Beruflich Dokumente
Kultur Dokumente
PROYECTO DE GRADO
Tarija Bolivia
2011
RESUMEN
ABSTRACT
TTULO: DISEO DEL MODELO DE GESTIN Y CENTRALIZACIN DE RED PARA LA
UNIVERSIDAD PRIVADA DOMINGO SAVIO - TARIJA
AUTOR: JOSE RAMON MAMANI ARIAS
PROBLEMTICA
La UPDS cuenta con una administracin de recursos, sistemas y servicios de red
descentralizados, en la cual no se aplican procedimientos de gestin.
OBJETIVO GENERAL
Disear el modelo de gestin y centralizacin de la red para garantizar la seguridad,
desempeo y disponibilidad en los sistemas/servicios que brinda la Universidad Privada
Domingo Savio a sus usuarios en general.
CONTENIDO
El presente proyecto consta de 7 captulos, de los cuales, en el primero se realiza el perfil
del proyecto.
El segundo captulo ofrece un despliegue general de los conceptos fundamentales para el
entendimiento del presente proyecto.
En el tercer captulo se desarrolla la visin general de las redes existentes en la UPDS, en
el cual se detalla el estado de la red a travs de la informacin otorgada por la UPDS.
En el cuarto captulo se realiza el diseo de red centralizado para la UPDS, reflejando los
dispositivos, medios, accesorios y herramientas de red, a partir de este captulo comienza
el despliegue de la ingeniera del proyecto.
En el quinto captulo se realiza el diseo de la distribucin de la capacidad de ancho de
banda dentro de la red local centralizada.
En el sexto captulo se elaboran las polticas y restricciones del acceso a la red
centralizada.
En el sptimo captulo se realizan los procedimientos de la gestin de redes en la UPDS y
se aplican las reas de gestin de configuraciones, rendimiento, contabilidad, fallos y
seguridad.
En el octavo captulo se realiza el diseo del Centro de Operaciones de Red, en este se
identifican las herramientas que se utilizadas y su funcin.
Como ltimos captulos se presentan las conclusiones y recomendaciones que corroboran
los objetivos planteados, como tambin las recomendaciones que se deben tomar en
cuenta para la implementacin de este proyecto.
CARRERA
PROFESOR GUA
DESCRIPTORES O TEMAS
PERIODO DE INVESTIGACIN
E-MAIL DEL AUTOR
Dedicatoria:
A mi padre
Dr. Luis Arturo Mamani Mamani
A mi madre
Dra. Maria Angelica Arias de Mamani
A mi hermano
Dr. Arturo Vicente Mamani Arias
Agradecimientos:
Gracias a Dios y a mis padres por haberme apoyado en toda mi formacin
acadmica, por su dedicacin y esfuerzo.
A mi hermano, por su apoyo incondicional.
Gracias a todos los docentes que guiaron mi formacin acadmica.
NDICE GENERAL
CAPITULO I :
PERFIL DEL PROYECTO ..............................................................................................................1
1.1 INTRODUCCIN ......................................................................................................................2
1.2 ANTECEDENTES .....................................................................................................................3
1.3 DELIMITACIN ........................................................................................................................4
1.3.1 Lmite Sustantivo....................................................................................................................4
1.3.2 Lmite Temporal .....................................................................................................................4
1.3.3 Lmite Geogrfico ...................................................................................................................4
1.4 PLANTEAMIENTO DEL PROBLEMA ........................................................................................5
1.5 FORMULACIN DEL PROBLEMA............................................................................................5
1.6 SISTEMATIZACIN DEL PROBLEMA Y ABORDAJE DE LA SOLUCIN .................................5
1.6.1 Esquema del Problema ..........................................................................................................6
1.6.2 Causas...................................................................................................................................6
1.6.3 Efectos...................................................................................................................................6
1.6.4 Acciones ................................................................................................................................6
1.6.5 Fines ......................................................................................................................................7
1.6.6 rbol del Problema .................................................................................................................8
1.6.7 rbol de Objetivos ..................................................................................................................9
1.7 OBJETIVOS............................................................................................................................ 10
1.7.1 Objetivo General .................................................................................................................. 10
1.7.2 Objetivos Especficos ........................................................................................................... 10
1.8 JUSTIFICACIN ..................................................................................................................... 10
1.8.1 Justificacin Cientfica .......................................................................................................... 10
1.8.2 Justificacin Social ............................................................................................................... 11
1.8.3 Justificacin Econmica ....................................................................................................... 11
1.8.4 Justificacin Personal ........................................................................................................... 11
1.9 METODOLOGA ..................................................................................................................... 11
1.9.1 Tipo de Investigacin ........................................................................................................... 11
1.9.2.1 Fuentes Primarias ............................................................................................................. 12
1.9.2.2 Fuentes Secundarias......................................................................................................... 12
1.9.3 Mtodos ............................................................................................................................... 12
1.9.4 Procedimientos .................................................................................................................... 12
CAPTULO II :
MARCO TERICO ....................................................................................................................... 14
2.1 INTRODUCCIN A REDES .................................................................................................... 15
2.1.1 Comunicaciones y Redes ..................................................................................................... 15
2.1.2 Elementos de Red ................................................................................................................ 16
2.1.3 Tipos de Redes .................................................................................................................... 17
2.1.3.1 Pan (Red de rea Personal) .............................................................................................. 17
2.1.3.2 Lan (Red de rea Local).................................................................................................... 18
2.1.3.3 Man (Red de rea Metropolitana) ...................................................................................... 18
2.1.3.4 Wan (Red de rea Extensa) .............................................................................................. 19
2.1.4 Topologa de Redes ............................................................................................................. 19
2.1.4.1 Topologa de Bus .............................................................................................................. 19
2.1.4.2 Topologa en Estrella......................................................................................................... 20
2.1.4.3 Topologa en rbol ............................................................................................................ 20
2.1.4.4 Topologa de Anillo............................................................................................................ 20
2.1.4.5 Topologa en Estrella Expandida ....................................................................................... 20
2.1.5 Medios de Red ..................................................................................................................... 20
2.1.5.1 Cable de Cobre ................................................................................................................. 20
2.1.5.2 Fibra ptica ...................................................................................................................... 21
2.1.5.3 Inalmbrico ....................................................................................................................... 22
2.1.6 Protocolos de Red ................................................................................................................ 23
2.1.6.1 Modelo de Referencia OSI ................................................................................................ 23
2.1.6.2 Modelo de Protocolo TCP/IP ............................................................................................. 23
2.1.7 Dispositivos de Red.............................................................................................................. 24
2.1.7.2 Dispositivos Finales ........................................................................................................... 24
2.1.7.A Dispositivos Intermediarios................................................................................................ 24
2.1.8 Servicios de Red .................................................................................................................. 24
2.2 MODELO OSI ......................................................................................................................... 25
2.2.1 Capa de Aplicacin .............................................................................................................. 25
2.2.2 Capa de Presentacin .......................................................................................................... 25
2.2.3 Capa de Sesin.................................................................................................................... 25
2.2.4 Capa de Transporte ............................................................................................................. 25
2.2.5 Capa de Red ........................................................................................................................ 25
2.2.6 Capa de Enlace de Datos ..................................................................................................... 26
2.2.7 Capa Fsica .......................................................................................................................... 26
2.3 MODELO TCP/IP .................................................................................................................... 26
2.3.1 Capa de Aplicacin .............................................................................................................. 26
2.3.2 Capa de Transporte ............................................................................................................. 26
CAPTULO III :
DATOS GENERALES DE LA RED ACTUAL DE LA UPDS ........................................................ 53
3.1 INTRODUCCIN .................................................................................................................... 54
3.2 ESTADO DE LA RED ACTUAL ............................................................................................... 56
3.2.1 Diagrama y Esquema Completos de la Red de la UPDS ...................................................... 56
3.2.2 Cableado de Red ................................................................................................................. 59
3.2.2.1 Cableado Vertical .............................................................................................................. 59
3.2.2.2 Cableado Horizontal .......................................................................................................... 60
3.3 REDES DE DATOS DE LA UPDS ........................................................................................... 61
3.3.1 Red de Datos de los Corporativos ........................................................................................ 61
3.3.1.1 Funcin ............................................................................................................................. 61
3.3.1.2 Ubicacin .......................................................................................................................... 62
3.3.1.3 Dispositivos de Red ........................................................................................................... 65
3.3.1.4 Topologa de Red .............................................................................................................. 65
3.3.1.5 Dispositivos Finales ........................................................................................................... 67
3.3.1.6 Servicios de Red ............................................................................................................... 69
3.3.1.7 Puntos de Red .................................................................................................................. 70
3.3.2 Red de Datos de los Laboratorios A-B .................................................................................. 71
3.3.2.1 Funcin ............................................................................................................................. 71
3.3.2.2 Ubicacin .......................................................................................................................... 71
3.3.2.3 Dispositivos de Red ........................................................................................................... 72
3.3.2.4 Topologa de Red .............................................................................................................. 72
3.3.2.5 Dispositivos Finales ........................................................................................................... 72
3.3.2.6 Servicios de Red ............................................................................................................... 73
3.3.2.7 Puntos de Red .................................................................................................................. 73
3.3.3 Red de Datos de los Laboratorios C-D ................................................................................. 73
3.3.3.1 Funcin ............................................................................................................................. 73
3.3.3.2 Ubicacin .......................................................................................................................... 74
3.3.3.3 Dispositivos de Red ........................................................................................................... 74
3.3.3.4 Topologa de Red .............................................................................................................. 75
3.3.3.5 Dispositivos Finales ........................................................................................................... 75
CAPTULO VIII :
DISEO DEL CENTRO DE OPERACIONES DE RED (NOC)..................................................... 159
8.1 INTRODUCCIN .................................................................................................................. 160
8.2 ESQUEMA DE MONITOREO................................................................................................ 160
8.2.1 Equipamiento del NOC ....................................................................................................... 161
8.2.2 Ubicacin del NOC ............................................................................................................. 161
8.3 CONFIGURACIN DE LAS HERRAMIENTAS DEL NOC ..................................................... 161
8.3.1 Instalacin de la Plataforma Debian ................................................................................... 161
8.3.2 Instalacin y Configuracin de Nagios ................................................................................ 162
8.3.3 Instalacin y Configuracin de Cacti ................................................................................... 168
CAPTULO IX :
CONCLUSIONES Y RECOMENDACIONES ............................................................................... 171
9 1CONCLUSIONES .................................................................................................................. 172
9.2 RECOMENDACIONES ......................................................................................................... 173
BIBLIOGRAFA .......................................................................................................................... 175
WEBLOGRAFA ......................................................................................................................... 175
NDICE DE CUADROS
NDICE DE FIGURAS
FIGURA No II.1 RED DE AREA PERSONAL................................................................................................ 17
o
FIGURA N IV.5 ESQUEMA DE LA PROPUESTA DEL CABLEADO HORIZONTAL Y VERTICAL ............... 110
FIGURA No IV.6 ESQUEMA DE LA PROPUESTA DE LA RED CENTRALIZADA Y CABLEADO HORIZONTAL
Y VERTICAL ............................................................................................................................................. 111
FIGURA No V.1 CONEXIN ENTRE EL FIREWALL Y EL SWITCH CORE................................................. 122
FIGURA No V.2 CONEXIN ENTRE SWITCH CORE Y EL SWITCH DE DISTRIBUCIN .......................... 123
FIGURA No V.3 CONEXIN ENTRE EL SWITCH DE DISTRIBUCIN Y EL SWITCH DE ACCESO ........... 124
o
FIGURA N V.4 CONEXIN ENTRE EL SWITCH DE ACCESO Y EL USUARIO FINAL ............................. 125
o
FIGURA N VII.5 CUELLOS DE BOTELLA DE LA RED DA DATOS DE LOS CORPORATIVOS ................. 145
FIGURA No VII.6 CUELLOS DE BOTELLA DE LA RED DE LOS LABORATORIOS A-B ............................. 146
FIGURA No VII.7 CUELLOS DE BOTELLA DE LA RED DE LOS LABORATORIOS C-D ............................. 146
FIGURA No VII.8 CUELLOS DE BOTELLA DE LA RED DE INTERNET WI-FI............................................. 147
o
FIGURA N VII.10 DOMINIO DE BROADCAST DE LA RED DE LOS LABORATORIOS A-B ....................... 149
o
FIGURA N VII.11 DOMINIO DE BROADCAST DE LA RED DE LOS LABORATORIOS C-D ....................... 149
o
NDICE DE IMAGENES
IMAGEN No II.1 CAPA DE ACCESO............................................................................................. 28
IMAGEN No II.2 CAPA DE DISTRIBUCIN .................................................................................. 29
o
NDICE DE PLANOS
PLANO No III.1 RED DE CORPORATIVOS PLANTA BAJA BLOQUE B ....................................... 62
PLANO No III.2 RED DE CORPORATIVOS PRIMERA PLANTA BLOQUE B ................................ 63
PLANO No III.3 RED DE CORPORATIVOS SEGUNDA PLANTA BLOQUE B ............................... 63
PLANO No III.4 RED DE CORPORATIVOS PLANTA BAJA INTERSECCIN BLOQUE A-B......... 64
PLANO No III.5 RED DE CORPORATIVOS SEGUNDA PLANTA INTERSECCIN BLOQUE A-B 64
PLANO No III.6 RED DE CORPORATIVOS TERCERA PLANTA INTERSECCIN BLOQUE A-B .65
PLANO No III.7 LABORATORIO DE COMPUTACIN A Y B ........................................................ 71
PLANO No III.8 LABORATORIO DE COMPUTACIN C Y D ........................................................ 74
PLANO No III.9UBICACIN ROUTER INALMBRICO PLANTA BAJA ......................................... 77
o
CAPTULO I
PERFIL DEL PROYECTO
Pgina 1
1.1
La
INTRODUCCIN
comunicacin
en
una
organizacin
empresa
es
de
vital
http://lacnic.net/documentos/lacnicx/Intro_Gestion_Redes.pdf(24/05/2007)
Pgina 2
ANTECEDENTES
SEGURIDAD PERIMETRAL-Este trabajo engloba lo que es el monitoreo de
los recursos de red,que contribuyen en los enfoquesde monitoreo que se
pueden
utilizar,
tambin
identifica
las
herramientas
que
pueden
2
3
para
cumplir
este objetivo
proporciona redes de
Pgina 3
DELIMITACIN
SANCHEZ , Arnau, Ramos, Oscar y Maya, Eva, Universidad Politcnica de Madrid, Universidad del Cauca, 2007
Pgina 4
1.4
Pgina 5
C2.-
C3.-
C4.-
C5.-
C6.-
1.6.3 Efectos
E1.-
E2.-
E3.-
E4.-
Wi-Fi.
E5.-
E6.-
1.6.4 Acciones
A1.-
A2.-
A3.-
Pgina 6
A4.-
A5.-
A6.-
1.6.5 Fines
F1.-
F2.-
F3.-
F4.-
F5.-
F6.-
Pgina 7
EFECTO 1
EFECTO2
EFECTO 3
EFECTO 4
EFECTO 5
EFECTO 6
Generacin de
cuellos de
botella en
recursos de
red.
Congestionamiento
en los servicios de
Internet.
Colapso de
sistemas y
aplicaciones.
Generacin de
demanda de
ancho de banda
de Internet.
Incremento del
trfico de datos
en enlaces
troncales de
red.
Generacin de
dominios de
collisin y
Broadcast.
PROBLEMA
Administracin de recursos,
sistemas y servicios de red
descentralizados
CAUSA 1
Recursos de
red limitados.
CAUSA 2
Ancho de
Banda de
Internet
distribuido de
manera.
separada
CAUSA
CAUSA 33
CAUSA 3
Saturacin de
sistemas y
servicios.
CAUSA 4
Acceso libre al
servicio de
Internet Wi-Fi.
CAUSA 5
CAUSA 5
Esquema de
red no
escalable.
CAUSA 6
Generacin de
broadcasting
por dispositivos
de capa 1.
Pgina 8
FIN 1
FIN 2
FIN 3
FIN 4
FIN 5
FIN 6
Brindar un
servicio de
calidad a todos
los usuarios.
Distribuir
organizada y
controladamente
el servicio de
Internet.
Prevenir y
continuidad
de servicios.
Proporcionar de
un ancho de
banda
equitativo.
Proporcionar
escalabilidad a la
red de datos.
Distribuir
adecuadamente
el envo de
datos.
SOLUCIN
Disear el modelo de gestin y
centralizacin de red para la
UPDS
ACCIN 1
ACCIN 2
ACCIN 3
ACCIN 4
ACCIN 5
ACCIN 6
Controlar el
flujo de datos
a nivel
usuario.
Centralizar las
entradas de
Internet.
Generar
alertas con el
uso de
herramientas.
Controlar el
acceso al
servicio WiFi.
Disear un
esquema de red
jerrquico.
Disear y
elaborar redes
virtuales.
Pgina 9
1.7
OBJETIVOS
Pgina 13
CAPTULO II
MARCO TERICO
Pgina 14
Pgina 15
Pgina 16
Pgina 17
Fuente:Elaboracin propia
Pgina 18
Pgina 19
2.1.4.2Topologa en Estrella
La topologa en estrella tiene un nodo central desde el que se irradian todos los
enlaces hacia los dems nodos. Por el nodo central, generalmente ocupado por un
Switch o Hub, pasa toda la informacin que circula por la red.
2.1.4.3Topologa en rbol
La topologa en rbol es similar a la topologa en estrella extendida, salvo en que
la primera no tiene un nodo central; en cambio, un nodo de enlace troncal,
generalmente es ocupado por un Switch o Hub desde el que se ramifican a los
dems nodos.
2.1.4.4Topologa de Anillo
Una topologa de anillo se compone de un solo anillo cerrado formado por nodos y
enlaces, en el que cada nodo est conectado solamente con los dos nodos
adyacentes. Los dispositivos se conectan directamente entre s por medio de
cables.
2.1.4.5Topologa en Estrella Expandida
La topologa en estrella expandida es igual a la topologa en estrella anteriormente
descrita, con la diferencia de que cada nodo se conecta con el nodo central que
tambin es el centro de otra estrella.
2.1.5 Medios de Red
2.1.5.1Cable de Cobre
El par de cobre es el medio de red ms utilizado en redes de datos en la
actualidad, el cable de cobre contiene 4 pares de cobre utilizados para sealizar
bits de control y datos entre los dispositivos de red.
Pgina 20
CUADRO N II.1
CARACTERSTICAS DE MEDIOS DE COBRE
10BASE-T
100BASE-TX
1000BASECX
1000BASE-T
Medios
UTP categora
EIA/TIA 3,4,5
Cuatro pares
UTP categora
EIA/TIA 5 Dos
pares
STP
Longitud
mxima de
interconexin
100 metros
100 metros
Topologa
Estrella
Tipo de
conector
Estrella
25 metros
Estrella
ISO 8877
ISO 8877
RJ45
RJ45
Fuente: CCNA Exploration 4.0
100 metros
Estrella
ISO 8877 RJ45
2.1.5.2Fibra ptica
El cableado de fibra ptica utiliza fibras de plstico o de vidrio para guiar los
impulsos de luz desde el origen hacia el destino. Los bits se codifican en la fibra
como impulsos de luz, es por este punto que la fibra ptica puede generar
velocidades muy superiores de ancho de banda para transmitir datos.
En la actualidad, en la mayor parte de los entornos empresariales se utiliza
principalmente fibra ptica como cableado Backbone para conexiones entre pisos
de infraestructuras de red y entre edificios.
El cable de fibra ptica puede clasificarse en dos:
Fibra Multimodo.-La fibra ptica multimodo utiliza emisores LED (LightEmitting Diode o diodo emisor de luz) que no generan una sola luz; la luz de
estos LED ingresa a la fibra multimodo en diferentes ngulos.
Fibra Monomodo.-La fibra ptica monomodo transporta un solo rayo de luz,
generalmente emitido desde un lser, este tipo de fibra ptica puede
transmitir impulsos pticos a distancias muy largas.
Pgina 21
Medios
1000BASE-SX
50/62,5
Fibra
multimod
o
Fibra multimodo de
50/62,5 micrones
2 Km
Estrella
Estrella
Longitud
mxima de
conexin
Topologa
1000BASE
-LX
Fibra
multimodo
de 50/62,5
de micrones
o fibra
monomodo
de 9
micrones
550 metros
multimodo y
10 km
monomodo
Estrella
1000BASE-ZX
10GBASE-ZR
Fibra monomodo
de 9 m
Fibra monomodo
de 9 m
Aproximadamente
70 Km
Aproximadamente
80 Km
Estrella
Estrella
2.1.5.3Inalmbrico
Los medios inalmbricos transportan seales electromagnticas mediante
frecuencias de microondas y radiofrecuencias que representan los dgitos binarios
de las comunicaciones de datos.
Como medio de red el sistema inalmbrico no se limita a conductores o
canalizacin de medios, este tipo de tecnologa funciona muy bien en entornos
abiertos, pero en infraestructuras cerradas algunos materiales de construccin
limitan la cobertura efectiva. El siguiente cuadro (II.3) muestra las caractersticas
de los medios inalmbricos.
CUADRO No II.3
CARACTERSTICAS DE MEDIOS INALMBRICOS
Estndares
Velocidad
Aplicaciones
Bluetooth
802.11(a,b,g,n)
802, 11,
802.15
hiperLAN 2
LMDS,MMDS
<1 Mbps
1-54+Mbps
22Mbps+
Dispositivo a
Fijo, acceso
dispositivo
Red empresarial
ltima milla
entre pares
Fuente: CCNA Exploration 1 v 4.0
GSM,GPRS.CDMA
2.5-3G
De 10 a 348 Kbps
Acceso para PDA,
telfonos mviles y
celulares
Pgina 22
comunicacin
est
comunicacin exitosa entre los host de una red requiere de la interaccin de gran
cantidad de protocolos diferentes, estos se implementan en el software y hardware
de los host y dispositivos de red.
Un grupo de protocolos que estn interrelacionados para cumplir una funcin de
comunicacin se denomina suite de protocolos.
La suite de protocolos de Networking describe procesos como los siguientes:
Formato o estructura del mensaje.
Mtodo por el cual los dispositivos de Networking comparten informacin
sobre otras rutas con otras redes.
Cmo y cuando se pasan los mensajes de error y del sistema entre
dispositivos.
Inicio y terminacin de las sesiones de transferencia de datos.
2.1.6.1Modelo de Referencia OSI
El modelo de interconexin de sistema abierto (OSI Open System
Interconnection) es un modelo que proporciona una referencia comn para
mantener una consistencia entre todos los tipos de protocolos y servicios de la
red, su propsito es asistir en la comprensin ms clara de las funciones y
procesos involucrados, este modelo se utiliza para el diseo de redes de datos,
especificaciones de funcionamiento y resolucin de problemas.
2.1.6.2Modelo de Protocolo TCP/IP
Un modelo de protocolo proporciona un modelo que coincide fielmente con la
estructura de una suite de protocolo en particular. El modelo TCP/IP (Transmission
Control Protocol/Internet Protocol o Protocolo de Control de Transmisin/Protocolo
Pgina 23
Pgina 24
Correo.
Impresin.
Informacin
2.2
MODELO OSI
Pgina 25
Pgina 26
Pgina 27
b.Capa de distribucin
La capa de distribucin agrega los datos recibidos de los Switches de la capa de
acceso antes de que se transmitan a la capancleo para el enrutamiento hacia su
destino final. La capa de distribucin controla el flujo de trfico de la red con el uso
depolticas y traza los dominios de Broadcast al realizar el enrutamiento de las
funciones entre las LAN virtuales (VLAN)definidas en la capa de acceso. Las
VLAN permiten al usuario segmentar el trfico sobre unSwitch en subredes
separadas.Por ejemplo, en una universidad el usuario podra separar el trfico
segn se trate de profesores, estudiantes y huspedes.Normalmente, los Switches
de la capa de distribucin son dispositivos que presentan disponibilidad y
redundancia altas paraasegurar la fiabilidad.
Pgina 28
IMAGEN N II.2
CAPA DE DISTRIBUCIN
c. Capa ncleo
La capa ncleo del diseo jerrquico es la Backbone de alta velocidad de la
Internetwork. La capa ncleo es esencial para lainterconectividad entre los
dispositivos de la capa de distribucin, por lo tanto, es importante que el ncleo
sea sumamentedisponible y redundante. El rea del ncleo tambin puede
conectarse a los recursos de Internet. El ncleo agrega el trficode todos los
dispositivos de la capa de distribucin, por lo tanto debe poder reenviar grandes
cantidades de datosrpidamente.
Pgina 29
IMAGEN N II.3
CAPA NCLEO
radicalmente
la
disponibilidad
travs
de
implementaciones
Pgina 31
Pgina 33
Cuarto
de
telecomunicaciones,
tambin
denominado
servicio
de
distribucin.
Cableado Backbone, tambin denominado cableado vertical.
Cableado de distribucin, tambin denominado cableado horizontal.
IMAGEN No II.4
CABLEADO ESTRUCTURADO
Pgina 34
Patch Cord de UTP. Uno de los tipos es el Patch Cord, con una longitud de hasta
5 metros y se utiliza para interconectar el equipo y los Patch Panel en el cuarto de
telecomunicaciones. Otro tipo de Patch Cable puede ser de hasta 5 metros de
longitud y se utiliza para conectar dispositivos a un punto de terminacin en la
pared. En muchas organizaciones, el cuarto de telecomunicaciones tambin
incluye los servidores utilizados por la red.
d. Cableado horizontal
El cableado horizontal se refiere a los cables que conectan los cuartos de
telecomunicaciones con las reas de trabajo. La longitud mxima de cable desde
el punto de terminacin en el cuarto de telecomunicaciones, hasta la terminacin
en la toma del rea de trabajo, no puede superar los 90 metros. Esta distancia
mxima de cableado horizontal de 90 metros se denomina enlace permanente
porque est instalada en la estructura del edificio. Los medios horizontales se
ejecutan desde un Patch Panel en el cuarto de telecomunicaciones a un Jack de
pared en cada rea de trabajo. Las conexiones a los dispositivos se realizan con
Patch Cables.
e. Cableado Backbone
El cableado Backbone se refiere al cableado utilizado para conectar los cuartos de
telecomunicaciones a las salas de equipamiento donde suelen ubicarse los
servidores. El cableado Backbone tambin interconecta mltiples cuartos de
telecomunicaciones en toda la instalacin. A menudo, estos cables se enrutan
fuera del edificio a la conexin WAN o al ISP (Internet Service Provider o
proveedor de servicios de Internet).
ElBackbone, o cableado vertical, se utiliza para el trfico agregado, como el trfico
de entrada o de salida de Internet, y para el acceso a los recursos corporativos en
una ubicacin remota. Gran parte del trfico desde varias reas de trabajo utilizar
el cableado Backbone para acceder a los recursos externos del rea o la
Pgina 36
GESTIN DE REDES
2.5.1 Definicin
La gestin de red se define como el conjunto de actividades dedicadas al control y
vigilancia de recursos de telecomunicacin. Su principal objetivo es garantizar un
nivel de servicio en los recursos gestionados con el mnimo coste.
La gestin de red debe responder a tres preguntas:
Qu objetivos se persiguen?
De qu recursos se dispone?
Cmo se van a cumplir los objetivos?
Los mtodos de gestin de red deben ser puestos en prctica mediante la
organizacin de un Centro de Gestin de Red que va a disponer de tres clases de
recursos:
Mtodos de gestin.
Recursos humanos.
Herramientas de apoyo. 9
2.5.1.1Seguridad
Proteccin en contra del uso no autorizado.
2.5.1.2Desempeo
Eliminar limitaciones (Cuellos de Botella).
8
9
Pgina 37
2.5.1.3Confiabilidad
Asegurar que la red est disponible respondiendo rpidamente a incidentes.
2.5.2 Gestin de Redes
2.5.2.1Gestin de Configuraciones
La Gestin de Configuracin es el proceso de obtencin de datos de la red y
utilizacin de los mismos para incorporar, mantener y retirar los diferentes
componentes y recursos que la integran.
2.5.2.2Gestin de Rendimiento
La Gestin de Rendimiento tiene como principal objetivo el mantenimiento del
nivel de servicio de la red; basa sus tareas en la definicin de unos indicadores de
funcionamiento. Es decir, es necesario fijar una serie de criterios que permitan
conocer cul es el grado de utilizacin de un recurso.
La gestin de rendimiento nos permite facilidades dedicadas a evaluar el
comportamiento de objetos gestionados y la efectividad de sus determinadas
actividades. El propsito de la gestin de rendimiento es para desarrollar los
parmetros del estado de la red, sistemas y servicios. El conocimiento de niveles
de rendimiento de la red, sistemas y servicios nos ayudaran a tener un mejor
control y reaccionar de forma rpida a incidencias que se susciten.
2.5.2.3Gestin de Fallos
La Gestin de Fallos tiene como objetivo fundamental la localizacin y
recuperacin de los problemas de la red. Abarca dos tareas principales:
Deteccin e identificacin de los fallos.
Correccin del problema.
Pgina 38
2.5.2.4Gestin de Seguridad
El objetivo de la Gestin de Seguridad es ofrecer mecanismos que faciliten el
mantenimiento de polticas de seguridad. La Gestin de Seguridad se ocupa de
los siguientes puntos:
Identificacin de la informacin a proteger y dnde se encuentra.
Identificacin de los puntos de acceso a la informacin.
Proteccin de los puntos de acceso.
Mantenimiento de los puntos de acceso protegidos.
2.5.2.5Gestin de Contabilidad
La Gestin de Contabilidad tiene como misin la recoleccin de estadsticas que
permitan generar informes de tarifacin que reflejen la utilizacin de los recursos
por parte de los usuarios.
2.5.3 NOC (Centro de Operaciones de Red)
2.5.3.1Definicin
Es el centro de operaciones de red el cual se encarga de la gestin de redes.
2.5.3.2 Caractersticas de un NOC
El centro de operaciones de red viene en muchas formas y depende del tamao
de la organizacin y sus metas ya que pueden estar ubicados en un o ms lugares
donde se puede controlar la red.
Un NOC puede ser:
Virtual
Ubicado en el centro de la red
Parte de su centro de ayuda
Pgina 39
Management
Network
gestin
de
redes
de
Management
Information
Service
servicio
comn
de
informacin de gestin).
10
http://www.fic.udc.es/files/asignaturas/56XR/files/09-GestionOSI-2009.pdf(17/06/2009)
Pgina 40
Modelo de Informacin
El modelo de informacin OSI se basa en el concepto de Objeto
Gestionado, que es la abstraccin de recursos de comunicacin o de
procesado de informacin con el propsito de su gestin. Del mismo modo,
se define Clase de Objetos Gestionados como el conjunto de objetos que
tienen las mismas propiedades de cara al sistema de gestin.
Modelo Funcional
Divide las tareas de gestin en un conjunto de reas funcionales:
configuracin, fallos, contabilidad, seguridad y desempeo.
Modelo de Organizacin
Este modelo se ocupa de establecer los diferentes papeles o funciones
dentro del sistema de gestin y su distribucin espacial.11
2.5.5 Monitoreo
2.5.5.1Definicin
El trmino Monitoreo de red describe el uso de un sistema que constantemente
monitorea una red de computadoras en busca de componentes defectuosos o
lentos, para luego informar a los administradores de redes mediante correo
electrnicoy otras alarmas. Es un subconjunto de funciones de la administracin
de redes.12
2.5.5.2Enfoques de monitoreo
Existen, al menos, dos puntos de vista para abordar el proceso de monitoreo de
los recursos de red; el enfoque pasivo y el enfoque activo, aunque son diferentes
ambos se complementan.
11
12
Pgina 41
Monitoreo Activo
Este monitoreo que consiste en inyectar paquetes de prueba en la red, o en
enviar paquetes a determinadas aplicaciones midiendo su tiempo de
respuesta es utilizado para medir el rendimiento de la red.
Monitoreo Pasivo
Este enfoque se basa en la obtencin de datos a partir de la recoleccin y
anlisisdel trfico que circula por la red. Es utilizado para caracterizar el
trfico en la red y contabilizar su uso.
2.5.5.3Estrategias de Monitoreo
Antes de implementar un esquema de monitoreo se deben tomar en cuenta los
elementos que se van a monitorear as como las herramientas que se utilizarn
para esta tarea.
2.5.5.4Objetos para el Monitoreo
Existen muchos aspectos que se encuentran dentro de los objetos que pueden ser
monitoreados, los ms comunes son los siguientes:
Utilizacin de ancho de banda.
Consumo de CPU.
Consumo de Memoria.
Estado fsico de las conexiones.
Tipo de trfico.
Alarmas.
Servicios(Web, correo y base de datos).
Pgina 42
2.5.5.5Mtricas
La definicin de Mtricas permitir establecer patrones de comportamiento para
los dispositivos que sern monitoreados, las mtricas deben ser congruentes con
los objetos a monitorear comprendidos dentro del sistema.
2.5.5.6Alarmas
Las alarmas son consideradas como eventos con comportamiento inusual, las
alarmas ms comunes son las que reportan cundo el estado operacional de un
dispositivo o servicio cambia. Algunos tipos de alarmas son:
Alarmas de procesamiento
Alarmas de conectividad
Alarmas ambientales
Alarmas de utilizacin
Alarmas de disponibilidad
2.5.5.7Topologa de Sistema de Monitoreo
El sistema consiste de un servidor que hace las solicitudes mediante el protocolo
SNMP
(Simple
Network
Management
Protocol
protocolo
simple
de
Pgina 43
13
http://www.monitorizando.com/es/index.php?option=com_content&view=article&id=48:un-poco-de-openview&catid=25:lasolucion&Itemid=27(31/08/2007)
14
http://domino.research.ibm.com/tchjr/journalindex.nsf/2733206779564b3d85256bd500483abf/a7cd48471c543dfe85256bfa
00685c85!OpenDocument(12/09/2010)
Pgina 44
est
el
ncleo.
Encima
se
encuentran
todas
las
herramientas
de
la
torre
se
encuentra
Debian-organizando
encajando
todo
http://www.debian.org(03/06/2011)
Pgina 45
SNMPv3
Simple
Network
Management
Protocol
(SNMP)
es
un
protocolo
16
http://www.net-snmp.org/(02/03/2007)
Pgina 46
17
18
19
http://www.nagios.org/about(2009)
http://www.cacti.net/(12/08/2010)
http://www.linux-party.com/modules.php?name=News&file=article&sid=2337(25/08/2010)
Pgina 47
Pgina 48
Gestin de la Seguridad
Gestin de la Seguridad se ocupa de controlar el acceso a los recursos e
incluso alertar a las autoridades competentes cuando se tiene acceso no
autorizado a ciertos recursos.
2.5.8.2ISO 27001
Este Estndar Internacional ha sido preparado para proporcionar un modelo para
establecer, implementar, operar, monitorear, revisar, mantener y mejorar un
Sistema de Gestin de Seguridad de la Informacin.
2.5.8.3ISO 17799
El autodiagnstico de la norma ISO-17799 hace referencia a las normas, polticas
y procedimientos del buen manejo de la informacin, en el cual intervienen los
siguientes puntos:
Polticas de Seguridad.
Organizacin de la Seguridad.
Clasificacin y Control de Activos.
Seguridad del Personal.
Seguridad Fsica y del Entorno.
Gestin de Comunicaciones y Operaciones.
Control de Accesos.
Desarrollo y Mantenimiento de los Sistemas.
Gestin de la Continuidad del Negocio.
Conformidad.
Uno de los puntos de esta norma describe la gestin de comunicaciones y
operaciones, en la cual entra el monitoreo que tiene como objetivo detectar las
actividades de procesamiento de informacin no autorizadas. Tambin indica que
Pgina 49
2.6.1 Linux
Linux es un sistema operativo compatible con Unix. Dos caracteristicas muy
peculiares lo diferencian del resto de los sistemas que podemos encontrar en el
mercado, la primera es que es libre, esto significa que no tenemos que pagar
ningn tipo de licencia a ninguna casa desarrolladora de software por el uso del
mismo; la segunda es que el sistema viene acompaado del cdigo fuente. El
sistema lo forman el ncleo del sistema (Kernel), ms un gran numero de
programas y libreras que hacen posible su utilizacin.
20
http://personal.us.es/toni/_private/abstract.pdf(15/09/2006)
Pgina 50
Linux se distribuye bajo una Licencia Pblica GNU (GPL General Public
License), por lo tanto, el cdigo fuente tiene que estar siempre accesible.
El sistema ha sido diseado y programado por multitud de programadores
alrededor del mundo. El ncleo del sistema sigue en continuo desarrollo bajo la
coordinacin de Linux Torvalds.
Linux cuenta con las siguientes caracteristicas:
Multiusuario: Muchos usuarios usando la misma mquina al mismo tiempo.
Multiplataforma: Las plataformas en las que en un principio se puede utilizar
Linux son 386-,486-, Pentium, etc.
Multiprocesador: Soporte para sistemas con ms de un procesador. Est
disponible para Intel y Sparc.
Funciona en modo protegido 386.
Proteccin de la memoria entre procesos, de manera que uno de ellos no
pueda colgar el sistema.
Carta de ejecutables por demanda: Linux slo lee del disco aquellas partes
de un programa que estn siendo usadas actualemente
Poltica de copia de escritura para compartir paginas entre ejecutables.Esto
significa que varios procesos pueden utilizar la misma zona de memoria
para ejecutarse.
Memoria virtual usando paginacin (sin intercambio de procesos completos)
a disco a una particin o un archivo en el sistema de archivos, o ambos, con
la posibilidad de aadir ms reas de intercambio sobre la marcha.
La memoria se gestiona como un recurso unificado para los programas de
usuario y para el cach de disco, de tal forma que toda la memoria libre
pueda ser usada para cach y sta a su vez ser reducida cuando se
ejecuten grandes programas.
Libreras compartidas de carga dinmica (DLL Dymanic Link Library) y
libreras estticas.
Pgina 51
TCP/IP incluyendo FTP (File Transfer Protocol), telnet, NFS (Network File
System), etc.
Diversos protocolos de red incluidos en el Kernel: TCP,IPv4,IPv6,AX 25,
X25, IPX, DDP,Netrom, etc
2.6.2 Windows
Windows Server es el servidor de sistemas de red ms utilizado en el mundo,
Permite la creacin de redes basadas en el servidor, lo que aporta beneficios de
implantacin, administracin, control de seguridad y de las comunicaciones,
auditora de usuarios, gestin de informacin existente en la red, conexiones
remotas (VPN Virtual Private Network), y todo ello de una forma gil, robusta y
controlada.
Est orientado a entornos empresariales que precisen sistemas de informacion
que permitan que su operativa de negocio se optimice en aspectos como tiempo
de
realizacin
de
tareas,
distribucin
intecambio
de
datos
Pgina 52
CAPTULO III
DATOS GENERALES DE LA RED
ACTUAL DE LA UPDS
Pgina 53
3.1 INTRODUCCIN
La estructura fsica de la Universidad Privada Domingo Savio (UPDS) en la ciudad
de Tarija est constituda por un edificio de dos bloques y 4 plantas, su red de
datos se encuentra distribuida en cada planta y centralizada en un ambiente
denominado Centro de Cmputo.La UPDS cuenta con ms de una red de datos,
estas redes se denominan de la siguiente manera:
Red de datos de los Corporativos(Ver punto 3.3.1 )
Red de datos de laboratorios de computacin A-B (Ver punto 3.3.2)
Red de datos de laboratorios de computacin C-D(Ver punto 3.3.3)
Red de datos de Internet Wi-Fi(Ver punto 3.3.4)
Con el objeto de asumir la funcionalidad, cargos y servicios para las distintas
redes, se presenta como referencia el organigrama en base a la informacin
adquirida en el rea administrativa. En la siguiente tabla se puede observar el
organigrama que se encuentra divido en los siguientes niveles:
Nivel Estratgico
Nivel Intermedio
Nivel Operativo
El siguiente cuadro (III.1)describe el organigrama de izquierda a derecha y de
arriba hacia abajo haciendo referencia al diseo original:
CUADRO No III.1
ESQUEMATIZACIN DEL ORGANIGRAMA DE LA UPDS
NIVEL ESTRATGICO
NIVEL INTERMEDIO
Rector
Vicerrector Acadmico
Vicerrector Administrativo
Secretaria de Gestin Acadmica
Asistente General
Auxiliar en Asistencia General
Coordinadores Acadmicos
Docentes
Encargado de Registro
Plataforma de Servicios Estudiantiles Internos
Encargado de Caja
Asistente Administrativo Contable
Encargado de Sistemas
Pgina 54
NIVEL OPERATIVO
Encargado de Biblioteca
Marketing
Encargado de Recursos Humanos, Activos Fijos y Almacenes
Encargado de Hardware
Asistente de Modalidad de Grado
Asistente de Servicios Estudiantiles y Convalidaciones
Auxiliar de Contabilidad
Mantenimiento y Mensajera
Mantenimiento y Seguridad
Auxiliar en Gestin Acadmica (2 personas)
Auxiliar de Biblioteca (2 personas)
Auxiliar de Registro (4 personas)
Auxiliar de Coordinacin Academica (1 persona)
Auxiliar Plataforma de Servicios Estudiantiles (6 personas)
Auxiliar de Marketing (2 personas)
Auxiliar de Caja (2 personas)
Auxiliar de Recursos Humanos, Activos Fijos y Almacenes (1 persona)
Auxiliar de Contabilidad (1 persona)
Auxiliar de Hardware (3 personas)
Auxiliar de Sistemas (3 personas)
Sereno
de
Cmputo
centro
de
telecomunicaciones,
este
centro
de
Pgina 55
Modems.
Servidores.
Firewall.
Central Telefnica PBX.
DVR (Digital Video Recording) con capacidad para 16 cmaras.
3.2 ESTADO DE LA RED ACTUAL
Se realiz un anlisis de la red actual de la UPDS, examinando los servidores,
dispositivos, medios, cableado y servicios de red que ofrece la red actual.
3.2.1Diagrama y Esquema Completos de la Red de la UPDS
A continuacin se presenta el diagrama general de la red en las cuales se
encuentran las 4 redes.
FIGURA No III.1
RED DE DATOS GENERAL
Pgina 56
Pgina 57
Como se puede ver, el esquema muestra una total desorganizacin del cableado
de redes, ya que en caso de algn incidente, afectara en gran medida la
identificacin de cada cable. Por ltimo se presenta el diagrama de red junto al
cableado horizontal y vertical, los puntos de red y equipamiento de las 4 redes de
datos con las que cuenta la UPDS.
FIGURA No III.3
EQUIPAMIENTO Y CABLEADO DE RED GENERAL
Como refleja el anterior grfico, las cuatro redes estn distribuidas por todas las
plantas y bloques de la infraestructura de la UPDS.
Pgina 58
3.2.2Cableado de Red
El cableado estructurado que se encuentra en la infraestructura no cumple en su
totalidad con la norma EIA/TIA568A de cableado horizontal, por motivo de
ampliacin de puntos de conexin. La planificacin del cableado de red no lleg a
cubrir con las necesidades de la institucin. La incorporacin de nuevo personal y
nuevas reas de trabajo puso un lmite a las 4 redes de datos de la UPDS.
Despus de haber analizado el estado de las redes actuales de la UPDS, se lleg
a la conclusin
3.2.2.2Cableado Horizontal
El cableado horizontal representa la interconexin entre el Data Center y las reas
de trabajo.Desde el Data Center de la UPDS se ha realizado una mezcla de
cableado horizontal y vertical. En el comienzo de la institucin, el cableado
recorra desde la tercera planta, donde se encuentra el Data Center y rea de
servidores, llegando hasta el outlet de cada planta de la infraestructura.
Pgina 60
FIGURA N III.5
CABLEADO HORIZONTAL Y VERTICAL
Servicios estudiantiles.
Organizacin de personal.
Consulta a la base de datos sobre el personal docente y administrativo.
Consulta a la base de datos de la Actividad Acadmica de cada estudiante.
Contabilidad.
Comunicacin entre el Personal.
Control de acceso al personal administrativo.
Con el objeto de que se pueda brindar servicio a todos los usuarios de la red estos
se encuentran alojados en el dominio UpdsTarija de Windows Server 2003 versin
Standard.
3.3.1.2Ubicacin
La red de datos de los Corporativos est distribuida en las 4 plantas, se cuenta
con dos Bloques A-B y la parte delantera, la cual es el ingreso principal a la
UPDS.Se utilizar un sistema de cuadrantes para una mejor orientacin de la
ubicacin de la red.
PLANO No III.1
RED DE CORPORATIVOS PLANTA BAJA BLOQUE B
Pgina 62
PLANO N III.2
RED DE CORPORATIVOS PRIMERA PLANTA BLOQUE B
PLANO N III.4
RED DE CORPORATIVOS PLANTA BAJA INTERSECCIN BLOQUE A-B
Pgina 64
PLANO N III.6
RED DE CORPORATIVOS TERCERA PLANTA INTERSECCIN BLOQUE A-B
3.3.1.3Dispositivos de Red
Las redes de datos de la UPDS cuentan con varios dispositivos de red de
diferentes marcas y distintas caractersticas, por lo que se le podra denominar
como una red hbrida.
CUADRO NoIII.2
CANTIDAD DE DISPOSITIVOS DE RED
Dispositivo
Cantidad
Switch Linksys SR224G
4
Firewall Isa Server, bajo una plataforma de
1
Windows Server 2003 StandardEdition
Modem ADSL
1
Fuente: Elaboracin propia(14/03/2011)
3.3.1.4Topologa de Red
La topologa que se utiliza la red de datos de los Corporativos, es una topologa en
rbol ya que no se utiliza un nodo central y el nodo de enlace troncal lo ocupa un
Switch o Hub. A partir de ellos se van creando ramificaciones hasta los
dispositivos finales.
Pgina 65
FIGURA N III.6
TOPOLOGA EN RBOL
3.3.1.5Dispositivos Finales
La red de datos cuenta con dispositivos finales en diferentes reas o
departamentos, a continuacin se describir la cantidad de hosts e impresoras y
servidores.
CUADRO NoIII.3
DISPOSITIVOS FINALES DE CADA REA DE TRABAJO DE LA UPDS
rea de
Trabajo
Gestin
Acadmica
Administracin
Administracin
Gestin
Acadmica
Gestin
Acadmica
Gestin
Acadmica
Gestin
Acadmica
Gestin
Acadmica
Aulas
Registro
Registro
Informaciones
Informaciones
Caja
Caja
Administracin
Administracin
Sistemas
Sistemas-Lab AB
Cargo/Funcin
Rector y Vicerrector
acadmico
Vicerrector
Administrativo
Asistente General
Secretaria de Gestin
Acadmica
Asistente de modalidad
de grado
Auxiliar en gestin
acadmica (2 personas)
Coordinadores
Acadmicos
Auxiliar de coordinacin
academia (1 persona)
Docentes
Encargado de Registro
Auxiliar de Registro (4
personas)
Plataforma de Servicios
Estudiantiles internos
Auxiliar Plataforma de
servicios Estudiantiles
(6 personas)
Encargado de Caja
Auxiliar de Caja (2
personas)
Asistente administrativo
contable
Auxiliar de Contabilidad
(1 persona)
Encargado de Sistemas
Auxiliar de Sistemas (3
personas)
Cantidad de
Hosts
1
Cantidad de Impresoras
1
1
1
1 impresora compartida
1
1
1 impresora compartida
3
1
0
1
4
1 impresora personal
4 impresoras personales
1 impresora compartida
1
3
1 impresora personal
1 Impresora personal
1
1
1
2
Pgina 67
Cargo/Funcin
Encargado de Biblioteca
Auxiliar de Biblioteca (2
personas)
Encargado de Marketing
Auxiliar de Marketing (2
personas)
Encargado de Recursos
Humanos, Activos Fijos y
Almacenes
Encargado de Hardware
Auxiliar de Hardware (3
personas)
Asistente de Servicios
Estudiantiles y
Convalidaciones
Mantenimiento y
Mensajera
Mantenimiento y Seguridad
Auxiliar de Recursos
Humanos, Activos fijos y
Almacenes (1 persona)
Sereno
Marketing
Marketing
Registro
Hardware
Hardware
Cantidad de
Hosts
1
3
Cantidad de Impresoras
1
2
1 impresora compartida
1 impresora personal
1 impresora personal
1
0
0
0
0
0
0
37
Total
13
CUADRO N III.4
DISPOSITIVOS FINALES DE LAS REAS DE TRABAJO DE LA UPDS NO CONTENIDAS EN
EL ORGANIGRAMA
rea de trabajo
Administracin
Administracin
Administracin
Recepcin
Cisco
Microsoft
Administracin
Cisco
Cargo
Encargado de Post-Grado
Call-Center
Relaciones Pblicas
Recepcin
Encargado de Academia
Cisco
Encargado de la
Academia Microsoft
Auxiliar de Post-Grado
Auxiliar de Academia
Cisco
Total
Cantidad de Hosts
1
2
1
1
1
Cantidad de
impresoras
1 impresora
1
1
1
9
Pgina 68
CUADRO N III.5
DESCRIPCIN DE LOS SERVIDORES DE LA UPDS
Nombre
Funcin
Antivirus
Controlador de
Dominio
CRM
Isa Server
Sistemas
SQL
TARSRV20(Server
Web Biblioteca)
Pgina 69
CUADRO N III.6
ACCESO A INTERNET
Usuarios con acceso a Internet
Cargo
Rector Vice Rector Acadmico
Vice Rector Administrativo
Secretaria de Gestin Acadmica
Coordinador Acadmico (Ciencias
Empresariales)
Coordinador Acadmico (Ciencias Sociales y
H.)
Coordinador Acadmico (Ciencias y TIC)
Encargada de registro
Encargado de caja
Encargado de Marketing
Encargado de Sistemas
Encargado de Relaciones Pblicas
Encargado de Post-Grado
Encargado de la Academia Cisco
Encargado de Plataforma de Servicios
estudiantiles
Horario
24 (h) Sin limitaciones
24 (h) Sin limitaciones
24 (h) Sin limitaciones
24 (h) Limitado
24 (h) Limitado
24 (h) Limitado
24 (h) Limitado
Sin acceso a Internet
24 (h) Limitado
24 (h) Sin limitaciones
24(h) Sin limitaciones
24 (h) Limitado
24 (h) Sin limitaciones
24 (h) Sin limitaciones
3.3.1.7Puntos de Red
En base al relevamiento de informacin se identificaron los siguientes puntos de
red en el cuadro (III.7)
CUADRO No III.7
PUNTOS DE RED DE LOS CORPORATIVOS
Red de datos de los
Corporativos
Parte delantera planta baja
Bloque A planta baja
Cantidad
8 puntos de red
4 puntos de red
22 puntos de red
11 puntos de red
6 puntos de red
Observaciones
Pgina 70
CUADRO N III.8
DISPOSITIVOS DE RED
Dispositivo
Cantidad
Switch Linksys SR224G
2
Firewall Isa Server, bajo una plataforma de
1
Windows Server 2003 Standard Edition
Switch Encore
1
Router Cisco 870 para internet Online
1
Fuente: Encargado de Sistemas(22/03/2011)
3.3.2.4Topologa de Red
La red de datos comienza con una topologa en rbol, pero 2 Switch y un Hub
conforman sus enlaces troncales, los cuales a su vez forman una conexin en
forma de topologa estrella expandida.
o
FIGURA N III.8
TOPOLOGA EN ESTRELLA EXPANDIDA DE LA RED DE LOS LABORATORIOS A-B
3.3.2.5Dispositivos Finales
Se realizo la indentificacin de los dispositivos finales como se pueden ver en el
cuadro (III.9) y (III.10).
Pgina 72
CUADRO N III.9
CANTIDAD DE HOST DE LOS LABORATORIOS A-B
Laboratorio
Cantidad
A
24
B
18
Total
42
Fuente: Elaboracin propia(22/03/2011)
CUADRO No III.10
SERVIDORES DE LA RED DE LOS LABORATORIOS A-B
Nombre
SRVLAB02
Funcin
Server que se encarga del control de los laboratorios A y B
Fuente: Elaboracin propia(22/03/2011)
3.3.2.6Servicios de Red
La red de los laboratorios A y B tienen las mismas caractersticas en cuanto a los
servicios que se brindan.Esta red de datos cuenta con un plan de ancho de banda
de 512 Kbps suministrado por Entel, que es proporcionado para46 host.
3.3.2.7 Puntos de Red
CUADRO No III.11
PUNTOS DE RED DE LOS LABORATORIOS A-B
Red de datos de los
Laboratorios A-B
Bloque B tercera planta
Cantidad
Observaciones
62 puntos de red
Pgina 73
3.3.3.3Dispositivos de Red
En el siguiente cuadro (III.12) se identifican los dispositivos de esta red de datos.
Pgina 74
CUADRO N III.12
DISPOSITIVOS DE RED
Dispositivo
Switch Linksys SR224G(Se comparte 2
puertos de este Switch que pertenece a la red
de los laboratorios A-B para aumentar dos
dispositivos)
Firewall Isa Server, bajo una plataforma de
Windows Server 2003 Standard Edition
Switch Encore
Punto de acceso inalmbrico TP-LINK
WR542G
Modem ADSL
Cantidad
1
1
1
1
1
3.3.3.4Topologa de Red
La incorporacin de esta red de datos no tuvo planificacin alguna, ya que se cre
por la necesidad de ms ambientes de laboratorios de computacin, por lo que la
topologa que se utiliz fue la topologa en rbol.
FIGURA No III.9
TOPOLOGA EN RBOL DE LA RED DE LOS LABORATORIOS C-D
3.3.3.5Dispositivos Finales
En los cuadros (III.13) y (III.14) se identificaron los dispositivos finales de esta red
de datos.
Pgina 75
CUADRO N III.13
CANTIDAD DE HOST DE LA RED DE LOS LABORATORIOS C-D
Laboratorio
C
D
Total
Cantidad
15
23
38
Funcin
Server que se encarga del control de los laboratorios de computacin C y D
3.3.3.6Servicios de Red
Esta red de datos de los laboratorios C-D utiliza tambin las caractersticas de las
dems redes, actualmente estos dos laboratorios utilizan servicios adicionales
como ser: exmenes en lnea en el laboratorio C que pertenecen a la Academia
Cisco y actualizacin del servidor de la Academia Microsoft en el laboratorio
D.Utilizan una conexin a Internet ADSL de 1 Mbps de ancho de banda.
3.3.3.7 Puntos de Red
Se indentificaron los puntos de red que se utilizan para crear una nueva
ramificacin de la red de datos.
CUADRO No III.15
PUNTOS DE RED DE LOS LABORATORIOS C-D
Red de datos de los
Laboratorios C-D
Cantidad
Observaciones
2 puntos de red
Pgina 76
Pgina 77
PLANO N III.10
UBICACIN ROUTER INALMBRICO SEGUNDA PLANTA
PLANO N III.11
UBICACIN ROUTER INALMBRICO TERCERA PLANTA
Pgina 78
3.3.4.3Dispositivos de Red
En el siguiente cuadro (III.16) se identifican los dispositivos de esta red de datos.
CUADRO No III.16
DISPOSITIVOS DE RED
Dispositivo
Switch Linksys SR224G
Firewall Isa Server, bajo una plataforma de
Windows Server 2003 Standard Edition
Router, Punto de Acceso Inalmbrico Cisco
Linksys WRT610N
Router, Punto de Acceso Inalmbrico Advantek
WRT514R
Modem ADSL
Cantidad
1
1
2
1
1
3.3.4.4Topologa de la Red
El internet Wi-Fi proporcionado por la UPDS tiene una topologa en rbol al igual
que las anteriores redes de datos.
FIGURA No III.10
TOPOLOGA EN RBOL DE LA RED DEL INTERNET WI-FI
3.3.4.5Dispositivos Finales
No se cuenta con un control de acceso ni con un servidor Radius que indique la
cantidad de equipos que se conectan a cada punto de acceso.
Pgina 79
CUADRO N III.17
SERVIDORES DE LA RED DE INTERNET WI-FI
Nombre
Funcin
SRV-WIFI
3.3.4.6Servicios de Red
La red de datos de Internet Wi-Fi ofrece un solo servicio, que es el de la conexin
a Internet, del cual se puede acceder en la planta baja, segunda planta y tercera
planta ya que slo estn instalados 3 puntos de acceso inalmbricos.Para este
servicio se utiliza un ancho de banda de 1 Mbps con la modalidad de Internet
ADSL de Entel.
3.3.4.7Puntos de Red
La identificacin de los puntos de red se describe por bloque y planta de la
infraestructura.
CUADRO No III.18
PUNTOS DE RED DE LA UPDS
Red de datos de Internet Wi-Fi
Bloque A planta baja
Cantidad
1 punto de red
1 punto de red
1 punto de red
Observaciones
Utilizado para la conexin de un Access
Point
Utilizado para la conexin de un Access
Point
Utilizado para la conexin de un Access
Point
3.4SEGURIDAD DE LA RED
3.4.1Autodiagnstico ISO-17799
Se realiz el autodiagnstico, el cual es un test que se le present al encargado de
redes y sistemas de la UPDS.En base a los resultados obtenidos del
autodiagnstico se realiz la conclusin de cada punto de la norma.
Pgina 80
a.
Polticas de Seguridad
Organizacin de la Seguridad
Pgina 81
c.
Pgina 82
Control de Acceso
No se cuenta con:
Un diseo, redaccin e implantacin de planes de continuidad.
Un marco de planificacin para la continuidad del negocio.
Prueba, mantenimiento y reevaluacin de los planes de continuidad del
negocio.
No se tiene un proceso para la continuidad de los sistemas de informacin ni se
establece mantenimiento y evaluacin de los mismos.
j.
Conformidad
Pgina 87
Partes Externas
Identificacin de los Riesgos Relacionados con Agentes Externos.- Se
tienen las medidas de control adecuadas para un proceso que implica el
acceso de agentes externos.
Abordar la Seguridad en el Trato con los Clientes.- Se cumple con casi
todos los requisitos de seguridad identificados antes de conceder el acceso
del cliente a la informacin.
c.Administracin de Activos
Responsabilidad de Activos: Todos los activos estn identificados y se
tiene un inventario de cada uno de ellos con su respectivo propietario,
restriccin de acceso y su reglamento para su uso.
Clasificacin de la Informacin: La informacin se clasifica acorde a su
valor, requisitos legales y su importancia para la organizacin, cada uno de
estos se encuentran etiquetados para su manipulacin de conformidad para
el sistema de clasificacin adoptado por la organizacin.
d.Seguridad de Recursos Humanos
Previo a la Contratacin: Los roles y responsabilidades de seguridad
estn definidos y documentados con las polticas de seguridad de la
organizacin de la informacin. Los empleados contratistas y usuarios
tienen un contrato en el cual firman el acuerdo de no divulgacin como
parte de sus condiciones iniciales.
Durante el Empleo: Cada empleado tiene la obligacin de aplicar la
seguridad de conformidad con las polticas y procedimientos establecidos
de la organizacin, pero tambin existe un proceso disciplinario para los
que incumplan esta norma. Todos los empleados reciben una capacitacin
adecuada para la seguridad.
Culminacin o Cambio de Empleado: Se tiene una norma para el cambio
o culminacin de empleo claramente definida y asignada para cada
Pgina 88
de
mantenimiento
del
equipamiento
para
asegurar
su
Pgina 89
de
capacidad
para
garantizar que
el
procesamiento
Pgina 91
Pgina 93
CAPTULO IV
DISEO DEL ESQUEMA DE
CENTRALIZACIN DE LA RED
Pgina 94
4.1 INTRODUCCIN
El diseo lgico para la centralizacin de la red de datos de la UPDS se desarrolla
despus de haber realizado el anlisis de las redes actuales. En este captulo se
propondr un nuevo diseo el cual tiene como objetivo principal la centralizacin
de las cuatro redes actuales.
4.1.1 Topologa
Como eleccin de la topologa de red del nuevo diseo se proporne la estrella,
porque los diferentes hosts de la red necesitan tener una acceso directo hacia los
sistemas y servicios de la red de datos en la cual el nodo central es un dispositivo
intermediario de capa 3 capaz de realizar operaciones de enrutamiento.
FIGURA No IV.1
TOPOLOGA ESTRELLA PARA EL NUEVO DISEO DE RED
El nodo principal de esta topologa estrella tiene que ser un Router o un Switch de
capa 3 ya que por este dispositivo transitarn todos los datos hacia los sistemas o
servicios as como tambin datos hacia Internet.
Pgina 95
4.1.2 Escalabilidad
Para proporcionar mayor escalabilidad en la red de datos e interconectar ms
dispositivos finales, se deber aumentar la capacidad de transmisin entre los
dispositivos de acceso, distribucin e intermediarios.
El cambio de medios en el Backbone de la red actual es de gran importancia para
mejorar la transmisin y flujo de datos.
Con los siguientes cambios, la red centralizada podr expandirse rpidamente
admitiendo nuevos usuarios y aplicaciones sin disminuir el rendimiento de la red
de datos.
4.1.3 Seguridad
Las medidas de seguridad propuestas para la red de datos se desglosan en tres
aspectos:
Seguridad de Acceso.
Seguridad en Internet.
Seguridad Fsica.
Estos tres aspectos se describirn con ms profundidad en el punto 4.2.7.
4.1.4 Desempeo
Es importante que una red de datos, ya sea pblica o privada, cuente con
servicios eficientes, debido que a medida que se va utilizando la red va
disminuyendo su capacidad.
Para que la red tenga un desempeo ptimo y se mantenga estable, se
propondrn los dispositivos de red que cumplan con las necesidades de los
servicios actuales y futuros.
Pgina 96
Pgina 97
CUADRO N IV.1
CARACTERSTICAS DE LOS DISPOSITIVOS PROPUESTOS
Dispositivo/material
de red
Cantidad
Firewall
Switch de
Distribucin
Switch de Acceso
Punto de acceso
inalmbrico
Caractersticas
Equipo Firewall que cuente con las siguientes caractersticas:
Mnimo 8 Puertos 10/100/1000 base T y 2
puertos para entrada de mdulos SFP
VPN
Enrutamiento esttico y dinmico
IPS
Subinterfaces
Zonas de Seguridad
Filtrado de paquetes
Balanceo de carga
Rackeable
Se utilizar un Switch de capa 3 que cumpla con las siguientes
caractersticas:
Enrutamiento dinmico y esttico
Puertos para mdulos SFP
12 Puertos como mnimo
VLAN
DHCP Server
Spaning Tree
Listas de Acceso
Rackeable
El Switch de Capa 2 debe contar con las siguientes
caractersticas:
8 puertos 10/100/1000 base T mnimo + 2
puerto SFP como mnimo
VLAN
Spanning Tree
Enlaces Troncales
Seguridad de Puertos
Rackeable
Los Switch que estn siendo utilizados dentro de la redse pueden
reutilizar como parte de la red de acceso.
Si es que se necesita incorporar ms Switches de acceso se
debe cumplir con las siguientes caractersticas
24 puertos 10/100 base T mnimo + 2 puertos
SFP y 2 puertos 10/100/1000 base T
Seguridad de Puertos
Rackeable
Enlaces Troncales
Spaning Tree
Punto de Acceso Indoor/Outdoor con las siguientes
caractersticas:
Potencia mayor a 1000 MiliWatts
Cobertura indoor-outdoor 200m-500m
Alimentacin va PoE
Ancho de Banda 300 Mbps
Pgina 98
Cantidad
Print Server
Caractersticas
Print Server para Cable UTP con entrada USB y que admita
SNMP
Patch Cord LC/PC LC/PC
Multimodo de 50 mts
120
Gabinetes de red
Patch Panel
Organizador
4
4
5
6
Pgina 99
Nombre de la
Red
rea de
servidores
Direccin de
Red
10.10.10.10/28
Descripcin
Esta red alojar hasta 14 servidores
utilizando la mscara de subred de
255.255.255.240.
Esta red se utilizar para la conexin entre el
Switch Core y el Firewall utilizando una
mscara de subred 255.255.255.252.
Conexin
20.20.20.0/30
entre
Firewall y
Switch Core
Red de los
192.168.10.0/26 Esta red virtual se utilizar para todos los
Corporativos
usuarios de la red actual de los corporativos.
Red del
192.168.20.0/25 Esta red virtual se utilizar para los
Internet Wi-Fi
dispositivos inalmbricos que brindan acceso
a Internet.
Red de los
192.168.30.0/29 Esta red virtual interconectar con todos los
Laboratorios
laboratorios de computacin existentes.
de
Computacin
Fuente: Elaboracin propia
4.2.5Servicios de Red
El diseo de red propuesto tendr las ventajas de soportar capacidades de alto
trafico, lo cual nos permitir tener una plataforma para poder implentar nuevos
Pgina 100
Nombre
de la
VLAN
Numero
ID
Direccin IP
10
192.168.10.0/26
Wi-Fi
20
192.168.20.0/25
LAB
30
192.168.30.0/29
Troncal
101
172.10.10.0/24
ADM
rea de la Red
Esta VLAN cubrir las reas de
administracin de la Red de los
Corporativos que est compuesta por:
Administracin,
Coordinacin
Acadmica, Registro, Caja, Marketing,
Call Center, Post Grado, Rectorado,
Vice-Rectorado e informaciones.
La VLAN cubrir los Puntos de Acceso
inalmbricos.
La VLAN cubrir los laboratorios de
computacin que se encuentren en toda
la infraestructura de la UPDS.
Esta VLAN de administracion es la ms
importante puesto que se la utilizarn
como enlace troncal entre los Switches.
Pgina 101
Dispositivo
Interfaz
Switch Core
VLAN
109
Troncal
Switch
Distribucin
Planta Baja
VLAN
109
Troncal
Switch
Distribucin
1ra Planta
VLAN
109
Troncal
Switch
Distribucin
2da Planta
VLAN
109
Troncal
Switch
Distribucin
3ra Planta
VLAN
109
Troncal
Descripcin
Se utiliza 4
interfaces
fsicas como
enlaces
troncales con
los cuatro
Switches de
distribucin
Se utiliza este
enlace troncal
para la
conexin con
el Switch
Core
Se utiliza este
enlace troncal
para la
conexin con
el Switch
Core
Se utiliza este
enlace troncal
para la
conexin con
el Switch
Core
Se utiliza este
enlace troncal
para la
conexin con
el Switch
Core
Direccin IP
Mscara de
Subred
Gateway
172.10.10.10
255.255.255.0
No
Aplicable
172.10.10.11
255.255.255.0
No
Aplicable
172.10.10.12
255.255.255.0
No
Aplicable
172.10.10.13
255.255.255.0
No
Aplicable
172.10.10.14
255.255.255.0
No
Aplicable
Pgina 102
FIGURA N IV.3
RED CENTRALIZADA CON VLAN
Pgina 103
Pgina 104
FIGURA N IV.4
JERARQUA DE SWITCH
Pgina 105
El diseo de esta nueva red necesita que el dispositivo cumpla con las siguientes
caractersticas:
Enrutamiento Esttico-Dinmico.
Listas de Acceso.
Subinterfaces.
Mdulos de Fibra ptica
Servidor DHCP (Dynamic Host Configuration Protocol).
QoS (Quality of Service).
Un Switch de capa 3 cumple con las mismas caractersticas que un Router, en el
caso de que sea un modelo Core o punto principal, ste dispositivo puede
reemplazar a un Router en la red propuesta.
Este Switch Core se utilizar para conectarse con el firewall y los enlaces
troncales que son los Switches de distribucin. Tambin se interconectar el
Switch de acceso de los Servidores.
4.3.2.2Switch de Distribucin
Despus de la conexin del Switch Core capa 3, se realizar la interconexin con
los Switch de distribucin los cuales deben contar con las siguientes
caractersticas:
Protocolo Spanning-Tree.
VLAN (Virtual Local Area Network).
Seguridad de Puertos.
Enlaces troncales.
Estos Switches de distribucin se encargarn de la creacin de las VLAN para
conectar los Switches de acceso y evitar las tormentas de Broadcast.
Pgina 106
4.3.2.3Switch de Acceso
Los Switches de acceso son los que estn directamente conectados a los host,
estos dispositivos no necesitan ser administrables ya que slo se encargan de la
conmutacin de paquetes.
Los 8 Switches SR224G con los que cuenta la UPDS sern reutilizados para la
nueva red para conectarse directamente con los dispositivos finales y se
necesitar un Switch de acceso capa 2 para el area de servidores.
4.3.3Print Server
Este dispositivo surge como opcin al problema de la impresin de documentos
utilizando las propiedades de compartir impresoras a travs de la red.
Un Print Server se conecta a la impresora y utiliza un puerto de red, es totalmente
independiente y no debe estar conectada a un host, funciona en el mismo
segmento de red del grupo de host el cual puede imprimir directamente.
Estos Print Server se utilizarn para conectar las impresoras y as no tener que
estar dependiendo de un host que la comparta.
4.3.4Punto de Acceso Inalmbrico
Los puntos de acceso inalmbricos que se proponen tienen una mayor capacidad
de cobertura en ambientes indoor/outdoor, aparte hacen uso de una funcin muy
importante que es PoE (Power over Ethernet), esta funcin consiste en llevar
datos o energa a travs del mismo cable, para esto tambin se utilizar el cable
FTP (Foiled Twisted Pair).
4.3.5Medios de Red
Despus de haber realizado el anlisis del cableado y medios de red utilizados
actualmente se propone un medio de fibra ptica para el cableado vertical.
Pgina 107
4.3.5.1Cable UTP
Se utilizar cable UTP para la interconexin entre los Switches de distribucin y
los outlets de interconexin para los host.
Patch Cord UTP Categora 5e
Se utilizar los Patch Cord categora 5e para interconectar los puntos de
red del Patch Panel hacia los Switch de acceso, se realizar esto para tener
un mejor control del cableado horizontal e implementar las normas EIA/TIA
de etiquetado y cableado estructurado de redes.
Patch Cord UTP Categora 6
Se utilizarn Patch Cords categora 6 para la interconexin entre los
servidores de la UPDSya que estos admiten mayor transferencia de datos.
4.3.5.2Cable FTP
Este tipo de cable es utilizado para exteriores, por su material podr utilizarse para
conectar y llevar energa a los puntos de acceso inalmbricos.
4.3.5.3Fibra ptica
Se utilizarn cable de fibra ptica multimodo tomando encuentra las caractersticas
del edificio para el cableado vertical de la red de datos e interconexin entre los
dispositivos que estn como enlaces troncales establecindose un Backbone de
Fibra.
Patch Cord de Fibra ptica
Se utilizar Patch Cord de fibra ptica multimodo para la interconexin entre
los dispositivos de red ubicados en los Racks y los gabinetes de cada
dispositivo de red de distribucin.
4.3.6Elementos de Red
Para cumplir con el nuevo diseo de red de la UPDS se necesitar los siguientes
elementos de red:
Pgina 108
4.3.6.1Mdulos SFP
Se utilizarn dos tipos de mdulos SFP. Estos mdulos interconectarn los
enlaces troncales entre el ncleo de la red y los Switches de distribucin, Firewall,
Switch de Acceso de los Servidores y el Firewall lgico de redundancia.
Mdulos SFP de Fibra ptica.- Estos mdulos interconectarn elSwitch
Core con los Switches de distribucin y el Switch de acceso de los
Servidores.
Mdulos SFP de Cobre.- Estos mdulos interconectarn el Switch Core con
el Firewall y el Firewall Lgico de redundancia.
4.3.6.2Patch Panel
Se utilizarn los Patch Panels para conectarse con los outlets y as organizar el
cableado horizontal de la nueve red de datos.
4.3.7 Accesorios de Red
Se utilizarn tambin los siguientes accesorios de red:
Gabinetes de Red.- En estos gabinetes se instalarn los dispositivos de red.
Tiene la funcin de acometida de red.
Organizadores horizontales.- Estos elementos tienen la funcin de
organizar los cables de red en los Racks y Gabinetes de red.
PDU (Power Distribution Unit).- Este dispositivo tiene la funcin de toma de
energa para los dispositivos utilizados.
4.4ESTRUCTURA FSICA PARA EL NUEVO DISEO DE RED
Se propondr la siguiente estructura de la red para el cableado vertical y
horizontalutilizando gabinetes de red de 12 unidades en la planta baja, primera y
Pgina 109
FIGURA N IV.5
ESQUEMA DE LA PROPUESTA DEL CABLEADO HORIZONTAL Y VERTICAL
Pgina 110
FIGURA N IV.6
ESQUEMA DE LA PROPUESTA DE LA RED CENTRALIZADA Y CABLEADO HORIZONTAL Y
VERTICAL
Pgina 111
CUADRO N IV.5
COSTO REFERENCIAL DEL EQUIPAMIENTO Y ACCESORIOS DE RED
Descripcin
Firewall
Switch Core
Switch de Distribucin
Switch de Acceso
Punto de Acceso Inalmbrico
Print Server
Patch Cord MultimodoLC/PC-LC/PC
Patch Cord Sur-Link Multimodo LC/PCLC/PC MM 62.5/125 2M
Patch Cord Cat 6 Certificado 1 m
Patch Cord Cat 5e Certificado 1 m
Cable FTP
Mdulo SFP Multimodo
Mdulo SFP Cobre 10/100/1000 base T
Rack de Piso de 42 Unidades Completo
UPS Rackeable
Gabinete 12 U
Gabinete 6 U
Patch Panel 48 Puertos
Patch Panel 24 Puertos
Organizador Horizontal 1U Riel/tapa/Base
Bandeja Ventilada de 1U
Multitoma Horizontal de 7 sockets
Cable de Red Cat 6
Rosetas, Keystone, Conectores RJ45,
tubos PVC
Total en US$
1
1
4
1
4
4
4
Precio Unitario
US$
5.500,00
13.080,00
2.800,00
700,00
200,00
90,00
60,00
Precio
Total US$
5.500,00
13.080.00
11.200,00
700,00
800,00
360,00
240,00
15,00
15,00
20
130
150
9
2
1
2
3
1
2
4
4
2
3
160
4,50
2,70
0,87
80,00
135,00
1.400,00
1.500,00
170,00
120,00
147,00
73,95
13,00
11,00
60,00
2,60
90,00
351,00
130,50
720,00
270,00
1.400,00
3.000,00
510,00
120,00
294,00
295,80
52,00
22,00
180,00
416,00
50,00
50
Cantidad
39.788,30
Pgina 112
tem
1
2
3
4
5
6
7
8
Descripcin
Cantidad
Gabinetes de Red 12 U
Gabinete de Red de 6 U
Patch Panel de 24 Puertos
Patch Panel de 48 Puertos
Patch Cord Cat 5e
Organizador Horizontal
Multitoma Horizontal
Switch de Acceso
Total
3
1
4
2
130
4
3
1
Precio unitario
US$
170,00
120,00
73,95
147,00
2,70
13,00
60,00
700,00
Precio total
US$
510,00
120,00
295,80
294,00
351,00
52,00
180,00
700,00
2.502,80
Pgina 113
PLANO N IV.1
UBICACIN DEL GABINETE DE RED EN LA PLANTA BAJA
Pgina 114
PLANO N IV.3
UBICACIN DEL GABINETE DE RED EN LA SEGUNDA PLANTA
Pgina 115
tem
1
2
3
Descripcin
Cantidad
Punto de Acceso
Print Server
Cable de Red FTP Cat 5e
4
4
150
Precio Unitario
US$
200,00
90,00
0,87
Total
Precio Total
US$
800,00
320,00
130,50
1.250,50
Pgina 117
3.
tem
1
2
3
4
Descripcin
Cantidad
Firewall/Gateway
Rack de Piso de 42 U
UPS 3000VA 230V
Tower/Rack convertible
Patch Cord Cat 6
1
1
1
Precio Unitario
US$
5.500,00
1.400,00
1.500,00
Precio Total
US$
5.500,00
1.400,00
1.500,00
4,50
90,00
8.490,00
20
Total
Fuente: Elaboracin propia
ltima fase se debe realizar la adquisicin del Switch Core, Switch de Distribucin,
mdulo de Fibra SFP Multimodo y mdulo de cobre SFP Cobre 10/100/1000 base
T, para lo que se necesitar el siguiente equipamiento:
Pgina 118
CUADRO N IV.9
COSTO REFERENCIAL FASE 4
tem
1
2
3
4
5
6
7
8
Descripcin
Cantidad
Switch Core
Switch de Distribucin
Mdulo de Fibra SFP
Mdulo de Fibra SFP
Cobre 10/100/1000
Patch Cord de Fibra
Patch Cord de Fibra 50 m
Cable Cat 6
Ups 3000VA 230V
Tower/Rack convertible
Total
1
4
9
2
Precio Unitario
US$
13.080,00
2.800,00
80,00
135,00
Precio Total
US$
13.080,00
11.200,00
720,00
270,00
1
4
160
1
15,00
60,00
2,60
1.500,00
15,00
240,00
78,00
1.500,00
27.441,00
La configuracin de los equipos Cisco entra como parte del soporte tcnico de la
compra del equipamiento por parte de la empresa adjudicada.
Con estas 4 fases concluye la instalacin del diseo de centralizacin de red, cada
fase podra realizarse en distintos periodos de tiempo y sin interrumpir el buen
funcionamiento de la red actual.
Pgina 120
CAPTULO V
DISEO DE LA DISTRIBUCINDE LA
CAPACIDAD DE ANCHO DE BANDA
DENTRO DE LA RED LOCAL
Pgina 121
5.1
INTRODUCCIN
Pgina 122
FIGURA N V.2
CONEXIN ENTRE EL SWITCH CORE Y EL SWITCH DE DISTRIBUCIN
Pgina 123
FIGURA N V.3
CONEXIN ENTRE EL SWITCH DE DISTRIBUCIN Y EL SWITCH DE ACCESO
incorporacin delSwitch
de
acceso
con
puertos Gigabit
slo
sera
FIGURA N V.4
CONEXIN ENTRE EL SWITCH DE ACCESO Y EL USUARIO FINAL
5.6
CAPACIDAD
DE
CONEXIN
ENTRE
EL
PUNTO
DE
ACCESO
Fuente: www.ubnt.com
Pgina 125
5.7DISTRIBUCIN DE INTERNET
La distribucin de internet se puede realizar en base al balanceo de carga que se
realizar en el Firewall, actualmente se cuenta con 4 conexiones a internet
o
CUADRO N V.1
ANCHO DE BANDA
Red
Red de datos de los
Corporativos
Red de datos de los
Laboratorios A-B
Red de datos de los
Laboratorios de C-D
Red de datos del Internet
Wi-Fi
Cantidad de Host
Ancho de Banda
46
2 Mbps ADSL
42
38
1 Mbps ADSL
1 Mbps ADSL
Ancho de Banda
Administracin
Wi-Fi
1 Mbps
Laboratorios de Computacin
Pgina 126
CAPTULO VI
POLTICAS Y RESTRICCIONES DE
ACCESO A LA RED
Pgina 127
6.1 INTRODUCCIN
En este captulo se elaboraron las polticas y restricciones sobre el acceso a la red
centralizada y tambin el acceso hacia internet despus de haberse realizado un
anlisis a las reas de trabajo de la UPDS.
6.2 ACCESO A LA RED CENTRALIZADA
La red centralizada estar dividida en redes virtuales, con esta funcin cada punto
de red ya estar destinado a una red virtual y los puntos de red no utilizados no
sern conectados al Switch de acceso. Cada red virtual estar separada
lgicamente porque ser imposible ingresar a alguna red sin autorizacin previa.
6.3ACCESO DE INTERNET
Despus de haber realizado el anlisis sobre los servicios que se prestan hacia
cada usuario, existen varias reas de trabajo distribuidas en toda la infraestructura
de la UPDS, por lo cual se lleg a la conclusin de la definicin de las reas que
podrn contar con este servicio.
CUADRO No VI.1
HORARIOS DE ACCESO A INTERNET
rea de Trabajo
Cantidad de
usuarios
Acceso a Internet
Gestin Acadmica(Rector)
Administracin (Vice-rector)
Gestin Acadmica(Secretaria de
Gestin Acadmica)
Administracin (Asistente
General)
Gestin
Acadmica(Coordinadores)
Registro(Encargado)
Informaciones(Encargado)
Caja(Encargado)
Administracin(Recursos
Humanos)
Sistemas(Encargado)
Biblioteca(Encargado)
Marketing(Encargado)
Registro(Encargado)
Hardware(Encargado)
1
1
1
1
1
1
1
1
1
1
1
1
Pgina 128
Cantidad de
usuarios
Acceso a Internet
1
3
4
3
3
2
3
1
2
2
2
1
1
2
24
18
15
25
Mximo 50
usuarios
Mximo 50
usuarios
Mximo 50
usuarios
Mximo 50
usuarios
Pgina 129
CUADRO No VI.2
ACCESO A LOS SERVIDORES
rea de Trabajo
Acceso a Servidores
Gestin Acadmica(Rector)
Administracin (Vice-Rector)
Sistemas,Dominio, Antivirus
Gestin Acadmica(Coordinadores)
Registro(Encargado)
Informaciones(Encargado)
Sistemas, Dominio,SQL,Antivirus
Dominio,CRM,Antivirus
Caja(Encargado)
Sistemas, Dominio,SQL,Antivirus
Administracin(Recursos Humanos)
Sistemas, Dominio,SQL,Antivirus
Sistemas(Encargado)
Sistemas, Dominio,SQL,Antivirus,CRM,Biblionet
Biblioteca(Encargado)
Biblionet,Dominio, Antivirus
Marketing(Encargado)
Dominio, Antivirus
Registro(Encargado)
Sistemas, Dominio,SQL,Antivirus
Hardware(Encargado)
Sistemas, Dominio,SQL,Antivirus
Administracin (Auxiliar)
Biblioteca (Auxiliares)
Registro (Auxiliares)
Dominio, Antivirus
Biblionet,Dominio, Antivirus
Sistemas, Dominio,SQL,Antivirus
Dominio, Antivirus
Informaciones (Auxiliares)
Dominio, Antivirus
Marketing (Auxiliares)
Caja (Auxiliares)
Dominio, Antivirus
Sistemas, Dominio,SQL,Antivirus
Administracin (Auxiliares)
Dominio, Antivirus
Sistemas-Laboratorio A-B
Dominio, Antivirus
Academia Cisco
Dominio, Antivirus
Call Center
Relaciones Pblicas
Recepcin
Post-Grado
Laboratorio A
Dominio,Antivirus
Laboratorio B
Dominio,Antivirus
Laboratorio C
Dominio,Antivirus
Laboratorio D
Dominio,Antivirus
Internet Wi-Fi1
Internet Wi-Fi2
Internet Wi-Fi3
Internet Wi-Fi4
Pgina 130
CAPTULO VII
GESTIN DE RED
Pgina 131
7.1 INTRODUCCIN
El diseo del modelo de gestin se realiz en base al anlisis de la red actual y
sus falencias con el objetivo primordial de mejorar el mantenimiento, costo y
provisin de servicios hacia los usuarios de la red.
7.2 GESTIN DE CONFIGURACIONES
La gestin de configuracin nos permite facilidades como controlar, identificar,
recoger y proporcionar datos a objetos gestionados con el propsito de asistir a
operar servicios de interconexin.
Dentro de la gestin de configuraciones se cumplencuatro funciones principales
que son:
Llevar el control de todos los elementos de la infraestructura de la red.
Proporcionar la informacin precisa sobre la configuracin.
Interactuar con la gestin de fallas y gestin de seguridad.
Monitorear los sistemas y servicios de la red de datos.
Para la gestin de configuraciones se realiz un anlisis exhaustivo sobre la
infraestructura de la red y equipamiento. En base a la informacin obtenida por el
encargado de redes y sistemas se realiz el esquema de la topologa actual y se
gener una codificacin para cada dispositivo de red.
7.2.1 Estado Actual de la Red
En base al anlisis de los datos generales de la red actual se realizaron los
siguientes cuadros:
Pgina 132
CUADRO N VII.1
ESTADO ACTUAL DE LA RED DE LOS CORPORATIVOS
Nombre de la Red
Cantidad de Host
Cantidad de Servidores
Cantidad de Dispositivos Intermediarios
Medios Utilizados
Horario de funcionamiento
Direccin de red
Pgina 133
CUADRO N VII.3
ESTADO ACTUAL DE LA RED DE LOS LABORATORIOS C-D
Nombre de la Red
Cantidad de Host
Cantidad de Servidores
Cantidad de Dispositivos Intermediarios
Medios Utilizados
Horario de funcionamiento
Cantidad de Servidores
Cantidad de Dispositivos Intermediarios
Medios Utilizados
Horario de funcionamiento
Capacidad media de la utilizacin de la red
Capacidad mxima de la utilizacin de la red
Saturacin
Pgina 134
Direccin de red
Esta planilla de datos debera ser actualizada cada mes en el caso de la UPDS
cada modulo para verificar el estado del cableado y buen funcionamiento de los
servicios y acceso a internet.
7.2.2 Inventario de Dispositivos de Red
Se debe contar con una base de datos actual de cada dispositivo de red; estos
deben contar con una codificacin que separe los dispositivos de red de acuerdo
a su tipo;para esto se realiz la separacin de cada dispositivo con la siguiente
nominacin:
F- Firewall
H- Hub
S- Switch
W- Punto de acceso inalmbrico
I- Dispositivo de conexin a Internet-(Modem)
Seguido de la nominacin de cada dispositivo se debe aadir el modelo; en caso
de que no se cuente con el modelo, el nombre del dispositivo, como ejemplo, se
denotarn los siguientes dispositivos de la red actual.
Firewall Isa Server F-ISA
Switch Encore S-ENCORE
Switch Linksys SR224G S-SR224G
Punto de acceso inalmbrico Cisco Linksys WTR610N W-WTR610N
Mdem Adsl I-ADSL
Pgina 135
Dispositivo
F-ISA001
ServerFirewall
SSR224
G-001
SSR224
G-002
Switch
SSR224
G-003
Switch
SSR224
G-004
IADSL001
Switch
SRVANTI001
SRVBib002
Switch
Modem ADSL
Server
Dispositivo
final
ANTIMALWARE
SERV
Server
Dispositivo
final
TARSRV20
Tipo de conexin
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Pgina 136
Dispositivo
Server
Categora
Dispositivo
final
Nombre-Modelo
SRVCRM
Server
Dispositivo
final
TARSRV04
Server
Dispositivo
final
TARSRV05
Server
Dispositivo
final
Sistemas
Ubicacin
Data Center(Tercera Planta
Cuadrante 2)
Data Center(Tercera Planta
Cuadrante 2)
Data Center(Tercera Planta
Cuadrante 2)
Data Center(Tercera Planta
Cuadrante 2)
Tipo de conexin
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
CUADRO N VII.6
INVETARIO DE DISPOSITIVOS DE LA RED DE LOS LABORATORIOS A-B
Cdigo
F-ISA-002
S-SR224G005
SSRG224G006
S-ENCORE001
I-ONLINE002
Tipo de
conexin
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Dispositivo
F-ISA003
ServerFirewall
SSR224
G-005
Switch
SENCO
RE-002
WWR542
G-001
IADSL003
Switch
Router Inalmbrico
Mdem
Mdem ADSL
Zhone modelo
6211-I3-302
Tipo de conexin
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Pgina 137
CUADRO N VII.8
INVENTARIO DE DISPOSITIVOS DE LA RED DE INTERNET WI-FI
Cdigo
F-ISA004
Dispositivo
ServerFirewall
SSR224
G-007
Switch
WWTR61
0-002
WWTR61
0-003
Router Inalmbrico
WWR514
R-004
IADSL004
Router Inalmbrico
Router Inalmbrico
Mdem
Tipo de conexin
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Adjunta a esta informacin de los dispositivos de red tambin se debe contar con
la informacin de cada uno de estos, la siguiente tabla contiene los datos de los
dispositivos de la red (Ver Anexo E).
7.2.3 Registro de la Topologa
Se debe contar con documentacin de las topologas de red, las cuales deben ser
actualizadas cuando se realicen cambios para la resolucin de fallas en caso de
que se ausente el encargado de redes y sistemas.
En base a la informacin obtenida, se disearon registros de la topologa de la red,
cada diseo est separado dependiendo de la red a la que pertenece.
Pgina 138
FIGURA NoVII.1
RED DE DATOS DE LOS CORPORATIVOS
Pgina 139
FIGURA NoVII.3
RED DE DATOS DE LOS LABORATORIOS C-D
Pgina 140
Fsicamente la red de datos de los laboratorios C-D comparten puertos con los de
la red de datos de los Corporativos.
7.2.4 Importancia e Incorporacin de Dispositivos de Red y Sistemas
Operativos
Despus de conocer cada uno de los dispositivos de red y la funcin que cumplen
en la ubicacin dentro de la topologa de red a la que pertenece se presenta la
siguiente recomendacin en cuanto a su importancia, como tambin se describir
de qu dispositivos de red se necesitan incorporar.
7.2.4.1Switch Linksys SR224G
Las cuatros redes de la UPDS utilizan este tipo de Switch, el cual cumple con las
caractersticas bsicas de conmutacin, estos dispositivos de red son los enlaces
troncales de las redes; al ser no administrables slo se debera hacer uso de estos
dispositivos como Switches de acceso y no as como enlaces troncales de una red
corporativa. Se podran utilizar estos dispositivos nicamente como Switches de
acceso a la red.
7.2.4.2Switches Encore
Se utilizan en la red de datos del laboratorio C-D y laboratorio A-B, ya que no son
administrables, ni rackeables, estos dispositivos deberan retirarse debido a que
son generadores de tormentas de Broadcast y dominios de colisin.
7.2.4.3 Router Inalmbrico Tp-Link WR542G
Actualmente este dispositivo inalmbrico interconecta al grupo de hosts del
laboratorio D, este dispositivo controla el acceso a travs de direcciones Mac; la
cobertura que ofrece funciona correctamente dentro de las dimensiones del
laboratorio D,por lo que puede continuar con su funcionamiento, pero se podra
aumentar la capacidad de su antena a una de 9 dbi para futuras incorporaciones
de hosts en su rea
Pgina 141
Pgina 142
Disponibilidad Porcentual.
7.3.2Establecimiento de Niveles Lmite de Rendimiento
A travs de la herramienta Cacti se podrn obtener niveles del rendimiento de la
red, a partir de estos niveles obtenidos se podrn establecer los niveles que nos
permitan determinar cuando est por colapsar la red de datos.
7.3.3Planificacin de la Capacidad e Instalaciones
En este punto se verifica la planificacin de la red de datos, para la incorporacin
dems dispositivos de red como tambin para equipamiento como ser:
Centrales telefnicas.
Servidores.
Racks.
Gabinetes de red.
DVRs de seguridad.
Sistemas de Seguridad.
UPS.
Organizadores para el cableado de red.
Actualmente el data center de la UPDS qued reducido por la incorporacin de
nuevos servidores, instalacin de un DVR de cmaras de seguridad e incremento
de cables de red en el Rack.
Por este motivo el data center debe ser instalado en otra rea de la infraestructura
de la UPDS, el tamao del rea actual no soportara el incremento de nuevo
equipamiento. La planificacin de las redes debe tener un alcance de 10 aos
para que la red sea escalable, actualmente la infraestructura cuenta con 5 aos de
funcionamiento y sigue en crecimiento ya que actualmente existe un proceso de
diseo y construccin de un nuevo laboratorio de computacin para la Academia
Cisco que estar totalmente aislado de la red actual.
Pgina 144
FIGURA N VII.5
CUELLOS DE BOTELLA DE LA RED DA DATOS DE LOS CORPORATIVOS
Pgina 145
FIGURA N VII.6
CUELLOS DE BOTELLA DE LA RED DE LOS LABORATORIOS A-B
FIGURA NoVII.7
CUELLOS DE BOTELLA DE LA RED DE LOS LABORATORIOS C-D
Pgina 146
FIGURA N VII.8
CUELLOS DE BOTELLA DE LA RED DE INTERNET WI-FI
7.3.5Dominios de Broadcast
Las tormentas de Broadcast son generadas por el uso de dispositivos de red, los
cuales no estn segmentados por algn dispositivo de capa 3 o capa 2.La UPDS
actualmente no cuenta con una segmentacin de las redes por lo cual se generan
estas tormentas de Broadcast como lo refleja la siguiente figura.
Pgina 147
FIGURA N VII.9
DOMINIO DE BROADCAST DE LA RED DE LOS CORPORATIVOS
Pgina 148
FIGURA N VII.10
DOMINIO DE BROADCAST DE LA RED DE LOS LABORATORIOS A-B
Pgina 149
FIGURA N VII.12
DOMINIOS DE BROADCAST DE LA RED DE INTERNET WI-FI
Pgina 151
CUADRO N VII.9
ACCESO A SERVICIOS
rea de Trabajo
Gestin Acadmica
Administracin
Gestin Acadmica
Administracin
Gestin Acadmica
Registro
Informaciones
Caja
Administracin
Sistemas
Biblioteca
Marketing
Registro
Hardware
Administracin
(Auxiliar)
Biblioteca (Auxiliares)
Registro (Auxiliares)
Gestin Acadmica
(Auxiliares)
Informaciones
(Auxiliares)
Marketing (Auxiliares)
Caja (Auxiliares)
Administracin
(Auxiliares)
Sistemas-Laboratorio
A-B
Academia Cisco
Call Center
Relaciones Publicas
Recepcin
Post-Grado
Nmero de
usuarios
Servicios
Internet
Outlook
3
4
3
2
3
1
1
1
1
1
3
1
1
1
1
1
1
1
1
1
1
Sistema
Acadmico
Otros
CRM
Biblionet
Sistema Time
Work Checador
2
2
1
1
CRM
CRM
Sistema
Time
Work
Checador
Pgina 152
2 Mbps
512 Kbps
1 Mbps
1 Mbps
Pgina 153
Pgina 154
Numero de Switch.
Nombre de la Red Virtual en la que pertenece.
Ver Anexo D.
7.5.3 Mtodos de Reaccin ante Fallas
La reaccin ante las fallas es un punto muy importante puesto que la respuesta
debe ser inmediata, se deben tomar en cuenta los siguientes puntos:
Asignacin de recursos para resolver las fallas
Determinacin de prioridades
Actualmente la UPDS cuenta con 4 redes de las cuales una tiene una gran
prioridad.
CUADRO NoVII.11
PRIORIDAD DE REDES
Red de datos
Prioridad
Alta
Media
Media
Nula
La red de datos de los Corporativos tiene una alta prioridad porque en ella se
realizan todos los procesos administrativos de la Universidad, el hecho de que no
est disponible llevara grandes prdidas a la Universidad.
Las redes de los Laboratorios A, B, C y D tienen una prioridad media porque en
ellas se imparten materias y el hecho de que no est disponible retrasa el avance
acadmico de los estudiantes.
Pgina 155
Pgina 156
7.6.3Polticas de Seguridad
La implementacin de polticas de seguridad en una red de datos se basa en el
modelo organizacional que se cuenta en la Universidad, las polticas de seguridad
se aplican para el acceso a los servidores y tambin hacia el acceso a Internet.
Las polticas de seguridad y restricciones de acceso hacia los servidores que se
deben implementar en la red se pueden observar en el captulo 6.
Pgina 158
CAPTULO VIII
DISEO DEL CENTRO DE
OPERACIONES DE RED (NOC)
Pgina 159
8.1 INTRODUCCIN
El NOC (Network Operation Center) cumplir el objetivo principal de monitoreo de
todos los sistemas y servicios de la red. Se debe contar con un espacio en el data
center de la red de datos de la UPDS para que sea instalado y tener una
visualizacin de los elementos que se encuentran en funcionamiento, medios de
red
ESQUEMA DE MONITOREO
Se podr utilizar un solo equipo, el cual maneje dos mquinas virtuales, este
servidor de monitoreo estar conectado a unSwitch de acceso de los servidores ya
que podr descargar la informacin de manera directa para realizar el monitoreo
de las redes. Se utilizar el siguiente esquema de monitoreo:
FIGURA No VIII.1
ESQUEMA DE MONITOREO
Pgina 160
Pgina 161
define command{
comand_name check_ping
command_line
$USER1$/check_ping
-H $HOSTADRESS$ -w $ARG1$
-c $ARG2$ -p 5
}
Pgina 162
los
parmetros
de
command_line
tambin
sern
asignados
Coleccin
de
plantillaspara
ser
utilizadas
en
Pgina 163
define timeperiod{
timeperiod_name hora_trabajo
alias Hora de trabajo
monday 08:00-22:00
tuesday 08:00-22:00
wednesday 08:00-22:00
thursday 08:00-22:00
friday 08:00-22:00
saturday 08:00-13:00
}
Dentro de este archivo hayotros ejemplos para aadir perodos detiempo distintos,
incluyendo filtros segnel da y mes del ao.
Aunque se puede aadir las configuracionesde estos tres ficheros en un
soloarchivo, por ejemplo opciones.cfg, e insertarlodentro de nagios.cfg, es
preferibleconservar esta separacin de ficheros, yaque facilita su modificacin al
no mezclarparmetros con distintas finalidades.El cuarto fichero slo se
modficapara aadir al menos un contacto vlido,junto al nombre de usuario y
direccin de correoelectrnico:
Contacts.cfg: contiene cada uno de los contactos con el nombre y direccin
de correo electrnico. A cada elemento monitorizado asignamos al menos un
contacto, al cual se le remitir un mensaje en caso de generarse un estado de
alerta.
Para aadir un contacto se usan las lneas:
define contact{
contact_name nagiosadmin
use generic-contact
alias Administrador Nagios
email admin@correo.com
}
Pgina 164
predeterminadaestn
desactivados:
switch.cfg,
printer.cfgy
windows.cfg.
Aunque se pueden utilizar estos archivoscomo base para monitorizar los equipos,y
redes modificndolos segn las necesidades del usuario, se va a crear un
archivode configuracin nuevo, de nombre mired.cfg. nicamente controlar un
equipo principal,en el que est instalado Nagios, y unservidor situado en la misma
red local.
Primero se debe crear en el directorio /usr/local/nagios/etc/objects un nuevo
archivode nombre mired.cfg, inicialmente vaco.Se lo aade junto al resto de
opciones deconfiguracin insertando en el fichero nagios.cfg la lnea:
cfg_file=/usr/local/nagios/etc/
objects/mired.cfg
Dentro de este archivo, mired.cfg, se insertan los equipos que se van a
monitoreary sus servicios. Primero usandola opcin host, para definir los equipos:
define host{
use linux-server
host_name localhost
alias localhost
address 127.0.0.1
}
define host{
use linux-server
host_name servidor1
alias Servidor 1
address 192.168.0.5
}
Pgina 166
define service{
use local-service
host_name localhost
service_description
Current Load
check_command
check_local_load!5.0,4.0!10.0
}
define service{
use local-service
host_name servidor1
service_description PING
check_command
check_ping!100.0,20%!500.0,60%
}
de
la
plantilla,
de
nuevo
se
usauna
predeterminada;
define service{
use local-service
host_name servidor1
service_description HTTP
check_command check_http
}
o RRDtool
o Mysql
o Php
Grant
ALL
ON
cactiuser@localhost
INDETIFIED
BY
somepassword Cacti.* A;
Mysql> flush priviliges;
Ahora se debe editar el archivo include/config.php y especificar el usuario
de MySQL, contrasea y base de datos para la configuracin de Cacti
$ Database_default = cacti;
$ Database_hostname = localhost;
$ Database_username = cactiuser;
$ Database_password = cacti
Se deben establecer los permisos adecuados en los directorios de Cacti
para la generacin de registros/grficos.
Shell> chown -R cactiuser rra/log/
Despus se aade la siguiente lnea en el archivo /etc/crontab similar a
esto:
*/5****cactiuser php/var/www/html/cacti/poller.php >/dev/null 2>&1
Pgina 169
Pgina 170
CAPTULO IX
CONCLUSIONES Y
RECOMENDACIONES
Pgina 171
9.1
CONCLUSIONES
Pgina 172
Se dise una estructura del cableado de red que aporte con el control y
resolucin de fallas a nivel de Capa 1 que pudiesen generarse.
Se eligieron los dispositivos de red acorde a capacidad y rendimiento.
9.2
RECOMENDACIONES
Si se desea incorporar una red nueva al diseo actual, se puede optar por
dos opciones: realizar un tendido de Fibra ptica que llegue hasta el SwitchCore o
realizar un tendido de Cable de Red de Cat 6 que llegue hasta alguno de los
Switch de distribucin que estn ubicados en las 4 plantas de la UPDS.
Se recomienda organizar el rea de servidores para instalar el Rack cerrado
propuesto en el diseo de centralizacin de la red.
Pgina 174
BIBLIOGRAFA
Antoni Barba Mart, Gestin de Red, Edicions UPC, Septiembre de 1999
Andrew S. Tanenbaum, Redes de Computadoras, Pearson Educacin,
2003
Carlos Alberto Vicente Altamirano, Monitoreo de Recursos de Red, UNAM,
Junio 2005
Cisco CCNA Exploration 1 v. 4.0 Aspectos Bsicos de Networking
Cisco CCNA Exploration 3 v 4.0 Conmutacin y Conexin Inalambrica de
LAN
Jordi Herrera Joancomart, Joaqun Garca Alfaro, Xavier Perramn Tornil,
Aspectos Avanzados de Seguridad en Redes, Eureca Media SL, Julio de 2004
Mercedes Martin, 9 Pasos para Implementar la Seguridad Informtica en
su Empresa, Security & Privacy Initiatives, Noviembre 2008
Max Schubert, Derrick Bennett, Jonathan Gines, Andrew Hay, John Strand,
Nagios 3 Enterprise Network Monitoring, Syngress Publishing Inc, 2008
Roberto Hernndez Sampieri, Carlos Fernndez-Collado, Pilar Baptista
Lucio, Metodologa de la Investigacin, Mc Graw Hill, Cuarta Edicin, 2006
WEBLOGRAFA
www.faqs.org/RFCS/rfc1157.html
www.monitorizando.com
domino.research.ibm.com
www.geocities.ws
personal.us.es
es.wikipedia.org
www.linux-party.com
www.debian.org
www.nagios.org
www.net-snmp.org
www.cacti.net
Pgina 175
www.debianhelp.co.uk
www.ubnt.com
www.apc.com
www.trendnet.com
www.sfplustranceiver.com
Pgina 176
ANEXO A
GLOSARIODE TRMINOS
Pgina 177
Active Directory:
Backbone:
Palabra
que
describe
Copia de Seguridad
Bit:
Bluetooth:
Es
una
especificacin
industrial
para
Redes
CMIS:
CPU:
CDMA:
Call-Center:
DoS:
Denegacin de Servicios.
Data center:
DHCP:
DVR:
Pgina 178
E-Learning:
Industria de Telecomunicaciones.
Firewall:
GUI:
GPRS:
GSM:
Hub:
en capa 1.
HF:
HP:
Hewlett Packard.
HTTP:
IBM:
ICMP:
Internetworking:
LAN:
LED:
Log-on:
servicio o sistema.
Logs:
cliente, etc.
LMDS:
MAC-Address:
MAN:
MMDS:
Mysql:
multihilo y multiusuario.
NOC:
Nodo:
Outlet:
OSI:
OVO:
Openview Operations.
Pgina 180
OVPA:
OVPM:
PAN:
Password:
Patch Cable:
PoE:
POP:
PBX:
PDA:
PDU:
PHP:
Hypertext PreProcessor.
P2P:
QoS:
Calidad de Servicio.
Radius Server:
Pgina 181
Router:
Dispositivo Enrutador.
Routing:
destino.
RRdtool:
SPAM:
paquetes de una red inalmbrica (Wi-Fi) para identificarlos como parte de esa red.
SSH:
Secure Shell.
SMTP:
SNMP:
Switch:
Tecnologas de la Informacin.
TCP/IP:
Internet.
TMN:
Traps:
TTL:
UPS:
Pgina 182
VLan:
VHF:
VPN:
WAN:
WI-FI:
Pgina 183
ANEXO B
RELEVAMIENTO DE INFORMACIN
Pgina 184
Acceso a Internet
Tipo de acceso
Herramientas del rea de trabajo
Aplicaciones
Mensajera
Instantnea
Correo electrnico
Coorporativo
Sistema o aplicacin
que pretenece a la
Pgina 185
Universdad a la cual
acceden
frecuentemente
Observaciones
Ancho de Banda
512 kbps
39 puntos de red
Medios
24 equipos
Aplicaciones instaladas
Pgina 186
Autocad 2010
Autodesk Design Review
Boson Netsim for CCNP
Adobe Dreamweaver
Adobe Fotoshop CS3
Google Earth
VMwareWorkstation
Datasoft 5.0
Poser
Oracle VM Virtual Box
Entreprise Architect
Facebook
Msn
Meebo
OBSERVACIONES
DATOS LABORATORIO B
Modalidad de acceso a Internet por
parte del ISP
Ancho de Banda
Dispositivos utilizados para la
interconexin
512 kbps
Pgina 187
Medios
Nmero de Equipos con acceso a
Internet
Aplicaciones instaladas
18 equipos.
Autocad 2010
Autodesk Design Review
Boson Netsim for CCNP
Adobe Dreamweaver
Adobe Fotoshop CS3
Google Earth
VMwareWorkstation
Datasoft 5.0
Poser
Oracle VM Virtual Box
Entreprise Architect
OBSERVACIONES
Ancho de Banda
Dispositivos
utilizados para la
interconexin
1 Mbps.
1 HUB Encore de 16 puertos.
Servidor utilizado
(Fierwall y/o proxy)
Tipo de acceso a
internet
Sin restricciones
Nmero de puntos de
Acceso a la Red
Medios
Nmero de Equipos
con acceso a Internet
Direcciones de red
utilizada
15 equipos.
Aplicaciones
instaladas
Pginas web de
mensajera
Pgina 189
instantnea que no
estn restringidas por
el servidor
OBSERVACIONES
DATOS LABORATORIO D
Modalidad de acceso a Internet por
parte del ISP
Ancho de Banda
Dispositivos utilizados para la
interconexin
1 Mbps
Access Point TPLink.
Sin Restricciones.
Medios
Nmero de Equipos con acceso a
Internet
Inalmbrico.
Aplicaciones instaladas
25 equipos .
Autocad 2010
Autodesk Design Review
Pgina 190
OBSERVACIONES
Verdadero
Falso
Pgina 191
las polticas
Organizacin de la Seguridad
Existen roles y responsabilidades definidos para las
personas implicadas en la seguridad
Existe un responsable encargado de evaluar la
adquisicin y cambios del Sistema de Informacin(SI)
Existe condiciones contractuales de seguridad con
terceros y outsourcing
Se revisa la organizacin de la seguridad peridicamente
por una empresa externa
Existe contrato de mantenimiento y soporte con empresas
externas para contingencias
Existen programas de formacin en seguridad
Clasificacin y Control de Activos
Existe un inventario de activos actualizado
El inventario contiene activos de datos, software, equipos
y servicios
Se dispone de una clasificacin de la informacin segn
la criticidad de la misma
Existen procedimientos para clasificar la informacin
Existen procedimientos de etiquetado de la informacin
Seguridad del Personal
Se tienen definidas responsabilidades y roles de
seguridad
Se tiene en cuenta la seguridad en la seleccin de
personal
Se plasman las condiciones de confidencialidad y
responsabilidades en los contratos
Se imparte la formacin adecuada de seguridad
Existe un canal y procedimientos claros a seguir en caso
de incidente de seguridad
Se recogen los datos de los incidentes de forma detallada
Los usuarios informan de las vulnerabilidades observadas
y sospechadas
Se informa a los usuarios de que no deben, bajo ninguna
circunstancia, probar las vulnerabilidades
Seguridad Fsica y del Entorno
Existe permetro de seguridad fsica(una pared, puerta
con llave)
Existe controles de entrada para protegerse frente al
acceso de personal no autorizado
Un rea segura ha de estar cerrada y aislada
En las reas seguras existen controles adicionales al
personal propio y ajeno
Las reas de carga y expedicin estn aisladas de las
reas del Sistema de Informacin
Verdadero Falso
Verdadero Falso
Verdadero Falso
Verdadero Falso
Pgina 192
Verdadero Falso
Pgina 193
trnsito
Existen medidas de seguridad en el comercio
electrnico
Se han establecido e implantado medidas para
proteger la confidencialidad e integridad de
informacin publicada
Control de Accesos
Existe una poltica de control de acceso
Existe un procedimiento formal de registro y baja
Se controla y restringe la asignacin y uso de
privilegios en entornos multiusuario
Existe una gestin de los password de usuarios
Existe una revisin de los derechos de acceso de los
usuarios
Existe el uso del password
Se protege el acceso de los equipos desatendidos
Existe una poltica de uso de los servicios de red
Se asegura la ruta (path) desde el terminal al servicio
Existe una autenticacin de usuarios en conexiones
externas
Existe una autenticacin de los nodos
Existe un control de la conexin de redes
Existe un control de routing de las redes
Existe una identificacin automtica de terminales
Existen procedimientos de log-on al terminal
Est controlado el teletrabajo por la organizacin
Desarrollo y Mantenimiento de los Sistemas
Se asegura que la seguridad est implantada en los
sistemas de Informacin
Existe seguridad en las aplicaciones
Existen controles criptogrficos
Existe seguridad en los procesos de desarrollo y
soporte
Gestin de la Continuidad del Negocio
Existen procesos para la gestin de continuidad
Existe un plan de continuidad del negocio y anlisis
de impacto
Existe un diseo, redaccin e implantacin para la
continuidad del negocio
Existe un marco de planificacin para la continuidad
del negocio
Existen pruebas, mantenimiento y reevaluacin de los
planes de continuidad del negocio
Conformidad
Se tiene en cuenta el cumplimiento con la legislacin
Existe una revisin de la poltica de seguridad y de la
Verdadero Falso
Verdadero
Falso
Verdadero Falso
Verdadero Falso
Pgina 194
conformidad tcnica
Existen consideraciones sobre las auditorias de los
sistemas
POLTICAS DE SEGURIDAD
Informacin Poltica de
seguridad
Documento de Poltica
de Seguridad de la
Informacin
Exmen de Poltica de
Seguridad Informativa
Pregunta
Existe una politica de la seguridad de la
informacin,
aprobada,
publicada
y
comunicada por la administracin a todos los
empleados.
Las polticas establecen compromiso de
administracin y se expone al enfoque de
organizacin para la gestin de la seguridad
de la informacin.
La poltica de seguridad de la informacin se
revisa en intervalos planificados, o se
producen cambios significativos para asegurar
su conveniencia, adecuacin y eficacia.
Porcentaje
50
50
50
50
50
50
50
Pregunta
La gestin demuestra el apoyo activo a las
medidas de seguridad dentro de la
organizacin. Esto se puede hacer a travs
de una direccin clara, el compromiso
demostrado,
la
asignacin
y
el
reconocimiento
explcito
de
las
Porcentaje
50
Pgina 195
responsabilidades
informacin.
Coordinacin de la
Seguridad de la
Informacin.
Asignacin de
responsabilidades en
la Seguridad de la
Informacin
Proceso de
autorizacin de
instalaciones de
procesamiento de la
informacin
Acuerdos de
Confidencialidad
Revisin independiente
de la Seguridad de la
Informacin
de
seguridad
de
la
50
La organizacin de confidencialidad o el
acuerdo de no divulgacin (NDA) para la
proteccin de la informacin est claramente
definido y es revisado peridicamente.
La direccin exige proteger la informacin
confidencial utilizando trminos legales
aplicables.
Existe un procedimiento que describe
cundo y por quin: las autoridades
pertinentes (como la aplicacin de la ley,
departamento de bomberos), deben ponerse
en contacto, y cmo el incidente debe ser
reportado.
Los contactos apropiados con grupos de
intereses especiales o foros de seguridad de
otros especialistas, y las asociaciones
profesionales se mantienen.
El enfoque de la organizacin para la gestin
de seguridad de la informacin, y su
aplicacin, se examinaron de forma
independiente a intervalos planificados, o
cuando se producen cambios importantes en
la implementacin de la seguridad.
50
50
50
50
60
50
50
Partes Externas
Pgina 196
Identificacin de los
riesgos relacionados
con agentes externos
Abordar la seguridad
en el trato con los
clientes
Abordar la seguridad
en los acuerdos con
terceros
50
50
50
ASSET MANAGEMENT
Responsabilidad de los
activos
Inventario de activos
Pregunta
Porcentaje
100
80
90
80
80
Pgina 197
Pregunta
Porcentaje
Los roles y responsabilidades de seguridad
80
de los empleados, contratistas, usuarios y
terceros se han definido y documentado de
conformidad con la poltica de seguridad de
la organizacin de la informacin.
Fueron las funciones y responsabilidades
claramente definidas y comunicadas a los
candidatos durante el proceso de preempleo.
Los
controles
de
verificacin
de
antecedentes para todos los candidatos para
el empleo, los contratistas, usuarios y
terceros se llevaron a cabo de conformidad
con las normas pertinentes.
Se comprueba incluir una referencia de
carcter, confirmacin del reclamado ttulos
acadmicos y profesionales y controles de
identidad independiente
A los empleados contratistas o los usuarios
de otros proveedores se les pide que firmen
la confidencialidad o acuerdo de no
divulgacin, como parte de sus condiciones
iniciales y las condiciones del contrato de
trabajo.
Existe un acuerdo que se refiere a la
responsabilidad de seguridad de la
informacin de la organizacin y el
empleado, los usuarios de terceros y
contratistas.
80
80
Proyeccin
Trminos y
condiciones de empleo
Durante el empleo
Responsabilidades de
gestin
80
80
80
80
70
70
Pgina 198
Culminacin o cambio
de empleo
Devolucin de activos
Eliminacin de
derechos de acceso
70
70
70
Controles de entrada
fsica
Asegurar oficinas,
cuartos e instalaciones
Trabajo en reas
seguras
Pregunta
Porcentaje
Se ha implementado una instalacin de
70
seguridad de las fronteras fsicas para
proteger el servicio de procesamiento de
informacin.
Algunos
ejemplos
de
instalaciones de seguridad son: el control de
puertas de tarjeta de entrada, las paredes,
dotacin de recepcin, etc.
Existen controles que permiten que slo el
70
personal autorizado tenga entrada en varias
reas dentro de la organizacin.
Los cuartos, que tienen el servicio de
70
procesamiento de la informacin, se
bloquean o existen armarios con cerradura o
cajas de seguridad.
La
proteccin
fsica
contra
daos
70
ocasionados por incendio, inundacin,
terremoto, explosin, disturbios civiles y
otras formas de desastres naturales o
provocadas por el hombre deben ser
diseadas y aplicadas.
Hay alguna amenaza potencial de las
70
instalaciones vecinas.
La proteccin fsica y las directrices para
70
trabajar en reas seguras se han diseado y
aplicado.
Pgina 199
Entrega de acceso
pblico y la carga de
las reas
Equipo de seguridad
Equipo de colocacin y
proteccin
Utilidades de soporte
Seguridad de cableado
Mantenimiento de los
equipos
Aseguramiento de los
equipos fuera de los
locales
70
70
70
70
80
80
80
80
80
80
80
80
Pgina 200
Eliminacin segura o
reutilizacin de los
equipos
Eliminacin de la
propiedad
80
80
80
Pregunta
El
procedimiento
de
trabajo
est
documentado, mantenido y disponible para
todos los usuarios que lo necesitan.
Estos procedimientos son tratados como
documentos oficiales, y por lo tanto cualquier
cambio realizado necesita de autorizacin
administrativa.
Gestin de cambio
Todos los cambios a las instalaciones de
procesamiento de la informacin y los
sistemas estn controlados.
Separacin de
Los derechos y las reas de responsabilidad
funciones
estn separadas, con el fin de reducir las
posibilidades de modificacin no autorizada
o uso indebido de informacin o servicios.
Separacin de
El desarrollo y las instalaciones de prueba
desarrollo, prueba e
estn aisladas de las instalaciones en
instalaciones
funcionamiento. Por ejemplo, el desarrollo y
operativas
produccin de software debe ejecutarse en
equipos diferentes. En caso necesario, el
desarrollo y las redes de produccin deben
mantenerse separadas unas de otras.
Tercera Parte de entrega de servicios de gestin
Prestacin de servicios Las medidas adoptadas para garantizar que
los controles de seguridad, las definiciones
de servicio y los niveles de ejecucin,
incluidas en el acuerdo de suministro de
servicio, son implementadas, operadas y
Porcentaje
70
70
70
70
70
70
Pgina 201
Seguimiento y revisin
de los servicios de
terceros
70
70
70
70
60
60
70
Pgina 202
70
90
Copias de seguridad
Copias de seguridad de
la informacin
Controles de red
Seguridad de los
servicios de red
Manejo de soportes
Gestin de soportes
extrables
90
90
70
90
90
90
70
Pgina 203
Eliminacin de los
medios
Procedimientos de
manejo de la
informacin
70
70
70
Documentacin de la
Seguridad del sistema
Intercambio de informacin
Polticas y
Existe una poltica formal de intercambio, un
procedimientos de
procedimiento y un control para garantizar la
intercambio de
proteccin de la informacin.
informacin
El procedimiento y los medios de control de
cobertura utilizan medios electrnicos de
comunicacin para el intercambio de
informacin.
Acuerdos de
Los acuerdos se han establecido sobre el
Intercambio
intercambio de informacin y software entre
la organizacin y las partes externas.
El contenido del acuerdo de seguridad
refleja la sensibilidad de la informacin del
negocio en cuestin.
Medios fsicos en
Los medios de comunicacin que contienen
trnsito
la informacin estn protegidos contra el
acceso no autorizado, mal uso o la
corrupcin durante el transporte ms all de
los lmites fsicos de la organizacin.
70
Mensajera electrnica
70
70
70
70
70
70
70
Pgina 204
Transacciones en lnea
Informacin de
dominio pblico
Seguimiento
Registro de auditora
Proteccin de la
informacin de registro
(logs)
Administrador y
operador de registro
Registro de errores
60
60
60
60
60
60
60
60
60
Pgina 205
Reloj de sincronizacin
60
60
CONTROL DE ACCESO
Requisito de Negocios
para control de acceso
Poltica de Control de
Acceso
Pregunta
Porcentaje
90
90
90
100
100
100
100
100
Pgina 206
Diagnstico remoto y
proteccin de puerto
de configuracin
Segregacin en las
redes
90
90
90
90
90
90
90
90
90
90
90
90
Pgina 207
Control de conexin de
red
90
90
90
90
90
90
90
90
90
90
Pgina 208
Limitacin de tiempo
de conexin
90
100
100
50
50
50
50
50
Pgina 209
Control de proceso
interno
Integridad de los
mensajes
90
90
90
90
90
Pgina 210
Validacin de datos de
salida
Controles criptogrficos
Poltica sobre el uso de
controles
criptogrficos
90
90
Administracin de
claves
90
90
90
Proteccin de datos de
prueba del sistema
90
Control de acceso al
Los controles estrictos estn en el lugar para
cdigo fuente de los
restringir el acceso a las bibliotecas de
programas
cdigo fuente de los programas.
Seguridad en el desarrollo y servicios de apoyo
90
90
90
90
90
Pgina 211
Procedimientos de
control de cambios
90
90
90
90
90
90
90
90
90
90
90
Pgina 212
Pgina 213
90
mantenimiento.
Pruebas de
mantenimiento y
reevaluacin de los
planes de continuidad
de negocio
60
70
70
CONFORMIDAD
Cumplimiento de los
requisitos legales
Identificacin de la
legislacin aplicable
Derechos de propiedad
intelectual (DPI)
Pregunta
Porcentaj
e
Todos los requisitos contractuales pertinentes
70
legales, reglamentarios y el enfoque de
organizacin para cumplir los requisitos fueron
explcitamente definidos y documentados para
cada sistema de informacin y organizacin.
Los
controles
especficos
y
las
responsabilidades individuales para cumplir
con estos requisitos se han definido y
documentado.
Existen procedimientos para garantizar el
cumplimiento
de
requisitos
legales,
reglamentarios y contractuales sobre el uso de
materiales en los que puede haber derechos
de propiedad intelectual y sobre la utilizacin
de productos de software propietario.
70
70
70
70
Pgina 215
Proteccin de los
registros de la
organizacin
70
70
70
70
Proteccin de datos y
privacidad de la
informacin personal
Prevencin del uso
indebido de las
instalaciones de
procesamiento de la
informacin
Verificar el
cumplimiento tcnico
70
70
70
70
70
70
70
Pgina 216
70
70
70
70
70
Pgina 217
ANEXO C
IDENTIFICACIN DE PUNTOS DE RED Y
MAPEO
Pgina 218
PB-014-SW1-ADM
PB-015-SW1-ADM
PB-016-SW1-ADM
PB-017-SW1-ADM
PB-018-SW1-ADM
PB-019-SW1-ADM
PB-020-SW1-ADM
PB-021-SW1-ADM
PB-022-SW1-ADM
PB-023-SW1-ADM
PB-024-SW1-ADM
PB-025-SW2-ADM
PB-026-SW2-ADM
PB-027-SW2-ADM
PB-028-SW2-ADM
PB-029-SW2-ADM
PB-030-SW2-ADM
PB-031-SW2-ADM
PB-032-SW2-ADM
PB-033-SW2-ADM
Red Virtual
10 ADM
10 ADM
10 ADM
10 ADM
Observaciones
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
Pgina 219
PB-034-SW2-ADM
PB-035-SW2-ADM
PB-048-SWD1-WF
Recepcin
Auditorio
Auditorio
10 ADM
10 ADM
30 WI-FI
Cdigo
P1-001-SW3-ADM
Red Virtual
10 ADM
Red Virtual
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
30 WI-FI
P1-002-SW3-ADM
P1-003-SW3-ADM
P1-004-SW3-ADM
P1-005-SW3-ADM
P1-006-SW3-ADM
P1-007-SW3-ADM
P1-008-SW3-ADM
P1-009-SW3-ADM
P1-010-SW3-ADM
P1-011-SW3-ADM
P1-012-SW3-ADM
P1-024-SWD2-WF
Cdigo
P2-001-SW4-ADM
P2-002-SW4-ADM
P2-003-SW4-ADM
P2-004-SW4-ADM
P2-005-SW4-ADM
P2-006-SW4-ADM
P2-007-SW4-ADM
P2-008-SW4-ADM
P2-009-SW4-ADM
P2-010-SW4-ADM
P2-011-SW4-ADM
P2-024-SWD3-WF
Observaciones
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
30 WI-FI
Observaciones
Pgina 220
Cdigo
P3-001-SW5-LAB
P3-002-SW5-LAB
P3-003-SW5-LAB
P3-004-SW5-LAB
P3-005-SW5-LAB
P3-006-SW5-LAB
P3-007-SW5-LAB
P3-008-SW5-LAB
P3-009-SW5-LAB
P3-010-SW5-LAB
P3-011-SW5-LAB
P3-012-SW5-LAB
P3-013-SW5-LAB
P3-014-SW6-LAB
P3-015-SW5-LAB
P3-016-SW5-LAB
P3-017-SW5-LAB
P3-018-SW5-LAB
P3-019-SW5-LAB
P3-020-SW5-LAB
P3-021-SW5-LAB
P3-022-SW5-LAB
P3-023-SW5-LAB
P3-024-SW5-LAB
P3-001-SW6-LAB
P3-002-SW6-LAB
P3-003-SW6-LAB
P3-004-SW6-LAB
P3-005-SW6-LAB
P3-006-SW6-LAB
P3-007-SW6-LAB
P3-008-SW6-LAB
P3-009-SW6-LAB
P3-010-SW6-LAB
P3-011-SW6-LAB
P3-012-SW6-LAB
P3-013-SW6-LAB
P3-014-SW6-LAB
P3-015-SW6-LAB
P3-016-SW6-LAB
P3-017-SW6-LAB
P3-018-SW6-LAB
P3-019-SW6-LAB
P3-001-SW7-LAB
Nombre del
rea
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio C
Red Virtual
Observaciones
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
Pgina 221
P3-002-SW7-LAB
P3-003-SW7-LAB
P3-004-SW7-LAB
P3-005-SW7-LAB
P3-006-SW7-LAB
P3-007-SW7-LAB
P3-008-SW7-LAB
P3-009-SW7-LAB
P3-010-SW7-LAB
P3-011-SW7-LAB
P3-012-SW7-LAB
P3-013-SW7-LAB
P3-014-SW7-LAB
P3-015-SW7-LAB
P3-001-SW8-ADM
P3-002-SW8-ADM
P3-003-SW8-ADM
PR-004-SW8-ADM
PR-023-SWD4-LAB
PR-024-SWD4-WF
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Academia
Cisco
Academia
Cisco
Laboratorio B
Laboratorio A
Laboratorio D
Interseccion
Bloque A-B
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
10 ADM
10 ADM
10 ADM
10 ADM
20 LAB
30 WI-FI
Pgina 222
Pgina 223
Pgina 224
Pgina 225
Pgina 226
Pgina 227
Pgina 228
Pgina 229
ANEXO D
ESPECIFICACIONES TCNICAS
Pgina 230
950 Mbps
IPS Performance
100 Mbps
100 Mbps
performance
Maximum concurrent sessions
96K (1 GB DRAM)
2,500
way)
Maximum security policies
2,048
8 x 10/100/1000BASE-T
Firewall
T1/E1
ADSL2 Annex A
ADSL2 Annex B
G.SHDSL
VDSL2
DOCSIS 3.0 Cable Modem
SFP*
Sync Serial
Dimensions (W x H x D): 14.31 x 1.73 x 7.11 in
(36.3 x 4.4 x 18.1 cm)
Weight: Chassis: 3.43 lb (1.56 kg) Non-PoE No
interface modules
Power supply (AC) 100240 VAC, 60 W (NonPoE) / 200 W PoE
Maximum power draw: 120 W
Average power consumption: 28 W (LM)
Network attack detection: Yes
DoS and DDoS protection: Yes
TCP reassembly for fragmented packet
protection: Yes
Brute force attack mitigation: Yes
SYN cookie protection: Yes
Zone-based IP spoofing: Yes
Malformed packet protection: Yes
Pgina 231
Pgina 232
Switch Core
Detalles de Interfaces/Puertos :
Ratio de Transferencia de Datos :
Performance :
Ranuras Expansin :
Detalles de la Ranura :
Tabla de Direcciones :
Soporte de Nivel :
Control de Flujo :
Protocolos :
Memoria :
MTBF :
Fuente de alimentacin :
Consumo de Corriente :
Altitud :
Humedad :
Temperatura :
Disipador Trmico :
Dimensiones :
Peso :
Formato :
1 x RJ-45 Consola
1Gbps Ethernet Gigabit
32Gbps Ancho de banda Forwarding en nivel 2
y nivel 3
38,7Mpps Stack Forwarding Rate para Paquete
64-byte
17,8Mpps Ratio de reenvo
12 x Ranura de expansion
12 x SFP (mini-GBIC)
12K Direccin MAC
2 a 3 Conmutacin
IEEE 802.3x (Full-duplex)
DVMRP, DHCP, DTP, PAgP, LACP, RSTP,
RIP v1.0, RIP v2.0, MSTP, VTP, ARP, TCP/IP,
CDPv1, CDPv2, HSRP, PVRST+
128MB Memoria principal
16MB Memoria Flash
15000 Hora(s)
1 x AC Interno
Conector RPS
120 W Mx.
3048 m en funcionamiento Mx.
4572 m Almacenamiento Mx.
10 a 85% Humedad relativa sin condensacin
en funcionamiento
0 C a 45 C en funcionamiento
-25 C a 70 C Almacenamiento
409BTU/h
4,39cm Altura x 44,45cm Anchura x 32,59cm
Profundidad
4,54 kg
1U 19" Montable en bastidor
1U 24" Montable en bastidor
Montable en pared
Sobremesa
Pgina 233
Switch de Distribucin
Ports
7 Ethernet 10/100/1000 ports and 1 dualpurpose uplink (dual-purpose uplink port has
one 10/100/1000 Ethernet port and 1 SFPbased Gigabit Ethernet port, 1 port active)
Speed
10/100/1000Mbps
8000
64 MB RAM
32 MB flash memory
Cabling
Features
Pgina 234
Yes
Power
Dimensions
Weight
Temperature
3.0 lbs.
32 to 113F (0 to 45C)
Humidity
10 to 85% (noncondensing)
Pgina 235
Switch de Acceso
Estndares
Interfaz
Protocolo/Topologa
Memoria de Bufer
Tabla de direccin de filtrado
Ancho de banda
Gestin
Troncal
Clase de servicio
VLAN
Puertos de Seguridad
direccin MAC
Compatible con protocolo Spanning Tree
IEEE802.1d / Protocolo Spanning Tree
rpido IEEE802.1w
Control de ancho de banda por puerto
Cliente DHCP
Hasta 3 estaciones de trampa, inicio en frio,
conexin de puertos, desconexin de
puertos, fallo de autenticacin
Pgina 237
Power Method
Power Supply
6W
27 dBm
BSSID
Supported
WEP, WPA-PSK, WPA-TKIP, WPA2 AES,
802.11i
Certifications
CE, FCC, IC
Mounting
Operating Temperature
5 - 80% Condensing
Operating Humidity
VLAN
802.1Q
Advanced QoS
Supported
WMM
Concurrent Clients
100+
Pgina 238
Patch
MM
Cord
62.5/125
APPLICATIONS
1. Telecommunications
2. LAN
3. FTTH
4. Optic fiber sensors
5. Testing instruments
FEATURES
SPECIFICATIONS
ORDERING INFORMATION
Product Code
Description
Packaging
SL03LPLP62202
FO Patch Cord
350 PCS/BOX
LC/PC-LC/PC MM
62.5/125 Duplex with
Clips 2M
Carton Size
62*42*27 cm
GW
7.8 kg
Pgina 239
Applications:
Meets/Exceeds:
Features:
Narrow Boot/Strain Relief
High Performance
GW
16.1 kg
Pgina 240
P/N SLU5PC242DS
Description:Patch Cord UTP Cat.5e
Snagless Yellow Ligule Molded Boot
1M
Pgina 241
Carton Size
54*41*26 cm
GW
15.3 kg
Pgina 242
Pgina 243
Pgina 244
Pgina 245
UPS
Smart-UPS
APC Smart-UPS XL 3000VA 230V Tower/Rack Convertible
APC Smart-UPS, 2700 Watts / 3000 VA, Input 230V / Output 230V ,
Interface Port DB-9 RS-232, SmartSlot , Extended runtime model , Rack
Height 5 U
Includes: CD with software, Smart UPS signalling RS-232 cable, User
Manual
Standard Lead Time: Usually Ships within 4 Weeks
Specifications Technical
Output
Output Power Capacity
Max Configurable Power
Nominal Output Voltage
Output Voltage Note
Efficiency at Full Load
Output Voltage Distortion
Output Frequency (sync to mains)
Waveform Type
Output Connections
Input
Nominal Input Voltage
Input Frequency
230V
50/60 Hz +/- 5 Hz (auto sensing)
Input Connections
IEC-320 C20
Schuko CEE 7 / EU1-16P
British BS1363A
Input voltage range for main operations
Pgina 246
3 hour(s)
Replacement Battery
RBC55
RBC Quantity
DB-9 RS-232,SmartSlot
Control panel
LED status display with load and battery bargraphs and On Line : On Battery : Replace
Battery : and Overload Indicators
Audible Alarm
Optional
480 Joules
Filtering
Maximum Height
444.00 mm
Maximum Width
221.00 mm
Maximum Depth
495.00 mm
Rack Height
5U
Net Weight
55.00 KG
Shipping Weight
83.00 KG
Shipping Height
520.00 mm
Shipping Width
600.00 mm
Shipping Depth
775.00 mm
Color
Black
3.00
Pgina 247
Environmental
Operating Environment
0 - 40 C
0 - 95%
Operating Elevation
0-3000 meters
Storage Temperature
-15 - 45 C
0 - 95%
Storage Elevation
0-15000 meters
53.00 dBA
305.00 BTU/hr
Conformance
Regulatory Approvals
Standard Warranty
Environmental Compliance
RoHS 7b Exemption
Pgina 248
ANEXO E
ESPECIFICACIONES TCNICAS DE
LOS DISPOSITIVOS DE LAS RED
ACTUALES
Pgina 249
S-SR224G-001
S-SR224G-002
Cumplimiento de
normas
Dispositivos
integrados
Indicadores de estado
Interfaces
S-SR224G-003
Tipo de dispositivo
Tipo incluido
Puertos
Caractersticas
Cumplimiento de
normas
Dispositivos
integrados
Indicadores de estado
Interfaces
Pgina 250
S-SR224G-004
Tipo de dispositivo
Tipo incluido
Puertos
Caractersticas
Cumplimiento de
normas
Dispositivos
integrados
Indicadores de estado
Interfaces
I-ADSL-001
Interfaces
ATM Support
Routing/Bridge
Support
PPP Support
Security
SRV-ANTI-001
SRV-Bib-002
Disco Duro
Nombre del Server
Sistema Operativo
Service Pack
SFP (mini-GBIC)
Conmutador - 24 puertos no administrable
Montaje en rack - 1U
24 x 10/100 + 2 x Gigabit SFP combinado
Auto-sensor por dispositivo, negociacin
automtica, seal ascendente automtica
(MDI/MDI-X automtico), store and forward
IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE
802.3x
Panel led
Actividad de enlace, tinta OK, sistema
2 x 10Base-T/100Base-TX/1000Base-T - RJ45 24 x 10Base-T/100Base-TX - RJ-45 2 x
SFP (mini-GBIC)
DSL Line: RJ11
Ethernet: 10/100BaseT
USB 1.1
Filtro de telfono integrado
ITU-T I.610 F4/F5 OAM Send and
Receieve/Loop back
Support for 8 PVC's
RFC 1483/2684 (Bridged/Routed Ethernet over
ATM)
Transparent Bridge Support
- DHCP Server/Relay/Client
- DNS Relay Agent
- Dynamic DNS Support
- DMZ support
- Static Routing
- RIPv1 and RIPv2
- Policy based QoS (TOS, 802.1p,
Source/Destination IP Address,
Source/Destination Port, Protocol)
- PAP/CHAP authentication
- PPPoA
- PPPoE
- NAT for Basic Firewall support
- Ingress and Egress Packet Filtering
- Parental Control
- MAC Filtering
- Stateful Packet Inspection
ANTIMALWARESERV
Windows Server 2003 R2, Standard Edition
Service Pack 2
DualCore Intel Pentium E2140, 1600 MHz (8 x
200)
2039 MB (DDR2-667 DDR2 SDRAM)
Realtek RTL8168/8111 PCI-E Gigabit ethernet
NIC (192.168.50.12)
149.1 GB
TARSRV20
Microsoft Windows Server 2003 Standard
Edition Build 3790
Service Pack 2
Pgina 251
Procesador
Memoria del Sistema
Tarjeta de red
SRV-CRM-003
Disco Duro
Nombre del Server
Sistema Operativo
Service Pack
Procesador
SRV-DOMINIO-004
SRV-SQL-005
SRV-SIS-006
Disco Duro
Nombre del Server
Sistema Operativo
Service Pack
Procesador
Memoria del Sistema
Tarjeta de red
Disco Duro
Nombre del Server
Sistema Operativo
Service Pack
Procesador
Memoria del Sistema
Tarjeta de red
Disco Duro
SISTEMAS
Microsoft Windows 7 Professional Build 7600
Intel(R) Core(TM)2 Quad CPU Q6600 @
2.40GHz
2 GB
RealTek Semiconductor RTL8168B/8111B
PCI-E Gigabit Ethernet Adapter
160GB
Pgina 252
S-SR224G-005
Disco Duro
Tipo de dispositivo
Tipo incluido
Puertos
Caractersticas
Cumplimiento de
normas
Dispositivos
integrados
Indicadores de estado
Interfaces
S-SR224G-006
Tipo de dispositivo
Tipo incluido
Puertos
Caractersticas
Cumplimiento de
normas
Dispositivos
integrados
Indicadores de estado
Interfaces
S-ENCORE-001
Tipo de dispositivo
Tipo incluido
Puertos
Caractersticas
Cumplimiento de
normas
Dispositivos
integrados
Indicadores de estado
Interfaces
Caractersticas
SVRLAB02
Microsoft Windows Server 2003 R2 Enterprise
Edition Build 3790
Service Pack 2
Intel(R) Core(TM)2 Duo CPU E7500 @
2.93GHz
RealTek Semiconductor RTL8168D/8111D
PCI-E Gigabit Ethernet Adapter
500 GB
Conmutador - 24 puertos no administrable
Montaje en rack - 1U
24 x 10/100 + 2 x Gigabit SFP combinado
Auto-sensor por dispositivo, negociacin
automtica, seal ascendente automtica
(MDI/MDI-X automtico), store and forward
IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE
802.3x
Panel led
Actividad de enlace, tinta OK, sistema
2 x 10Base-T/100Base-TX/1000Base-T - RJ45 24 x 10Base-T/100Base-TX - RJ-45 2 x
SFP (mini-GBIC)
Conmutador - 24 puertos no administrable
Montaje en rack - 1U
24 x 10/100 + 2 x Gigabit SFP combinado
Auto-sensor por dispositivo, negociacin
automtica, seal ascendente automtica
(MDI/MDI-X automtico), store and forward
IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE
802.3x
Panel led
Actividad de enlace, tinta OK, sistema
2 x 10Base-T/100Base-TX/1000Base-T - RJ45 24 x 10Base-T/100Base-TX - RJ-45 2 x
SFP (mini-GBIC)
Conmutador 16 puertos no administrable
No rackeable
16 puertos 10/100 Mbps RJ-45 NWAY
Capacidad de 4,000 direcciones MAC
10 Mbps IEEE 802.3
100 Mbps IEEE 802.3u
IEEE 802.3x Full Duplex flow control
Panel led
Actividad de Enlace
10BASE-T, 100BASE-TX RJ45
Pgina 253
S-SR224G-005
S-ENCORE-002
W-WR542G-001
Pgina 254
Cobertura Wireless
Seguridad Wireless
Interface
Antena
I-ADSL-003
Interfaces
ATM Support
Routing/Bridge
Support
PPP Support
Security
Pgina 255
S-SR224G-007
W-WTR610-002
W-WTR610-003
W-WR514R-004
I-ADSL-004
Pgina 256
Support
Pgina 257
ANEXO F
INSTALACIN DE HERRAMIENTAS
DE GESTIN
Pgina 258
Instalacin de Debian
A continuacin se realizaron las capturas de pantalla de la instalacin del
Sistema Operativo Debian.
Pgina 259
Pgina 260
Pgina 261
Pgina 262
Pgina 263
Pgina 264
Pgina 265
Pgina 266
Instalacin de Nagios
La instalacin de Nagios necesita de paquetes adicionales para que pueda
funcionar:
Un servidor Web (APACHE)
Libreras GD
Se realizan los siguientes pasos para la configuracin de Nagios:
# apt-get install make gcc g++
Pgina 267
Pgina 268
Pgina 269
Pgina 270
Pgina 271
Pgina 272
Pgina 273
Instalacin de Nagios-Plugins
Ahora se instalarn los Nagios Plugins, los Plugins son secuencias de comandos y
archivos binarios que realizan controles a los host y servicios que constituyen la
vigilancia.Se descarga el paquete Nagios-Plugins y se lo descomprime con el
siguiente comando:
# tar -zxvf nagios-plugins-<Version Actual>.tar.gz
Pgina 274
Pgina 275
/usr/local/nagios/etc.
# make install-config
Pgina 276
Instalacin de Cacti
Pgina 277
Pgina 278
Pgina 279
Pgina 280
Pgina 281
Pgina 282
Pgina 283
La siguiente imagen indica si todos los archivos que necesita Cacti fueron
encontrados, y los seala con la palabra FOUND en color verde, si esta correcto
se presiona NEXT.
Pgina 284
Pgina 285