Upload
others
View
11
Download
0
Embed Size (px)
Citation preview
UNIVERSIDAD POLITÉCNICA DE SINALOA
PROGRAMA ACADÉMICO DE
INGENIERÍA EN INFORMÁTICA
Tesina
“Metodología de Implementación de
redes estructuradas”
Para cumplir la acreditación de las estadías
profesionales y contar con los créditos necesarios
para obtener el grado de Ingeniero en Informática
Autor:
Fidel Marcial Rodríguez
Asesor:
MC. Alejandro Pérez Pasten Borja
Asesor OR:
Ing. Francisco González Sánchez
Mazatlán, Sinaloa 03 de diciembre de 2020.
AGRADECIMIENTOS
Agradezco enormemente a mis familiares por todo el apoyo que me han
brindado, por estar conmigo en todo momento y por brindarme ánimos de salir
adelante, especialmente a mis hermanos por el gran sacrificio que han hecho junto a
mí que me han permitido obtener cada uno de mis logros.
A Ricardo y Marisela por trabajar incansablemente para brindarme una vida
tranquila y sin preocupaciones, por tratar de darme lo mejor siempre y por haber
estado a mi lado y ser valientes en los momentos más difíciles.
Le agradezco a Dios por haberme acompañado y guiado a lo largo de mi
carrera, por ser mi fortaleza en los momentos de debilidad y por brindarme una vida
llena de aprendizajes, experiencias y sobre todo felicidad.
A mi asesor M.C. Alejandro Pérez Pasten Borja por guiarme en la correcta
elaboración del presente trabajo de investigación. A Sherwin-Williams por depositar su
confianza en mí y darme la oportunidad de aplicar mis conocimientos en un entorno
real de trabajo, permitiéndome crecer de manera profesional.
INDICE TEMATICO
AGRADECIMIENTOS ......................................................................................................................................... 6
Resumen .......................................................................................................................................................... 9
Abstract ............................................................................................................................................................ 9
CAPITULO 1 .................................................................................................................................................... 10
1.1. Antecedentes ...................................................................................................................................... 11
1.1.1. Localización. ................................................................................................................................. 11
1.1.2. Objetivos y prioridades de Sherwin Williams .............................................................................. 12
1.1.3. Organigrama ................................................................................................................................ 13
1.1.3. Visión ............................................................................................................................................ 14
1.1.4. Misión .......................................................................................................................................... 14
1.2. Planteamiento del problema .............................................................................................................. 14
1.2.1. Propuesta de la investigación ...................................................................................................... 14
1.2.2. Objetivo de la investigación ......................................................................................................... 15
1.2.3. Preguntas de investigación .......................................................................................................... 16
1.2.4. Hipótesis ...................................................................................................................................... 16
1.2.5. Limitaciones y supuestos ............................................................................................................. 17
1.2.6. Relevancia .................................................................................................................................... 17
CAPITULO 2 .................................................................................................................................................... 18
2.1 Marco conceptual ................................................................................................................................ 19
2.2 Metodología para el diseño de redes. ................................................................................................. 20
2.2.1 Recopilación de datos y expectativas de los usuarios. ................................................................. 20
2.2.2 Análisis de requerimientos. .......................................................................................................... 20
2.2.3 Diseño de topología de red. .......................................................................................................... 21
2.3 Diseño de capa 1. ................................................................................................................................. 21
2.3.1 Tipos de redes. .............................................................................................................................. 21
2.3.3 Selección de cableado. .................................................................................................................. 24
2.3.4 Tipos de cable de red .................................................................................................................... 25
2.4 Diseño de capa 2. ................................................................................................................................. 29
2.4.1 Dominios de colisión ..................................................................................................................... 29
2.4.2 Dispositivos con dominios de colisión. ......................................................................................... 30
2.5 Diseño de capa 3. ................................................................................................................................. 30
2.5.1 ¿Qué es ITIL? ................................................................................................................................. 33
2.5.2 ¿Cómo funciona ITIL? .................................................................................................................... 34
2.5.3 ¿Cuáles son los procesos de ITIL? ................................................................................................. 35
2.5.4 Certificaciones ITIL ........................................................................................................................ 35
2.6 Balanceador de cargas ......................................................................................................................... 36
2.6.1 ¿Qué es un balanceador de cargas? ............................................................................................. 36
2.6.2 Tipos de balanceadores de carga .................................................................................................. 36
2.6.3 Re direccionamiento de trafico ..................................................................................................... 37
2.5.4 MAT ............................................................................................................................................... 37
2.5.5 NAT ................................................................................................................................................ 38
2.5.6 Puerta de enlace TCP .................................................................................................................... 38
Capítulo 3 ....................................................................................................................................................... 40
3.1 Planteamiento ...................................................................................................................................... 41
3.1.2 Documentación de la red. ............................................................................................................. 41
3.2 Desarrollo ............................................................................................................................................. 42
3.2.1 Diseño de diagrama de red ........................................................................................................... 42
3.2.2 Identificación de la capa 1 ............................................................................................................ 42
3.2.3 Identificación de capa 2 y 3 .......................................................................................................... 43
3.2.4 Router Balanceador de Carga ....................................................................................................... 46
3.2.5 Router Balanceador de Carga de Banda Ancha, 3 Ptos. WAN/LAN. ............................................. 46
3.2.6 Puertos WAN/LAN......................................................................................................................... 46
3.2.7 Importantes Características de Seguridad .................................................................................... 47
3.2.8 Definición de políticas. .................................................................................................................. 47
3.3 Resultados y discusión. ........................................................................................................................ 48
3.3.1 Beneficios en seguridad. ............................................................................................................... 48
3.3.1 Beneficios en listas de control ...................................................................................................... 48
3.4 Conclusiones ........................................................................................................................................ 49
3.5 Bibliografía ........................................................................................................................................... 49
3.6 Anexos .................................................................................................................................................. 50
3.6.1 Preguntas abiertas ........................................................................................................................ 50
3.6.2 Preguntas sobre la metodología de redes estructuradas ............................................................. 51
INDICE DE IMÁGENES
CAPITULO 1
Imagen 1.1 Ubicación de la empresa ……………………… 11
Imagen 1.2 Organigrama de la empresa ……………. 13
CAPITULO 2
Imagen 2.1 Red en árbol …………………………….. 22
Imagen 2.2 Red en bus …………………………………. 22
Imagen 2.3 Red en malla ………………………………… 23
Imagen 2.4 Red en estrella ……………………… 23
Imagen 2.5 Red en anillo …………………………… 24
Imagen 2.6 cable trenzado ……………………………. 25
Imagen 2.7 cable coaxial ………………………….. 27
Imagen 2.8 Cable fibra óptica ……………………………. 28
Imagen 2.9 Red capa 3……………………………………. 31
Imagen 2.10 Estructura de ruoters ……………………… 32
Imagen 2.11 Red VLAN…………………………………… 33
CAPITULO 3
Imagen 3.1 Diagrama de red…………………………….. 42
Imagen 3.2 Balanceador de cargas TP-LINK TL-R470T+…….. 46
9
Resumen
En el presente trabajo de investigación define una metodología para el análisis
de las redes de datos, implementando mejoras diseñando una nueva estructura de
red, estableciendo las pautas requeridas para el levantamiento de la misma, sacándole
el mayor provecho y atendiendo las necesidades de la empresa, estableciendo los
lineamientos necesarios para el diseño de la red considerando factores influyentes de
la tecnología encaminados a el crecimiento futuro.
Abstract
In the present research work, define a methodology for the analysis of data
networks, implementing improvements by designing a new network structure,
establishing the guidelines required for raising it, making the most of it and meeting the
needs of the company. establishing the necessary guidelines for the design of the
network considering influential factors of the technology aimed at future growth.
10
CAPITULO 1
Antecedentes y planteamiento del problema
11
1.1. Antecedentes
El primer paso de la compañía para tener un liderazgo internacional se dio en
1880 cuando introdujo al mercado la primera pintura ya mezclada, de calidad tan
superior a otras pinturas para preparar, que la industria entera se transformó.
Después de esta revolución, le siguió una mayor innovación tecnológica y, al
terminar el siglo, las pinturas Sherwin-Williams ya se usaban en todas partes, en las
casas, en implementos de granjas, puentes de metal y vagones de ferrocarril. En las
décadas siguientes, Sherwin-Williams creció a pasos agigantados por medio de
importantes adquisiciones y del desarrollo de nuevos y espectaculares productos.
En 1920 Sherwin-Williams abre la primera tienda en América Latina en México,
en la calle de Tacuba, por medio de Arthur Kane, distribuidor independiente.
Actualmente contamos con más de 300 tiendas y más de 87 años brindando productos
de la más alta calidad a los mexicanos. [1]
1.1.1. Localización.
Sherwin-Williams se encuentra ubicado en Av. Luis Donaldo Colosio 19005
Emiliano Zapata, Mazatlán Sinaloa.
Ubicación geográfica de Sherwin-Williams Sucursal Colosio.
12
Imagen 1.1 Ubicación de la empresa
Fuente: (Google maps)
1.1.2. Objetivos y prioridades de Sherwin Williams
Sherwin-Williams tiene el firme compromiso de satisfacer las necesidades de
sus clientes, ya que la satisfacción del cliente es la esencia de la calidad. Es por eso
que Sherwin-Williams ve la calidad no solo como un nivel de funcionamiento que hay
que lograr, sino como un proceso de mejora que hay que realizar constantemente.
13
Sin importar que tipo de recubrimiento necesite, puede estar seguro de que los
sistemas de calidad de Sherwin-Williams cumplen satisfactoriamente con los
estándares más estrictos en el mundo, desde las especificaciones de la materia prima
hasta el envasado y entrega del producto. [2]
1.1.3. Organigrama
Organigrama
Imagen 1.2 Organigrama Sherwin Williams
Fuente:[3]
14
1.1.3. Visión
Lograr y mantener el liderazgo en el mercado de repintado automotriz. Ser la
compañía líder de repintado automotriz en el mercado nacional, preferida por sus
clientes y ampliamente comprometida con sus colaboradores, accionistas de la
empresa, con la sociedad y con un profundo respeto por el medio ambiente [4].
1.1.4. Misión
Desarrollar, fabricar y entregar productos cuyos valores sobrepasen las
expectativas de nuestros clientes así mismo crear e implementar servicios que nos
conviertan en el proveedor de pinturas más innovador y progresista y con la mejor
respuesta [2].
1.2. Planteamiento del problema
Actualmente Sherwin-Williams se expande por todo el mundo abriendo
sucursales en diferentes localizaciones geográficas, y con ello se deben realizar
adaptaciones a las instalaciones dependiendo de la ubicación y los recursos de los
que se disponen.
El principal problema dentro la empresa es la formulación de tintas, para ello
Sherwin-Williams ha implementado una base de datos global, donde se almacena toda
la información, pero para consultarlo se debe contar con acceso a internet de manera
ininterrumpida en todas las sucursales, pero muchas sucursales no cuentan con
infraestructuras de red lo que dificulta el acceso a dicha información.
1.2.1. Propuesta de la investigación
En Mazatlán contamos con internet de varios proveedores, pero no son lo
suficientemente eficientes como para solventar nuestra necesidad, por ello se planea
15
contratar varios proveedores de internet, esto con el fin de fusionarlos y cuando alguno
falle el otro siga en funcionamiento, para así no perder acceso a la base de datos de
fórmulas ya que sin esta la tienda no puede operar.
Para llevarlo a cabo se investigaron las herramientas adecuadas para poder
desarrollar una instalación de red con cableado estructurado, para llevar a cabo la
instalación del internet y también hacer que trabajen al mismo tiempo, aumentando la
velocidad del mismo y reduciendo el riesgo de quedar incomunicados, en segundo
término, se analizaron los procesos necesarios para que los equipos trabajen en un
mismo grupo con limitaciones de uso en el tráfico de la red.
1.2.2. Objetivo de la investigación
Contar con una red eficiente que permita trabajar de manera fluida e
ininterrumpida, que el cliente obtenga la información que solicita en un tiempo corto y
que el trabajador pueda desenvolverse de manera eficaz y optimizada mejorando la
atención del cliente.
1.2.2.1. Objetivo general
Desarrollar la infraestructura de red con cableado estructurado y balanceador
de cargas, para mejorar el flujo de datos.
1.2.2.2. Objetivos particulares
Funcionalidad: una red debe ser funcional, debe permitir que los usuarios de
red cumplan con los requisitos de trabajo, debe proveer conectividad entre los usuarios
y aplicaciones a tiempos de respuesta razonables.
Escalabilidad: “Todas las redes deben ser capaces de crecer continuamente y
abordar las nuevas tecnologías minimizando los costes de implementación”, esto es
16
uno de los requerimientos que más fácil se deja de tener en cuenta en el análisis de
la red, en la mayoría de los casos no se prevé el crecimiento estructura.
Adaptabilidad: Se debe realizar el diseño de redes teniendo en cuenta
tecnologías futuras y no se debe limitar la red para la implementación de estas nuevas
tecnologías mientras se puedan adquirir.
Administración: El diseño de la red debe resultar de fácil manejo para el
monitoreo, administración y control de incidentes.
La red interna se compone de lo siguiente:
● Cable estructurado
● Red inalámbrica
● Red de trabajo (Telefonía IP, impresoras y computadoras)
● Balance de cargas para varias rutas de una red.
1.2.3. Preguntas de investigación
Se formularon las siguientes preguntas antes y durante el desarrollo de la instalación.
● ¿Qué ventajas y desventajas nos da?
● ¿En un futuro esto se puede implementar a una escala mayor?
● ¿Por qué optar por un balanceador de cargas?
1.2.4. Hipótesis
El contar con una red estable permitirá que los procesos dentro de la empresa
sean más ágiles, y por lo tanto se tendrán mejores resultados.
17
1.2.5. Limitaciones y supuestos
1. Como supuesto la posibilidad de escalar la infraestructura a un nivel superior.
2. Es indispensable contar con diferentes proveedores de internet.
1.2.6. Relevancia
La implementación de un cableado estructurado dentro de una empresa permite
agilizar los procesos y los tiempos a su vez que hace más fácil el trabajo a los
empleados y brinda una mejor experiencia de compra a los clientes.
18
CAPITULO 2
Estado del arte
19
2.1 Marco conceptual
El presente proyecto de investigación se centra en crear una metodología para
el análisis y diseño de redes, fundamentándose en las practicas definidas en ITIL para
mejorar considerablemente la comunicación dentro de la empresa y agilizando los
procesos de trabajo. Actualmente existen diferentes técnicas para realizar el análisis
y diseño de una red, pero es necesario investigar los requerimientos de la empresa
para adaptar las técnicas existentes según las necesidades a las que se les busca dar
solución.
La implementación de una red computacional permite facilitar la administración
de una empresa, en la que los usuarios, a través de las más avanzadas tecnologías,
sean capaces de comunicarse entre sí y acceder a los datos, servicios de
procesamiento, aplicaciones y otros recursos, lo cual reduce los costos de
funcionamiento interno, tanto a nivel económico como de tiempos de respuesta a los
clientes.
Las empresas actualmente exigen muchos requerimientos, y aprovechando las
ventajas que ofrecen las redes computacionales se propone una metodología para el
análisis y el diseño de una red LAN y conexión a internet tomando como referencia el
modelo de procesos ITIL el cual pretende mejorar la competitividad, reduce los costos
de operación y agiliza los procesos, ahorrando tiempo y dinero.
Actualmente las redes están en constante crecimiento, es por ello que se
planean estrategias que el futuro serán de gran utilidad garantizando el crecimiento de
la empresa.
20
2.2 Metodología para el diseño de redes.
● Recopilar todos los datos y expectativas de los usuarios.
● Análisis de requerimientos.
● Diseño de la capa 1,2 y 3.
● Documentación de la implementación física y lógica de red.
2.2.1 Recopilación de datos y expectativas de los usuarios.
Se debe identificar el área de TI que permita direccionar, nombrar y diseñar las
topologías de red teniendo en cuenta 3 factores que afectan directamente la
implementación de una red
● Hardware
● Software
● Recurso Humano
Para ello se debe tener en cuenta las necesidades de hardware y software
actualmente y a futuro.
2.2.2 Análisis de requerimientos.
En este punto el analista debe tomar en cuenta los requerimientos de la
empresa y la disponibilidad física de la red para definir la factibilidad del mismo y
evaluar el poder adquisitivo de la empresa en ámbitos tecnológicos y económicos para
implementar una nueva red, el analista en este punto puede quitar o agregar
requerimientos.
Se debe evaluar
● Factibilidad económica
21
● Factibilidad tecnológica
● Necesidades a cubrir
2.2.3 Diseño de topología de red.
Se debe especificar y plantear una topología de red que satisfaga los
requerimientos de la empresa en general, pero para la mayoría de los casos el modelo
en estrella o estrella extendido es el más utilizado y el protocolo CSMA/CD utilizado
es el 802.3.
La topología de red puede ser subdividida en 3 categorías del modelo OSI, este
esquema es la base del diseño jerárquico de redes de área local.
2.3 Diseño de capa 1.
Esta capa es la que realiza el control de cómo la información es transmitida
entre nodos por lo que el tipo y medio de topología que se utilice determina la cantidad
de información que navegará en la red y la velocidad con la que puede ser transmitida.
Para la implementación y auditoría de una red es fundamental identificar qué
topología se adapta mejor a la empresa, a continuación, se describen detalladamente.
2.3.1 Tipos de redes.
2.3.1.1 Red en árbol.
Topología de red en la que los nodos están colocados en forma de árbol, desde
una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas. Es una variación de la red en bus, la falla de un nodo no implica
interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
22
Imagen 2.1 Red en árbol
Fuente: Del autor
2.3.1.2 Red en bus.
Topología de red en la que todas las estaciones están conectadas a un único
canal de comunicaciones por medio de unidades interfaz y derivadores. Las
estaciones utilizan este canal para comunicarse con el resto esto se puede verificar
en la siguiente imagen:
Imagen 2.2 Red en bus
Fuente: Del autor
2.3.1.3 Red en malla.
23
La red en malla es una topología en la que cada nodo está conectado a uno o
más, de esta manera es posible llevar los mensajes de un nodo a otro por diferentes
caminos.
Imagen 2.3 Red en malla
Fuente: Del autor
2.3.1.4 Red en estrella.
Red en la cual las estaciones están conectadas directamente al servidor u
computador y todas las comunicaciones se realizan necesariamente a través de él, las
estaciones están conectadas por separado a un centro de comunicaciones, switch o
nodo central, pero no están conectadas entre sí.
Imagen 2.4 Red en estrella
Fuente: Del autor
24
2.3.1.5 Red en anillo.
Topología de red en la que las estaciones se conectan formando un anillo, cada
estación está conectada a la siguiente y la última está conectada a la primera. Cada
estación tiene un receptor y un transmisor que hace la función de repetidor, pasando
la señal a la siguiente estación del anillo.
Imagen 2.5 Red en anillo
Fuente: Del autor
2.3.3 Selección de cableado.
Se deben considerar varios factores para determinar el tipo de cableado
eléctrico que se utilizará para el diseño de la red de datos y debe especificarse desde
el inicio ya que será el utilizado para toda la estructura de red.
Consideraciones:
● Carga de tráfico en la red.
● Nivel de seguridad requerida en la red.
● Distancia que debe cubrir el cable.
25
● Opciones disponibles del cable.
● Presupuesto para el cable.
2.3.4 Tipos de cable de red
El cable es el medio en el que los PC de una red se pueden comunicar el uno
con el otro. Hay distintos tipos de cables para hacer una red, que siempre está sujeto
a la topología de la red, con esto tendremos que tener en cuenta varios factores.
2.3.4.1 Cable de par trenzado
El cable de par trenzado es una de las conexiones más utilizadas desde la invención
de las redes de datos.
Éste consiste en dos alambres de cobre aislados, por lo regular de 1 mm de grueso.
Los alambres se trenzan en forma helicoidal, igual que una molécula de DNA. Esto se
hace porque dos alambres paralelos constituyen una antena simple. Cuando se
trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la
radiación del cable es menos efectiva.
26
Imagen 2.6 cable trenzado
Fuente: Del autor
Tipo Uso
Categoría 1 Voz (Cable de teléfono)
Categoría 2 Datos a 4 Mbps (LocalTalk)
Categoría 3 Datos a 10 Mbps (Ethernet)
Categoría 4 Datos a 20 Mbps/16 Mbps Token Ring
Categoría 5 Datos a 100 Mbps (Fast Ethernet)
Conector UTP
El estándar para conectores de cable UTP es el RJ-45. Se trata de un conector de
plástico similar al conector del cable telefónico. Las siglas RJ se refieren al estándar
Registerd Jack,
2.3.4.2 Cable coaxial.
Consiste en un alambre de cobre rígido como núcleo, rodeado de un material aislante.
A diferencia del cable de par trenzado este puede abarcar tramos más largos y soporta
datos a mayores velocidades, existen 2 clases de cable coaxial.
● 50 ohms utilizado para transmisión digital
● 75 ohms utilizado para transmisión analógica
Existen 2 tipos de cable coaxial
● Fino
● Grueso
27
Imagen 2.7 cable coaxial
Fuente: Del autor
Conector para cable coaxial
El más usado es el conector BNC. BNC son las siglas de Bayone-Neill-Concelman.
Los conectores BNC pueden ser de tres tipos: normal, terminadores y conectores en
T.
2.3.4.3 Fibra óptica.
La fibra óptica es un medio físico de transmisión de información, usual en redes de
datos y telecomunicaciones, que consiste en un filamento delgado de vidrio o de
plástico, a través del cual viajan pulsos de luz láser o led, en la cual se contienen los
datos a transmitir.
Posee 3 componentes
● Fuente de luz
● Medio de transmisión
● Detector
Fibras multimodo – Grosor 50 Micras
28
Fibras monomodo – Grosor 8 – 10 Micras
Imagen 2.8 Cable fibra óptica
Fuente: Del autor
Conectores para fibra óptica
El conector de fibra óptica más utilizado es el conector ST. Tiene una apariencia similar
a los conectores BNC. También se utilizan, cada vez con más frecuencia conectores
SC, de uso más fácil.
Especificaciones generales
Especificación Tipo de cable Longitud Máxima
10BaseT UTP 100 metros
10Base2 Thin Coaxial 185 metros
10Base5 Thick Coaxial 500 metros
10BaseF Fibra Óptica 2000 metros
29
2.4 Diseño de capa 2.
Objetivos
● Proveer control sobre la información
● Detección de errores
● Corrección de errores
● Mejorar la gestión de la red mediante filtrado de paquetes
● Dispositivos de red (Routers y switches)
2.4.1 Dominios de colisión
Un dominio de colisión es un segmento físico de una red de computadores
donde es posible que las tramas puedan "colisionar" (interferir) con otros. Estas
colisiones se dan particularmente en el protocolo de red Ethernet.
A medida que aumenta el número de nodos que pueden transmitir en un
segmento de red, aumentan las posibilidades de que dos de ellos transmitan a la
vez. Esta transmisión simultánea ocasiona una interferencia entre las señales de
ambos nodos, que se conoce como colisión. Conforme aumenta el número de
colisiones disminuye el rendimiento de la red.
El rendimiento de una red puede ser expresado como
Un dominio de colisión puede estar constituido por un solo segmento de cable
Ethernet en una Ethernet de medio compartido, o todos los nodos que afluyen a un
concentrador Ethernet en una Ethernet de par trenzado, o incluso todos los nodos
que afluyen a una red de concentradores y repetidores.
30
2.4.2 Dispositivos con dominios de colisión.
A partir de las capas del modelo OSI es posible determinar qué dispositivos
extienden o componen los dominios de colisión.
● Los dispositivos de la capa 1 OSI (como los concentradores y repetidores)
reenvían todos los datos transmitidos en el medio y por lo tanto extienden
los dominios de colisión.
● Los dispositivos de la capa 2 y 3 OSI (como los conmutadores) segmentan
los dominios de colisión.
● Los dispositivos de la capa 3 OSI (como los routers) segmentan los dominios
de colisión y difusión (broadcast).
Con Ethernet, si se tienen más de cuatro concentradores en una red, entonces
probablemente ya se ha extendido el dominio de colisión más de lo deseado.
2.5 Diseño de capa 3.
Los dispositivos que podemos encontrar en esta capa son los routers que
pueden ser usados para crear segmentos únicos de red tanto físicos como lógicos y
permiten la comunicación en los segmentos de red a través de direccionamientos IP.
El router se encarga de realizar el enrutamiento de la información basándose
en las direcciones IP de sus vecinos más próximos, el router es considerado un punto
de entrada o de salida de los dominios de difusión y retiene las difusiones para
alcanzar otros segmentos de red remotos.
Los dispositivos de la Capa 3 se pueden utilizar para crear segmentos LAN
únicos. Los dispositivos de Capa 3 permiten la comunicación entre los segmentos
basados en las direcciones de Capa 3, como, por ejemplo, direcciones IP. La
implementación de los dispositivos de Capa 3 permite la segmentación de la LAN en
31
redes lógicas y físicas exclusivas. Los routers también permiten la conectividad a las
WAN como, por ejemplo, Internet.
Imagen 2.9 Red capa 3
Fuente: Del autor
El enrutamiento de Capa 3 determina el flujo de tráfico entre los segmentos de
red física exclusivos basados en direcciones de Capa 3. Un router envía paquetes de
datos basados en direcciones destino. Un router no envía broadcasts basados en LAN,
tales como las peticiones ARP. Por lo tanto, la interfaz del router se considera como
el punto de entrada y salida de un dominio de broadcast y evita que los broadcasts
lleguen hasta los otros segmentos LAN.
32
Imagen 2.10 Estructura de ruoters
Fuente: Del autor
Para decidir si es conveniente utilizar routers o switches, es importante
determinar el problema que necesita resolverse. Si el problema está relacionado con
el protocolo en lugar de temas de contención, entonces, los routers son una solución
apropiada. Los routers solucionan los problemas de broadcasts excesivos, protocolos
que no son escalables, temas de seguridad y direccionamiento de la capa de red. Sin
embargo, los routers son más caros y más difíciles de configurar que los switches.La
implementación de las VLAN combina la conmutación de Capa 2 y las tecnologías de
enrutamiento de Capa 3 para limitar tanto los dominios de colisión como los dominios
de broadcast.
Las VLAN también ofrecen seguridad con la creación de grupos VLAN que se
comunican con otras VLAN a través de routers.Agrupa a los usuarios por
departamento, equipo o aplicación.Se usan los routers para proporcionar
comunicación entre las VLAN.
Direccionamiento lógico Dispositivos físicos en red
x.x.x.1 - x.x.x.10 Routers, Puertos LAN, WAN
33
x.x.x.11 - x.x.x.20 Switches
x.x.x.21 - x.x.x.30 Servidores generales
x.x.x.31 - x.x.x.80 Servidores de grupos de trabajo
x.x.x.81 - x.x.x.254 Host
Imagen 2.11 Red VLAN
Fuente: Del autor
2.5.1 ¿Qué es ITIL?
El término ITIL corresponde a un acrónimo, concretamente a Biblioteca de
Infraestructura de Tecnologías de Información, por su significado en inglés Information
Technology Infrastructure Library. ITIL corresponde a una metodología de gestión que
propone una serie de prácticas estandarizadas que nos ayudan a mejorar la prestación
de un servicio, reorganizando la manera que tiene la empresa de trabajar y en
particular, la del departamento de TI.
Además, establece unos estándares que posibilitan el control, la operación y
administración de los recursos, además de reestructurar los procesos e identificar las
carencias, con el fin de mejorar la eficiencia y conducir a la organización hacia la
mejora continua.
34
2.5.2 ¿Cómo funciona ITIL?
El ITIL engloba una serie de conceptos y herramientas de gestión de prestación
de servicios, principalmente de tecnologías de la información, y las operaciones
relacionadas con ellas. Esta forma de afrontar la gestión no es un manual que se ha
de seguir al pie de la letra, ITIL no es rígido en cuanto a su implementación, por lo que
se pueden adoptar los aspectos o funcionalidades que se adapten mejor a nuestro tipo
de proyectos y permita optimizar su gestión.
El ciclo de vida de ITIL se puede desglosar en las siguientes fases:
● Estrategia: propone un enfoque de la gestión como una capa estratégica de la
compañía, que deja de ser simplemente una burocracia de cumplimentar o
acatar.
● Diseño: cubre los principios y métodos necesarios para transformar los
objetivos estratégicos en portafolios de servicios y activos.
● Transición: se trata del proceso de transición para la implementación de nuevos
servicios o de su mejora.
● Operación: cubre las mejores prácticas para la gestión rutinaria.
● Mejora Continua: corresponde a un procedimiento mediante el cual se crea y
mantiene el valor ofrecido a los clientes a través de un diseño, transición y
operación del servicio optimizado.
La implantación del modelo de gestión persigue una mejora en los ciclos de
gestión dentro de la compañía, algunas de las principales ventajas que se consiguen
son las siguientes:
Normalmente en el ámbito de TI se genera una jerarquía concreta, se vuelve
más eficaz y se focaliza en los objetivos de la organización.
35
Se tiene mayor control en el proceso de gestión y se estandarizan los procedimientos.
● Mayor capacidad de adaptación a los cambios.
● A través de las mejores prácticas de ITIL se orienta hacia el servicio.
● Se facilita la introducción de un sistema de administración de calidad.
● Mejor uso de los recursos y reducción de costes.
2.5.3 ¿Cuáles son los procesos de ITIL?
El proceso de implementación de la metodología ITIL consiste en cubrir cada uno de
los siguientes apartados:
● Generación del proyecto
● Creación de la estructura de servicios
● Identificación de roles ITIL y propietarios de roles
● Análisis de procesos existentes (Evaluación de ITIL)
● Definición de la estructura de procesos
● Definición de interfaces de procesos ITIL
● Identificación del control de procesos
● Diseño detallado de los procesos
● Selección e implementación de sistemas de aplicaciones
● Implementación de procesos y adiestramiento
2.5.4 Certificaciones ITIL
ITIL está gestionado por la ITIL Certification Management Board (ICMB) que ofrece
una serie de exámenes de certificación para avalar los conocimientos.
El Esquema de Certificación ITIL, que actualmente se encuentra en la tercera versión,
se encuentra pautado en módulos dependiendo del grado de profundidad y detalle que
36
se quiera demostrar. Este enfoque modular permite mayor flexibilidad a la hora de
escoger las disciplinas que se deben de preparar.
Actualmente existen cuatro niveles o tipos de certificación:
● Certificación ITIL Foundation
● Certificación ITIL Intermediate
● Certificación ITIL Expert
● Certificación ITIL Master
2.6 Balanceador de cargas
2.6.1 ¿Qué es un balanceador de cargas?
Un balanceador de carga es una herramienta, la cual direcciona a un cliente al servidor
web que se encuentre con mayor disponibilidad entre los que cuentan con el mismo
contenido. [5]
2.6.2 Tipos de balanceadores de carga
Fundamentalmente se clasifican en tres tipos:
● De tipo hardware: Consiste en un servidor dedicado con un sistema operativo
en concreto, y un software para hacer el proceso de balanceador de carga. Este
servidor integra los servidores web mediante las soluciones Plug and Play, lo
que significa que tan pronto se conectan, funcionan con poco o nada de ajustes
previos.
37
● De tipo switch: Un balanceador de carga de este tipo necesita de un switch
Layer 2 o Layer 3 para la integración del proceso de balanceo. No se necesita
ningún dispositivo intermediario entre el switch y el servidor web.
● Basado en software: para este caso no es necesario modificar ninguna
característica de conectividad de red. Puedes instalar el software para el
propósito en los propios servidores web. Sin embargo, puedes optar por un
servidor dedicado para cumplir el rol de balanceador de carga.
En cualquiera de los casos, se cumplen con la finalidad fundamental: el monitoreo de
la capacidad de los servidores web, la selección del servidor adecuado para las
solicitudes de cada cliente y la redirección de tráfico entre el cliente y el servidor. [6]
2.6.3 Re direccionamiento de trafico
Uno de los fines principales de un balanceador de carga es la redirección del tráfico
del cliente hacia el servidor adecuado. [7]
2.5.4 MAT
Estas siglas corresponden a Media Access Control Address Translation. Este
método requiere que cada servidor web utilice la dirección IP del balanceador de carga
como una dirección de interfaz de tipo loopback, además de su propia IP. Cuando el
balanceador de carga recibe la solicitud del cliente, comienza a seleccionar al servidor
web apropiado. Después, cambia la dirección MAC de destino en el paquete de datos
que compone la solicitud del cliente por la del servidor web elegido. Después, esa
solicitud viaja al servidor, el cual contiene como dato la dirección de IP del cliente. De
esta manera, garantiza una respuesta directa al mismo.
Un punto a considerar es que siempre que el servidor web «elegido» responde
a la solicitud del cliente, enmascara su IP original con la que corresponde a su
38
balanceador de carga. Como si fuera que el cliente realiza una solicitud a éste
originalmente.
2.5.5 NAT
El método consiste en el cambio de la dirección IP del destino de la solicitud del
cliente. Originalmente, este último se dirige a la IP del balanceador de carga. Sin
embargo, el popular proceso de «nateo» cambia dicha IP y asigna la que corresponde
al servidor «elegido». Este proceso lo realiza el propio balanceador de carga mediante
su dirección de IP asignada. Además, en medio de este proceso, la dirección de IP de
origen es la del balanceador de carga en vez de la dirección IP del cliente. Una vez
que el balanceador de carga redirecciona la respuesta al cliente, el mismo cambia la
dirección IP de destino por la que corresponde al cliente. En consecuencia, la dirección
IP que figura como fuente es la del balanceador de carga.
Lo que se logra es esconder la IP original del servidor web, que la misma no
sea visible para los clientes. Por lo que los servidores web se pueden valer de
cualquier IP, incluso si esta es privada. Estos servidores no necesitan conectarse
directamente al balanceador de carga en el sentido de pertenecer al mismo segmento
de red local. Siempre que los servidores web y los balanceadores de carga puedan
comunicarse mediante rutas estáticas o protocolos de ruteo de red, no será necesario.
2.5.6 Puerta de enlace TCP
En este método, el balanceador de carga tienen que redireccionar el tráfico en
la capa TCP y más arriba. Tanto este como el cliente que realiza la solicitud de
conexión, establecen una conexión TCP. Por lo que el balanceador de carga recibe
los datos de la solicitud ya antes de realizar la búsqueda del servidor más apropiado.
Después, el balanceador de carga establece una conexión TCP con el servidor ya
designado para transmitir la solicitud del cliente. Dicho balanceador de carga también
pasa la respuesta del servidor al cliente mediante la conexión TCP. Así, vemos que el
39
protocolo TCP actúa como intermediario entre los potenciales servidores de destino,
el balanceador de carga y el cliente.
40
Capítulo 3
Planteamiento y Desarrollo
41
3.1 Planteamiento
Diseñar e implementar una nueva red desde cero, para optimizar los procesos
de la empresa, implementando la metodología de redes estructuradas para obtener
los mejores resultados.
3.1.2 Documentación de la red.
Aspectos a considerar
● Diagramas físicos de red
● Tipos de cables empleados
● Longitud de cables
● Tipo de terminación de cada cable
● Localización geográfica en la estructura física
● Esquema de etiquetado
42
3.2 Desarrollo
3.2.1 Diseño de diagrama de red
Imagen 3.1 Diagrama de red
Fuente: Del autor
● Piso de Venta
● Piso de oficinas
● Segundo piso
3.2.2 Identificación de la capa 1
Para identificar la capa 1 es necesario hacer un inventario del cableado físico
que se está utilizando y determinar si se está haciendo de manera correcta de acuerdo
43
al tipo de cable y definir el máximo tendido en la estructura de red esto con la finalidad
de disminuir los problemas de entropía de datos y evitar las fallas fisicas de cables de
red previniendo futuros inconvenientes dentro de la red.
La topología implementada está dada por el gráfico de la red puesto a
disposición por la empresa en el aparte de levantamiento, permitiendo así identificar
de paso todos los dispositivos que se encuentran asociados.
Conexión ID Cruzado Tipo de Cable Estado
IDF - Piso
Ventas
1001 HCC1/PORT 1 Fibra Óptica Activo
IDF1 - Piso
Administrativo
1002 HCC1/PORT 13 Categoria 5 UTP Activo
IDF2-Segundo
piso
IDF - 1 VCC1 / PORT
14
Categoria 5 UTP Activo
Tabla 1 Identificación de cables de red
3.2.3 Identificación de capa 2 y 3
Previo al inventario de cables realizado en la capa 1 se debe ordenar el orden de
prioridades dentro de la red, asignando las direcciones IP de la siguiente manera.
Equipo Dirección IP Máscara Gateway Ethernet Tipo de RED
CAJA 1 192.168.1.2 255.255.2
55.0
192.168.1.1 HP NC7781
Gigabit
Server
1
44
adapter
CAJA 2 192.168.1.4 255.255.2
55.0
192.168.1.1 HP NC7781
Gigabit
Server
adapter
1
TEL 1 192.168.1.201 255.255.2
55.0
192.168.1.1 HP NC3163
Fast Ethernet
NIC
1
TEL 2 192.168.1.202 255.255.2
55.0
192.168.1.1 HP NC3163
Fast Ethernet
NIC
1
GERENCIA 192.168.1.5 255.255.2
55.0
192.168.1.1 Broadcom
5751
Netxtreme
gigabit
4
TEL 3 192.168.1.203 255.255.2
55.0
192.168.1.1 HP NC3163
Fast Ethernet
NIC
1
TEL 4 192.168.1.204 255.255.2
55.0
192.168.1.1 HP NC3163
Fast Ethernet
NIC
1
PC_BAKCUP 192.168.1.6 255.255.2
55.0
192.168.1.1 Intel®
PRO/WIreles
s 2200GB
4
TEL 5 192.168.1.205 255.255.2
55.0
192.168.1.1 HP NC7781
Gigabit
Server
adapter
1
SERVER 192.168.1.251 255.255.2 192.168.1.1 Intel® 4
45
55.0 PRO/WIreles
s 2200GB
CONMUTAD
OR
192.168.1.200 255.255.2
55.0
192.168.1.1 Intel®
PRO/WIreles
s 2200GB
1
BALANCER 192.168.1.1 255.255.2
55.0
192.168.1.1 Intel®
PRO/WIreles
s 2200GB
4
PRO_1 192.168.1.254 255.255.2
55.0
192.168.1.1 HP NC7781
Gigabit
Server
adapter
3
PRO_2 192.168.1.253 255.255.2
55.0
192.168.1.1 Broadcom
Netxtreme
57XX gigabit
3
PRO_3 192.168.1.252 255.255.2
55.0
192.168.1.1 Broadcom
Netxtreme
57XX gigabit
3
WI-FI 192.168.1.251 255.255.2
55.0
192.168.1.1 Intel®
PRO/WIreles
s 2200GB
2
Direccionamiento de dispositivos
46
3.2.4 Router Balanceador de Carga
Imagen 3.2 Balanceador de cargas TP-LINK TL-R470T+
Fuente [8]
3.2.5 Router Balanceador de Carga de Banda Ancha, 3 Ptos. WAN/LAN.
El TL-R480T+ es un router balanceador de carga de banda ancha pensado para
pequeñas y medianas empresas. Cuenta con un puerto WAN FastEthernet, un puerto
LAN FastEthernet y 3 puertos WAN/LAN FastEthernet intercambiables, que satisfacen
diferentes requisitos de acceso a Internet a través de un dispositivo. El TL-R480T+
integra múltiples estrategias de balanceo de cargas, QoS avanzada y un firewall
robusto para proporcionar una red estable y una conexión Ethernet confiable. Además,
el TL-R480T es fácilmente administrable mediante una herramienta basada en Web,
la cual permite crear y administrar su red de la mejor manera.[10]
3.2.6 Puertos WAN/LAN
El TL-R480T+ cuenta con 3 puertos FastEthernet con soporte WAN/LAN, que
permiten al router soportar hasta cuatro conexiones WAN para satisfacer los diferentes
requisitos de acceso a Internet. El router también cuenta con una función integrada de
balanceo de carga inteligente que selecciona automáticamente la línea más eficiente
de acuerdo a los requisitos de carga y de banda ancha, ofreciéndoles a los usuarios
un tiempo de actividad en la red consistente y una conectividad a Ethernet confiable.
47
3.2.7 Importantes Características de Seguridad
Para la defensa contra amenazas externas, el TL-R480T+ puede detectar y
bloquear automáticamente ataques de DoS (Denial of service - denegación de
servicio) como TCP/UDP/ICMP Flooding, Ping of Death y otras amenazas
relacionadas. Sin embargo, este router proporciona funciones de filtrado de
IP/MAC/URL/Web, que previenen ataques enérgicamente de intrusos y virus. Para
una mejor administración de la red interna, el TL-R480T+ permite que los
administradores establezcan reglas para bloquear sitios Web específicos y
aplicaciones IM/P2P con sólo un clic y restringen que el personal use servicios
específicos como FTP, HTTP y SMTP.[11]
Características:
● 1 Puerto WAN FastEthernet
● 1 Puerto LAN FastEthernet
● 3 Puertos FastEthernet WAN/LAN
● Balanceo de Carga Inteligente
● Funciones de seguridad y control de acceso
● Control de ancho de banda basado en IP (QoS)
● Servidor PPPoE para servicios ISP
3.2.8 Definición de políticas.
Todos los equipos de cómputo (estaciones de trabajo, accesorios), que esté o
sea conectado a la red debe acoplarse a las normas y procedimientos de
instalación que emite el departamento de sistemas.
48
La protección física de los equipos corresponde a quienes en un principio se
les asigna y corresponde notificar los movimientos en caso de que existan, a
las autoridades correspondientes (Ingeniero de diseño).
Todos y cada uno de los equipos son asignados a un responsable, por lo que
es de su competencia hacer buen uso de los mismos
Los usuarios de los equipos de cómputo son responsables de proteger los
programas y datos contra perdida o daño.
Los usuarios se identificarán con un login y una contraseña la cual debe
mantenerse en secreto.
El identificador de usuario (login) será asignado por el administrador de
usuarios, con el fin de llevar un control total de los usuarios y sus respectivos
permisos definidos en compañía con el administrador de la red
3.3 Resultados y discusión.
El análisis de una red es muy importante, porque gracias a esta podemos tener
acceso a mucha información, pero es muy importante implementar metodologías que
lo faciliten y permitan el control, la optimización y el crecimiento de la misma.
3.3.1 Beneficios en seguridad.
Para el manejo de la seguridad de la red, se tiene en cuenta el concepto de
seguridad por puerto, que consiste en asignar a cada puerto del switch una dirección
correspondiente al host que utilizará dicho puerto, esto con el fin de evitar la
suplantación de equipos y tener un mayor control sobre la red.
Para cada puerto de los switches que se conectan al host de la LAN se deben restringir
para que solo se conecte una dirección MAC por puerto.
3.3.1 Beneficios en listas de control
Las listas de control de acceso son utilizadas con el fin de dar un filtrado a la
comunicación entre VLAN, ya que si no se utilizan ACLs la comunicación entre VLAN
49
sería total. Para cada una de las VLAN que se diseñen se deben especificar los
usuarios o grupos de usuarios a los que van a tener acceso.
3.4 Conclusiones
Es clave la participación del usuario para el entendimiento del negocio,
identificación de necesidades y asignación de prioridades para atención de
requerimientos.
La evolución en la definición de procesos planteados en las prácticas de ITIL
ha permitido dar un enfoque diferente para el análisis y diseño de red,
permitiendo así una mejor comunicación entre el área de TI y el usuario final
El factor de ganancia para una implementación sin riesgos va de la mano con
la experticia del analista de red, esto genera un amplio entendimiento de la red
y lleva a definir un modelo adecuado que se ajuste a las necesidades del cliente.
ITIL define lineamientos que permiten asegurar la calidad, continuidad del
servicio, disminución de costos sin depreciar el valor organizacional.
3.5 Bibliografía
[1] «Historia Sherwin Williams» 2020. [En línea]. Available: https://www.sherwin-
williams.com.mx/historia/ [Ultimo acceso: 20 noviembre 2020].
[2] «Mision compromiso y valores» 2020. [En línea]. Available: https://www.sherwin-
williams.com.mx/mision-compromiso-y-valores/ [Ultimo acceso: 20 noviembre 2020].
[3] «Organigrama Sherwin Williams,» 2020. [En línea]. Available:
https://www.theofficialboard.es/organigrama/sherwin-williams [Ultimo acceso: 20 noviembre
2020].
[4] «Mision Sherwin Williams» 2020. [En línea]. Available:
https://www.sherwinautomotive.com.mx/pdf/us_mv.pdf [Ultimo acceso: 20 noviembre 2020].
[5] «¿Cómo funciona el balanceo de cargas?,» 2015. [En línea]. Available:
https://www.cisco.com/c/es_mx/support/docs/ip/border-gateway-protocol-bgp/5212-46.html
[Ultimo acceso: 20 noviembre 2020].
[6] «Router Balanceador de Carga de Banda Ancha,» 2016. [En línea]. Available:
https://www.tp-link.com/mx/business-networking/load-balance-router/tl-r480t+/ [Ultimo
acceso: 20 noviembre 2020].
50
[7] «Cortafuegos de enrutador,» 2020. [En línea]. Available:
https://www.draytek.co.uk/products/legacy/vigor-2820#wifi [Ultimo acceso: 20 noviembre
2020].
[8] «¿Qué es ITIL?,» 2015. [En línea]. Available:
https://advisera.com/20000academy/es/que-es-itil/ [Ultimo acceso: 20 noviembre 2020].
[9] «Configuración del Ruteo InterVLAN Mediante un Router Interno (Tarjeta Capa 3) en
Switches Catalyst 5500/5000 y 6500/6000 que Ejecutan CatOS System Software,» 2005. [En
línea]. Available: https://www.cisco.com/c/es_mx/support/docs/switches/catalyst-6000-
series-switches/10589-75.html [Ultimo acceso: 20 noviembre 2020].
[10] «Capa de red,» 2015. [En línea]. Available:
http://www.ie.tec.ac.cr/acotoc/CISCO/R&S%20CCNA1/R&S_CCNA1_ITN_Chapter6_Capa%
20de%20red.pdf [Ultimo acceso: 20 noviembre 2020].
[11] «Conceptos básicos de las redes: ¿qué necesita saber?,» 2015. [En línea]. Available:
https://www.cisco.com/c/es_mx/solutions/small-business/resource-
center/networking/networking-basics.html [Ultimo acceso: 20 noviembre 2020].
[12] «Distintos tipos de switches Ethernet y de red» 2015. [En línea]. Available:
https://www.cisco.com/c/es_mx/solutions/small-business/resource-
center/networking/understanding-the-different-types-of-network-switches.html [Ultimo acceso:
20 noviembre 2020].
[13] «La escalabilidad» 2012. [En línea]. Available:
https://www.arqhys.com/construcciones/escalabilidad.html# [Ultimo acceso: 20 noviembre
2020].
3.6 Anexos
3.6.1 Preguntas abiertas
¿A qué se dedica la empresa?
¿Cuándo inició la empresa?
¿Tiene clientes identificados?
¿Cuáles son los tipos de clientes que atiende?
¿Qué clase de servicios atiende?
51
¿Cuáles son las necesidades del negocio?
¿Qué problema espera solucionar con una nueva funcionalidad?
¿Cuál es la capacidad monetaria de la empresa para una nueva implementación?
¿Se ha comunicado la necesidad a las otras áreas de la empresa?
¿Sabe si otras áreas de la empresa sufren poseen el mismo inconveniente?
¿Qué tipo de información se intercambiará localmente en cada ciudad que
conformarán la red?
¿Con qué frecuencia se intercambia información dentro de cada oficina o fuera de
ella?
3.6.2 Preguntas sobre la metodología de redes estructuradas
¿Cuál es el modelo lógico implementado para la solución si existe?
¿Cuál es el modelo lógico de la red existente a grandes rasgos?
¿Cuáles son los riesgos de no implementar la solución?
¿Existen otras áreas involucradas en la solución?
¿Se sabe si otro servicio de la compañía se ha visto afectado en rendimiento?
¿Cuántas personas integraran la red?
¿Qué servidores de red se tienen actualmente implementados?
¿Bajo qué plataforma se encuentran configurados los servidores?
¿En dónde son administrados los servidores?
¿Qué servidores se requieren implementar?
¿Qué grado de aceptabilidad tendría una alternativa para implementar voz sobre IP?