar nuevos parches y seguridad para solucionar tan pronto
como estén disponibles, además de tener un ejército de desarrolladores para
proteger sus sistemas, los ataques de Día-Cero puede dejarte indefenso y solo
capaz de responder después de que el ataque ha ocurrido.
Un equipo WAF Provee seguridad completa de manera externa e interna en su
red:
IP Reputation
Botnets
DoS Detection
Layer 7 DoS Attacks
SQL Inyection
Web Defacement
Data leak
Cookie Poison
Brute Force
26
En la metodología Top Down, el diseño comienza desde el nivel superior. Las
especificaciones son definidas en términos del estado del sistema global y cada
componente individual debe ser estimado con suficiente tiempo. 11
27
2.14. CARACTERIZAR LA RED Y LOS SITIOS EXISTENTES
Un importante paso en el diseño de red es el examinar la red actual de la
compañía para así tener un mejor juicio y conocer las expectativas de la
compañía en cuanto a escalabilidad, performance y disponibilidad de la red.
En este paso incluye aprender acerca de la topología y estructura física,
evaluando el desempeño de la red actual. Es necesario poder documentar
cualquier anormalidad presentada durante este análisis como ser cuellos de
botella, problemas de performance en la red, además de identificar dispositivos
de red que estén trabajando actualmente, si estos necesitan ser reemplazados
o mejorar la configuración que tienen, el número de puertos que están
trabajando, si su capacidad es suficiente o insuficiente, para así una vez
identificado estos objetivos dar solución en el nuevo diseño.
28
aplicaciones críticas, así poner contar con la disponibilidad de estas aplicaciones
sin cortes.
WAN
CAMPUS
CORE
INTERNET
INTERNET
EDGE TELEWORKER
DATA CENTER
CISCO SENSOR
E-COMMERCE
BASE
29
2.17. DISEÑO TOPOLOGICO DE RED SEGURA
Cuando se desarrolla el diseño lógico topológico de una red, se debe comenzar
con tener la idea de donde el equipamiento debe ser instalado. Se debe empezar
a trabajar sabiendo donde se instalara el equipamiento físicamente, ya que es
muy crítico y necesita estar protegido de accesos no autorizados, robos,
vandalismos y desastres naturales, esto no es un aspecto a considerar dentro
De un diseño lógico de la red pero es mencionado aquí porque en el diseño
lógico topológico puede tener un gran impacto, y porque en el planeamiento para
la seguridad física se debe empezar considerando este punto.
30
Asignar bloques de direcciones basadas en la red física
Si el nivel de manejo de la red esta regionalizado en oficinas
regionales, es posible delegar el direccionamiento.
Para maximizar la flexibilidad y minimizar la configuración,
se debe usar direccionamiento dinámico para sistemas
finales.
Para maximizar la seguridad y adaptabilidad se debe usar
direcciones privadas con NAT.
31
Tabla# 2.7: Atributos Protocolos Switching & Routing
Fuente: Elaboración Propia
CRITICO OTROS
DEBE SER
UN
ADAPTABILIDAD- DEBE SER
ESTANDAR
SE DEBE ESCALABLE NO
EN LA DEBER FACIL
ADAPTAR A EN DEBE DEBE CORRER
INDUSTRIA Y DE
CAMBIOS GRANDES CREAR EN ROUTERS
COMPATIBLE CONFIGURAR
EN UNA RED REDES MUCHO INEXPENSIVOS
CON Y MANEJAR
GRANDE EN (MUCHOS TRAFICO
LOS
SEGUNDOS ROUTERS)
EQUIPOS
EXISTENTES
BGP X* X X 8 7 7
OSPF X X X 8 8 8
IS-IS X X X 8 6 6
IGRP X X
EIGRP X X
RIP X
X*= Muy crítico. 1=bajo. 10=alto
VECTOR SOPORTA
FACIL DISEÑO,
DISTANCI SEGURIDAD
METRICA CONFIGURACIO
A/ INTERIOR/ CLASSFULL/ ESCALABILI TIEMPO DE ?
SOPORTA RECURSOS NY
ESTADO EXTERIOR CLASSLESS DAD CONVERGENCIA RUTAS
DA TROUBLESHOO
DE AUTENTICA
TING
ENLACE DAS?
PUEDE SER
MEMORIA:BAJO
CONTEO LARGO
VECTOR CPU:BAJO
RIPv1 INTERIOR CLASSFULL DE 15 SALTOS (SINO TIENE NO FACIL
DISTANCIA ANCHO DE
SALTOS BALANCEO
BANDA:ALTO
DE CARGA
PUEDE SER
MEMORIA:BAJO
CONTEO LARGO
VECTOR CPU:BAJO
RIPv2 INTERIOR CLASSLESS DE 15 SALTOS (SINO TIENE SI FACIL
DISTANCIA ANCHO DE
SALTOS BALANCEO
BANDA:ALTO
DE CARGA
ANCHO DE RAPIDO
BANDA 255 SALTOS (USA MEMORIA:BAJO
VECTOR RETRASO (POR ACTUALIZACIONE CPU:BAJO
IGRP INTERIOR CLASSFULL NO FACIL
DISTANCIA ADAPTABI DEFECTO SY ANCHO DE
LIDAD 100) ENVENENAMIENT BANDA:ALTO
CARGA O EN REVERSA)
32
ANCHO DE
MEMORIA:MOD
VECTOR BANDA
MUY RAPIDO ERADA
EIGR DISTACIA RETRASO 1000s
INTERIOR CLASSLESS (USA ALGORITMO CPU:BAJO SI FACIL
P AVANZAD ADAPTABI ROUTERS
DUAL) ANCHO DE
O LIDAD
BANDA:BAJO
CARGA
COST (100
MILLONES MENOR A
DIVIDIDOS 1000 RAPIDO (USA MEMORIA:ALTA
ESTADO
POR EL ROUTERS LSAs Y CPU:ALTO
OSPF DE INTERIOR CLASSLESS SI MODERADO
ANCHO DE POR AREA , PAQUETES ANCHO DE
ENLACE
BANDA EN MENOR A HELLO) BANDA:BAJO
CISCO 1000 AREAS
ROUTERS)
MUCHOS RAPIDO (USA
ATRIBUTO ACTUALIZACIONE
MEMORIA:ALTA
S S
PATH 1000s CPU:ALTA
BGP EXTERIOR CLASSLESS Y OTRO Y PAQUETES SI MODERADO
VECTOR ROUTERS ANCHO DE
VALORES KEEPALIVE
BANDA:BAJO
CONFIGUR Y WITHDRAWS
ABLES ROUTERS)
CONFIGUR
A
VALORES MILES DE
MEMORIA:ALTA
ESTADO PATH, ROUTERS
RAPIDO (USA CPU:ALTA
IS-IS DE INTERIOR CLASSLESS PLUS POR AREA SI MODERADO
LSAs) ANCHO DE
ENLACE DELAY MENOR DE
BANDA:BAJO
EXPENSE MIL AREAS
Y
ERRORES
33
2.21. DESARROLLO DE ESTRATEGIAS DE GESTIÓN DE REDES
La gestión de redes es uno de los aspectos más importantes en el desarrollo
lógico de una red. A menudo, la administración o gestión es analizada durante el
diseño de una red, ya que se considera un problema operacional más que un
problema de diseño. Sin embargo, si considera la administración o gestión desde
el principio, puede evitar problemas de escalabilidad y rendimiento que se
producen cuando se agrega administración a un diseño una vez que el diseño
se ha completado.16
34
CAPITULO III
METODOLOGÍA DE DESARROLLO DEL PROYECTO
35
3.2. INVESTIGACION CORRELACIONAL
Los estudios correlacionales pretenden responder a preguntas de investigación
como las siguientes: ¿aumenta la autoestima de los pacientes conforme reciben
una psicoterapia gestáltica? ¿A mayor variedad y autonomía en el trabajo
corresponde mayor motivación intrínseca respecto de las tareas laborales? ¿Hay
diferencias entre el rendimiento que otorgan las acciones de empresas de alta
tecnología computacional y el rendimiento de las acciones de empresas
pertenecientes a otros giros con menor grado tecnológico en la Bolsa de
Comercio de Buenos Aires? ¿Los campesinos que adoptan más rápidamente
una innovación son más cosmopolitas que los campesinos que la adoptan
después? ¿La lejanía física entre las parejas de novios tiene una influencia
negativa en la satisfacción en la relación? (Todas en un contexto específico).
Este tipo de estudios tiene como finalidad conocer la relación o grado de
asociación que exista entre dos o más conceptos, categorías o variables en una
muestra o contexto en particular. En ocasiones sólo se analiza la relación entre
dos variables, pero con frecuencia se ubican en el estudio vínculos entre tres,
cuatro o más variables.
La utilidad principal de los estudios correlacionales es saber cómo se puede
comportar un concepto o una variable al conocer el comportamiento de otras
variables vinculadas. Es decir, intentar predecir el valor aproximado que tendrá
un grupo de individuos o casos en una variable, a partir del valor que poseen en
las variables relacionadas.
Los estudios correlacionales se distinguen de los descriptivos principalmente en
que, mientras que estos últimos se centran en medir con precisión las variables
individuales (algunas de las cuales se pueden medir con independencia en una
sola investigación), los primeros evalúan, con la mayor exactitud que sea posible,
el grado de vinculación entre dos o más variables, pudiéndose incluir varios
pares de evaluaciones de esta naturaleza en una sola investigación
(comúnmente se incluye más de una correlación).2
36
3.3. INVESTIGACION EXPLICATIVA
Los estudios explicativos van más allá de la descripción de conceptos o
fenómenos o del establecimiento de relaciones entre conceptos; es decir, están
dirigidos a responder por las causas de los eventos y fenómenos físicos o
sociales. Como su nombre lo indica, su interés se centra en explicar por qué
ocurre un fenómeno y en qué condiciones se manifiesta o por qué se relacionan
dos o más variables.
Las investigaciones explicativas son más estructuradas que los estudios con los
demás alcances y, de hecho, implican los propósitos de éstos (exploración,
descripción y correlación o asociación); además de que proporcionan un sentido
de entendimiento del fenómeno a que hacen referencia.3
37
El tipo de muestra es probalistica pues nuestra elección no es al azar sino por
las características de la investigación mencionada anteriormente se tomaron
muestras del comportamiento de la red LAN en diferentes horarios, diferentes
dispositivos, usuarios, etc., teniendo así una muestra variada del
comportamiento de la red LAN, para que mediante estas muestras poder
encontrar similitudes y diferencias, patrones y coincidencias.
38
CAPITULO IV
DIAGNOSTICO TÉCNICO
MODELADO DE LE RED LAN DE LA CAJA NACIONAL DE
SALUD REGIONAL POTOSI
39
Las prestaciones señaladas en el Código de Seguridad Social comprendían los
regímenes de enfermedad, maternidad, riesgos profesionales, invalidez, vejez,
muerte y el régimen especial de asignaciones familiares.
Después de 30 años de administración integral del Seguro Social, el 15 de abril
de 1987 se promulga la Ley Financial 0924, que en su artículo tercero afecta los
esquemas administrativo y financiero del sistema de Seguridad Social,
procediéndose a la separación de los seguros, administrados integralmente
hasta ese entonces. Dejándose a las Cajas la administración de los seguros a
corto plazo: Enfermedad, Maternidad y Riesgos Profesionales a corto plazo y a
los Fondos Complementarios la administración de las prestaciones a largo plazo:
Invalidez, Vejez y Muerte, aspectos que son ratificados por su Decreto
Reglamentario No. 21637 del 25 de junio de 1987.
En consecuencia la Caja Nacional de Seguridad Social que hasta marzo de 1987
administraba el seguro integral, se convierte en la Caja Nacional de Salud,
institución descentralizada de derecho público sin fines de lucro, con
personalidad jurídica, autonomía de gestión y patrimonio independiente,
encargada de la gestión aplicación y ejecución del régimen de Seguridad Social
a Corto Plazo: Enfermedad, Maternidad y Riesgos Profesionales, instituidos por
el Código de Seguridad Social, su Reglamento, la Ley Financial 924, el Decreto
Supremo 21637 y demás disposiciones legales conexas.
4.3. PROCESOS QUE REALIZA LA CAJA NACIONAL DE SALUD
REGIONAL POTOSI
Optimizar la gestión de recursos humanos asignando y utilizando personal
médico, paramédico, administrativos y de servicios en función de parámetros e
indicadores estándar.
Remodelar, refuncionalizar y construir hospitales además de policlínicos, acorde
a los niveles de la demanda.
Brindar atenciones en salud con calidad a la población asegurada con la
implementación de planes, programas y control de calidad.
Lograr el equilibrio financiero, incrementando los ingresos y optimizando el gasto.
Incrementar la población cubierta y disminuir el nivel de desafiliaciones.
Refuncionalizar el modelo de atención en salud (Medicina Familiar y
Comunitaria) hasta alcanzar niveles óptimos de eficacia, eficiencia y economía.
40
Implementar por fases, un modelo de administración con desconcentración
administrativa, financiera y técnica.
Proveer a los centros médicos de manera oportuna, suficientes medicamentos,
insumos, materiales y equipo médico.
Mejorar los índices de productividad y rendimiento (salud y administración) hasta
cubrir la demanda insatisfecha.
4.4. DECLARACION DE MISION Y VISION DE LA CAJA NACIONAL DE
SALUD REGIONAL POTOSI
Misión
La misión de la Caja Nacional de Salud a través de sus Administraciones
Regionales y Agencias Distritales es brindar protección integral en el campo de
la salud a toda su población protegida, como parte activa y componente de la
población boliviana. Se rige por los principios de Universalidad, Solidaridad,
Unidad de Gestión, Economía, Oportunidad y Eficacia en el otorgamiento de las
prestaciones de salud, optimizando el uso de recursos y buscando ampliar el
nivel de cobertura.
Visión
La Caja Nacional de Salud busca mantener el liderazgo nacional en la provisión
de seguros de corto plazo, con efectividad, equidad y calidad probada.
41
4.5. ORGANIGRAMA DE LA CAJA NACIONAL DE SALUD REGIONAL
POTOSI
Figura# 4.1: Organigrama de la Caja Nacional de Salud Regional Potosí
Fuente: CNS Regional Potosí
42
4.7. DIAGRAMA LOGICO DE LA RED ACTUAL
SW_Emergen SW_Imagenolo
SW6_Hospital SW5_Hospital SW4_Hospital SW3_Hospital SW2_Hospital SW1_Hospital
cia.CNS gia
172.16.2.253 172.16.2.6 172.16.2.5 172.16.2.4 172.16.2.3 172.16.2.2
172.16.6.2 172.16.3.2
Gi 1/0/5 Gi 1/0/4
Gi 1/0/3
FortiGate Gi 1/0/8
Gi 1/0/6
Gi 1/0/2
800C Port23
192.168.2.1 Gi 1/0/7
HOSPITAL Gi 1/0/1
Gi 1/0/24
172.16.1.2 Ti 1/1/4 Gi 1/0/24
REGIONAL Eth 1/1 192.168.100.2 192.168.100.5
SW1_Admonreg Eth 1/8 192.168.2.2
Gi 0/24 Gi 0/25
172.16.1.3 Eth 1/48 192.168.100.6
SW1_Policlinico
SW2_Admonreg 192.168.100.14
Eth 1/9 Gi 0/24 CNS_APPOL1
172.16.4.2
Gi 0/0/1 NEUMOLOGIA:
172.16.0.8
VLANS
REGIONAL: V 70 172.16.5.1
VLANS 172.16.5.2 80 172.16.30.49
10 172.16.0.1 172.16.30.58
30 172.16.1.1
CME_CNS_POTOSI CUCMC POTOSI
700 172.16.21.1
80 172.16.30.1 Neumologia106
CNS_APHOSP2
81 172.16.10.1
300 172.16.17.1
999 10.20.30.1
43
4.8. DIAGRAMA LOGICO DE RED SITIO REGIONAL
Figura# 4.3: Diagrama lógico de red sitio Regional
Fuente: Elaboración Propia
Internet
ISP ENTEL
10 Mbps
Port23
192.168.2.1
FortiGate 800C Eth 0
172.16.0.100
Gi 1/0/24
172.16.1.2
Eth 1/1
SW1_Admonreg Eth 1/8 192.168.2.2
Eth 1/6
Gi 0/24
172.16.1.3
CUCMC POTOSI
SW2_Admonreg Eth 1/9
Gi 0/0
172.16.0.14
Eth 1/2
Gi 0/24
172.16.1.4
Si V
SW3_Admonreg Eth 1/10
CME_CNS_POTOSI
Eth 1/11 Eth 1/7
Eth 1/3 Eth 1/4 Gi 0/0/1
Gi 1/0/24
172.16.0.8
172.16.1.5
SW4_Admonreg
Gi 1/0/24 Gi 0/0/2
172.16.0.254 172.16.0.8
SW5_Admonreg
44
A continuación se detalla la granja de servidores que están en este sitio:
Tabla# 4.1: Aplicaciones de la granja de servidores
Fuente: Elaboración Propia
Nombre de la Tipo de aplicación Es una aplicación Criticidad
Aplicación nueva? (si o no)
SIAIS Cliente - No 100%
servidor/gestión
SHIF-ND Cliente No 100%
Servidor/financiera
SINBIOS Cliente - Servidor/ No 100%
bioestadística
ERP WEB/administrativa SI 100%
CAMARAS IP Comunicación No 100%
TELEFONIA IP Comunicación No 100%
WIRELESS Comunicación No 100%
REGIONAL
EQUIPO VERSION
cisco Nexus9000 version
C9372PX 6.1(2)I3(3a)
cisco WS-C3650- Version
24PS 03.03.03SE
cisco WS-C3560X- Version
24P 12.2(55)SE3
cisco WS-C3560X- Version
24P 12.2(55)SE3
cisco WS-C2960X- Version
24PS-L 15.0(2)EX5
cisco WS-C2960X- Version
24PS-L 15.0(2)EX5
v5.2.4,build688
FGT800C (GA)
45
4.9. DIAGRAMA LOGICO DE RED SITIO HOSPITAL
Gi 1/0/6 Gi 1/0/2
Gi 1/0/8 Gi 1/0/3
HOSPITAL
Gi 1/0/4
Gi 1/0/5
172.16.3.3
172.16.6.3
Gi 0/4 Gi 0/3 APe4c7.22f0.335b
APe4c7.22f0.350e
SW_Imagenologi
a_1
AP00F6.6373.848A
SW_Emergenc
ia2.CNS 172.16.30.29 172.16.30.28
172.16.30.27 172.16.30.30
Gi 0/2 Gi 0/3 172.16.30.18 APe4c7.22f0.3325
APc067.af32.5108 APe4c7.22f0.3352
172.16.30.25 172.16.30.26
172.16.31.10 172.16.31.11
172.16.31.8 172.16.31.14
AP002A.101E.A39C CNS_APHOSP1
AP00F6.6373.843E AP00F6.6373.84D4
HOSPITAL
EQUIPO VERSION
Version
cisco WS-C3850-24S 03.03.05SE
cisco WS-C3560X- Version
24P 12.2(55)SE1
cisco WS-C3560X- Version
24P 12.2(55)SE1
cisco WS-C3560X- Version
24P 12.2(55)SE3
cisco WS-C2960X- Version
24PS-L 15.2(2)E5
cisco WS-C3560G- Version
24PS 12.2(35)SE5
46
cisco WS-C3560G- Version
24PS 12.2(35)SE5
cisco WS-C3560X- Version
24P 12.2(55)SE1
cisco WS-C3560G- Version
24PS 12.2(35)SE5
cisco WS-C3560G- Version
24PS 12.2(35)SE5
cisco WS-C3560G- Version
24PS 12.2(35)SE5
POLICLINICO
Gi 0/23 Gi 0/24
172.16.4.3 172.16.4.2
SW2_Policlinico SW1_Policlinico
Gi 1/0/5 Gi 1/0/2
172.16.30.36 172.16.30.41
CNS_APPOL1 CNS_APHOSP4
47
A continuación se detallan los equipos en el sitio Policlínico:
NEUMOLOGIA
Gi 0/23 Gi 0/7
172.16.5.2
172.16.30.58
Neumologia106
CNS_APHOSP2
48
A continuación se detallan los equipos en el sitio Neumología:
NEUMOLOGIA
EQUIPO VERSION
cisco WS-C3650- Version
24PD 03.06.04.E
cisco WS-C3560G- Version
24PS 12.2(35)SE5
49
Pérdida de Confianza.
Pérdida de oportunidades de negocio.
PERDIDA DE INFOMACION
1 2 4 8
POR CAUSAS NATURALES
AUSENCIA DE
RESPONSABILIDAD,
2 4 3 12
INCUMPLIMIENTO DE
OBJETIVOS
PERDIDA DE
3 INFORMACION, ATAQUES 4 5 20
INFORMATICOS, ROBOS
ADMINISTRADORES DE
4 RED NO ESTABLES EN SUS 4 3 12
FUNCIONES
FALTA DE
5 5 4 20
DOCUMENTACION
50
FALTA DE CONTROL Y
6 SEGUIMIENTO EN LOS 4 4 16
INCIDENTES
CALCULOS ERRONEOS EN
7 EL CRECIMIENTO DE 4 4 16
PERSONAL
CAUSAS POLITICAS Y
8 4 4 16
DESACUERDOS
DIMENCIONAMIENTO
9 ERRONEO EN 3 4 12
DISPOSITIVOS DE RED
POLITICAS DE ESTADO
10 PARA LA DEPENDENCIA DE 4 3 12
PRODUCTOS
IMPACTO
5 4 3 2 1
PROBABILIDAD
5 5
6_7_ 2_4_1
4 3
8 0
3 9
2 1
1
AMENAZA MITIGACION
PERDIDA DE INFOMACION CONTAR CON UN
1
POR CAUSAS NATURALES BACKUP ACTUALIZADO
AUSENCIA DE
RESPONSABILIDAD, ESTRUCTURAR
2
INCUMPLIMIENTO DE FUNCIONES
OBJETIVOS LABORALES
IMPLEMENTAR SITIOS
PERDIDA DE INFORMACION, REMOTOS
3 ATAQUES INFORMATICOS, ALTERNATIVOS CON
ROBOS BACKUP DE LA
INFORMACION
51
ADMINISTRADORES DE RED
4 NO ESTABLES EN SUS INSTITUCIONALIZACION
FUNCIONES DEL PERSONAL
GENERACION DE LA
5 FALTA DE DOCUMENTACION
DOCUMENTACION
IMPLEMENTACION DE
FALTA DE CONTROL Y SISTEMAS DE
6 SEGUIMIENTO EN LOS CONTROL Y
INCIDENTES SEGUIMIENTO DE
SUCESOS
CALCULOS ERRONEOS EN
7 EL CRECIMIENTO DE
PERSONAL SE ASUME LA AMENAZA
CAUSAS POLITICAS Y BACKUP DE LA
8
DESACUERDOS INFORMACION
DIMENCIONAMIENTO DIAGNOSTICO DEL
9 ERRONEO EN DESEMPEÑO DE
DISPOSITIVOS DE RED EQUIPOS
POLITICAS DE ESTADO
10 PARA LA DEPENDENCIA DE
PRODUCTOS MAYOR FLEXIBILIDAD
PERDIDA DE INFOMACION
1 2 3 8
POR CAUSAS NATURALES
AUSENCIA DE
RESPONSABILIDAD,
2 4 3 12
INCUMPLIMIENTO DE
OBJETIVOS
PERDIDA DE
3 INFORMACION, ATAQUES 4 4 20
INFORMATICOS, ROBOS
ADMINISTRADORES DE
4 RED NO ESTABLES EN SUS 4 3 12
FUNCIONES
FALTA DE
5 5 3 20
DOCUMENTACION
FALTA DE CONTROL Y
6 SEGUIMIENTO EN LOS 4 3 16
INCIDENTES
52
CALCULOS ERRONEOS EN
7 EL CRECIMIENTO DE 4 3 16
PERSONAL
CAUSAS POLITICAS Y
8 4 3 16
DESACUERDOS
DIMENCIONAMIENTO
9 ERRONEO EN 3 3 12
DISPOSITIVOS DE RED
POLITICAS DE ESTADO
10 PARA LA DEPENDENCIA DE 4 2 12
PRODUCTOS
IMPACTO
5 4 3 2 1
PROBABILIDAD
5 5
2_4_6_7_
4 3 10
8
3 9
2 1
1
53
Tabla# 4.11: Top Aplicaciones por ancho de banda
Fuente: Elaboración Propia
Aplicación Trafico %
533.86
YouTube GB 89.78%
HTTP.BROWSER 36.99 GB 44.23%
Google.Services 36.33 GB 46.47%
QUIC 6.18 GB 36.26%
Microsoft.Portal 5.77 GB 43.21%
Mega 7.43 GB 56.31%
Kaspersky.Update 6.59 GB 59.34%
Microsoft.Outlook 1.38 GB 82.76%
370.71
Amazon.AWS_S3 MB 47.73%
640.10
Andromeda.Botnet MB 89.92%
226.91
Moodle MB 49.76%
362.05
Apple.iPhone MB 83.23%
163.00
Facebook MB 43.12%
TeamViewer 26.20 MB 68.43%
Psiphon 18.35 MB 70.77%
947.59
Viber KB 71.87%
363.10
Xbox KB 70.88%
Thunder.Xunlei 82.34 KB 32.07%
54
Network.Service 17.05 GB 2.09%
Collaboration 13.35 GB 1.64%
Storage.Backup 13.19 GB 1.62%
Update 11.11 GB 1.36%
Email 1.67 GB 0.20%
776.73
Cloud.IT MB 0.09%
711.86
Botnet MB 0.09%
456.01
Business MB 0.05%
434.99
Mobile MB 0.05%
378.02
Social.Media MB 0.05%
Remote.Access 38.29 MB 0.00%
Proxy 25.92 MB 0.00%
VoIP 1.29 MB 0.00%
512.25
Game KB 0.00%
256.74
P2P KB 0.00%
55
622.74
www.roadblocksspringdenver.com MB 18.14%
i_mp3-es_GTA-IV--San-Andreas-
Beta-3.fawedixarfores.com 1.86 GB 70.73%
seriesblanco.com 1.93 GB 99.97%
130.52
bioimagenologia.fcts-usfx.com MB 7.27%
106.22
www1.hospitalitaliano.org.ar MB 6.01%
256.00
erp.cns.gob.bo MB 15.51%
outlook.live.com 1.11 GB 73.65%
526.94
download.skype.com MB 42.69%
261.65
www.cinedirecto.net MB 22.90%
539.11
mmg.whatsapp.net MB 48.19%
56
Web-based Email 1.50 GB 0.79%
Internet Telephony 1.21 GB 0.63%
Entertainment 1.12 GB 0.59%
Instant Messaging 1.09 GB 0.57%
57
Figura# 4.7: Rediseño de diagrama de red lógico
Fuente: Elaboración propia
AP00F6.6373.84D4
AP002A.101E.A39C AP00F6.6373.843E CNS_APHOSP1 APe4c7.22f0.350e APe4c7.22f0.335b
SW_Emergen SW_Imagenolo
172.16.30.18 172.16.30.27 172.16.30.30 172.16.30.25 172.16.30.26
cia2.CNS gia_1
172.16.6.3 172.16.3.3
SW_Emergen SW_Imagenolo
SW6_Hospital SW5_Hospital SW4_Hospital SW3_Hospital SW2_Hospital SW1_Hospital
cia.CNS gia
172.16.2.253 172.16.2.6 172.16.2.5 172.16.2.4 172.16.2.3 172.16.2.2
172.16.6.2 172.16.3.2
Internet1 Internet2
Balanceador de
Enlaces HOSPITAL HOSPITAL
172.16.4.2 CNS_APPOL1
Gi 0/24
SW1_Policlinico
172.16.30.36
Firewall
POLICLINICO POLICLINICO 172.16.4.3
Gi 0/23
Gi 1/0/5
SW2_Policlinico
Gi 1/0/2
Si 172.16.5.254
172.16.30.58
CNS_APHOSP4
CNS_APHOSP2
REGIONAL REGIONAL
Gi 0/0 Eth 0
Granja de
172.16.0.14 172.16.0.100
Servidores
Gi 0/0/2
Gi 0/0/1
172.16.0.8
172.16.0.8
Gi 1/0/24 Gi 0/24 Gi 0/24 Gi 1/0/24 Gi 1/0/24
172.16.1.2 172.16.1.3 172.16.1.4 172.16.1.5 172.16.0.254
V
SW1_Admonreg SW2_Admonreg SW3_Admonreg SW4_Admonreg SW5_Admonreg
CME_CNS_POTOSI CUCMC POTOSI
58
elevadas en throughput o umbrales en la transferencia de información a
través de ellos, con esto disminuyendo la latencia en el tráfico de datos
en la red y aumentando el tiempo de respuesta a las solicitudes de los
servicios consumidos por los usuarios.
SEGURIDAD: Siendo la seguridad uno de los aspectos más importantes
en el diseño de red, se tomaron en cuenta la seguridad en borde como
dentro de la red, teniendo una granja de servidores en el sitio Regional, la
cual brinda servicios internos como externos a través de internet se
tomaron las medidas necesarias para el seguro acceso desde internet a
estos servicios, prevenir ataques informáticos a los servidores como
denegación de servicio, ataques de fuerza bruta, etc., también la
seguridad en la navegación a internet de los usuarios finales de cada sitio,
teniendo un monitoreo constante de la actividad de cada uno de ellos.
Internet1 Internet2
Balanceador de
Enlaces
Firewall
Analizador de Red
Si
Granja de
Servidores
Gi 1/0/24 Web Application
172.16.1.2 Firewall
SW1_Admonreg
Gi 0/24
172.16.1.3 Eth 0
172.16.0.100
SW2_Admonreg
Gi 0/0
172.16.0.14
Gi 0/24
172.16.1.4
REGIONAL REGIONAL V
SW3_Admonreg
CME_CNS_POTOSI CUCMC POTOSI
Gi 0/0/1
Gi 1/0/24
172.16.0.8
172.16.1.5
SW4_Admonreg
Gi 1/0/24
172.16.0.254 Gi 0/0/2
172.16.0.8
SW5_Admonreg
59
Como se mencionaba este sitio es el principal dentro de la red ya que alberga
todos los servidores y servicios locales de la Caja Nacional de Salud Regional
Potosí.
4.17. REDISEÑO DIAGRAMA LOGICO DE RED SITIO HOSPITAL
De la misma manera que el sitio Regional, este sitio está diseñado con un
sistema redundante en los routers de administración que están conectados a
través de fibra óptica al core de la red.
Figura# 4.9: Rediseño diagrama lógico de red sitio Hospital
Fuente: Elaboración propia
Internet1 Balanceador de
Enlaces
Firewall
Internet2
Si
HOSPITAL HOSPITAL
172.16.3.3
172.16.6.3
Gi 0/4 Gi 0/3 APe4c7.22f0.335b
APe4c7.22f0.350e
SW_Imagenolog
ia_1
AP00F6.6373.848A
SW_Emergenc
ia2.CNS 172.16.30.29 172.16.30.28
172.16.30.27 172.16.30.30
Gi 0/2 Gi 0/3 172.16.30.18 APe4c7.22f0.3325
APc067.af32.5108 APe4c7.22f0.3352
172.16.30.25 172.16.30.26
172.16.31.10
172.16.31.11
172.16.31.8 172.16.31.14
AP002A.101E.A39C CNS_APHOSP1
AP00F6.6373.843E AP00F6.6373.84D4
60
Figura# 4.10: Rediseño diagrama lógico de red sitio Policlínico
Fuente: Elaboración Propia
Internet1 Internet2
Balanceador de
Enlaces
Firewall
Si
POLICLINICO POLICLINICO
172.16.4.3 172.16.4.2
SW2_Policlinico SW1_Policlinico
Gi 1/0/5 Gi 1/0/2
172.16.30.36 172.16.30.41
CNS_APPOL1 CNS_APHOSP4
61
La cantidad de switches de acceso es menor en este sitio.
Internet1 Internet2
Balanceador de
Enlaces
Firewall
Si
NEUMOLOGIA NEUMOLOGIA
172.16.5.2 172.16.30.58
Neumologia106
CNS_APHOSP2
62
4.20. REDISEÑO DIAGRAMA DE RED FISICO PARA LA CNS REGIONAL
POTOSI
El siguiente diagrama físico de la red se lo realizo en base a la solución propuesta
y utilizando el equipamiento existente de la red de la Caja Nacional de Salud
Regional Potosí:
Figura# 4.12: Rediseño diagrama físico de red
Fuente: Elaboración propia
Internet1 Internet2
HOSPITAL HOSPITAL
POLICLINICO POLICLINICO
NEUMOLOGIA NEUMOLOGIA
REGIONAL REGIONAL
63
dirigida por el Licenciado Javier Pinto Mamani. Esta unidad a la ves está dividida
por áreas de especialidad como son: telefonía, redes, servidores, seguridad
soporte técnico. Todas estas áreas serán involucradas en cada una de las etapas
del proyecto de rediseño, siendo de manera inicial y con mayor prioridad el
trabajo con el área de redes.
Por todo lo expuesto se puede concluir que el proyecto de rediseño es factible
operacionalmente y se continuara con el rediseño.
4.23. FACTIBILIDAD TÉCNICA
El rediseño de red para la Caja Nacional de Salud Regional Potosí, incluye
equipamiento de redes a nivel corporativo, este equipamiento está disponible
actualmente en Bolivia, es distribuido por varias empresas a nivel nacional que
cuentan con todas las garantías legales, es decir licencias, soporte de fábrica y
local, dadas estas condiciones es factible técnicamente conseguir el
equipamiento necesario para el rediseño de la red.
De esta manera también cabe resaltar que la Caja Nacional de Salud Regional
Potosí, ya cuenta con una red de cableado estructurado en parte categoría 5e y
categoría 6 en el sitio Regional. Con conexiones de fibra óptica entre los cuatro
sitios y conexiones ADSL de internet para conexiones VPN sitio a sitio con las
otras regionales de Bolivia.
Con todos estos detalles concluimos que el rediseño es factible de implementar
técnicamente.
64
CAPITULO V
INGENIERIA DEL PROYECTO
“REDISEÑO DE LA RED LAN DE LA CAJA NACIONAL DE
SALUD REGIONAL POTOSI”
5.7. PROPUESTA DE REDISEÑO
Figura#5.1. Diagrama Modular de la Red Actual
Fuente: Elaboración Propia
REGIONAL HOSPITAL POLICLINICO REGIONAL
ACCESO ACCESO ACCESO ACCESO
CAMPUS
BACKBONE CAMPUS CAMPUS CAMPUS
BACKBONE BACKBONE BACKBONE
Si
SERVICE PROVIDER
ENTERPRICE EDGE
EDGE
GRANJA DE INTERNET ISP A
SERVIDORES CONECTIVITY
65
Figura#5.2. Diagrama Modular de la Propuesta de Rediseño de la Red
Fuente: Elaboración Propia
REGIONAL HOSPITAL POLICLINICO REGIONAL
NETWORK
ACCESO ACCESO ACCESO ACCESO
ANALYZER
CAMPUS
BACKBONE CAMPUS CAMPUS CAMPUS
BACKBONE BACKBONE BACKBONE
Si
SERVICE PROVIDER
ENTERPRICE EDGE
EDGE
INTERNET ISP A
CONECTIVITY
WEB
APPLICATION BALANCEADOR
GRANJA DE FIREWALL
SERVIDORES
INTERNET ISP B
CONECTIVITY
DISEÑO
REDUNDANCIA
REDISEÑO DE LA
RED LAN
DISEÑO
ENRUTAMIENTO
DISEÑO
SEGURIDAD
66
DISEÑO DIAGRAMAS DE TOPOLOGIA DE LA RED:
Diseñar diagramas Lógico y Físico
DISEÑO Y CONFIGURACION DE LAS CONEXIONES PRINCIPALES:
Para evitar cortes en el flujo de tráfico debido a fallas en las conexiones
principales de la red.
DISEÑO Y RECONFIGURACION DE ENRUTAMIENTO OSPF:
Reconfiguración de enrutamiento a OSPF para mejorar la distribución de
enrutamiento de la información.
REORDENAMINETO DE VLANs:
Ordenar de tal forma que se maneje un estándar en los IDs e IPs en todos
los sitios de la red, para mejorar la administración.
DISEÑAR Y CONFIGURAR WEB APPLICATION FIREWALL:
Proteger los la granja de servidores de ataques externos.
DISEÑAR, CONFIGURAR, ORDENAR Y CONTROLAR EL ACCESO A
INTERNET DE USUARIOS FINALES:
Mejorar y proteger la navegación de usuarios finales para un mejor uso
de ancho de banda de acceso a internet.
DISEÑAR Y CONFIGURAR UN BALANCEADOR DE ENLACES A
INTERNET:
Obtener un segundo enlace a internet y poder brindar eficiencia y
redundancia en el uso de ancho de banda.
DISEÑAR Y CONFIGURAR ANALIZADOR DE RED:
Identificar que tráfico de red se está generando en los usuarios finales.
5.2. PLAN DE TRABAJO
Se propone desarrollar la totalidad del proyecto de grado en 7 (siete) etapas:
1. La primera etapa corresponde al diseño de diagramas de topología de
la red y redundancia.
2. En la segunda etapa se realizara el rediseño del enrutamiento en base al
protocolo OSPF
3. Como tercera etapa se reordenara todas las VLANs existentes
4. En la cuarta etapa se diseñara y configurara el Web Application Firewall
para protección de los servidores.
67
5. En esta quinta etapa se procederá a realizar el diseño, configuración,
dar orden y controlar el acceso a internet de los usuarios finales para
optimizar el ancho de banda de acceso a internet
6. Como sexta etapa se diseñara y configurara el balanceo de acceso a
internet mediante un balanceador de enlaces.
7. Como séptima y última etapa se diseñara y configurara un analizador de
red para poder observar las actividades que realizan los usuarios finales.
68
La seguridad se implementará en el borde de la red para protección de
ataques de borde, navegación segura de usuarios finales y seguridad
interna a nivel de DMZ para protección de la granja de servidores, además
del monitoreo y por consiguiente los reportes respectivos.
69
Por estos puntos mencionados se procedió con el rediseño de la red de la Caja
Nacional de Salud Regional Potosí como se detalla a continuación:
5.5. EQUIPAMIENTO
Siendo el sitio Regional el core principal de la red, este sitio es el que presentara
la mayor cantidad de nuevos dispositivos sugeridos para el rediseño físico de la
red.
Dentro del rediseño físico de la red se proponen los siguientes equipos en los
diferentes sitios:
Tabla# 5.1: Detalle Modelos Rediseño
Fuente: Elaboración Propia
REGIONAL
ID NOMBRE CANTIDAD OBSEVACIONES
cisco Nexus9000 Para brindar alta redundancia en el core
1
1 C9372PX de la red
Para brindar alta redundancia en
2
2 cisco WS-C3650-24S distribución de la red
3 FortiWan 200B 1 Balanceador de enlaces WAN
Web Application Firewall para proteger a
1 los servidores
4 FortiWeb 1000D de la DMZ
5 FortiAnalyzer VM 1 Analizador de trafico de red
HOSPITAL
ID NOMBRE CANTIDAD OBSEVACIONES
Para brindar alta redundancia en
1 cisco WS-C3850-24S 1 distribución de la red
POLICLINICO
ID NOMBRE CANTIDAD OBSEVACIONES
cisco WS-C3650- Para brindar alta redundancia en
1
1 24PD distribución de la red
NEUMOLOGIA
ID NOMBRE CANTIDAD OBSEVACIONES
cisco WS-C3650- Para brindar alta redundancia en
1 24PD 1 distribución de la red
70
5.6. REDISEÑO DIAGRAMA TOPOLOGICO DE LA RED
La red actual presenta una topología semi jerárquica ya que presenta su punto
de core en el sitio regional, pero este punto a la ves es donde están alojados los
servicios consumidos por la red, por lo tanto para poder brindar a la red una
topología jerárquica es necesario poder contar con una capa de core exclusiva y
así poder aprovechar todas las grandes ventajas que tiene una red jerárquica:
Menos carga de trabajo requerida para los CPUs de los dispositivos.
Una metodología de diseño de red jerárquica le permite diseñar una
topología modular que limita el número de routers de comunicación.
El uso de un modelo jerárquico ayuda a minimizar los costos.
El diseño modular del modelo jerárquico permite una planificación precisa
de la capacidad dentro de cada capa de la jerarquía, reduciendo así la
pérdida de ancho de banda.
El concepto de modularidad le permite mantener cada elemento de diseño
simple y fácil de entender.
La simplicidad de un modelo jerárquico minimiza la necesidad de una
capacitación extensiva para el personal de operaciones de red y agiliza la
implementación de un diseño.
El reconocimiento de fallas y su solución se simplifica porque los
administradores de red pueden reconocer fácilmente los puntos de
transición en la red, también esto ayuda a aislar posibles puntos de fallo.
Si la escalabilidad es un objetivo principal, se recomienda una topología
jerárquica porque la modularidad en un diseño permite crear elementos
de diseño que se pueden replicar a medida que crece la red.
71
Figura# 5.4: Rediseño Diagrama Topológico Modelo Jerárquico
Fuente: Elaboración Propia
Internet
CORE
Si
DISTRIBUTION
POLICLINICO
ACCESS
Cabe resaltar que la capa de core del rediseño jerárquico está ubicado en el sitio
Regional.
A continuación en la figura 5.5 se muestra el diagrama topológico modelo
jerárquico detallado de la red de la Caja Nacional de Salud Regional Potosí:
72
Figura# 5.5: Diagrama Topológico Modelo Jerárquico Detallado
Fuente: Elaboración Propia
AP00F6.6373.84D4
AP002A.101E.A39C AP00F6.6373.843E CNS_APHOSP1 APe4c7.22f0.350e APe4c7.22f0.335b
SW_Emergen SW_Imagenolo
172.16.30.18 172.16.30.27 172.16.30.30 172.16.30.25 172.16.30.26
cia2.CNS gia_1
172.16.6.3 172.16.3.3
SW_Emergen SW_Imagenolo
SW6_Hospital SW5_Hosp ital SW4_Hospital SW3_Hospital SW2_Hospital SW1_Hospital
cia.CNS gia
172.16.2.253 172.16.2.6 172.16.2.5 172.16.2.4 172.16.2.3 172.16.2.2
172.16.6.2 172.16.3.2
Internet1 Internet2
Balanceador de
Enlaces HOSPITAL HOSPITAL
172.16.4.2 CNS_APPOL1
Gi 0/24
SW1_Policlinico
172.16.30.36
Firewall
POLICLINICO POLICLINICO 172.16.4.3
Gi 0/23
Gi 1/0/5
SW2_Policlinico
Gi 1/0/2
Si 172.16.5.254
172.16.30.58
CNS_APHOSP4
CNS_APHOSP2
REGIONAL REGIONAL
Gi 0/0 Eth 0
Granja de
172.16.0.14 172.16.0.100
Servidores
Gi 0/0/2
Gi 0/0/1
172.16.0.8
172.16.0.8
Gi 1/0/24 Gi 0/24 Gi 0/24 Gi 1/0/24 Gi 1/0/24
172.16.1.2 172.16.1.3 172.16.1.4 172.16.1.5 172.16.0.254
V
SW1_Admonreg SW2_Admonreg SW3_Admonreg SW4_Admonreg SW5_Admonreg
CME_CNS_POTOSI CUCMC POTOSI
73
Tabla# 5.2: Dispositivos en Alta Redundancia
Fuente: Elaboración Propia
REGIONAL
ID NOMBRE CANTIDAD OBSEVACIONES
Para brindar alta redundancia en el core de
2
1 cisco Nexus9000 la red
cisco WS-C3650- Para brindar alta redundancia en
2
1 24S distribución de la red
HOSPITAL
ID NOMBRE CANTIDAD OBSEVACIONES
cisco WS-C3850- Para brindar alta redundancia en
1 24S 2 distribución de la red
POLICLINICO
ID NOMBRE CANTIDAD OBSEVACIONES
cisco WS-C3650- Para brindar alta redundancia en
2
1 24PD distribución de la red
NEUMOLOGIA
ID NOMBRE CANTIDAD OBSEVACIONES
cisco WS-C3650- Para brindar alta redundancia en
1 24PD 2 distribución de la red
74
5.7.1 CONFIGURACIÓN HSRP
A continuación se detalla un ejemplo de configuración de HSRP para uno de los
dispositivos de la red:
enable
configure terminal
interface FastEthernet0/0
ip address 192.168.100.2 255.255.255.248
standby 1 ip 192.168.100.1
standby 1 priority 120
standby 1 preempt
A continuación haremos una breve explicación de cada comando:
Enable: Se habilita el modo de acceso privilegiado al dispositivo.
Configure Terminal: Para ingresar en el modo de configuración global.
Interface: Ingresar al modo de configuración del interfaz.
Ip address: Configurar la IP del interfaz
Standby 1: Activa HSRP en el interfaz, el numeral 1 indica el número grupo
HRSP.
Standby 1 ip 192.168.100.1: ip nos da la opción de configurar la ip virtual en el
dispositivo virtual.
Standby 1 priority 120: Priority determina cual dispositivo tendrá mayor
prioridad, es decir que sea el dispositivo activo.
Standby 1 preempt: Preempt habilita que el dispositivo con la prioridad más alta
siempre sea el dispositivo activo.
HSRP
Dispositi Gru Observacio
vo IP po VIP nes
Core1 192.168.100.2/255.255.255.248 191.168.100.1/255.255.2 Core a
1
Core2 192.168.100.3/255.255.255.248 55.248 Internet
75
Core1 192.168.100.10/255.255.255.248 192.168.100.9/255.255.2 Core a
2
Core2 192.168.100.11/255.255.255.248 55.248 Regional
Core1 192.168.100.18/255.255.255.248 192.168.100.17/255.255. Core a
3
Core2 192.168.100.19/255.255.255.248 255.248 Hospital
Core1 192.168.100.26/255.255.255.248 192.168.100.25/255.255. Core a
4
Core2 192.168.100.27/255.255.255.248 255.248 Neumología
Core1 192.168.100.34/255.255.255.248 192.168.100.33/255.255. Core a
5
Core2 192.168.100.35/255.255.255.248 255.248 Policlínico
76
Neumolog
ia2 172.16.52.3/255.255.255.0
Policlinico
1 192.168.100.37/255.255.255.248 192.168.100.36/255.255. Policlínico a
22
Policlinico 255.248 Core
2 192.168.100.38/255.255.255.248
Policlinico
1 172.16.23.2/255.255.255.0 172.16.23.1/255.255.255.
23 VLAN20
Policlinico 0
2 172.16.23.3/255.255.255.0
Policlinico
1 172.16.33.2/255.255.255.0 172.16.33.1/255.255.255.
24 VLAN30
Policlinico 0
2 172.16.33.3/255.255.255.0
Policlinico
1 172.16.40.194/255.255.255.192 172.16.40.193/255.255.2
25 VLAN40
Policlinico 55.192
2 172.16.40.195/255.255.255.192
Policlinico
1 172.16.53.2/255.255.255.0 172.16.53.1/255.255.255.
26 VLAN50
Policlini 0
co2 172.16.53.3/255.255.255.0
77
de paquetes OSPF. Siendo también que las actualizaciones sólo se
envían en caso de cambios de enrutamiento en la red y no de manera
periódica. Todo esto garantiza un mejor uso del ancho de banda, es decir
el router configurado con OSPF conoce toda la topología de la red con los
enlaces que unen a cada dispositivo y sus respectivos estados. Siendo de
esta manera que OSPF sea un protocolo un tanto lento en su
convergencia ya que tiene que alertar en todas las bases de datos de
todos su routers los cambios producidos, para poder mejorar este aspecto
OSPF está configurado con múltiples áreas, así cuando exista un cambio
en la red, este cambio solo se propaga dentro del área correspondiente.
78
router ospf 100: Habilita el ruteo OSPF e ingresa al modo de configuración de
router. El argumento 100 (process-id) identifica el proceso OSPF.
router-id 0.0.0.1: Para obligar a OSPF a utilizar el funcionamiento del anterior
ID del enrutador OSPF.
area 1 virtual-link 0.0.0.3: área 1 identifica ID asignado al área, virtual-link
identifica al link virtual por donde se transitara a las áreas que correspondan.
network 192.168.100.0 0.0.0.7 area 0: Con network OSPF anuncia interfaces,
no redes. Utiliza la máscara de comodín para determinar qué interfaces
publicitar. El area 0 es el ID del area del dispositivo OSPF.
79
A continuación en el diagrama 5.6 se puede ver el enrutamiento con OSPF
Jerárquico inter área.
Figura# 5.6: Diagrama Enrutamiento OSPF Jerárquico Inter área
Fuente: Elaboración Propia
Internet
AREA 0
OSPF 100
ROUTER-ID=0.0.0.1 ROUTER-ID=0.0.0.2
Si
AREA 1
AREA 4
AREA 2 AREA 3
A continuación en la tabla 5.4 se detallan las áreas dentro del proceso OSPF
100:
Tabla# 5.4: Áreas OSPF
Fuente: Elaboración Propia
OSPF 100
DISPOSITIVO ID AREA
CORE1 0.0.0.1 AREA 0
CORE2 0.0.0.2 AREA 0
REGIONAL1 0.0.0.3 AREA 1 - AREA 5
REGIONAL2 0.0.0.4 AREA 1 - AREA 5
NEUMOLOGIA1 0.0.0.5 AREA 2 - AREA 6
NEUMOLOGIA2 0.0.0.6 AREA 2 - AREA 6
HOSPITAL1 0.0.0.7 AREA 3 - AREA 7
HOSPITAL2 0.0.0.8 AREA 3 - AREA 7
80
POLICLINICO1 0.0.0.9 AREA 4 - AREA 8
POLICLINICO2 0.0.0.10 AREA 4 - AREA 8
81
dominios de difusión, además de brindar una administración más simple de la
red cuando se necesite asignar nuevos usuarios o servicios.
La siguiente tabla 5.6 se muestra la asignación de IPs de la red y sus respectivas
VLANs:
Tabla# 5.6: Direccionamiento y asignación de IPs con VLANs
Fuente: Elaboración Propia
82
VLAN40 –
40 Aps_Policlinico 172.16.40.192/24 POLICLINICO
VLAN50 –
50 Voz_Policlinico 172.16.53.0/24 POLICLINICO
enable
configure terminal
interface FastEthernet0/1
switchport mode trunk
enable
configure terminal
interface FastEthernet2/1
switchport access vlan 10
switchport mode Access
83
Tabla# 5.7: Granja de Servidores
Fuente: Elaboración Propia
Granja de Servidores
Caja Nacional de Salud Regional Potosí
Servidor Tipo de Servicio Uso
SIAIS Cliente Servidor/Gestión Interno
SHIF-ND Cliente Servidor/Financiera Interno
Cliente Servidor/
SINBIOS
Bioestadística Interno
ERP WEB/Administrativa Interno/externo
CAMARAS IP Comunicación Interno
TELEFONIA IP Comunicación Interno/externo
WEB Página Web Interno/externo
84
Dado que la red de la Caja Nacional de Salud Regional Potosí es una red
que va en gran crecimiento, con proyectos futuros de alojamientos
compartidos webs, es útil la función de ADOM’s, o dominios
administrativos, la cual nos permite separar conjuntos de políticas, de
forma que tengamos administradores en cada dominio. Estos
administradores podrán iniciar sesión y acceder directamente a su
dominio, como si se tratara de un dispositivo FortiWeb aparte.
La red cuenta con una granja de servidores y estos son los que comparten
los servicios y aplicaciones, con el dispositivo tendremos la opción de
repartir las conexiones que se dirijan a estos. Especificando el servidor o
los servidores que contenga la aplicación a consumir, FortiWeb, mediante
el algoritmo que hayamos seleccionado, repartirá las sesiones.
En el caso de que la aplicación sea una que no tenga que cortar la sesión con la
que se inició el equipo está configurado de tal forma que provea persistencia de
sesiones para que todas las peticiones HTTP o HTTPS que haga un cliente se
realicen contra el mismo servidor.
Las persistencias soportadas son:
Persistent IP
Persistent Cookie
Insert Cookie
ASP Session ID
PHP Session ID
JSP Session ID
85
servidor, y en el caso de que este no esté operativo redirigir sus sesiones a otro
servidor.
El equipo posee una protección contra una amplia gama de ataques:
Cross Site Scripting
Inyección SQL
Secuestro de sesiones
Alteración /Envenenamiento de cookies
Falsificación de solicitudes entre sitios
Inyección de comandos
Inclusión remota de archivos
Alteración de formularios
Manipulación de campos ocultos
Pérdida de datos salientes
Contrabando de solicitudes HTTP
Inclusión remota de archivos
Ataques de codificación
Control de acceso roto
Navegación forzada
Directorio transversal
Reconocimiento de sitios
Piratería de motores de búsqueda
Ataque de fuerza bruta
Control de velocidad de acceso
Envenenamiento de esquemas
Alteración de parámetros XML
Prevención de Intrusos XML
Escaneo WSDL
Carga útil recursiva
Ataque de entidades externas
Desbordamientos del Búfer
Denegación de Servicio
A continuación la tabla 5.8 muestra los servidores protegidos por el WAF, con
sus IPs Reales, IPs Virtuales y el puerto de servicio que utilizan:
86
Tabla# 5.8: Servidores Protegidos WAF
Fuente: Elaboración Propia
Servidores Protegidos
En el caso de los servidores WEB y ERP estos manejan dos puertos para su
acceso web que son el 80 (http) y el 443 (https), pero por seguridad en estas
conexiones externas se realiza un re direccionamiento de puerto, es decir el WAF
se encarga de re direccionar todas las solicitudes del puerto http al puerto seguro
https.
A continuación en la figura 5.7 se muestra el diagrama topológico del rediseño
de la protección WAF en el sitio Regional:
87
Figura# 5.7: Diagrama Topológico WAF
Fuente: Elaboración Propia
Internet1 Internet2
Balanceador de
Enlaces
Firewall
Solicitudes desde
Internet
Si
SW1_Admonreg
Solicitudes Granja de
Web Application
Servidores
locales Firewall
SW2_Admonreg
REGIONAL
SW3_Admonreg
88
Tabla# 5.9: Restricciones navegación por usuario
Fuente: Elaboración Propia
89
172.16.33.201
- NAVEGACIÓ POLICLINIC
172.16.33.254 INVITADOS WIFI_P N BAJA BAJO O
90
Tabla# 5.11: Perfiles de Aplicación
Fuente: Elaboración Propia
Perfiles de Aplicación
Perfil de Aplicación Restricciones
Basico Botnet
Proxy
Botnet
Proxy
Medio Game
P2P
Storage & Backup
Update
Botnet
Proxy
Game
P2P
Storage & Backup
Bajo
Remote Access
Network Service
Update
Video & Audio
Social Media
Las publicaciones de los servicios de los dos servidores a los que se acceden
desde fuera de la red son las siguientes:
Tabla# 5.12: Virtual IPs FortiGate
Fuente: Elaboración Propia
Publicaciones Virtual IP
Las External IPs son recibidas desde el equipo FortiWan el cual es el que
gestiona las IPs públicas de Internet, el firewall recibe estas IPs y las envía a su
respectiva VLAN.
El detalle de la configuración del firewall FortiGate se detalla en el anexo 4.
91
5.12. DISEÑO Y CONFIGURACION BALANCEADOR DE ENLACES
Dado que la red actual cuenta con solo un enlace hacia internet de 8 Mbps del
ISP ENTEL, el rediseño contempla poder adquirir un enlace más hacia internet,
esto para contar con una tolerancia a fallas a nivel de enlaces WAN, tanto para
navegación de los usuarios finales como también para las publicaciones que se
hacen desde la DMZ.
A continuación se detallan los enlaces del rediseño:
Tabla# 5.13: Enlaces WAN
Fuente: Caja Nacional de Salud
Enlaces WAN
Tipo de acceso ADSL Velocidad ISP Red Mascara
Banda Ancha Empresarial 8.192 Kbps ENTEL 200.200.100.0 255.255.255.248
Banda Ancha Empresarial 8.192 Kbps ENTEL 200.200.200.0 255.255.255.248
Para que los dos enlaces puedan brindar una tolerancia a fallas y balanceo el
rediseño contempla la configuración de un equipo Balanceador de enlaces,
brindando las siguientes mejoras:
Acceso a recursos de Internet desde la Caja Nacional de Salud Regional
Potosí, es decir los usuarios finales tendrán una mayor experiencia en la
navegación.
Acceso a recursos empresariales desde internet, a través del equipo
poder determinar los recursos que se consumirán desde fuera de la red,
brindando seguridad a nivel de IP o puertos.
Balanceo de servicios de internet solicitados por los usuarios, definiendo
que servicios son más críticos a la hora de su consumo, el equipo puede
priorizar estos para una mejora en el acceso.
Optimización y distribución del tráfico a través de enlaces disponibles, en
caso de la caída o falla de uno de los enlaces el otro disponible trabajaría
sin notarse una interrupción. Esta situación incrementa la confiabilidad de
la red, siendo tolerable a fallas que puedan presentarse.
Además el equipo brinda el servicio de publicación de servidores “Virtual
Servers”, siento FortiWan quien recibe las IPs públicas, este además de
balancear gestiona estas para ser utilizadas en los servicios que se
consumen desde fuera de la red es decir desde internet, a continuación la
92
tabla muestra la asignación de estas IPs y su mapeo a las IPs de la red
de la Caja Nacional de Salud regional Potosí:
La tabla 5.14 muestra las publicaciones de los servicios a partir de las IPs
públicas que se tiene.
Tabla# 5.14: Virtual Server FortiWan
Fuente: Elaboración Propia
93
Figura# 5.8: Diseño Balanceo de Enlaces
Fuente: Elaboración Propia
Internet1 Internet2
Balanceador
de Enlaces
Firewall
Si
NEUMOLOGIA POLICLINICO
REGIONAL HOSPITAL
Auto Routing
94
5.13. DISEÑO Y CONFIGURACIÓN DE UN ANALIZADOR DE RED
Dado que la red contiene una gran cantidad de usuarios y estos en su mayoría
tienen acceso a internet, es necesario poder contar con un dispositivo capaz de
poder monitorear el tráfico que generan cada uno de estos usuarios y a la ves
poder guardar toda esta información, el rediseño comprende la configuración de
un equipo analizador de red que cumple con las siguientes características en su
funcionamiento:
El equipo trabaja a través de un FortiGate para colectar la información
generada en el tráfico de la red.
Permite analizar, reportar y almacenar eventos de seguridad, tráfico de la
red y contenido web, para que se cumplan las políticas establecidas en la
red de la Caja Nacional de Salud Regional Potosí.
El equipo puede generar más de 550 informes en distintos idiomas, estos
informes pueden contener gráficos y tablas que son completamente
configurables.
Genera informes de la capacidad y utilización de la red, con lo cual
conseguimos tener una gestión de la red en forma planificada y eficiente.
El equipo es escalable ya que puede funcionar en modo colector o
analizador optimizando el procesamiento de logs.
95
Figura# 5.9: Diseño Analizador de red
Fuente: Elaboración Propia
Internet1 Internet2
Balanceador
de Enlaces
Si
NEUMOLOGIA POLICLINICO
REGIONAL HOSPITAL
Analizador de
Red
96
Detailed Application Usage and Risk
Email Report
IPS Report
Security Analysis
User Security Analysis
Web Usage Report
Estos reportes pueden ser generados al momento que se los requiera o
programar un día específico, esto puede ser repetitivo o solo a demanda.
También es posible obtener el reporte de acuerdo al tiempo, es decir reportes
anuales, mensuales, semanales, diarios y/o de una fecha específica.
A continuación en la tabla 5.16 se detalla las IPs con las que están conectados
los equipos FortiGate y FortiAnalyzer:
Conexión
FortiAnalyzer
IP Equipo
172.16.10.15 FortiAnalyzer
172.16.10.10 FortiGate
97
CONCLUCIONES
RECOMENDACIONES
Una vez terminado el presente proyecto, se recomienda lo siguiente:
El rediseño contempla un funcionamiento óptimo, se recomienda realizar
la implementación a mediano plazo, dadas las observaciones en red y
seguridad que se obtuvieron en el diagnóstico de la red actual de la Caja
Nacional de Salud Regional Potosí.
98
BIBLIOGRÁFIA
99
FortiNet FortiAnalyzer Resumen de funcionalidades
(2015)
FortiNet www.fortinet.com
Cisco www.cisco.com
CNS www.cnspotosi.gob.bo
Wikipedia es.wikipedia.org
100