UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
ANÁLISIS DEL REDISEÑO DE LA RED EN LA EMPRESA
FABINT S.A QUE BRINDA SOPORTE EN EL ÁREA DE LAS
TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE
SOFTWARE LIBRE PARA ADMINISTRACIÓN DE LA RED
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y
TELECOMUNICACIONES
AUTOR: JACKSON ALEXANDER MACIAS CHEME
TUTOR: ING. MITCHELL VÁSQUEZ
GUAYAQUIL – ECUADOR
2016
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
TITULO: ANÁLISIS DEL REDISEÑO DE LA RED EN LA EMPRESA FABINT S.A QUE BRINDA
SOPORTE EN EL ÁREA DE LAS TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE
SOFTWARE LIBRE PARA ADMINISTRACIÓN DE LA RED.
AUTOR: JACKSON ALEXANDER MACIAS CHEME
REVISORES:
INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL
FACULTAD: CIENCIAS MATEÁTICAS Y FÍSICAS
CARRERA: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
FECHA DE PUBLICACIÓN:
N. DE PÁGINAS
ÁREAS TEMÁTICAS: NETWORKING
PALABRAS CLAVE: SOFTWARE, RED
Resumen: El presente proyecto tiene como finalidad primordial realizar el rediseño de la
Red de una manera jerárquica teniendo características de Rendimiento, Redundancia y
Seguridad. Mejorando la trasmisión de los datos que viajan a través de la red.
Se platea la comparación de tres herramientas de gestión que sirvan para el monitoreo
de la Red, deben estar apegadas al modelo FCAPS (Fallos, Contabilidad, Cuentas,
Performance, Seguridad) con la finalidad de crear reportes para llevar un registro de las
anomalías que se presenten. El uso de cable categoría 6 permitiendo trabajar a
velocidades gigabit, entre otros puntos más que justificara el porqué es necesario la
propuesta de rediseño.
N. DE REGISTRO(en la base de datos)
N. DE CLASIFICACIÓN
DIRECCIÓN URL(tesis en la web) ADJUNTO URL(tesis en la web) ADJUNTO PDF
SI
NO
CANTACTO CON AUTOR: MAXIMO CHIRIBOGA
TELÉFONO 0994633834 0992214671
EMAIL: [email protected]
CONTACTO EN LA INSTITUCIÓN
X
APROBACION DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO
DE LA RED EN LA EMPRESA FABINT S.A QUE BRINDA SOPORTE EN EL
ÁREA DE LAS TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE
SOFTWARE LIBRE PARA ADMINISTRACIÓN DE LA RED “ elaborado por el
Sr. JACKSON ALEXANDER MACÍAS CHEME, egresado de la Carrera de
Ingeniería en Networking y Telecomunicaciones, Facultad de Ciencias
Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención
del Título de Ingeniero en Networking y Telecomunicaciones, me permito
declarar que luego de haber orientado, estudiado y revisado, la Apruebo en
todas sus partes.
Atentamente
Ing. MITCHELL VÁSQUEZ
DEDICATORIA
A mis padres que estuvieron siempre
apoyándome en todo momento desde mi
etapa inicial de estudio.
Dedico también este logro a mis hermanos
Hugo, Carlos en especial a Bryan que vea
en mi un ejemplo y que siga por el camino
del estudio hasta convertirse en todo un
profesional.
Dedico también este logro a la Familia
Cuero Fajador principalmente a la Sra.
Tamara Cuero y al Sr. Lullís Cuero, además
el Sr. Enrique Rosales que estuvieron con
su apoyo incondicional en todo momento.
AGRADECIMIENTO
Agradezco a DIOS en primer lugar por darme
la fuerza para seguir avanzando en mi
formación profesional, a mis padres por estar
siempre apoyándome.
Ofrezco mi gratitud al Señor Nelson Barsallo
Gerente de la Empresa Fabint S.A por
permitirme desarrollar este proyecto en su
empresa.
A mis compañeros de trabajo José Torres y
Mery Salvatierra quienes me brindaron sus
conocimientos y ayuda para el desarrollo de
este proyecto, a mi tutor Ing. Mitchell Vásquez
por guiarme en la realización de este
proyecto.
TRIBUNAL DEL PROYECTO DE TITULACIÓN
Ing. Eduardo Santos Baquerizo, M.Sc.
DECANO DE LA FACULTAD
CIENCIAS MATEMATICAS Y
FISICAS
Ing. Harry Luna Aveiga, M.Sc
DIRECTOR
CARRERA DE INGENIERÍA EN
NETWORKING Y
TELECOMUNICACIONES
Ab. Carlos Alcívar Trejo
PROFESOR DEL ÁREA -
TRIBUNAL
Ing. Ronald Barriga
PROFESOR DEL ÁREA -
TRIBUNAL
Ing. Mitchell Vásquez Alvarado
DIRECTOR DEL PROYECTO DE TITULACIÓN
Ab. Juan Chávez A.
SECRETARIO
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este Proyecto de Titulación, me corresponden exclusivamente; y el patrimonio intelectual de la misma a la UNIVERSIDAD DE GUAYAQUIL” JACKSON ALEXANDER MACÍAS CHEME
III
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
ANALISIS DEL REDISEÑO DE LA RED EN LA EMPRESA FABINT S.A QUE BRINDA SOPORTE EN EL AREA DE LAS TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE SOFTWARE LIBRE PARA ADMINISTRACION DE LA RED
Proyecto de Titulación que se presenta como requisito para optar por el
título de INGENIERO en NETWORKING Y TELECOMUNICACIONES
Autor/a: JACKSON ALEXANDER MACIAS CHEME
C.I. 093056361-4
Tutor: ING. MITCHELL VÁSQUEZ
Guayaquil, 10 Diciembre del 2015
IV
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del Proyecto de Titulación, nombrado por el Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por el/la estudiante JACKSON ALEXANDER MACIAS CHEME, como requisito previo para optar por el título de Ingeniero en Networking y Telecomunicaciones cuyo problema es:
“ÁNALISIS DEL REDISEÑO DE LA RED EN LA EMPRESA FABINT S.A QUE BRINDA SOPORTE EN EL ÁREA DE LAS TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE SOFTWARE LIBRE PARA ADMINISTRACIÓN DE LA RED”
Considero aprobado el trabajo en su totalidad.
Presentado por:
Macias Cheme Jackson Alexander 093056361-4
Tutor: Ing. Mitchell Vásquez
Guayaquil, 10 Diciembre del 2015
V
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
Autorización para Publicación de Proyecto de Titulación en Formato Digital 1. Identificación del Proyecto de Titulación
Nombre Alumno: Jackson Alexander Macias Cheme
Dirección: Flor de Bastión Coop. Nuevo Gye Mz. 2401 Sl 13
Teléfono: 0994633834 E-mail:[email protected]
Facultad: Matemáticas y Físicas
Carrera: Networking y Telecomunicaciones
Proyecto de titulación al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor tutor: Ing. Mitchell Vásquez
Título del Proyecto de titulación: Análisis del rediseño de la red en la empresa Fabint S.A que brinda soporte en el área de las telecomunicaciones al isp Level (3) y el uso de software libre para administración de la red
Tema del Proyecto de Titulación: Rediseño de Red, monitorización
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica:
Inmediata Después de 1 año X
VI
Firma Alumno: 3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM X CDROM
VII
INDICE GENERAL
APROBACION DEL TUTOR ..................................................................... III
DEDICATORIA ......................................................................................... IV
AGRADECIMIENTO .................................................................................. V
INDICE GENERAL ................................................................................... VII
ÍNDICE DE CUADROS .......................................................................... XIV
ÍNDICE DE GRÁFICOS .......................................................................... XV
INDICE DE ANEXO ............................................................................... XVI
INTRODUCCIÓN ....................................................................................... 1
CAPÍTULO I ............................................................................................... 2
EL PROBLEMA .......................................................................................... 2
PLANTEAMINETO DEL PROBLEMA ........................................................ 2
UBICACIÓN DEL PROBLEMA EN UN CONTEXTO ................................. 2
SITUACIÓN CONFLICTO NUDOS CRÍTICOS .......................................... 4
CAUSAS Y CONSECUENCIAS DEL PROBLEMA .................................... 4
DELIMITACIÓN DEL PROBLEMA ............................................................. 6
FORMULACIÓN DEL PROBLEMA ............................................................ 6
EVALUACIÓN DEL PROBLEMA ............................................................... 7
VARIABLES ............................................................................................... 9
OBJETIVOS ............................................................................................... 9
OBJETIVO GENERAL ............................................................................... 9
OBJETIVOS ESPECIFICOS ...................................................................... 9
ALCANCES DEL PROBLEMA ................................................................. 10
JUSTIFICACIÓN E IMPORTANCIA ......................................................... 10
CAPÍTULO II ............................................................................................ 12
MARCO TEÓRICO .................................................................................. 12
ANTECEDENTES DEL ESTUDIO ........................................................... 12
FUNDAMENTACIÓN TEÓRICA .............................................................. 13
SUBSISTEMAS DEL CABLEADO ESTRUCTURADO ............................ 13
SUBSISTEMA DE ENTRADA AL EDIFICIO ............................................ 13
VIII
SUBSISTEMA DE CUARTO DE EQUIPOS ............................................ 13
SUBSISTEMA DE CABLEADO DE LA DORSAL (BACKBONE) ............. 14
SUBSISTEMA DE GABINETE O RACK DE TELECOMUNICACIONES . 15
SUBSISTEMA DE CABLEADO HORIZONTAL ....................................... 15
CABLEADO HORIZONTAL ..................................................................... 16
SUBSISTEMA DEL ÁREA DE TRABAJO ................................................ 17
ÁREA DE TRABAJO ................................................................................ 18
CANALETAS............................................................................................ 19
CABLEADO EXTERIOR .......................................................................... 19
CABLEADO INTERIOR ........................................................................... 21
CABLEADO ESTRUCTURADO ............................................................... 21
PRUEBAS DE VERIFICACION Y CONTROL.......................................... 23
INSPECCIÓN DE INSTALACIONES ....................................................... 25
MODELO DE RED JERARQUICA ........................................................... 26
MODELO DE RED JERÁRQUICA ........................................................... 26
CAPA DE ACCESO ................................................................................. 27
CAPA DE ACCESO ................................................................................. 27
CAPA DE DISTRIBUCIÓN ...................................................................... 27
CAPA DE DISTRIBUCIÓN ...................................................................... 28
CAPA NÚCLEO-CORE ............................................................................ 28
CAPA DE CORE ...................................................................................... 28
PRINCIPIOS CLAVE DEL DISEÑO DE RED JERÁRQUICA .................. 29
DIÁMETRO DE LA RED .......................................................................... 29
DIÁMETRO DE LA RED .......................................................................... 29
AGREGADO DE ANCHO DE BANDA ..................................................... 30
AGREGADO DE ANCHO DE BANDA ..................................................... 30
REDUNDANCIA ....................................................................................... 30
BENEFICIOS DE UNA RED JERÁRQUICA ............................................ 31
HARDWARE DE RED ............................................................................. 32
SWITCH ................................................................................................... 32
ROUTERS ............................................................................................... 33
PROTOCOLOS PARA EL NUEVO DISEÑO DE RED ............................. 34
IX
PROTOCOLO VLAN ................................................................................ 34
SEGURIDAD VTP .................................................................................... 35
PROTOCOLO SPANNING TREE ............................................................ 36
PROCESO STP ....................................................................................... 36
ELECCIÓN DE UN SWITCH RAÍZ .......................................................... 36
PUERTO RAÍZ ......................................................................................... 37
MANTENIMIENTO DEL SPANNING TREE ............................................. 37
PROTOCOLO SNMP ............................................................................... 38
ELEMENTOS PARA LA ADMINISTRACIÓN DE RED (SNMP) ............... 38
AGENTE DE GESTIÓN ........................................................................... 39
GESTOR .................................................................................................. 39
OBJETOS GESTIONADOS ..................................................................... 39
PROTOCOLO DE GESTIÓN ................................................................... 39
ARQUITECTURA PARA LA GESTIÓN DE LA RED (SNMP) .................. 40
LOS DISPOSITIVOS ADMINISTRADOS ................................................. 40
VENTAJAS DEL PROTOCOLO SIMPLE PARA LA ADMINISTRACIÓN
DE RED ................................................................................................... 40
MODELO FCAPS .................................................................................... 41
FAUL (FALLAS) ....................................................................................... 41
CONFIGURACION (CONFIGURATION) ................................................. 42
CONTABILIDAD (ACCOUTING) .............................................................. 43
RENDIMIENTO (PERFORMANCE) ......................................................... 44
SEGURIDAD (SECURITY) ...................................................................... 44
SOFTWARE LIBRE BASADO EN EL MODELO FCAPS ......................... 45
ZENOSS .................................................................................................. 45
NAGIOS ................................................................................................... 45
CACTI................................................................................................ 46
FUNDAMENTACIÓN LEGAL ................................................................... 47
CAPITULO III ........................................................................................... 53
PROPUESTA TECNOLOGICA ................................................................ 53
ANÁLISIS DE FACTIBILIDAD .................................................................. 53
FACTIBILIDAD OPERACIONAL .............................................................. 54
X
FACTIBILIDAD LEGAL ............................................................................ 55
FACTIBILIDAD ECONÓMICA.................................................................. 55
ETAPAS DE LA METODOLOGÍA DEL PROYECTO ............................... 55
METODOLOGIA ITIL ............................................................................... 55
GESTION DE SEGURIDAD..................................................................... 56
GESTIÓN DE INCIDENCIAS ................................................................... 56
GESTION DE PROBLEMAS.................................................................... 57
GESTIÓN DE CAMBIOS ......................................................................... 58
GESTIÓN DE DISPONIBILIDAD ............................................................. 58
INSTRUMENTO DE RECOLECCIÓN DE DATOS .................................. 59
LA ENTREVISTA ..................................................................................... 59
ESTADO DE LA RED .............................................................................. 60
CRITERIO DE VALIDACION DE LA PROPUESTA ................................. 64
INVENTARIO FÍSICO .............................................................................. 64
LA RED LÓGICA ..................................................................................... 64
DISEÑO DE RED ..................................................................................... 65
REDISEÑO .............................................................................................. 66
REDISEÑO DE LA RED .......................................................................... 66
CABLEADO DE LA RED ......................................................................... 67
CABLEADO ESTRCUTURADO ............................................................... 68
ARMARIO DE DISTRIBUCIÓN ................................................................ 69
DIRECCIONAMIENTO ............................................................................ 69
SELECCIÓN DE SOFTWARE PARA GESTION DE RED ....................... 70
ZENOSS .................................................................................................. 70
NAGIOS ................................................................................................... 71
CACTI ...................................................................................................... 72
CUADRO COMPARATIVO ...................................................................... 73
HERRAMIENTA A UTILIZAR PARA LA GESTION DE LA RED.............. 73
CAPITULO IV ........................................................................................... 75
MARCO ADMINISTRATIVO .................................................................... 75
CRITERIOS DE ACEPTACION DEL PROYECTO O SERVICIO ............ 75
CRONOGRAMA ...................................................................................... 75
XI
PRESUPUESTO ...................................................................................... 75
CONCLUSIONES Y RECOMENDACIONES ........................................... 76
CONCLUSIONES .................................................................................... 76
RECOMENDACIONES ............................................................................ 77
BIBLIOGRAFÍA ........................................................................................ 79
ANEXOS .................................................................................................. 82
XII
ABREVIATURAS ISP Proveedor de Servicio de Internet
IBM Maquina de Negocios Internacionales
IP Protocolo de Internet
DNS Sistema de Nombre de Dominio
ARP Protocolo de Resolución de Direcciones
BW Ancho de Banda
DEPTO Departamento
ANSI Instituto Nacional Estadounidense de Estándares
TIA Asociación de la Industria de Telecomunicaciones
EIA Asociación de la Industria Electrónica
PBX Central Telefónica Pública
UTP Par Trenzado sin Blindaje
STP Par Trenzado Apantallado
FO Fibra Optica
LAN Red de Area Local
ISO Organización Internacional de Normalización
BNC Bayonet Neill-Concelman
SC Conector Cuadrado
MM Milímetro
CEN Comité Olímpico de Normalización
CENELEC Comité Europeo de Normalización Electrónica
IEC Comisión Eléctrica Internacional
NEXT Atenuación para la Diafonía
ACR Relación de Atenuación
PF Picofaradio
MHZ Megahertz
KHZ Kilohertz
VLAN Lan Virtual
OSI Interconexión de Sistemas Abiertos
XIII
VTP Vlan Trunking Protocol
BPDU Unidad de Datos de Protocolo Puente
TCN Notificación de Cambio de Tecnología
TCA Acuse de Recibo de Cambio de Tecnología
MIB Base de Administración de Información
SNMP Protocolo Simple de Administración de Red
SSH Intérpretes de Ordenes de Seguro
FTP Protocolo de Transferencia de Archivos
DHCP Protocolo de Configuración de Host
PHP Hypertext Pre-Processor
BSD Distribución de Software Barkeley
UTM Gestión Unificada de Amenazas
HTML Lenguaje de Marca de Hipertexto
XLM Lenguaje de Marcas Extensibles
CSV Valores Separados por Comas
XIV
ÍNDICE DE CUADROS
CUADRO No. 1 VENTAJAS Y DESVENTAJAS DEL CABLEADO
INTERIOR ................................................................................................ 20
CUADRO No. 2 PRESUPUESTO ............................................................ 75
XV
ÍNDICE DE GRÁFICOS
GRÁFICO No. 1 CABLEADO HORIZONTAL........................................... 16
GRÁFICO No. 2 ÁREA DE TRABAJO ..................................................... 18
GRÁFICO No. 3 MODELO DE RED JERÁRQUICA ................................ 26
GRÁFICO No. 4 CAPA DE ACCESO ...................................................... 27
GRÁFICO No. 5 CAPA DE DISTRIBUCIÓN ............................................ 28
GRÁFICA No.6 CAPA DE CORE ............................................................ 28
GRÁFICO No. 7 DIÁMETRO DE LA RED ............................................... 29
GRÁFICO No. 8 AGREGADO DE ANCHO DE BANDA .......................... 30
GRÁFICO No. 9 AREAS DE ITIL ............................................................. 55
GRÁFICO No. 10 ESTADO DE LA RED ................................................. 60
GRÁFICO No. 11 DISEÑO DE RED ........................................................ 65
GRÁFICO No. 12 REDISEÑO DE LA RED ............................................. 66
GRÁFICO No. 13 CABLEADO ESTRCUTURADO .................................. 68
GRÁFICO No. 14 ARMARIO DE DISTRIBUCIÓN ................................... 69
GRÁFICO No. 15 ZENOSS ..................................................................... 70
GRÁFICO No. 16 NAGIOS ...................................................................... 71
GRÁFICO No. 17 CACTI ......................................................................... 72
XVI
INDICE DE ANEXO
ANEXO No. 1 CRONOGRAMA DEL PROYECTO .................................. 81
ANEXO No. 2 ENTREVISTA EFECTUADA ............................................. 84
ANEXO No. 3 ESPECIFICACIONES TECNICAS HARDWARE DE
SWITCH MIKROTIK MIKROTICK CRS210-8G-2S-IN ............................. 85
ANEXO No. 4 ESPECIFICACIONES TECNICAS SOFTWARE DE
SWITCH MIKROTIK MIKROTICK CRS210-8G-2S-IN y SWITCH
MIKROTICK CRS125-24G-1S-IN ............................................................ 86
ANEXO No. 5 ESPECIFICACIONES TECNICAS DE SWITCH
MIKROTICK CRS125-24G-1S-IN ............................................................ 89
ANEXO No. 6 DIRECCIONAMIENTO IP ................................................. 91
ANEXO No. 7 COMPARCION DE HERRAMIENTAS DE MONITOREO . 93
ANEXO No. 8 APROBACION PARA EL DESARROLLO DE ESTE
PROTECTO EN LA EMPRESA FABINT S.A ........................................... 94
XVII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES
“ÁNALISIS DEL REDISEÑO DE LA RED EN LA EMPRESA FABINT S.A
QUE BRINDA SOPORTE EN EL ÁREA DE LAS
TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE SOFTWARE
LIBRE PARA ADMINISTRACIÓN DE LA RED”
RESUMEN
El presente proyecto tiene como finalidad primordial realizar el rediseño de la
Red de una manera jerárquica teniendo características de Rendimiento,
Redundancia y Seguridad. Mejorando la trasmisión de los datos que viajan a
través de la red.
Se platea la comparación de tres herramientas de gestión que sirvan para el
monitoreo de la Red, deben estar apegadas al modelo FCAPS (Fallos,
Contabilidad, Cuentas, Performance, Seguridad) con la finalidad de crear
reportes para llevar un registro de las anomalías que se presenten. El uso de
cable categoría 6 permitiendo trabajar a velocidades gigabit, entre otros puntos
más que justificara el porqué es necesario la propuesta de rediseño.
Autor: Jackson Alexander Macías Cheme
Tutor: Ing. Mitchell Vásquez
XVIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES
“ÁNALISIS DEL REDISEÑO DE LA RED EN LA EMPRESA FABINT S.A
QUE BRINDA SOPORTE EN EL ÁREA DE LAS
TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE SOFTWARE
LIBRE PARA ADMINISTRACIÓN DE LA RED”
ABSTRACT
This project is intended primarily as do the redesign of the network in a
hierarchical manner having characteristics of performance, redundancy and
security. Improving the transmission of data traveling through the network.
Comparing three management tools that serve to monitor the Red Silvers, they
must be attached to the model FCAPS (Fault, Accounting, Accounts,
Performance, Security) in order to create reports to keep track of the anomalies
present. Use Category 6 cable work at gigabit speeds allowing, among other
points that justify why the proposed redesign is necessary.
1
INTRODUCCIÓN
La tecnología ha venido evolucionando en la sociedad, el uso de los medios de
comunicación para renovar los servicios que una empresa brinda a sus clientes,
razón por la cual la función de las redes de comunicación es una parte elemental
del crecimiento de la misma. Pero no solo basta con poseer una estructura
adecuada de la red de comunicaciones sino usar al máximo los recursos que
posee a disposición para aumentar el rendimiento y desempeño, además de
saber administrarla de manera correcta.
El presente proyecto está orientado a realizar el análisis y rediseño de toda la
estructura de red en la empresa Fabint S.A, con el soporte de una herramienta
de código libre debido a que existen deficiencias en su infraestructura se ve la
necesidad de realizar un cambio dentro de ella. Siempre se debe tener en
cuenta un progreso constante y una correcta administración traerá como
resultado un correcto funcionamiento de la red, la calma y seguridad de la
ejecución del trabajo diario concluya bien.
Se realizara un análisis detallado de la situación en la cual se encuentra la red,
para poder establecer parámetros que nos ayudaran a tener un mejor panorama
para la elaboración del diseño de la red, además del monitoreo de la misma.
2
CAPÍTULO I
EL PROBLEMA
PLANTEAMINETO DEL PROBLEMA
UBICACIÓN DEL PROBLEMA EN UN CONTEXTO
Fabint S.A es una empresa autonómica cuya misión es realizar servicios de
instalación y mantenimiento de redes y sistemas de telecomunicaciones con
parámetros de calidad, eficacia y eficiencia a nivel nacional, cubriendo los
requerimientos de enlace y transmisión de datos oportunamente.
Su visión es ser una corporación posicionada en el mercado de enlace y
transmisión de datos acorde al avance científico y tecnológico, contando con
talento humano competitivo, responsabilidad social y desarrollo sostenible, bajo
lineamientos de sistemas integrados de gestión en: Calidad, Seguridad, Salud
Operacional y de Ambiente.
La empresa Fabint S.A a quien le ofrece sus servicios en el area de las
telecomunicaciones a Level (3), se encuentra ubicada en las calles Córdova 523
entre Mendiburo y Tomas Martínez, en el área de las telecomunicaciones lleva
10 años, en la localidad que se encuentra ubicada ya tenía una infraestructura,
pero este no estaba acorde con las necesidades y requerimientos de Fabint
S.A, después de un tiempo comenzó a presentarse problemas con la misma.
Debido a estas razones, se presentan las siguientes dificultades: la congestión
de los datos dado a un direccionamiento mal planificado de las direcciones ip
así como los puntos de conexión de red mal ubicados, la intermitencia, es decir
interrupción de la comunicación entre departamentos generada por la saturación
3
que existe del ancho de banda, mala distribución del ancho de banda afectando
también a servicios críticos.
La falta de equipos acorde al funcionamiento de la red para la correcta y eficaz
comunicación entre departamentos a través de la red, la ausencia de protocolos
que distribuyan de manera eficiente el tráfico de datos, retrasando las
actividades programadas por los usuarios, además el no uso de estándares y
normas como ANSI/TIA/EIA-606-A y ANSI/TIA/EIA-569-A para el cableado
estructurado todo esto conllevan a que se originen los puntos antes
mencionados.
Podemos notar que uno de los mayores requerimientos sobre rediseñar o no
una red no solo se da en una empresa sino también en centro de cómputos,
compañías y organizaciones educativas, ya que en muchas ocasiones, al
momento de realizar un rediseño se obvia cosas importantes (cableado
estructurado, switches, hubs, entre otros), y al hacer los planos de la misma,
esto podría generar errores muy graves, puesto que no se define qué es
exactamente lo que se quiere.
La administración manual de las herramientas que se tiene para monitorizar la
red dificulta las cosas puesto que no existe un conocimiento amplio y profundo
de cómo manejarlas.
De acuerdo con lo antes expuesto y a los grandes costos muchas empresas
adquieren herramientas como IBM NETCOLL e IBM TIVOLI, que dan una muy
buena optimización en el monitoreo de una red pero la adquisición de licencias
entre otras cosas podrían dar dolores de cabeza a los gerentes de estas
organizaciones. Por ello se propone que las herramientas de código abierto
reduzcan todos estos aspectos (costos, licencias), además puedan visualizar
cambios y eventos significativos ocurridos en los elementos de la red., a su vez,
permitir futuras integraciones o ampliaciones de forma fácil y funcional,
mediante interfaces amigables.
4
SITUACIÓN CONFLICTO NUDOS CRÍTICOS
RESPECTO AL DISEÑO DE RED:
No posee un plan de direccionamiento ip, por lo tanto genera conflicto de
direcciones entre los diversos equipos que se encuentran en los
diferentes departamentos.
No posee el diagrama de infraestructura de red.
Falta de documentación acerca del funcionamiento de los equipos que
componen la red.
RESPECTO A LA GESTIÓN DE LA RED, LA FALTA DE UN
SOFTWARE:
Poca atención en el monitoreo de la red.
Escasa atención en el rendimiento de los equipos.
Falta de información del estado y uso de la red.
Reacción tardía del fallo de un equipo o servicio en funcionamiento.
Carencia de procedimientos para la aplicación de cambios.
CAUSAS Y CONSECUENCIAS DEL PROBLEMA
Conforme vaya creciendo la red, aumentará la posibilidad del dominio de
colisión afectando al rendimiento de la red. Si dividimos la red en segmentos,
limitaremos los dominios de colisión enviando las tramas al segmento donde se
encuentre el host destino.
A medida que incrementa el número de host, aumenta también el número de
transmisión de broadcast, debido a que los host transmiten de forma constante
peticiones DNS, peticiones ARP, etc. Por tanto puede llegar un momento en que
5
estas transmisiones saturen toda la red al consumir un ancho de banda
excesivo.
Las redes mal diseñadas, terminan provocando un gasto excesivo en equipo y
enlaces, retrasos en tareas planificadas y costos laborales elevados debidos a
una gran frecuencia de trabajos urgentes, además débil capacidad de respuesta
ante eventuales problemas. Dentro de la Empresa en la cual se quiere realizar
el estudio, se han encontrado muchos falencias y errores en la conformación o
estructuración de la red.
El hecho de no tener un software de monitoreo que se encargue de ver en
espacios de tiempo, ¿cuál sería el comportamiento la red en los lapsos donde
se presentan los problemas de la misma?
Al no detectar las fallas de la red, es cuando los usuarios se quejan de los
problemas que existen, estos problemas son arreglados y entonces los usuarios
se quejan de nuevos problemas, los usuarios aprenden a desconfiar de la red y
la productividad baja, se necesitan utilizar estrategias preventivas (software),
para anticiparse a cualquier anomalía y minimizar el impacto durante el tiempo.
Es fundamental desarrollar un plan para detectar problemas menores antes de
que se conviertan en problemas mayores, por esto son muy importantes las
medidas preventivas proponiendo esta nueva alternativa con software de código
abierto.
Las anomalías más comunes en un entorno de red se consideran las siguientes:
Cambio hacia las nuevas tecnologías de red (Código Abierto).
Limitación en los recursos para la administración de la red.
Tiempo de respuesta deficiente y funcionamiento lento en toda la red.
Preguntar las opiniones de las personas involucradas.
Obtener los hechos que ocasiono el problema.
Caídas continúas de la red.
6
Elaborar un plan de trabajo.
DELIMITACIÓN DEL PROBLEMA
CAMPO: Telecomunicaciones.
ÁREA: Redes.
ASPECTO: Rediseño y Gestión de la Red de la Empresa Fabint S.A.
TEMA: Análisis del rediseño de la red en la empresa Fabint S.A que
brinda soporte en el area de las telecomunicaciones al ISP Level (3) y el
uso de software libre para administración de la red.
FORMULACIÓN DEL PROBLEMA
El diseño de la red es uno de los puntos más importante, este me permite la
interoperabilidad entre distintas áreas ya sea en un mismo lugar o fuera de ellas
dándonos como referencia una adecuada implementación de las topologías de
redes, la empresa FABINT S.A cuenta con 8 Departamentos los cuales
son: Depto. Gerencia, Depto. Recursos Humanos, Depto.
Logística/Bodega. Depto. Coordinación, Depto. Técnico este se
subdivide en Planta Interna y Planta Externa, Depto. Contabilidad,
Depto. Seguridad Industr ial y Depto. Cobranzas, la comunicación de las
redes en algunos departamentos ha comenzado a presentar problemas debido a
que su infraestructura no está bien diseñada, es decir que posee una red plana,
esto va de la mano también con no poseer una herramienta que la pueda
gestionar de la manera correcta. El Depto. de cobranzas utiliza un sistema que
consume mucho ancho de banda, el envío y recepción de datos de los diversos
departamentos ha provocado que dicha infraestructura no sea la adecuada, la
empresa FABINT S.A posee equipos que ya no se utiliza porque retarda las
7
comunicaciones provocando pérdida de datos, disminución de eficiencia, retardo
de respuesta entre conexiones, provocando pérdida de tiempo e inversión.
Teniendo en cuenta lo argumentado surgen las siguientes preguntas:
¿Qué estándares de diseño y que topología seria la adecuada para hacer el
rediseño de la red de la empresa Fabint S.A?
¿Qué características referentes a monitoreo debe tener los programas de código
abierto que usaremos que puedan cubrir estas necesidades dentro de la red?
EVALUACIÓN DEL PROBLEMA
DELIMITADO
Al realizar el rediseño de la red para la empresa Fabint S.A nos basamos en
modelos de jerarquía por sus características de rendimiento y redundancia con el
fin de tener una red que pueda dársele mantenimiento de una manera más
eficaz. Además con su programa de software libre que muestre los eventos que
se pueden dar en la misma cuando sea requerido.
CLARO
Mejorar, mediante el rediseño la red de la Empresa Fabint S.A y este a su vez
pueda ofrecer un mejor servicio a los diversos departamentos, y con una
herramienta de Gestión que permita mostrar las anomalías que se presenten en
la Red.
8
EVIDENTE
Al realizar el rediseño de Red esto mejorara su desempeño, permitirá la
ampliación de la red de ser necesario y al tener un software de gestión ayudara
con el reporte de fallas que se presenten. Se reduciría los costos de
implementación puesto que en la Gestión las opciones que se ofrecen son
software libre de costo.
CONCRETO
El hecho de tener una Red bien estructurada con Hardware actualizados y la
mejora continua traerá como consecuencia el buen funcionamiento de la red,
además dará siempre buenos dividendos y sobre todo le generara a la empresa
la tranquilidad y confianza de que la operación diaria terminará bien.
FACTIBLE
En este proyecto solucionará los diversos problemas que posee la
infraestructura de red, mejora de los equipos y distribución de los mismos para
los departamentos existentes, la utilización de un software libre y por el hecho
de ser libres, permiten reducir los costos que se generan por las licencias de
uso de software, lo cual en la administración de redes puede elevarse hasta
niveles inimaginables debido principalmente a que las herramientas
especializadas son excesivamente caras.
IDENTIFICA LOS PRODUCTOS ESPERADOS
Al Finalizar el proyecto se presentará la propuesta con el fin de que el Gerente
de la Empresa Fabint S.A apruebe esta solución que se ofrece.
Se elegirá la mejor herramienta libre para que se adapte al esquema de red que
posee Fabint S.A, y aun así cuando la red sea estructurada nuevamente este
software será compatible a los diferentes cambios que se realicen.
9
VARIABLES
DEPENDIENTE
Rediseñar la red en la empresa Fabint S.A.
INDEPENDIENTE
La empresa Fabint S.A que brinda soporte en el area de las
telecomunicaciones al ISP Level (3).
Red existente.
OBJETIVOS
OBJETIVO GENERAL
Establecer el rediseño de la Red en la Empresa Fabint S.A con normas de
cableado como ANI/TIA/EIA-569-A y ANSI/TIA/EIA-606-A, a su vez elegir la
mejor opción de software libre para su correcta gestión.
OBJETIVOS ESPECIFICOS
Analizar la Arquitectura actual Física y Topológica de la Empresa Fabint
S.A.
Elaborar la propuesta de los diagramas físicos y lógicos de la red para
reorganizar los dispositivos por bloques de departamento y sección a fines.
10
Mejorar la calidad de servicios de las conexiones de la red de los distintos
departamentos en la empresa Fabint S.A optimizando tiempo y costo.
Definirlos estándares a utilizar para el cableado de la red.
Mejorar los servicios que permitan establecer la base para la
implementación de nuevas tecnologías.
ALCANCES DEL PROBLEMA
Este proyecto realizará el rediseño de la Red y la utilización de un software libre
para el monitoreo de la red esto incluye:
Diseñar un esquema utilizando un modelo jerárquico y por bloques,
utilizar una topología lógica en árbol.
Utilizar estándares como ANSI/TIA/EIA para el cableado estructurado.
Delimitar el acceso a ciertas páginas a cada departamento en función de
su área de desarrollo, para la comunicación a nivel interno y externo de la
red.
Realizar el levantamiento de información de los equipos y puntos de red
para su análisis y mejora.
Documentar la implementación física y lógica de la red.
Analizar el consumo del ancho de banda entre departamentos utilizando
el software libre ZENOSS.
JUSTIFICACIÓN E IMPORTANCIA
Este proyecto tiene relevancia porque se realizara el rediseño de red a la
empresa Fabint S.A que brinda soporte en el área de telecomunicaciones, para
mejor el rendimiento y su optimización para que los usuarios puedan realizar sus
actividades sin problema alguno.
11
Debido a las razones antes mencionadas la empresa Fabint S.A apunta al
cambio de su infraestructura para mejorar su seguridad, escalabilidad y
factibilidad, para brindar un mejor servicio a sus usuarios.
Es de vital importancia porque a su vez las organizaciones deben de establecer
políticas para la administración de dichas redes, implementando metodologías,
facilitando los procesos de trabajo colaborativo orientados a la generación,
construcción, búsqueda y uso de conocimientos no solo para resolver
problemas, sino también, generando nuevos conocimientos en base a los ya
existentes. La implementación y uso de estas nuevas tecnologías serán una
herramienta importante para estos fines.
12
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
Los temas más relevantes en el Rediseño de la red se encuentran los siguientes:
En la Pontifica Universidad Católica del Ecuador sede Ambato, Ing. Xavier
Francisco López Andrade (2007) desarrollo el tema “Rediseño de la Red con
calidad de servicio y Tecnología voz sobre IP en el Ilustre Municipio de Ambato”.
El trabajo se lo realizo en el Municipio de Ambato, la Red que posee estaba
diseñado como una red plana que presentaba problemas de congestión debido a
su mala planificación de direccionamiento IP con el aumento de estaciones de
trabajo, entre otros problemas, los usuarios requieren de un buen desempeño de
la red para el desarrollo de sus diversas actividades.
De este trabajo se hizo referencia al Rediseño de la Red.
En la Universidad de Guayaquil, Daniel Fiallo (2011) desarrollo el tema “Estudio
del rediseño de la red y análisis comparativo de software libre de administración
de red aplicada al centro de cómputo de la facultad de Ciencias Administrativas”.
El objetivo de ese tema es planear un nuevo diseño de Red no solo en el centro
de cómputo sino también para los departamentos que conforman la facultad de
Ciencias administrativas.
Lo que se plantea en este tema es realizar el Rediseño de red y el uso de un
software libre para gestión de la red orientado a la empresa Fabint S.A.
13
FUNDAMENTACIÓN TEÓRICA
SUBSISTEMAS DEL CABLEADO ESTRUCTURADO
Los distintos subsistemas componentes del cableado estructurado son los
siguientes:
Entrada al edificio.
Cuarto de equipos.
Cableado de la dorsal (backbone).
Gabinete o rack de Telecomunicaciones.
Cableado horizontal.
Área de trabajo.
(Subsistemas de cableado estructurado., 2012)
SUBSISTEMA DE ENTRADA AL EDIFICIO
La entrada a los servicios del edificio es el punto en el cual el cableado externo
hace interfaz con el cableado de la dorsal dentro del edificio. Este punto consiste
en la entrada de los servicios de telecomunicaciones al edificio (acometidas),
incluyendo el punto de entrada a través de la pared y hasta el cuarto o espacio
de entrada. Los requerimientos de la interface de red están definidos en el
estándar TIA/EIA-569A.
(Subsistemas de cableado estructurado., 2012).
SUBSISTEMA DE CUARTO DE EQUIPOS
El cuarto de equipos es un espacio centralizado dentro del edificio donde se
albergan los equipos de red (enrutadores, switches, etc.), equipos de datos
14
(PBXs), video, etc. Los aspectos de diseño del cuarto de equipos están
especificados en el estándar TIA/EIA 569A.
(Subsistemas de cableado estructurado., 2012).
SUBSISTEMA DE CABLEADO DE LA DORSAL
(BACKBONE)
El cableado de la dorsal (Backbone) permite la interconexión entre los gabinetes
de telecomunicaciones, cuartos de telecomunicaciones y los servicios de la
entrada. Consiste de cables de dorsal cross-conects principales y secundarios,
terminaciones mecánicas y regletas o jumpers usados conexión dorsal-a-dorsal.
Esto incluye:
Conexión vertical entre pisos.
Cables entre un cuarto de equipos y cable de entrada a los
servicios del edificio.
Cables entre edificios.
(Subsistemas de cableado estructurado., 2012).
CABLEADO VERTICAL
El propósito del cableado vertical es proporcionar interconexiones entre cuartos
de entrada de servicios de edificio, cuartos de equipo y cuartos de
telecomunicaciones. El cableado vertical incluye la conexión entre pisos en
edificios de varios pisos, utilizando una topología en estrella que recorrerá el
edificio. La distancia de transmisión de cable UTP en datos es de 90 m y voz 800
m, para Cable STP 700 m en voz, para fibra óptica multimodo 2000 m y fibra
monomodo 3000 m.
(Subsistemas de cableado estructurado., 2012).
15
SUBSISTEMA DE GABINETE O RACK DE
TELECOMUNICACIONES
El rack de telecomunicaciones es el área dentro de un edificio que alberga el
equipo del sistema de cableado de telecomunicaciones. Este incluye las
terminaciones mecánicas y/o cross-conects para el sistema de cableado a la
dorsal y horizontal.
(Subsistemas de cableado estructurado., 2012).
SUBSISTEMA DE CABLEADO HORIZONTAL
El sistema de cableado horizontal se extiende desde el área de trabajo hasta el
rack de telecomunicaciones y consiste de lo siguiente:
Cableado horizontal.
Enchufe de telecomunicaciones.
Terminaciones de cable (asignaciones de guías del conector modular RJ-
45).
Conexiones de transición.
(Subsistemas de cableado estructurado., 2012).
CABLEADO HORIZONTAL
El cableado horizontal consta de un solo cable y prolongado que conecta el
punto de acceso y el distribuidor de Planta. Si es indispensable puede acoplar un
solo punto de Transición entre cables con propiedades eléctricas similares. La
siguiente figura muestra la topología en estrella recomendada y las distancias
máximas permitidas para cables horizontales.
(Subsistemas de cableado estructurado., 2012).
16
GRÁFICO No. 1
CABLEADO HORIZONTAL
Fuente: http://cableado-horizontal.blogspot.com/2011/08/cableado-
estructurado-horizontal-la.html#comment-form
Elaboración: cableado-horizontal.blogspot.com
La máxima longitud para un cable horizontal es de 90 metros con independencia
del tipo de cable. La suma de los cables puente, cordones de adaptación y
cables de equipos no deben sumar más de 10 metros; estos cables pueden
tener diferentes características de atenuación que el cable horizontal, pero la
suma total de la atenuación de estos cables ha de ser el equivalente a estos 10
metros.
Se recomiendan los siguientes cables y conectores para el cableado horizontal:
Cable de par trenzado no apantallado (UTP) de cuatro pares de 100
ohmios terminado con un conector hembra modular de ocho posiciones
para EIA/TIA 570, conocido como RJ-45.
17
Cable de par trenzado apantallado (STP) de dos pares de 150 ohmios
terminado con un conector hermafrodita para ISO 8802.5, conocido como
conector LAN.
Cable Coaxial de 50 ohmios terminado en un conector hembra BNC para
ISO 8802.3.
Cable de fibra óptica de 62,5/125 micras con conectores normalizados de
Fibra Óptica para cableado horizontal (conectores SC).
(Subsistemas de cableado estructurado., 2012).
SUBSISTEMA DEL ÁREA DE TRABAJO
La idea de Área de Trabajo está asociada al concepto de punto de conexión.
Capta las cercanías físicas de trabajo usual (mesa, silla, zona de movilidad, etc.)
de los usuarios. El punto que marca su comienzo en lo que se refiere a cableado
es la roseta o punto de conexión.
En el ámbito del área de trabajo se encuentran diversos equipos activos del
usuario tales como teléfonos, ordenadores, impresoras, telefax, terminales, etc.
La naturaleza de los equipos activos existentes condicionan el tipo de los
conectores existentes en las rosetas, mientras que el número de los mismo
determina si la roseta es simple (1 conector), doble (2 conectores), triple (3
conectores), etc.
El cableado entre la roseta y los equipos activos es dependiente de las
particularidades de cada equipo activo, por lo que debe ser contemplado en el
momento de instalación de éstos.
Los baluns acoplan las características de impedancia de los cables utilizados por
los equipos activos al tipo de cable empleado por el cableado horizontal, en el
caso de que no sean ambos el mismo. Ejemplos de baluns son los adaptadores
18
de cables coaxiales (no balanceados) o coaxiales (no balanceado) a par
trenzado (balanceado) y viceversa.
(Subsistemas de cableado estructurado., 2012).
GRÁFICO No. 2
ÁREA DE TRABAJO
Fuente: http://www.angelfire.com/wi/ociosonet/15.html Elaboración: www.angelfire.com
El número de puntos de conexión en una instalación (1 punto de conexión por
Área de Trabajo) se determina en función de las superficies útiles o de los
metros lineales de fachada, mediante la aplicación de la siguiente norma
general; 1 punto de acceso por cada 8 a10 metros cuadrados útiles o por cada
1'35 metros de fachada.
Este número se debe ajustar en función de las características específicas del
emplazamiento, por ejemplo, los locales del tipo de salas de informática, salas
de reuniones y laboratorios.
En el caso que coexistan telefonía e informática, un dimensionado de tres tomas
por punto de conexión constituye un criterio satisfactorio.
Dicho dimensionado puede ajustarse en función de un análisis de necesidades
concreto, pero no deberá, en ningún caso, ser inferior a dos tomas por punto de
conexión del Área de Trabajo.
Una de las tomas deberá estar soportado por pares trenzados no apantallados
de cuatro pares y los otros por cualquiera de los medios de cableado.
(Subsistemas de cableado estructurado., 2012).
19
CANALETAS
Una canaleta es un canal que contiene cables en una instalación. Las canaletas
incluyen conductos comunes de electricidad, bandejas de cables especializadas
o bastidores de escalera, sistemas de conductos incorporados en el piso, y
canaletas de plástico o metal para montar sobre superficies. La Figura 1 muestra
canaletas para montar sobre superficies, que se usan cuando no hay un lugar
donde meter el cable. Las canaletas de plástico para montar sobre superficies
vienen en varias medidas para acomodar cualquier cantidad de cables. Son más
fáciles de instalar que los conductos metálicos y son mucho más atractivas.
(CISCO CCNA1, 2008, pág. 56)
CABLEADO EXTERIOR
El cableado exterior permite la conexión entre edificios, estas son necesarias
para interconectar el gabinete de varios edificios de una misma corporación, en
ambientes del tipo campus. La recomendación ANSI/TIA/EIA-569 admite, para
estos casos, cuatro tipos de cableado: Subterráneos, directamente enterradas y
en túneles.
El cableado subterráneo consiste en un sistema de ductos y cámaras de
inspección. Los ductos deben tener un diámetro mínimo de 100 mm (4 “). No se
admiten más de dos quiebres de 90 grados.
El cableado directamente enterrados, los cables de telecomunicaciones quedan
enterrados. Es importante que los cables dispongan, en estos casos, de las
protecciones adecuadas (por ejemplo, anti-roedor).
La ubicación del cableado dentro de túneles debe ser planificada de manera que
permita el correcto acceso al personal de mantenimiento, y también la
separación necesaria con otros servicios.
(Joskowicz, 2013, pág. 10).
20
CUADRO No. 1
VENTAJAS Y DESVENTAJAS DEL CABLEADO INTERIOR
Tipo Ventajas Desventajas
Falso suelo
Eficaz en area
de poco
movimiento
Fácil instalación
No sirve en lugar con
mayor concurrencia de
personas
Falso suelo
Fácil acceso
Capacidad para
agrupar cables
Costo alto
Altura disminuida
Suelo con canalización
Flexibilidad
Costo alto
Instalación antes
de culminar
trabajo
Falso techo
Protección
mecánica
Mayor seguridad
Altura disminuida
Costo alto
Previa
instalación de
conductos de
aire
Canaleta por
horizontal por la pared
Eficaz para
instalaciones
pequeñas
No útil en zonas
amplias
Fuente: Ventajas y Desventajas del cableado interior
Elaboración: Jackson Macias
21
CABLEADO INTERIOR
El cableado interior, son las que vinculan los gabinetes con la sala de
equipos, y la sala de equipos con las salas de telecomunicaciones.
El cableado puede ser ductos, bandejas, escalerillas portacables, etc. Es
muy importante que el cableado tenga los elementos cortafuegos de
acuerdo a las normas corporativas y/o legales.
CABLEADO ESTRUCTURADO
El estándar CEN/CENELEC a nivel europeo para el cableado de
telecomunicaciones en edificios está publicado en la norma EN 50173
(Performance requirements of generic cabling schemes) sobre cadenas de
enlace (o conjunto de elementos que constituyen un subsistema: toma de pares,
cables de distribución horizontal y cordones de parcheo). Esta especificación
recoge la reglamentación ISO/IEC 11801 (Generic Cabling for Customer
Premises) excepto en aspectos relacionados con el apantallamiento de
diferentes elementos del sistema y la norma de Compatibilidad
Electromagnética. El objetivo de este estándar es proporcionar un sistema de
cableado normalizado de obligado cumplimiento que soporte entornos de
productos y proveedor múltiple.
La norma internacional ISO/IEC 11801 está basada en el contenido de las
normas americanas EIA/TIA-568 (Estándar de cableado para edificios
comerciales) desarrolladas por la Electronics Industry Association (EIA) y la
Telecommunications Industry Association (TIA).
La normativa presentada en la EIA/TIA-568 se completa con los boletines TSB-
36 (Especificaciones adicionales para cables UTP) y TSB-40 (Especificaciones
22
adicionales de transmisión para la conexión de cables UTP), en dichos
documentos se dan las diferentes especificaciones divididas por "Categorías" de
cable UTP así como los elementos de interconexión correspondientes (módulos,
conectores, etc.).
También se describen las técnicas empleadas para medir dichas
especificaciones.
La norma central que especifica un género de sistema de cableado para
telecomunicaciones que soporte un ambiente multi-producto y mult-proveedor,
es la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de
cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por
comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la
Industria de Telecomunicaciones (TIA), y la Asociación de la Industria
Electrónica, (EIA), todos de los E.U.A. Estos comités están compuestos por
representantes de varios fabricantes, distribuidores, y consumidores de la
industria de redes. La norma establece criterios técnicos y de rendimiento para
diversos componentes y configuraciones de sistemas.
Además, hay un número de normas relacionadas que deben seguirse con apego
para asegurar el máximo beneficio posible del sistema de cableado estructurado.
Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial
para vías y espacios de telecomunicaciones", que proporciona directrices para
conformar ubicaciones, áreas, y vías a través de las cuales se instalan los
equipos y medios de telecomunicaciones. También detalla algunas
consideraciones a seguir cuando se diseñan y construyen edificios que incluyan
sistemas de telecomunicaciones.
Otra norma relacionada es la ANSI/TIA/EIA-606, Norma de administración para
la infraestructura de telecomunicaciones en edificios comerciales. Proporciona
normas para la codificación de colores, etiquetado, y documentación de un
sistema de cableado instalado. Seguir esta norma, permite una mejor
administración de una red, creando un método de seguimiento de los traslados,
cambios y adiciones. Facilita además la localización de fallas, detallando cada
23
cable tendido por características tales como tipo, función, aplicación, usuario, y
disposición.
ANSI/TIA/EIA-607, Requisitos de aterrizado y protección para
telecomunicaciones en edificios comerciales, que dicta prácticas para instalar
sistemas de aterrizado que aseguren un nivel confiable de referencia a tierra
eléctrica, para todos los equipos de telecomunicaciones subsecuentemente
instalados.
En desarrollo se encuentran otros nuevos estándares:
ANSI/EIA/TIA-606 Administración de la infraestructura de
telecomunicaciones en edificios comerciales (canalización, ubicación de
equipos y sistemas de cableado).
ANSI/EIA/TIA-607 Conexión a tierra y aparejo del cableado de equipos
de telecomunicación de edificios comerciales.
EIA/TIA pn-2416 Cableado troncal para edificios residenciales.
EIA/TIA pn-3012 Cableado de instalaciones con fibra óptica.
EIA/TIA pn-3013 Cableado de instalaciones de la red principal de
edificios con fibra óptica monomodo.
(blogspot.com, 2010)
PRUEBAS DE VERIFICACION Y CONTROL
La instalación de un sistema de cableado ha de pasar un Plan de Pruebas que
asegure la calidad de la instalación y de los materiales empleados, en concreto,
se comprobarán las especificaciones descritas en la Memoria y según el Pliego
de Condiciones que corresponderán a la norma EN 50173 y recomendaciones
de EPHOS 2.
Asimismo, se indicará la instrumentación utilizada, la metodología y condiciones
de medida. Los resultados se presentarán en un formato tabular con los puntos o
24
tomas, así como los intermedios o de interconexión que se consideran
representativos.
A continuación se describe una relación de las pruebas necesarias para llevar a
cabo la certificación de una instalación:
Dentro de las especificaciones de certificación, las medidas a realizar para cada
enlace serán las siguientes:
1. Parámetros primarios (Enlaces):
Longitudes (ecometría).
Atenuación.
Atenuación de para diafonía (NEXT).
Relación de Atenuación/Para diafonía (ACR).
2. Parámetros secundarios:
Pérdidas de retorno.
Impedancia característica.
Resistencia óhmica en continua del enlace.
Nivel de ruido en el cable.
Continuidad.
3. Otros parámetros
Capacidad por unidad de longitud (pf/m).
Retardo de propagación.
(Salas, 2015).
25
INSPECCIÓN DE INSTALACIONES
Una vez terminada por completo la instalación de todas las rosetas o paneles y
correctamente identificadas y codificadas, se procederá a pasar al 100% de las
tomas de un equipo de comprobación (certificador) que garantice la correcta
instalación del sistema de cableado.
Los equipos de comprobación a utilizar en la certificación de la instalación,
deben ser capaces de medir las prestaciones de los enlaces hasta 100 MHz,
conforme a la norma europea EN 50173 para enlaces CLASE D. Para cada otro
tipo de enlaces las prestaciones del equipo serán menores, tal como se describe
a continuación:
Clase A. Aplicaciones de baja velocidad. Enlaces especificados hasta
100 Khz.
Clase B. Aplicaciones de velocidad media. Enlaces especificados hasta 1
Mhz.
Clase C. Aplicaciones de alta velocidad. Enlaces especificados hasta 16
Mhz.
Clase D. Aplicaciones a muy alta velocidad. Enlaces especificados hasta
100Mhz.
(Salas, 2015).
26
MODELO DE RED JERARQUICA
GRÁFICO No. 3
MODELO DE RED JERÁRQUICA
Fuente: https://newfly.wordpress.com/2012/04/30/las-tres-capas-del-modelo-jerarquico-de-cisco/
Elaboración: Raúl El modelo jerárquico facilita la comprensión de la función de cada dispositivo en
cada nivel, simplifica la implementación, el funcionamiento y la administración, y
reduce los dominios de error en cada nivel.
A pesar que los equipos que componen cada capa están interconectados, son
independientes en cuanto a funcionamiento, que nos ayudan en gran medida en
la detección de problemas. Se tienen los siguientes puntos:
Un modelo de diseño jerárquico es recomendable.
Diseño jerárquico de la red se divide en 3 capas.
Core (CL).
Distribución (DL).
Acceso (AL).
27
CAPA DE ACCESO
La capa de acceso es por donde los dispositivos controlados por el usuario,
dispositivos accesibles al usuario y otros dispositivos terminales se conectan a la
red. La capa de acceso ofrece conectividad tanto inalámbrica como por cable y
contiene características y servicios para garantizar seguridad y recuperabilidad
para toda la red.
(CISCO, 2014, pág. 5)
GRÁFICO No. 4
CAPA DE ACCESO
Fuente: https://newfly.wordpress.com/2012/04/30/las-tres-capas-del-modelo-jerarquico-de-cisco/
Elaboración: Raúl
CAPA DE DISTRIBUCIÓN
Agrega los datos recibidos de los switches de la capa de acceso antes de que se
transmitan a la capa núcleo para el enrutamiento hacia su destino final. La capa
de distribución controla el flujo de tráfico de la red con el uso de políticas y traza
los dominios de broadcast al realizar el enrutamiento de las funciones entre las
LAN virtuales (VLAN) definidas en la capa de acceso. Las VLAN permiten al
usuario segmentar el tráfico sobre un switch en subredes separadas.
(CISCO, 2014, pág. 6)
28
GRÁFICO No. 5
CAPA DE DISTRIBUCIÓN
Fuente: https://newfly.wordpress.com/2012/04/30/las-tres-capas-del-modelo-jerarquico-de-cisco/
Elaboración: Raúl
CAPA NÚCLEO-CORE
Es literalmente el núcleo de la red, su única función es switchear trafico tan
rápido con sea posible y se encarga de llevar grandes cantidades de trafico de
manera confiable y veloz, por lo que la latencia y velocidad son factores
importantes en esta capa. El tráfico que transporta es común a la mayoría de los
usuarios, pero el tráfico se procesa en la capa de distribución que a su vez envía
las solicitudes al core si es necesario. En caso de falla se afecta a todos los
usuarios, por lo que la tolerancia a fallas es importante.
(CISCO, 2014, pág. 6)
GRÁFICA No.6
CAPA DE CORE
Fuente: https://newfly.wordpress.com/2012/04/30/las-tres-capas-del-modelo-jerarquico-de-cisco/
Elaboración: Raúl
29
PRINCIPIOS CLAVE DEL DISEÑO DE RED JERÁRQUICA
DIAMETRO DE LA RED
GRÁFICO No. 7
DIÁMETRO DE LA RED
Fuente: Carlos Valdivia Miranda Elaboración: Carlos Valdivia Miranda
DIÁMETRO DE LA RED
Al diseñar una topología de red jerárquica, lo primero que debe
considerarse es el diámetro de la red. Con frecuencia, el diámetro es una
medida de distancia pero en este caso se utiliza el término para medir el
número de dispositivos. El diámetro de la red es el número de dispositivos
que un paquete debe cruzar antes de alcanzar su destino. Mantener bajo
el diámetro de la red asegura una latencia baja y predecible entre los
dispositivos.
(VALDIVIA, 2015, pág. 103).
30
AGREGADO DE ANCHO DE BANDA
El agregado de BW se implementa normalmente al combinar varios enlaces
paralelos entre dos switches en un solo enlace lógico (enlace troncal). Cada
bloque (capa) en el modelo de redes jerárquicas es una candidata posible para
el agregado de BW. El agregado de BW es la práctica de considerar los
requisitos de BW específicos de cada parte de la jerarquía.
GRÁFICO No. 8
AGREGADO DE ANCHO DE BANDA
Fuente: http://es.slideshare.net/InterSun1/130814-38502337 Elaboración: CISCO
REDUNDANCIA
Permite tener una red de una red altamente disponible. La redundancia
puede proveerse de varias maneras. Por ejemplo, las conexiones de red
entre los dispositivos se pueden duplicar o los propios dispositivos se
pueden duplicar.
31
BENEFICIOS DE UNA RED JERÁRQUICA
Los beneficios que se obtienen de una red jerárquica son:
1. Capacidad de mantenimiento
Debido a la segmentación física que mantienen las redes jerárquicas es fácil
aislar y encontrar la fuente de los problemas de comunicación o cuellos de
botella.
2. Facilidad de administración
Debido a que cada capa de la red cumple con funciones específicas es fácil
determinar en donde se deben de llevar a cabo las modificaciones o que reglas y
configuraciones implementar en un router o switch nuevo.
3. Seguridad
Dada la misma naturaleza de la red jerárquica y su segmentación es fácil definir
políticas de acceso entre los segmentos de la red, de forma que solo puedan
tener acceso a un determinado segmento los equipos o segmentos autorizados
o implementar restricciones basadas en protocolos para ciertas áreas.
4. Rendimiento
El rendimiento de la red se ve incrementado al emplear switch de alto
rendimiento en secciones donde el flujo de datos es más intenso, además de
que las mismas restricciones o políticas de seguridad permiten controlar los
flujos de datos.
5. Redundancia
Para asegurar el funcionamiento de la red se pueden emplear enlaces
redundantes a través de switch alternos o de respaldos que permitan mantener
la comunicación en caso de algún fallo.
32
6. Escalabilidad
Al ser una estructura modular es fácil agregar nuevos nodos a la red o nuevos
segmentos a través de los switch, o incluso en caso de un incremento en el
tráfico es fácil descargarlo añadiendo switch de mayor rendimiento.
(Operacion en sistemas de voz y datos, 2015, pág. 16).
HARDWARE DE RED
SWITCH
Los Switch hacen la conmutación datos solo desde el puerto al cual está
conectado el host correspondiente. El propósito del Switch es concentrar la
conectividad, haciendo que la transmisión de datos sea más eficiente. Por el
momento, piense en el Switch como un elemento que puede combinar la
conectividad de un Hub con la regulación de tráfico de un puente en cada puerto.
El Switch conmuta paquetes desde los puertos (las interfaces) de entrada hacia
los puertos de salida, suministrando a cada puerto el ancho de banda total.
Básicamente un Switch es un administrador inteligente del ancho de banda.
La GPL fue desarrollada para el proyecto GNU por la Fundación por el Software
Gratuito. La licencia hace una serie de previsiones sobre la distribución y
modificación del software gratis. Gratis en este sentido se refiere a libertad, y no
solo costo.
Sin embargo, la diferencia real entre Linux y los otros es el hecho de que Linux
es una versión de UNIX, y por ello se beneficia de las contribuciones de la
comunidad UNIX en pleno.
33
Linux tiene varias distribuciones, y cada una de ellas posee sus propias
características y software lo cual la hace única. Entre los proveedores tenemos
a: Phat Linux, Red Hat, Mandrake, Suse, Debian, Kheops, Slackware, etc.
ROUTERS
Se utilizan para conectar dos redes, para limitar el tráfico innecesario y para
separar las redes desde un punto de vista administrativo. Estos equipos trabajan
a nivel de red del modelo de referencia OSI, es decir que pueden filtrar
protocolos y direcciones a la vez. Los equipos de la red saben que existe un
Routers y le envían los paquetes directamente a él cuando se trate de equipos
en otro segmento. Además los Routers pueden interconectar redes distintas
entre sí; eligen el mejor camino para enviar la información, balancean tráfico
entre líneas, etc.
El Routers trabaja con tablas de encaminamiento con la información que
generan los protocolos, deciden si hay que enviar un paquete o no, deciden cual
es la mejor ruta para enviar un paquete o no, deciden cual es la mejor ruta para
enviar la información de un equipo a otro, pueden contener filtros a distintos
niveles, etc.
Poseen una entrada con múltiples conexiones a segmentos remotos, garantizan
la fiabilidad de los datos y permiten un mayor control del tráfico de la red. Su
método de funcionamiento es el encapsulado de paquetes. Los Routers
requieren por lo general que cada red tenga el mismo Sistema Operativo de Red,
ya que con un Sistema Operativo común, el Routers puede ejecutar funciones
más avanzadas que las que podrían permitir un Switch.
34
PROTOCOLOS PARA EL NUEVO DISEÑO DE RED
PROTOCOLO VLAN
VTP son las siglas de VLAN Trunking Protocol (802.1Q), un protocolo usado
para configurar y administrar VLANs en equipos Cisco. VTP opera en 3 modos
distintos: Cliente, Servidor, Transparente.
Los administradores de red solo pueden cambiar la configuración de VLANs en
modo Servidor. Después de que se realiza algún cambio, estos son distribuidos
a todos los demás dispositivos en el dominio VTP a través de los enlaces que
permiten el Trunk.
Los dispositivos que operan en modo transparente no aplican las
configuraciones VLAN que reciben, ni envían las suyas a otros dispositivos, sin
embargo los dispositivos en modo transparente que usan la versión 2 del
protocolo VTP enviarán la información que reciban (publicaciones VTP) a otros
dispositivos a los que estén conectados, dichas publicaciones se envían cada 5
minutos.
Los dispositivos que operen en modo cliente, automáticamente aplicarán la
configuración que reciban del dominio VTP, en el modo cliente no se podrán
crear VLAN, sino que sólo podrá aplicar la información que reciba de las
publicaciones VTP.
Las configuraciones VTP en una red son controladas por un número de revisión.
Si el número de revisión de una actualización recibida por un switch en modo
cliente o servidor es más alto que la revisión anterior, entonces se aplicará la
nueva configuración. De lo contrario se ignoran los cambios recibidos.
35
Cuando se añaden nuevos dispositivos a un dominio VTP, se debe resetear los
números de revisión de todo el dominio VTP para evitar conflictos. Se
recomienda mucho cuidado al usar VTP cuando haya cambios de topología ya
sean lógicos o físicos.
El VTP permite a un administrador de red configurar un switch de modo que
propagará las configuraciones de la VLAN hacia los otros switches en la red. El
switch se puede configurar en la función de servidor del VTP o de cliente del
VTP. El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a
1005). Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el
VTP. El VTP guarda las configuraciones de la VLAN en la base de datos de la
VLAN, denominada vlan.dat.
El VTP permite al administrador de red realizar cambios en un switch que está
configurado como servidor del VTP. Básicamente, el servidor del VTP distribuye
y sincroniza la información de la VLAN a los switches habilitados por el VTP a
través de la red conmutada, lo que minimiza los problemas causados por las
configuraciones incorrectas y las inconsistencias en las configuraciones. El VTP
guarda las configuraciones de la VLAN en la base de datos de la VLAN
denominada vlan.dat. Para que dos equipos que utilizan VTP puedan compartir
información sobre VLAN, es necesario que pertenezcan al mismo dominio.
(Identificacion de Elementos de las Vlans, s.f.)
SEGURIDAD VTP
VTP puede operar sin autenticación, en cuyo caso resulta fácil para un atacante
falsificar paquetes VTP para añadir, cambiar o borrar la información sobre las
VLANs. Existen herramientas disponibles gratuitamente para realizar esas
operaciones. Debido a eso se recomienda establecer un passwords para el
dominio VTP y usarlo en conjunto con la función hash MD5 para proveer
autenticación a los paquetes VTP. Resulta de vital importancia para los enlaces
troncales de la Vlan.
(Guerra Vera, 2012)
36
PROTOCOLO SPANNING TREE
El Protocolo de Árbol de Extensión (STP), es un protocolo de la capa dos
publicado en la especificación IEEE 802.1. El objetivo del árbol de extensión es
mantener una red libre de bucles. Un camino libre de bucles se consigue cuando
un dispositivo es capaz de reconocer un bucle en la topología y bloquear uno o
más puertos redundantes.
El protocolo Árbol de extensión explora constantemente la red, de forma que
cualquier fallo o adición en un enlace, switch o bridge es detectado al instante.
Cuando cambia la topología de red, el algoritmo de árbol de extensión
reconfigura los puertos del switch o el bridge para evitar una pérdida total de la
conectividad. Los Switches intercambian información (BPDU) cada dos
segundos si se detecta alguna anormalidad en algún puerto STP cambiara de
estado algún puerto automáticamente utilizando algún camino redundante sin
que se pierda conectividad en la red.
(Spanning tree, s.f)
PROCESO STP
ELECCIÓN DE UN SWITCH RAÍZ
En un dominio de difusión solo puede existir un switch raíz. Todos los puertos del
bridge raíz se encuentran en estado enviando y se denominan puertos
designados. Cuando esta en este estado, un puerto puede enviar y recibir
tráfico. La elección de un switch raíz se lleva a cabo determinando el switch que
posea la menor prioridad. Este valor es la suma de la prioridad por defecto
dentro de un rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a la
dirección MAC. Por defecto la prioridad es 215 = 32768 y es un valor
configurable. Un administrador puede cambiar la elección del switch raíz por
37
diversos motivos configurando un valor de prioridad menor a 32768. Los demás
Switches del dominio se llaman switch no raíz.
(Spanning tree, s.f)
PUERTO RAÍZ
El puerto raíz corresponde a la ruta de menor coste desde el Switch no raíz,
hasta el Switch Raíz. Los puertos raíz se encuentran en estado de envío o
retransmisión y proporcionan conectividad hacia atrás al Switch Raíz. La ruta de
menor coste al switch raíz se basa en el ancho de banda.
(Spanning tree, s.f)
PUERTOS DESIGNADOS
El puerto designado es el que conecta los segmentos al Switch Raíz y solo
puede haber un puerto designado por segmento. Los puertos designados se
encuentran en estado de retransmisión y son los responsables del reenvío de
tráfico entre segmentos.
Los puertos no designados se encuentran normalmente en estado de bloqueo
con el fin de romper la topología de bucle.
(Spanning tree, s.f)
MANTENIMIENTO DEL SPANNING TREE
El cambio en la topología puede ocurrir de dos formas:
El puerto se desactiva o se bloquea.
El puerto pasa de estar bloqueado o desactivado a activado.
38
Cuando se detecta un cambio el switch notifica al puente raíz dicho cambio y
entonces el puente raíz envía por broadcast dicho cambio. Para ello, se
introduce una BPDU especial denominada notificación de cambio en la topología
(TCN). Cuando un switch necesita avisar acerca de un cambio en la topología,
comienza a enviar TCN en su puerto raíz. La TCN es una BPDU muy simple que
no contiene información y se envía durante el intervalo de tiempo de saludo. El
switch que recibe la TCN se denomina puente designado y realiza el acuse de
recibo mediante el envío inmediato de una BPDU normal con el bit de acuse de
recibo de cambio en la topología (TCA). Este intercambio continúa hasta que el
puente raíz responde.
(Spanning tree, s.f)
PROTOCOLO SNMP
Es un protocolo que les permite a los administradores de red administrar
dispositivos de red y diagnosticar problemas en la red. Es un estándar de
administración de redes basado en el conjunto de protocolos TCP/IP, que
permiten la consulta a los diferentes elementos que constituyen la red. Utiliza
una estructura de agentes SNMP que encontramos en todos los elementos que
administra. Los gestionados y los que gestionan. El sistema de administración de
red es el que conecta con estos agentes instalados en cada uno de los
elementos que van a ser administrados. Toda la información de los equipos está
en una base de datos MIB (Management Information Base). Esta base de datos
con estructura de árbol es recogida por el agente del protocolo simple para la
gestión de red y comunicada al sistema de administración de red.
(Chaparro, 2014)
ELEMENTOS PARA LA ADMINISTRACIÓN DE RED (SNMP)
Se distinguen los siguientes elementos:
39
AGENTE DE GESTIÓN
Se encarga de supervisar un elemento de la red. Se comunica con el gestor para
atender sus peticiones y para informarle de eventos acaecidos en el objeto
gestionado. El agente de gestión suele residir físicamente en el elemento
gestionado.
(Chaparro, 2014)
GESTOR
Es un software residente en una estación, que se comunica con los agentes y
que ofrece al usuario una interfaz a través de la cual comunicarse con los
agentes de gestión para obtener información de los recursos gestionados.
Además recibirá las notificaciones enviadas por los agentes.
(Chaparro, 2014)
OBJETOS GESTIONADOS Los objetos gestionados son las abstracciones de los elementos físicos de la red
que se gestionan (tarjeta de red, hub, módem, router, etc.). Se podrán manejar
los atributos y las operaciones que se pueden realizar sobre el objeto. De la
misma forma, las notificaciones que dicho objeto puede generar así como las
relaciones con otros objetos también serán susceptibles de ser controladas. La
base de datos de gestión (MIB) antes mencionada está formada por todos los
objetos gestionados.
(Chaparro, 2014)
PROTOCOLO DE GESTIÓN
Es el protocolo que especifica cómo se realizará la comunicación entre los
agentes de gestión y el gestor. En este caso este protocolo es el SNMP.
(Chaparro, 2014)
40
ARQUITECTURA PARA LA GESTIÓN DE LA RED (SNMP)
La arquitectura para la gestión de la red propuesta por el protocolo SNMP se
basa en tres elementos principales:
LOS DISPOSITIVOS ADMINISTRADOS
Son los elementos de red (puentes, concentradores, routers o servidores) que
contienen "objetos administrados" que pueden ser información de hardware,
elementos de configuración o información estadística.
(Chaparro, 2014)
LOS AGENTES
Es una aplicación de administración de red que se encuentra en un periférico y
que es responsable de la transmisión de datos de administración local desde el
periférico en formato SNMP.
(Chaparro, 2014)
EL SISTEMA DE ADMINISTRACIÓN DE RED (NMS)
Es un terminal a través del cual los administradores pueden llevar a cabo tareas
de administración.
(Chaparro, 2014)
VENTAJAS DEL PROTOCOLO SIMPLE PARA LA ADMINISTRACIÓN DE RED
La ventaja fundamental de usar SNMP es que su diseño es simple por lo que su
implementación es sencilla en grandes redes y la información de gestión que se
41
necesita intercambiar ocupa pocos recursos de la red. Además, permite al
usuario elegir las variables que desea monitorizar sin más que definir:
El título de la variable.
El tipo de datos de las variables.
Si la variable es de solo lectura o también de escritura.
El valor de la variable.
(Chaparro, 2014)
MODELO FCAPS
Con la finalidad de establecer un estándar en administración de sistemas de TI,
ISO desarrollo el modelo de administración de redes FCAPS, que cubre los
aspectos fundamentales de la labor de administración. FCAPS es un acrónimo
de Fault, Configuration, Accouting, Performance, Security (Falla, Configuración,
Contabilidad, Desempeño, Seguridad).
(Russo, 2014)
FAUL (FALLAS)
Abarca un conjunto de instalaciones que permiten la detección, aislamiento y
corrección de las operaciones anormales en el entorno de red administrada. El
problema (falla) debe entenderse como un incidente o evento que puede causar
un mal funcionamiento del sistema. La determinación de la avería implica cuatro
pasos:
Detección
Determinación
Diagnóstico
Resolución
42
Su objetivo principal es detectar y resolver rápidamente situaciones que
degradan el funcionamiento de la red.
Determinar la fuente del fallo.
Aislar el resto de la red falla.
Vuelva a configurar la red para reducir el impacto de la falta.
Reparar o sustituir los componentes defectuosos.
Estos pasos son esenciales cuando se produce un fallo, no se detiene el
funcionamiento de toda la red. También podemos añadir que la gestión de fallos
tiene prioridad sobre las otras áreas. Que puede ser:
REACTIVO
Reacciona a las fallas que se producen.
PROACTIVO
Buscar detectar fallas antes de que ocurran.
(Russo, 2014)
CONFIGURACION (CONFIGURATION)
La configuración gestiona de función principal es controlar y monitorear las
condiciones del entorno de red mediante la identificación y causando cambios en
el estado de los objetos o dispositivos gestionados en la red, sobre la base de
una sola, inventario proceso claro. Es posible que vea algunos artículos muy
interesantes a tener en cuenta en la gestión de configuración:
La instalación de nuevos componentes de la infraestructura.
Cambio de la configuración de red físicos y lógicos.
El mantenimiento de la lista de los equipos y el software instalado.
Mejoras de equipo.
43
Las conexiones físicas y lógicas entre dispositivos.
Modo de funcionamiento de cada dispositivo.
Gestión de la Configuración se puede separar en tres características distintas.
INVENTARIO
Es un conjunto de dispositivos y componentes de la red (hardware y software) y
su presente información estática ejemplo:
Control de hardware.
Control Software.
Configuración del Control.
CONFIGURACIÓN
Un mapa debidamente documentado, indicando las conexiones entre todos los
componentes existentes en el inventario.
APROVISIONAMIENTO
Aprovisionamiento se refiere a la adaptación e implementación de un servicio de
telecomunicaciones para un cliente en particular, proporcionando parámetros
operativos y modificables que especifican el comportamiento de cada dispositivo
en el entorno de red.
(Russo, 2014)
CONTABILIDAD (ACCOUTING)
Este tipo de gestión comprende un conjunto de instalaciones que permiten la
apropiación de los gastos y cargas como resultado de la utilización de objetos
44
gestionados. La función principal de la contabilidad de gestión es tener una idea
clara del uso de recursos en la red de una empresa, como con el Internet,
tenemos correo electrónico, mensajería instantánea, telefonía, etc., deben ser
monitoreados y analizados para ser una idea de lo que realmente Se está
utilizando para el beneficio de la empresa. Algunas de las características son
delicados y otros son extremadamente importantes, tales como:
Cobrar por los servicios utilizados.
Crecimiento de la red del Plan.
Detectar los abusos en el uso de los recursos.
Por ley, toda la información contable debería haber restringido el acceso a los
demás, que se accede únicamente por funcionarios de alto nivel de la empresa.
(Russo, 2014)
RENDIMIENTO (PERFORMANCE)
Proporciona un conjunto de funciones para medir, monitorear, evaluar y reportar
los niveles de rendimiento que se han logrado en la red. Su ámbito de aplicación
es garantizar la capacidad mínima del tráfico en la red y asegurarse de que los
dispositivos conectados a él, puede manejar todo este tráfico. La tarea que se
basa en los datos recopilados en la red, el comportamiento natural de la propia
red, ya se hace asequible para obtener información importante y medir su
desempeño.
(Russo, 2014)
SEGURIDAD (SECURITY)
Esta se ocupa de cuestiones relacionadas con garantizar la política de seguridad
establecida en la red de la empresa, y velar por la seguridad de su propia
gestión. Sus principales funciones son:
45
Protección de la información interna y externa.
Sistema de control de acceso.
Vigilancia de la utilización de los recursos en la red.
Crear, mantener y examinar archivos históricos y Log.
(Russo, 2014).
SOFTWARE LIBRE BASADO EN EL MODELO FCAPS
ZENOSS
Zenoss es una herramienta de código abierto de monitorización que proporciona
las funcionalidades necesarias para gestionar eficazmente la configuración, la
estabilidad, el rendimiento de las redes, servidores y aplicaciones a través de un
único paquete de software integrado.
NAGIOS
Es un programa para el monitoreo de redes, para identificar y resolver los
problemas en la infraestructura de datos antes que afecten a las aplicaciones
críticas en la organización. Nos permite mantener monitoreada toda la
infraestructura de red para asegurarnos que los sistemas, las aplicaciones, los
servicios y los procesos críticos funcionen correctamente.
En caso de una falla, el sistema puede alertar al personal encargado de la falla,
permitiéndoles resolverlo antes de que afecte funciones críticas de la
organización o a los usuarios.
46
Provee una vista centralizada de todas las operaciones de la red y los procesos
de la organización, monitorea todo los componentes críticos de una
infraestructura de red incluyendo aplicaciones, servicios, sistemas operativos
(Linux y Windows), protocolos de red (SSH, FTP, DNS, DHCP) y más. Tiene un
sistema de alerta que indica cualquier falla o problema que ocurra que notifica
vía email o mensaje de texto.
(Rosemberg, 2007).
CACTI
Cacti provee todo un conjunto de programas para hacer el sondeo de la red, así
como scripts para equipos específicos y plantillas para diversos tipos de gráficos
y equipos. Incluye además el manejo de usuarios, y a cada cual se le puede
asignar diferentes permisos para ver o para crear nuevos gráficos.
Está escrito en PHP, y es posible implementarlo en Linux, Solaris, BSD, e
incluso Windows.
Cuenta con una arquitectura de plugins que puede ser instalada de manera
opcional, esta proporciona nuevas funcionalidades, por ejemplo definir límites y
alertas cuando estos sean alcanzados, permitir descubrir nuevos dispositivos,
mostrar mapas de red.
(Rosemberg, 2007).
47
FUNDAMENTACIÓN LEGAL
CONSTITUCIÓN DE LA REPUBLICA DEL ECUADOR
Capítulo Quinto
Sectores estratégicos, servicios y empresas públicas
Art. 313.- El Estado se reserva el derecho de administrar, regular, controlar y
gestionar los sectores estratégicos, de conformidad con los principios de
sostenibilidad ambiental, precaución, prevención y eficiencia.
Los sectores estratégicos, de decisión y control exclusivo del Estado, son
aquellos que por su trascendencia y magnitud tienen decisiva influencia
económica, social, política o ambiental, y deberán orientarse al pleno desarrollo
de los derechos y al interés social.
Se consideran sectores estratégicos la energía en todas sus formas, las
telecomunicaciones, los recursos naturales no renovables, el transporte y la
refinación de hidrocarburos, la biodiversidad y el patrimonio genético, el espectro
radioeléctrico, el agua, y los demás que determine la ley.
DECRETO 1014
SOBRE EL USO DE SOFTWARE LIBRE
Art 2.- Se entiende por Software Libre, a los programas de computación que se
puedan utilizar sin restricción alguna, que permitan su acceso a los códigos
fuentes y que sus aplicaciones puedan ser mejoradas.
48
Estos programas de computación tienen la siguiente libertades:
a) Utilización del programa con cualquier propósito de uso común.
b) Distribución de copias sin restricción alguna.
c) Estudio y modificación del programa (Registro: código fuente
disponible).
d) Publicación del programa mejorado (Registro: código fuente
disponible).
Art 5.- Tanto para software libre como software propietario, siempre y cuando se
satisfagan los requerimientos, se debe preferir las soluciones en este orden:
Nacionales que permitan autonomía y soberanía tecnológica.
Regionales con componente nacional.
Regionales con proveedores nacionales.
Internacionales con componente nacional.
Internacionales con proveedores nacionales.
Código Orgánico de la Economía Social del Conocimiento
Apartado Segundo
Del software libre y formatos abiertos Artículo
Art. 135.
Software libre.- Se entiende por software libre al software en cuya licencia el
titular garantiza al usuario el acceso al código fuente y lo faculta a usar dicho
software con cualquier propósito. Especialmente otorga a los usuarios, entre
otras, las siguientes libertades esenciales:
1. La libertad de ejecutar el software para cualquier propósito;
49
2. La libertad de estudiar cómo funciona el software, y modificarlo para
adaptarlo a cualquier necesidad. El acceso al código fuente es una
condición imprescindible para ello;
3. La libertad de redistribuir copias; y,
4. La libertad de distribuir copias de sus versiones modificadas a terceros.
Se entiende por código fuente, al conjunto de instrucciones escritas en algún
lenguaje de programación, diseñadas con el fin de ser leídas y transformadas
por alguna herramienta de software en lenguaje de máquina o instrucciones
ejecutables en la máquina.
Art137.
Libre elección de software.- Los usuarios tienen derecho a la libre elección del
software en dispositivos que admitan más de un sistema operativo.
Los proveedores de artículos electrónicos están obligados a permitir que el
usuario pueda adquirir con o sin software dichos equipos, así como a permitir al
usuario decidir el software que los distribuidores instalen en dichos equipos.
En la compra de equipos electrónicos los proveedores estarán obligados a
ofrecer al usuario alternativas de software libre y propietario.
Únicamente cuando no exista software libre que pueda ser instalado en los
dispositivos de que se trate podrán ofrecer exclusivamente software privativo.
50
REGLAMENTO A LA LEY DE PROPIEDAD INTELECTUAL
(Decreto No. 508)
DE LOS DERECHSO DE AUTOR Y DERECHOS CONEXOS
CAPÍTULO I
DEL REGISTRO NACIONAL DE DERECHOS DE AUTOR Y DERECHOS
CONEXO
Art. 7.- El Registro Nacional de Derechos de Autor y Derechos Conexos estará a
cargo de la Dirección Nacional de Derechos de Autor y Derechos Conexos del
IEPI.
Art. 8.- En el Registro Nacional de Derechos de Autor y Derechos Conexos se
inscribirán obligatoriamente:
a) Los estatutos de las sociedades de gestión colectiva, sus reformas, su
autorización de funcionamiento, suspensión o cancelación;
b) Los nombramientos de los representantes legales de las sociedades de
gestión colectiva;
c) Los convenios que celebren las sociedades de gestión colectiva entre sí o con
entidades similares del extranjero; y,
d) Los mandatos conferidos en favor de sociedades de gestión colectiva o de
terceros para el cobro de las remuneraciones por derechos patrimoniales.
Art. 9.- En el Registro Nacional de Derechos de Autor y Derechos Conexos
podrán facultativamente inscribirse:
51
a) Las obras y creaciones protegidas por los derechos de autor o derechos
conexos;
b) Los actos y contratos relacionados con los derechos de autor y derechos
conexos; y,
c) La transmisión de los derechos a herederos y legatarios.
Art. 10.- Las inscripciones a que se refiere el artículo 9 del presente Reglamento
tienen únicamente valor declarativo y no constitutivo de derechos; y, por
consiguiente, no se las exigirá para el ejercicio de los derechos previstos en la
Ley.
Art. 11.- La resolución del Director Nacional de Derechos de Autor y Derechos
Conexos que apruebe los estatutos de una sociedad de gestión colectiva o sus
reformas, o que autorice su funcionamiento, dispondrá su inscripción en el
Registro Nacional de Derechos de Autor a la que acompañará 2 ejemplares y el
comprobante del pago de la tasa respectiva. El Director Nacional de Derechos
de Autor y Derechos Conexos, en los casos de suspensión o cancelación de
personería jurídica de una sociedad de gestión dispondrá la inscripción de esta
resolución en el Registro Nacional de Derechos de Autor y Derechos Conexos.
Art. 12.- Los nombramientos de los representantes legales de las sociedades de
gestión colectiva, los convenios que celebren dichas sociedades de gestión entre
sí o con similares en el exterior, y los mandatos conferidos a su favor o a favor
de terceros para el cobro de las remuneraciones por derechos patrimoniales se
inscribirán con la sola presentación de tales documentos.
Art. 13.- La solicitud de inscripción de una obra contendrá:
a) Título de la obra;
b) Naturaleza y forma de representación de la obra; y,
c) Identificación y domicilio del autor o autores.
52
Art. 14.- A la solicitud de inscripción de una obra se acompañará, según el caso,
dos ejemplares de la obra o de los medios que permitan apreciarla y el
comprobante de pago de la tasa respectiva. El solicitante podrá, a fin de
mantener la reserva sobre información controlada, depositar las fijaciones u otros
medios que incorporen prestaciones protegidas ante un Notario Público.
Art. 15.- Los actos y contratos de transferencia de derechos patrimoniales se
inscribirán con la sola presentación, una vez que se haya acreditado el pago de
la tasa correspondiente.
Art. 16.- Las inscripciones de que trata este Capítulo se otorgarán a la sola
presentación de la solicitud que contenga los requisitos señalados y los
ejemplares de la obra o los medios que permitan apreciarla.
Art. 17.- El Director Nacional de Derechos de Autor y Derechos Conexos
determinará los libros de inscripciones que serán llevados en el Registro
Nacional de Derechos de Autor y Derechos Conexos.
53
CAPITULO III
PROPUESTA TECNOLOGICA
ANÁLISIS DE FACTIBILIDAD
Podemos catalogar a la investigación como un proyecto factible, porque se
propone una solución para las mejoras de la red en la empresa FABINT S.A, por
otra parte se propone el uso de Software libre para la gestión de red.
Basado en la infraestructura de la red que posee FABINT S.A, de su esquema
de redes internas (LAN) y la interconexión que poseería con otras redes externas
(WAN), la misma puede sufrir mejoras en sus estructuras aplicando nuevos
patrones de optimización en redes, más la ventaja de aplicaciones de software
abierto.
La tendencia de una red ya sea esta una pyme o grandes empresas es siempre
a crecer, acorde se añadan nuevas aplicaciones y más usuarios hacen uso de
las misma, los sistemas de gestión empleados han de ser lo suficientemente
flexibles para poder soportar los nuevos elementos que se van añadiendo, sin
tener que realizar cambios drásticos en la misma.
Con respecto al diseño
Con respecto al rediseño se propone un diseño jerárquico permitiéndole a Fabint
S.A tener una organización de los datos y la correcta distribución de los equipos
a lo larga de toda la red, consideramos en el diseño un sistemas de redundancia.
Cada capa es independiente la una de la otra en cuanto a funcionamiento, que
ayuda para la detección de problemas, permitiendo a cada capa implementar
54
funciones específicas, lo que simplifica el diseño de la red y, por lo tanto, su
implementación y administración.
En arquitecturas de red plana o mallada, los cambios tienden a afectar una gran
cantidad de sistemas. En el diseño jerárquico ofrece una manera sencilla
permitiendo restringir los cambios a subgrupos de la red, lo que facilita la
recuperabilidad mediante aislamiento de fallas.
Con respecto al software de gestión
Se propone un software libre, es decir que no requiera de una licencia para su
uso y funcionamiento. Le permitirá a Fabint S.A detectar, monitorear,
diagnosticar y resolver rápidamente los problemas de desempeño de la red.
FACTIBILIDAD OPERACIONAL
El proyecto planteado es funcionable debido a las mejoras que se van a realizar
como el rediseño de la red, indicando los equipos que brindan un mejor
desempeño y funcionamiento de la red que se complementara con un software
libre que estará constantemente monitoreando cuando se presente algún
inconveniente, donde nos brindara una serie de beneficios como:
Monitoreo continuo de la red.
Mejor Administración de los recursos.
Rápida solución a problemas.
Capacidad de crecimiento, entre otros.
55
FACTIBILIDAD LEGAL
El uso de software libre sin restricción alguna a su utilización, para la
implementación dentro del proyecto sin la necesidad de licencia para su uso.
Se entiende por software libre, a los programas de computación que se pueden
utilizar y distribuir sin restricción alguna, que permitan el acceso a los códigos
fuentes y que sus aplicaciones puedan ser mejoradas.
FACTIBILIDAD ECONÓMICA
El proyecto es económicamente factible porque se utilizar un software libre para
monitorear la red que no requiere de una licencia para uso. Con el rediseño
ofrecerá un mejor rendimiento tanto a nive
l de red y a nivel de usuarios podrán realizar sus diversas actividades sin que se
vean interrumpidas por fallas continuas en la red.
ETAPAS DE LA METODOLOGÍA DEL PROYECTO
METODOLOGIA ITIL
GRÁFICO No. 9 AREAS DE ITIL
Fuente: Area de Itil Elaborado: Pía Ramírez - Felipe Donoso
56
GESTION DE SEGURIDAD
Uno de los puntos más importantes dentro de la red es la seguridad ya que
Fabint S.A no cuenta con protección sobre los recursos y la información que se
cuenta en la red, para ello se realizará procedimientos basados en políticas de
seguridad y brindar los servicios que ofrece la red a los usuarios con niveles de
seguridad. Para ello hemos planteado lo siguiente:
Limitar los rangos de IPs, solo las direcciones autorizadas podrán
acceder y disponer de la información dentro de la red.
Monitorear el tráfico para detectar posibles ataques.
Se propone una evaluación periódica para detectar vulnerabilidades y
adoptar medidas correctivas.
Los principales beneficios que se obtendrán serán:
Evitar interrupciones del servicio causado por virus, ataques informáticos,
etc.
Se minimiza el número de incidentes.
Se preserva la integridad de los datos.
Mejora la confianza de los usuarios en lo que respecta a la calidad del
servicio.
GESTIÓN DE INCIDENCIAS
Dentro de la gestión de incidencia es cualquier evento que no forme parte de la
operación y/o funcionamiento de la red que cause o pueda causar una
interrupción o reducción del funcionamiento. Fabint S.A no cuenta con registro
de incidentes y para ello es necesario detectar cualquier alteración en los
procesos, registrar y clasificar estas alteraciones en una bitácora de incidentes.
57
Cualquier petición de algún usuario ya sea esta el mal funcionamiento de su pc,
etc., se considera un servicio estándar si se requiere de algún cambio o
modificación de la infraestructura no se considera un servicio estándar se debe
solicitar a Gerencia autorización para realizar un cambio que este fuera de lo
estándar. Los principales beneficios que tendrá Fabint son:
Mejorar la productividad de los usuarios.
Mayor control.
Optimización de los recursos disponibles.
Mejora la satisfacción de los usuarios.
GESTION DE PROBLEMAS
Si se afectara uno de los servicios que ofrece Fabint lo principal es reestablecer
lo más rápido el servicio que se encuentra afectado y no determinar cuál ha sido
el origen y causa del mismo.
Dentro de la red si el incidente es recurrente o tiene fuerte impacto en la
infraestructura de la red se debe determinar sus causas y encontrar posibles
soluciones.
Un problema se puede presentar por falla tanto a nivel de hardware o software
para ello Fabint S.A debe de realizar lo siguiente:
Identificar, registrar y clasificar el problema.
Proporcionar información y solución temporales hasta encontrar la fuente
que lo origino el problema.
Analizar y determinar las causas de los problemas y proponer soluciones.
Realizar el seguimiento de los cambios para asegurar su correcto
funcionamiento.
Realizar informes que documenten no solo los orígenes y soluciones a un
problema sino que también sirvan de soporte para problemas futuros.
58
Los principales beneficios que se obtienen si la empresa realiza correctamente
los puntos antes mencionados son:
Aumento de la calidad general del servicio.
Se minimiza el número de incidentes.
Los incidentes se solucionan más rápido ahorrando recursos de personal.
GESTIÓN DE CAMBIOS
Al realizar un cambio en la estructura de red de Fabint S.A deben de estar
justificados, si son convenientes, si han sido realizados en un entorno de
pruebas y si no funcionarán que se los puedan deshacer o revertir. Es necesario
una vez hecho el rediseño de la red se deben realizar las pruebas respectivas
que garantizarán el correcto funcionamiento y desempeño. Con los resultados
obtenidos mostrarán que los servicios que ofrece la red no se verán afectados.
GESTIÓN DE DISPONIBILIDAD
Asegurar que los servicios que ofrece la infraestructura de red estén siempre
disponibles y funcionen correctamente que los usuarios puedan acceder a ellos.
Dentro de la propuesta la disponibilidad es un factor importante para ellos se
plantea que el rediseño de la red sea redundante, es decir si fallara alguno de
los switch el otro estaría para suplirlo, que el servicio que ofrece la red este
siempre disponible para los usuarios.
59
INSTRUMENTO DE RECOLECCIÓN DE DATOS
Para la recolección de datos se utilizó el siguiente instrumento:
LA ENTREVISTA
“Es una comunicación generalmente entre entrevistador y entrevistado,
debidamente planeada, con un objetivo determinado para tomar decisión que la
mayoría de las veces son benéficas para ambas partes” (Grados & Sánchez, s.f,
pág. 4).
Para obtener la muestra se realiza la siguiente ecuación:
m= Tamaño de la población (5)
E= error de estimación (5%)
n = Tamaño de la muestra 4.95
60
ENTREVISTA REALIZA AL PERSONAL TECNICO CON DE LA INFRAESTRUCTURA DE RED. La encuesta se realizó a 5 personas con conocimiento técnico del Departamento
Técnico ver Anexo No.2
1. ¿Cuál es el estado de la red?
GRÁFICO No. 10
ESTADO DE LA RED
Elaboración: Jackson Macías
Fuente: Estado de la red
La red actualmente se desempeña de forma regular, en ocasiones del día
no se presenta problemas y en otras suele suceder que los Usuarios se
quedan sin conexión ya sea por problemas internos de la red o
problemas del equipo desde el que se están conectando. Como tal la red
de la empresa (al ser la misma una micro a mediana empresa), se ha
desarrollado de la misma forma, hasta al momento a la Gerencia le ha
funcionado este esquema pero si se le ha sugerido crecer de forma
escalable y correcta para que la red de la empresa no carezca de los
problemas que suelen suceder en ocasiones.
1
2
2
Pregunta 1
BUENO
MALO
REGULAR
61
2. ¿Que equipos la compone?
Disponemos de 1 Switch no administrable de 8 puertos (el mismo se
implementó por el crecimiento de los usuarios, debido al carecimiento de
recursos no se pudo implementar un equipo más robusto y con
escalabilidad), 1 Routers inalámbricos de 4 puertos (el equipo lo provee
la empresa con la que tenemos contratado Internet, el mismo se lo utiliza
en lugares donde se degradaba la señal inalámbrica), 1 Firewall basado
en Linux (UTM Sophos, al ser el software basado en Linux y no requerir
un pago esto le gustó a la Gerencia por lo que se lo implementó con
medianos recursos ni un equipo tan robusto ni un equipo tan bajo de
requerimientos).
3. Describa la función de cada uno de los equipos que menciona.
El Switch de 8 puertos es sólo para la conexión de usuarios alámbricos y
se conecta como puente hacía el Router inalámbrico principal el cuál
provee de la conexión de Internet a gran parte de los usuarios de la
empresa; los Routers inalámbricos hacen la función de la conectividad
WiFi para los usuarios que se conectan con las computadoras portátiles
de la empresa y para los visitantes en caso de requerir alguna conexión.
El Firewall Sophos fue implementado por la necesidad de que ciertos
usuarios consumían gran parte del ancho de banda en visitas a YouTube,
Facebook y descargas de Internet ya sea de forma alámbrica o
inalámbrica; adicional con esta herramienta se le asignó al personal un
usuario a cada uno con una clave personal para de esta forma observar
el portal web que más visitan los usuarios de la red y con qué propósito,
con esto ya no se tiene congestión de la red al tener demanda de tráfico
por estar conectados a las página y servicios descritos anteriormente;
adicional este Firewall nos permite si deseamos crecer conectar otra
WAN y gestionar las conexiones de la red para hacer un balanceo de
carga.
62
4. Mencione alguna herramienta con la cual monitorea la red.
Al momento no disponemos de alguna herramienta específica para
monitorear la red, sólo podemos chequear por medio de paquetes en
forma gráfica con Sophos que usuario tiene más demanda en la conexión
y con qué fin la está utilizando, adicional en caso de tener los problemas
que suelen suceder como se los dijo anteriormente, sólo se puede probar
con un ping y tracert si se tiene respuesta y salida de Internet y con qué
enlace se está saliendo en ese momento (principal o Backup).
5. ¿Qué herramienta de monitoreo a utilizado?
En lo he utilizado y trabajado con el SolarWinds la cual tiene varias
derivaciones para el tipo de monitoreo que uno desee realizar a la red.
6. ¿Cuál es el motivo por la cual no existe una herramienta de
monitoreo?
Bueno, en primer lugar por los recursos económicos que carece la
empresa dado que la Gerencia no ve como algo primordial para sus
labores el tener una herramienta como ésta y adicional porque no hay un
personal contratado para este puesto de forma fija porque no hay como
tal un Departamento o Área de Sistemas sino un personal que conozca
de Networking para que cuando se necesite de su apoyo pueda darlo y
solucionar algún problema que se presente (el mismo es variable entre
los Técnicos que configuran los Equipos de Level 3).
7. ¿Qué cambio realizará a la red para que tenga un mejor
funcionamiento y que herramienta de monitoreo recomiendo usted?
Actualmente a la Gerencia se le ha dado un proyecto sugerido por mi
persona y un Técnico Configurador para hacer varios cambios en la
estructura de la red, se debería cambiar desde lo más básico hasta lo
más avanzado, es decir, desde el cableado estructurado hasta los
63
equipos que conforman la red. Pero esto debido al recurso económico
que se genera no está definido todavía por Gerencia desde dónde
empezar, adicional un cambio que se les ha sugerido es implementar
Servidores de Archivos y de Correo para que el personal tenga mejores
herramientas con las que pueda efectuar su trabajo y la productividad de
la empresa sea mejor.
Recomendaría implementar la herramienta de monitoreo SolarWinds o
ZENOSS que son parecidas y eficaces para tener un mejor control de la
red y visualizar en que se estaría congestionando en algún momento la
misma para poder solucionar este evento de una forma más rápida.
Basándonos en la entrevista realizada para la primera interrogante el
desempeño de la red es regular y por lo tanto afecta directamente a los usuarios
que hacen uso de ella, en la segunda interrogante los equipos que poseen son
básicos y no administrables, para la tercera interrogante las funciones que
desempeñan los equipos es muy básica, además de no contar con equipos que
realizarían un mejor funcionamiento, en la cuarta interrogante utilizan una de las
características del servidor para identificar por paquetes que servicio consume
más recursos.
En la quinta interrogante conoce de una herramienta de monitoreo, para la sexta
interrogante la Gerencia desconoce del uso de una herramienta de monitoreo
gratuita, además de no contar con el persona que se encargue de monitorear la
red y para la última interrogante se le ha sugerido a Gerencia para realizar
cambios en la infraestructura de la red desde lo más básico hasta lo más
avanzado o complejo.
Con la entrevista realizada notamos que se requiere de un rediseño en la red y
este debe contar con software de monitoreo, la red actual afecta a los servicios
críticos como lo es el sistema de cobranza por lo tanto es necesario este tipo de
cambio, con el fin de que la red ofrezca un mejor servicio.
64
CRITERIO DE VALIDACION DE LA PROPUESTA
Todas las organizaciones necesitan una red para comunicarse. De la misma
forma en que dependen de una fuente confiable de energía eléctrica, también
dependen de un cableado de datos y una estructura de red confiable y capaz de
soportar las necesidades de intercomunicación entre los equipos y oficinas.
El diseño descrito a continuación es el modelo existente en la empresa Fabint
S.A, se ha mantenido durante varios años basado en las necesidades que
presentaba a su inicio, su estructura no soporta el crecimiento, la parte cableada
de cada departamento no sigue los estándares.
INVENTARIO FÍSICO
Se inspeccionaron los 8 departamentos que posee Fabint S.A, donde se
inventariaron:
19 Computadoras conectadas a la infraestructura de red.
3 Computadoras no conectadas a la red.
1 Servidor.
1 Router
1 Switch.
1 Modem ADSL.
1 Punto de acceso inalámbrico.
LA RED LÓGICA
La red tiene un diseño básico orientado a compartir el internet, y no recursos por
departamento, el servidor tiene la función de proxy para el bloqueo de ciertas
65
páginas, pero no todos los departamentos tienen esa restricción, esta conforma
de la siguiente forma:
GRÁFICO No. 11
DISEÑO DE RED
Fuente: Diseño Red Elaboración: Jackson Macías
La tecnología de los equipos que posee es obsoleto, además de su diseño
plano. El proyecto se basa en un rediseño y gestión de la red para la empresa
FABINT S.A solucionando los problemas que se presentan. Realizando el
balanceo del ancho de banda y una mejor distribución hacia los diferentes
Departamentos.
66
REDISEÑO
GRÁFICO No. 12
REDISEÑO DE LA RED
Fuente: Rediseño de Red Elaboración: Jackson Macías
Para el rediseño tenemos los dos proveedores de internet que son Level 3 se
solicitaría un incremento en el ancho de banda de 512 Kbps a 1 Mbps este llega
con fibra optica hasta el transceiver y a su vez al router del proveedor, Tv Cable
con un ancho de banda de 2.5 Mbps la distribución es compartida 4:1 llega con
una línea de cobre hasta el modem, se solicitara al proveedor que cambie el
ancho de banda contratado de 2.5 Mbps a 1 Mbps dedicado y la última milla sea
fibra optica. Además se solicitara a los proveedores que sus router soporten
protocolos de alta disponibilidad.
67
Ambos proveedores llegan con sus equipos y se realiza la conexión hacia los
dos Switch Mikrotick CRS210-8G-2S-IN de 8 puertos ver Anexo No. 3, que
poseen características de un switch de capa 3 entre otras funciones más, donde
estos a su vez se conectan hacia los switch de acceso ofreciendo un sistema de
alta disponibilidad. Se tienen dos Switch de acceso Mikrotick CRS125-24G-1S-IN
de 24 puertos cada uno ver Anexo No. 4.
La distribución de los usuarios será de manera equilibrada, es decir la mitad se
concentrarían en uno de los switches de acceso y el resto usuarios en el otro
switch. El servidor SOPHOS es un UTM, se conectaría a unos de los switch de
Core/Distribución, este ofrece una serie de servicios como DNS, FIREWALL,
DHCP, entre otros más. Para ello se utilizara uno de los servicio como es el
Balanceo de Carga para la correcta distribución del ancho de banda en los
diferentes Departamentos. Se tendría que realizar un ajuste a las medidas de
seguridad ya establecidas (Firewall) para que se ajusten a los cambios que se
realizarían y a su vez en el servicio DHCP como se detalla más adelante el plan
de direccionamiento IP.
CABLEADO DE LA RED
En los diferentes Departamentos ya estaba la infraestructura del cableado, cabe
recordar que FABINT monto su red sobre esa infraestructura sin realizar ningún
cambio.
Para ello se utilizaran las normas de cableado ANSI/TIA/EIA-569-A y
ANSI/TIA/EIA-606-A, existen cables que se encuentran cortados, en malas
condiciones, no están bien ponchados, para ello es necesario pasar nuevos
cables para los diferentes departamentos con respecto al cableado horizontal.
Para todos los departamentos se utilizara canaletas para que los cables pasen
por allí donde el departamento de Gerencia tendrá dos cables.
68
El departamento de Contabilidad tendrá 2 cables, el departamento de Cobranza
y el departamento de Coordinación se encuentran en la misma area, un cable
para cada uno, el departamento de Talento Humano un cable, el departamento
de Logística/Bodega un cable, en el departamento de salud ocupacional y
seguridad industrial un cable para ambos ya que los usuarios de ambos
departamentos asisten un día por semana turnándose. Para ello se
considera una distancia prudente entre el cableado eléctrico para evitar
interferencia electromagnética. Para el departamento técnico un solo cable
debido a que todas las pcs de ese departamento son portátiles, en esa área se
tiene un Access Point.
Para cada departamento se colocara un kit caja sobre puesta 40 mm + 2 jacks
cat 6 + faceplate doble, acorde a las especificaciones antes mencionadas. Se
utilizaran canaletas plásticas para la protección de los cables se colocaran en la
pared a una esquina se colocaran de manera vertical, posterior a eso se
colocaran canaletas de manera horizontal a una altura de 10 cm sobre el piso.
Todas las conexiones llegaran a un patch panel de 24 puertos cat 6 al igual que
el cableado.
GRÁFICO No. 13
CABLEADO ESTRCUTURADO
Fuente: Cableado estructurado Elaboración: Jackson Macias
69
GRÁFICO No. 14
ARMARIO DE DISTRIBUCIÓN
Fuente: Armario de Distribución Elaboración: Jackson Macias
DIRECCIONAMIENTO
El direccionamiento ip que posee Fabint S.A no es el adecuado provocando
congestión de tráfico. Para ello se requiere un plan de direccionamiento con
subredes y vlans para los departamentos. A continuación se detalla el
direccionamiento utilizando una red clase C:
La siguiente dirección 192.168.10.48/29 da un rango de 6 direcciones ip validas
donde se encuentran la PC que contiene la herramienta de monitoreo
(administrador de red), los switch que se los ha identificado como SW1, SW2,
SW3 y SW3, además de pertenecer a la Vlan 100.
El Departamento técnico posee la siguiente dirección 192.168.10.0/28 donde se
tiene un rango de ip validas 14, pertenecen a la Vlan 50.
70
Para los Departamentos de Gerencia, Contabilidad, Cobranza y Talento Humano
pertenecen a la Vlan 60 con la siguiente dirección 192.168.10.16/28 con 14
direcciones ip válidas. El número de usuarios en los departamentos antes
mencionados es de 10.
Los Departamentos de Seguridad Industrial, Salud Ocupacional, Coordinación,
Bodega/Logística tienen asociada la Vlan 70 con la siguiente dirección
192.168.10.32/28 se tiene un rango de 14 ips validas donde el número de
usuarios es 8. En el Anexo No. 6 se encuentra detallo el plan de direcciones ip.
SELECCIÓN DE SOFTWARE PARA GESTION DE RED
Para elección del software de monitoreo que vamos a utilizar debe estar
apegado al modelo FCAPS.
ZENOSS
GRÁFICO No.
15 ZENOSS
Fuente: http://www.zenoss.com/ Elaboración: zenoss.com
71
Ventajas de ZENOSS
Monitoreo unificado.
Realiza un análisis de fallo por cada servicio interrumpido.
Detección automática de los recursos de la red, como también cambios
en su configuración.
Posibilidad de trabajar con extensiones de Nagios.
Escalable hasta 1000 dispositivos.
Licencia GPL
Desventajas
Necesita la instalación de paquetes adicionales ZenPack para
monitorización de servicios básicos como HTTP o FTP.
Necesita la aplicación externa VMplayer para funcionar en sistemas
operativos de Microsoft Windows
NAGIOS
GRÁFICO No.
16 NAGIOS
Fuente:library.nagios.com/library/products/nagiosfusion/tutorials Elaboración: nagios.com
72
Ventajas
Programación de chequeos inteligente.
Permite definir políticas de notificación.
Utiliza información topológica para determinar dependencias.
Soporte para implementar hosts de monitores redundantes.
Desventajas
Los reportes son demasiados simples.
CACTI
GRÁFICO No. 17
CACTI
Fuente:commons.wikimedia.org/wiki/File:Cacti_%28software%29_screenshot.png
Elaboración: wikimedia.org
73
Ventajas
Podemos tener información prácticamente a tiempo real.
Mide la disponibilidad de cada uno de los dispositivos de la red.
Muestra gráficamente el estado de cada uno de los equipos.
Desventajas
Solo muestra estadísticas y gráficas de las maquinas.
Se tiene que agregar manualmente cada uno de los equipo que
queremos visualizar.
CUADRO COMPARATIVO
Se realiza la comparación de las herramientas antes mencionadas para más
detalles revisar el Anexo No. 7.
HERRAMIENTA A UTILIZAR PARA LA GESTION DE LA RED
¿POR QUÉ ELEGIR ZENOSS? Realizando la comparación de los 3 software de monitoreo, uno de ellos nos
servirá para la gestión. Este debe tener características que nos permita una
correcta administración, su interfaz debe ser amigable y que sea fácil de usar,
proporcionándome lo que yo desee para su utilización, además debe apegarse
al modelo FCAPS.
La monitorización de la red nos ayuda a optimizar su funcionamiento, ya que nos
facilita información detallada sobre el uso de recursos dentro de la red. Para ello
74
la elección del software de monitoreo ZENOSS permite a los administradores
tener un control de toda la infraestructura de red, brinda una seria de beneficios
como monitorear la disponibilidad, inventario/configuración, desempeño y
eventos. Es fácil de usar e instalar, notificaciones de fallos a través de correo
electrónico, mensajerías instantáneas, SMS, etc.
No basta con instalar una herramienta de monitoreo de red. Para conseguir una
monitorización efectiva tenemos que configurar el software de modo que
supervise los signos vitales de la red: disponibilidad, velocidad y actividad.
El monitoreo de la disponibilidad de red comprueba si los servicios ofrecidos
están en funcionamiento y si tantos los usuarios internos como externos pueden
acceder a ellos. Incluye el monitoreo servidores de correo electrónico y
conexiones de Internet.
La administración se realiza desde una interfaz Web posibilita la configuración de
la herramienta sin la necesidad de modificar archivos de configuración. Zenoss
nos permite realizar monitoreo de sistemas operativos Windows y Linux
prácticamente sin la necesidad de instalar agentes en los sistemas operativos.
Todas estas funciones la realiza por medio de SNMP o WMI para los sistemas
Windows.
Los requerimientos para la instalación de ZENOSS son los siguientes:
Sistema Operativo de 32 o 64 bits.
Distribución de Linux Centos, Ubunto, Fedora, etc.
Disponible de RAM 1 Gigabyte es recomendable que sean 2 Gigabytes.
Procesador Intel Core Duo como mínimo.
Disco duro 40 Gigabytes disponibles.
75
CAPITULO IV
MARCO ADMINISTRATIVO
CRITERIOS DE ACEPTACION DEL PROYECTO O SERVICIO
CRONOGRAMA
Para este proyecto se detalla en el Anexo No. 1 los pasos para el desarrollo del mismo.
PRESUPUESTO
Dentro de todo proyecto los gastos son parte de ello, en este capítulo se detalla
los recursos humanos, materiales y económicos que serán utilizados para el
desarrollo del mismo.
CUADRO No. 2
PRESUPUESTO
Cotización para restructurar la Red de FABINT S.A
Ítem
Equipos y Materiales
Precio Unitario en dólares
TOTAL
2 Switch Mikrotick CRS210-8G-2S-IN de 8 puertos.
290,26 580,52
2 Switch Mikrotick CRS125-24G-1S-IN de 24 puertos
276,90 553,80
2 Bobinas de cable utp cat 6 Nexxt Solution
162,91 325,82
76
15 Faceplate dobles panduit 1,25 18,75 15 Cajas sobrepuestas 40 mm
panduit 1,60 24,00
50 Jacks RJ-45 2,49 124,50 50 Conector RJ-45 0,35 17,50 1 Organizador pandiut 9,60 9,60
1 Patch panel 24 puertos panduit 71,00 71,00
1 Gabinete de pared con bandejas panduit
130,36 130,36
1 Multitoma eléctrica panduit 27,84 27,84 15 Punto de red 40,00 600,00
50 Canaletas 90,00 90,00
1 UPS Forza 107,00 107,00
TOTAL $2.680,69 $2.680,69
Fuente: Tabla de presupuesto Elaboración: Jackson Macías
CLONCUSIONES Y RECOMENDACIONES
CONCLUSIONES
Este proyecto se ha dedicado al estudio del rediseño de red para la
empresa FABINT S.A, permitirá que la red tenga un mejor funcionamiento
de una manera más óptima con estándares de diseño y topologías
adecuadas.
Tomando como referencia los resultados obtenidos de la entrevista
realizada podemos notar que la red si presenta problemas como la
saturación del ancho de banda en horas picos, la propuesta planteada
tiene una gran acogida puesto que con el rediseño tendremos varios
beneficios como es el tiempo de respuesta frente a un incidente sea más
corto gracias al software de monitoreo, la red es escalable por su diseño
jerárquico y redundante. Permitirá de forma muy práctica una posible
expansión. Si llegase a fallar uno de los switch estará el otro como
respaldo para seguir con el funcionamiento, es decir ofreciéndoles a los
77
usuarios el servicio. Con el rediseño los protocolos a utilizar son
Spanning Trae, Vlan, para el cableado se utilizará la categoría 6 por la
categoría 5e existente, permitirá una mejora en el rendimiento de la
transmisión. Habrá menos pérdidas de paquetes en determinadas
circunstancias esto implica tener mayor fiabilidad en comparación a la
categoría 5e.
Es fundamental la función de monitoreo de red, debe ser una labor
continua y no sólo considerarse en alguna de las etapas del diseño. La
infraestructura de red requiere de una permanente supervisión de todos
sus componentes, a fin de conocer oportunamente situaciones críticas
como son las interrupciones de servicios, ataques a dispositivos, tráficos,
anómalos o comportamientos dentro de la red que requieren de la
intervención del encargado para evitar colapsos o saturaciones que
puedan poner en riesgo la continuidad de la operación de la red.
RECOMENDACIONES
La red que posee FABINT S.A tiene dos ISP donde uno de ellos es Level
3 a quien le ofrece los servicios. Para ello es necesario solicitar el
aumento del ancho de banda de 512 Kbps por 1 Mbps a Level 3, el otro
ISP es Tv Cable para este se debe solicitar que realice el cambio de
tecnología, es decir que su última milla pase de una línea de cobre a fibra
optica, además del cambio del ancho de banda pase de 4:1 a un valor
real de 1 Mbps.
Para ello se debe solicitar también que sus equipos soporten protocolos
de alta disponibilidad como lo es el protocolo HSRP dentro de este
proyecto es necesario el protocolo de alta disponibilidad dentro de este
proyecto y que se realice la respectiva conmutación entre ambos por si
uno de ellos llegase a fallar estaría el otro para suplirlo. Dado que el
78
protocolo HSRP es propio de cisco se solicitara al proveedor antes
mencionado que coloque un Router CISO 881 que soporta este
protocolo. Si el proveedor Tv Cable no cambiara su última milla se tendría
que realizar el cambio del proveedor a otro que su última milla se fibra
optica (Telconet) por su capacidad de transmisión a velocidades más
rápidas que la de los cable de cobre.
Fabint S.A no cuenta con una persona que este constantemente con el
monitoreo de la red, no basta solo con la herramienta que desempeña
esa función. Es necesario que se asigne a una persona que esté a cargo
del monitoreo de la red, designar algún técnico dentro del Departamento
Técnico para que realice esta tarea específica con esto evitaría contratar
a una persona externa para desempeñe tarea antes mencionada.
Considerar la compra de un rack de pared de 12 UR (como se indica en
el presupuesto) para ubicar los equipos y protección de los mismos, dado
que los equipos que se encuentra están sobre una repisa sin seguridad
alguna cualquier persona que no tiene conocimiento puede realizar la
desconexión de algún cable. El rack de 12 UR para tener espacio
disponible para la colocación de nuevos equipos a futuro.
Revisar el cableado eléctrico para que no ocurra ninguna alteración
(interferencia) al momento de trasmitir los datos que viajan por el cable
hacia su destino.
79
BIBLIOGRAFÍA
(s.f.). Obtenido de Identificacion de Elementos de las Vlans:
https://docs.google.com/document/d/12Go4tSlvVBkeh1BcSWs82B
3OpfbN1Erfs2fuuo1hyUk/edit?hl=en_US
(31 de 07 de 2015). Obtenido de Operacion en sistemas de voz y
datos: http://m-rubio.com/pdf/temarioversion1705.pdf
blogspot.com. (10 de 2010). Obtenido de Normas y Estandares de
Cableado Estructurado:
http://brejapresa.blogspot.com/2010/10/normas-y-estandares-de-
cableado.html
Chaparro, J. (s.f de 04 de 2014). Protocolo Simple de Gestion de
Redes. Recuperado el 30 de 09 de 2015, de Universidad de
Oriente Nucleo de Monagas:
http://es.slideshare.net/EquipoSCADA/unidad-vi-tema-8-scada
CISCO. (s.f de 4 de 2014). CISCO. Obtenido de CISCO:
http://www.cisco.com/c/dam/r/es/la/internet-of-everything-
ioe/assets/pdfs/en-05_campus-wireless_wp_cte_es-xl_42333.pdf
CISCO CCNA1. (9 de 6 de 2008). Freelibros.org. Obtenido de
Cableado Estrucrurado: http://www.freelibros.org/redes/cableado-
estructurado-guia-cisco-ccna-panduit.html
Guerra Vera, R. (15 de 7 de 2012). robertotxz.blogspot.com.
Obtenido de VTP: http://robertotxz.blogspot.com/2012/07/ccna-cap-
4.html
80
Hernández Sampieri, R. (2006). Poblacion y Muestra. En R.
Hernández Sampieri, C. Fernández Collado, & P. Baptista Lucio,
Metodología de la Investigación (pág. 65). Mexico: McGraw-Hill.
Joskowicz, J. (s.f de 10 de 2013). Obtenido de Cableado
Estructurado:
http://iie.fing.edu.uy/ense/asign/ccu/material/docs/Cableado%20Est
ructurado.pdf
Rosemberg, D. (s.f de s.f de 2007). Diseño e Implementación del
Centro de Operaciones y Gestión de la Red Academica Peruana
en Software Libre, Universidad Catolica del Peru. Recuperado el 14
de 09 de 2015, de tesis.pucp.edu.pe:
http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/20
6/DIAZ_ARTURO_DISENO_RED_ACADEMICA_SOFTWARE_LIB
RE.pdf?sequence=2
Russo, R. (19 de 03 de 2014). Modelo FCAPS. Recuperado el 13
de 09 de 2015, de escreveassim:
http://escreveassim.com.br/2014/03/19/gerencia-de-redes-com-
fcaps/
Salas, A. (s.f de 08 de 2015). Normas del Cableado Estructurado.
Recuperado el 12 de 09 de 2015, de DocSlide:
http://myslide.es/documents/cableado-estructurado-y-normas-
55c08deabef37.html
Spanning tree. (s.f de s.f de s.f). Recuperado el 29 de 09 de 2015,
de EcuRed conocimiento con todos y para todos:
http://www.ecured.cu/index.php/Spanning_tree
81
Subsistemas de cableado estructurado. (30 de 08 de 2012).
Recuperado el 08 de 09 de 2015, de ByteNetwork:
https://bytenetworkg.wordpress.com/2012/08/30/los-6-subsistemas-
del-sistema-de-cableado-estructurado/
VALDIVIA, C. (19 de 02 de 2015). Redes Telematicas. Madrid:
Paraninfo. Recuperado el 12 de 09 de 2015, de Redes Telematica.
BIBLIOGRAFÍA LEGAL
Constitución de la República del Ecuador.
Decreto 1014 Uso de Software Libre.
Código Orgánico de la Economía Social del Conocimiento.
Reglamento a la Ley de Propiedad Intelectual.
82
ANEXO No. 1
CRONOGRAMA DEL PROYECTO
Nombre de tarea Duración Comienzo Fin
ANÁLISIS DEL REDISEÑO DE LA RED EN LA EMPRESA FABINT S.A QUE BRINDA SOPORTE EN EL AREA DE LAS TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE SOFTWARE LIBRE PARA ADMINISTRACIÓN DE LA RED.
97 días
Lun 03/08/15
Vie10/12/15
Introducción 1 día Lun 03/08/15 Vie 03/08/15
El problema 8 días Mar 04/08/15 Jue 13/08/15
Planteamiento del problema 2 días Mar 04/08/15 Mie 05/08/15
Objetivo del proyecto
1 día Jue 06/08/15 Vie 07/08/15
Alcances del problema 1 día Lun 10/08/15 Lun10/08/15
Justificación e importancia 1dia Mar 11/08/15 Mar11/08/15
Revisión del capitulo 1 día Mie 12/08/15 Mie 12/08/15
Corrección del capitulo 2 días Jue 13/08/15 Vie 14/08/15
Marco teórico 25 días Lun 17/08/15 Vie 18/09/15
Antecedente del estudio 2 días Lun 17/08/15 Mar08/08/15
Fundamentación teórica 2 días Mie 19/08/15 jue 20/08/15
Fundamentación legal 1 día Vie 21/08/15 Vie 21/08/15
Definiciones conceptuales 18 días Lun 24/08/15 Mie 16/09/15
Revisión del capitulo 1 día Jue 17/09/15 Jue 17/09/15
Corrección de capitulo 1 día Vie 18/09/15 Vie 18/09/15
Propuesta tecnológica 50 días Lun 21/09/15 Lun23/11/15
Análisis de factibilidad 8 días Lun 21/09/15 Mie30/09/15
Etapas de la metodología del
proyecto
15 días Jue 01/10/15 Mie 21/10/15
Criterio de validación de la propuesta 22 días Jue 02/10/15 Lun16/11/15
Revisión del capitulo 1 día Mar 17/11/15 Mar17/11/15
Corrección del capitulo 4 días mie 18/11/15 Lun23/11/15
Marco administrativo 13 días Mar 24/11/15 Jue 10/12/15
83
Cronograma 1 día Mar 24/11/15 Mar24/11/15
Presupuesto 2 días Mie 25/11/15 Jue 26/11/15
Conclusiones 2 días Vie 27/11/15 Lun30/12/15
Recomendaciones 2 días Mar 01/12/15 Mie 02/12/15
Revisión del capitulo 1 día Jue 03/12/15 Jue 03/12/15
Corrección del capitulo 3 días Vie 04/12/15 Mar08/12/15
Bibliografía 1 día Mie 09/12/15 Mie 09/12/15
Anexos 1 día Jue 10/12/15 Jue 10/12/15
84
ANEXO No. 2
ENTREVISTA EFECTUADA
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
ENTREVISTA REALIZADA AL PERSONAL TECNICO DE LA EMPRESA
FABINT S.A
Objetivo: Determinar el estado y condiciones en que se encuentra la red.
1. ¿Cuál es el estado actual de la red?
2. ¿Qué equipos la compone?
3. Describa la función de cada uno de los equipos que menciona.
4. Mencione alguna herramienta con la cual monitorea la red.
5. ¿Qué herramienta de monitoreo ha utilizado?
6. ¿Cuál es el motivo por la cual no existe una herramienta de monitoreo?
7. ¿Qué cambios realizaría a la red para que tenga un mejor funcionamiento
y que herramienta de monitoreo recomiendo usted?
85
ANEXO No. 3
ESPECIFICACIONES TECNICAS HARDWARE DE SWITCH MIKROTIK MIKROTICK CRS210-8G-2S-IN
Código de product CRS210-8G-2S + IN
CPU frecuencia nominal 400 MHz
Número de núcleos de CPU 1
Tamaño de RAM 64 MB
Puertos Ethernet 10/100/1000 10
Conector de alimentación 1
Soporte 802.3af Sí
Voltaje de entrada soportados 10 V - 57 V
PoE en Sí
Monitor de Voltaje Sí
Monitor de temperatura de PCB Sí
Dimensiones 200x144x47mm (caso)
Sistema operative RouterOS
Rango de temperatura de funcionamiento -35C A + 65C a prueba
Nivel de Licencia 5
UPC QCA8519-AC2C
Consumo de energía máximo 13W
Puertos SFP + 2
Puerto serial RJ45
86
ANEXO No. 4
ESPECIFICACIONES TECNICAS SOFTWARE DE SWITCH MIKROTIK MIKROTICK CRS210-8G-2S-IN y SWITCH MIKROTICK CRS125-24G-1S-IN
Reenvío
Puertos configurables para la conmutación o encaminamiento
Sin bloqueo de conmutación a velocidad de cable completa
Hasta 16k entradas MAC en Unicast FDB para la Capa de reenvío 2 unicast
Hasta 1k entradas MAC en Multicast FDB para reenvío de multidifusión
Hasta 256 entradas MAC en Reservados FDB para fines de control y de gestión
Todas las bases de datos de reenvío IVL apoyo y SVL
Límite aprendizaje MAC basada en puerto configurable (máximo 1024 MAC por
puerto)
Tramas gigantes (CRS1xx: 4064 Bytes; CRS2xx: 9204 Bytes).
Mirroring
Varios tipos de duplicación:
Mirroring basado Puerto
Mirroring basado VLAN
Duplicación basada en MAC
2 puertos del analizador reflejo independientes
Totalmente compatible con IEEE802.1Q y IEEE802.1ad VLAN
87
VLAN 4k VLANs activas
Asignación de VLAN flexible:
o VLAN basada en puerto
o VLAN basada en el Protocolo
o VLAN basada en MAC
Desde cualquier a cualquier traducción VLAN e intercambio
1: 1 de conmutación de VLAN - VLAN para la asignación de puertos
Filtrado VLAN
Puerto El aislamiento y de fuga
Aplicable para la implementación de VLAN privada
Puerto 3 tipos de perfil: promiscuo, aislada y Comunidad
Hasta 28 perfiles comunitarios
Perfiles de fuga permiten eludir el filtrado VLAN egreso
Canalizaciones
Soporta grupos de agregación de enlace estática
Hasta 8 grupos de puerto de línea
Hasta 8 puertos miembros por grupo Puerto Tronco
Hardware conmutación automática por error y equilibrio de carga
Calidad de Servicio (QoS)
Clasificación QoS flexible y asignación:
Basado Puerto
Basada en MAC
Basado VLAN
88
Basada en el Protocolo
Basado PCP / DEI
Basado DSCP
Basado ACL
QoS comentando y reasignación para la traducción de dominio QoS entre proveedor de
servicios y redes de clientes
Anulación de cada asignación de QoS según la prioridad configurada
Manipulado y Programación 8 colas en cada puerto físico.
Dar forma por puerto, por la cola, por grupo de colas.
Lista de Control de Acceso
Mesas de entrada y salida de ACL.
Hasta 512 reglas ACL.
Clasificación basada en puertos, L2, L3, campos de cabecera de protocolo L4.
Acciones de ACL incluyen filtrado, reenvío y modificación de los campos de cabecera de
protocolos.
89
ANEXO No. 5
ESPECIFICACIONES TECNICAS DE SWITCH MIKROTICK CRS125-24G-1S-IN
Frecuencia nominal de CPU 600 Mhz
SFP DDMI Si
Número de cores del CPU 1
Tamaño de RAM 128MB
Arquitectura MIPS-BE
Puertos 10/100 0
Puertos 10/100/1000 24
Ranuras MiniPCI 0
Ranuras MiniPCI-e 0
Soporte para tarjeta de memoria No
Tipo de tarjeta de memoria Ninguno
Modelo de chip inalambrico Ninguno
Estándares inalambricos N/A
Número de puertos USB 1
Adaptadores de poder 8-28V DC
Soporte para 802.3af No
PoE No
Control de voltaje Si
Control de temperatura de PC Si
Control de temperatura de CPU No
Dimensiones 443x142x44mm
Sistema operative RouterOS
Rango de temperatura de operación -35C .. +65C
Nivel de licencia 5
Ganancia de antena en DBI 2.5
Tipo de ranura USB microUSB tipo AB
90
CPU AR9344-DC3A-R
Máximo consumo eléctrico 15W
Puertos SFP 1
Puertos SFP+ 0
Número de antenas 0
Puerto serial RJ 45
91
ANEXO No. 6
DIRECCIONAMIENTO IP
Dirección ip Mascara de red
192.168.10.1 255.255.255.240 Usuarios Inalámbrico AP
192.168.10.2 255.255.255.240 Usuarios Inalámbrico AP
192.168.10.3 255.255.255.240 Usuarios Inalámbrico AP
192.168.10.4 255.255.255.240 Usuarios Inalámbrico AP
192.168.10.5 255.255.255.240 Usuarios Inalámbrico AP
192.168.10.6 255.255.255.240 Usuarios Inalámbrico AP
192.168.10.7 255.255.255.240 Usuarios Inalámbrico AP
192.168.10.8 255.255.255.240 Usuarios Inalámbrico AP
192.168.10.9 255.255.255.240 Usuarios Inalámbrico AP
192.168.10.10 255.255.255.240 Usuarios Inalámbrico AP
192.168.10.17 255.255.255.240 Usuarios SW 3 Gi 0/1
192.168.10.18 255.255.255.240 Usuarios SW 3 Gi 0/2
192.168.10.19 255.255.255.240 Usuarios SW 3 Gi 0/3
192.168.10.20 255.255.255.240 Usuarios SW 3 Gi 0/4
192.168.10.21 255.255.255.240 Usuarios SW 3 Gi 0/5
192.168.10.22 255.255.255.240 Usuarios SW 3 Gi 0/6
192.168.10.23 255.255.255.240 Usuarios SW 3 Gi 0/7
192.168.10.24 255.255.255.240 Usuarios SW 3 Gi 0/8
192.168.10.33 255.255.255.240 Usuarios SW 4 Gi 0/1
192.168.10.34 255.255.255.240 Usuarios SW 4 Gi 0/2
192.168.10.35 255.255.255.240 Usuarios SW 4 Gi 0/3
192.168.10.36 255.255.255.240 Usuarios SW 4 Gi 0/4
192.168.10.37 255.255.255.240 Usuarios SW 4 Gi 0/5
192.168.10.38 255.255.255.240 Usuarios SW 4 Gi 0/6
92
192.168.10.39 255.255.255.240 Usuarios SW 4 Gi 0/7
192.168.10.49 255.255.255.248 Servidor UTM Tarjeta 1
192.168.10.50 255.255.255.248 SW 1 Administración
192.168.10.51 255.255.255.248 SW 2 Administración
192.168.10.52 255.255.255.248 SW 3 Administración
192.168.10.53 255.255.255.248 SW 4 Administración
192.168.10.54 255.255.255.248 PC Administración
10.112.134.113 255.255.255.252 Router Level 3
10.112.134.114 255.255.255.252 Router Tv Cable
10.112.134.115 255.255.255.252 HSRP
93
ANEXO No. 7
COMPARCION DE HERRAMIENTAS DE MONITOREO
Nombre Gráficas Estadísticas Autodescubrimiento Agentes SNMP Syslog Alertas Monitorización
Distribuida Licencia Seguridad
Zenoss
Si
Si
Si
SNMP, WMI,JMX,
etc
Si
Si
Si
Si
GPL
Si
Cacti Si Si Si Si Si Si Si No GPL Roles personalizados
Nagios
Si
Si
Si
Si
A través
de plugin
Si
Si
Si
GPL
Desconocido
94
ANEXO No. 8
APROBACION PARA EL DESARROLLO DE ESTE PROTECTO EN LA EMPRESA FABINT S.A
Top Related