117
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES ANÁLISIS DEL REDISEÑO DE LA RED EN LA EMPRESA FABINT S.A QUE BRINDA SOPORTE EN EL ÁREA DE LAS TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE SOFTWARE LIBRE PARA ADMINISTRACIÓN DE LA RED PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR: JACKSON ALEXANDER MACIAS CHEME TUTOR: ING. MITCHELL VÁSQUEZ GUAYAQUIL ECUADOR 2016

UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

ANÁLISIS DEL REDISEÑO DE LA RED EN LA EMPRESA

FABINT S.A QUE BRINDA SOPORTE EN EL ÁREA DE LAS

TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE

SOFTWARE LIBRE PARA ADMINISTRACIÓN DE LA RED

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y

TELECOMUNICACIONES

AUTOR: JACKSON ALEXANDER MACIAS CHEME

TUTOR: ING. MITCHELL VÁSQUEZ

GUAYAQUIL – ECUADOR

2016

Page 2: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

TITULO: ANÁLISIS DEL REDISEÑO DE LA RED EN LA EMPRESA FABINT S.A QUE BRINDA

SOPORTE EN EL ÁREA DE LAS TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE

SOFTWARE LIBRE PARA ADMINISTRACIÓN DE LA RED.

AUTOR: JACKSON ALEXANDER MACIAS CHEME

REVISORES:

INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL

FACULTAD: CIENCIAS MATEÁTICAS Y FÍSICAS

CARRERA: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

FECHA DE PUBLICACIÓN:

N. DE PÁGINAS

ÁREAS TEMÁTICAS: NETWORKING

PALABRAS CLAVE: SOFTWARE, RED

Resumen: El presente proyecto tiene como finalidad primordial realizar el rediseño de la

Red de una manera jerárquica teniendo características de Rendimiento, Redundancia y

Seguridad. Mejorando la trasmisión de los datos que viajan a través de la red.

Se platea la comparación de tres herramientas de gestión que sirvan para el monitoreo

de la Red, deben estar apegadas al modelo FCAPS (Fallos, Contabilidad, Cuentas,

Performance, Seguridad) con la finalidad de crear reportes para llevar un registro de las

anomalías que se presenten. El uso de cable categoría 6 permitiendo trabajar a

velocidades gigabit, entre otros puntos más que justificara el porqué es necesario la

propuesta de rediseño.

N. DE REGISTRO(en la base de datos)

N. DE CLASIFICACIÓN

DIRECCIÓN URL(tesis en la web) ADJUNTO URL(tesis en la web) ADJUNTO PDF

SI

NO

CANTACTO CON AUTOR: MAXIMO CHIRIBOGA

TELÉFONO 0994633834 0992214671

EMAIL: [email protected]

CONTACTO EN LA INSTITUCIÓN

X

Page 3: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

APROBACION DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

DE LA RED EN LA EMPRESA FABINT S.A QUE BRINDA SOPORTE EN EL

ÁREA DE LAS TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE

SOFTWARE LIBRE PARA ADMINISTRACIÓN DE LA RED “ elaborado por el

Sr. JACKSON ALEXANDER MACÍAS CHEME, egresado de la Carrera de

Ingeniería en Networking y Telecomunicaciones, Facultad de Ciencias

Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención

del Título de Ingeniero en Networking y Telecomunicaciones, me permito

declarar que luego de haber orientado, estudiado y revisado, la Apruebo en

todas sus partes.

Atentamente

Ing. MITCHELL VÁSQUEZ

Page 4: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

DEDICATORIA

A mis padres que estuvieron siempre

apoyándome en todo momento desde mi

etapa inicial de estudio.

Dedico también este logro a mis hermanos

Hugo, Carlos en especial a Bryan que vea

en mi un ejemplo y que siga por el camino

del estudio hasta convertirse en todo un

profesional.

Dedico también este logro a la Familia

Cuero Fajador principalmente a la Sra.

Tamara Cuero y al Sr. Lullís Cuero, además

el Sr. Enrique Rosales que estuvieron con

su apoyo incondicional en todo momento.

Page 5: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

AGRADECIMIENTO

Agradezco a DIOS en primer lugar por darme

la fuerza para seguir avanzando en mi

formación profesional, a mis padres por estar

siempre apoyándome.

Ofrezco mi gratitud al Señor Nelson Barsallo

Gerente de la Empresa Fabint S.A por

permitirme desarrollar este proyecto en su

empresa.

A mis compañeros de trabajo José Torres y

Mery Salvatierra quienes me brindaron sus

conocimientos y ayuda para el desarrollo de

este proyecto, a mi tutor Ing. Mitchell Vásquez

por guiarme en la realización de este

proyecto.

Page 6: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

TRIBUNAL DEL PROYECTO DE TITULACIÓN

Ing. Eduardo Santos Baquerizo, M.Sc.

DECANO DE LA FACULTAD

CIENCIAS MATEMATICAS Y

FISICAS

Ing. Harry Luna Aveiga, M.Sc

DIRECTOR

CARRERA DE INGENIERÍA EN

NETWORKING Y

TELECOMUNICACIONES

Ab. Carlos Alcívar Trejo

PROFESOR DEL ÁREA -

TRIBUNAL

Ing. Ronald Barriga

PROFESOR DEL ÁREA -

TRIBUNAL

Ing. Mitchell Vásquez Alvarado

DIRECTOR DEL PROYECTO DE TITULACIÓN

Ab. Juan Chávez A.

SECRETARIO

Page 7: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este Proyecto de Titulación, me corresponden exclusivamente; y el patrimonio intelectual de la misma a la UNIVERSIDAD DE GUAYAQUIL” JACKSON ALEXANDER MACÍAS CHEME

Page 8: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

III

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

ANALISIS DEL REDISEÑO DE LA RED EN LA EMPRESA FABINT S.A QUE BRINDA SOPORTE EN EL AREA DE LAS TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE SOFTWARE LIBRE PARA ADMINISTRACION DE LA RED

Proyecto de Titulación que se presenta como requisito para optar por el

título de INGENIERO en NETWORKING Y TELECOMUNICACIONES

Autor/a: JACKSON ALEXANDER MACIAS CHEME

C.I. 093056361-4

Tutor: ING. MITCHELL VÁSQUEZ

Guayaquil, 10 Diciembre del 2015

Page 9: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

IV

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del Proyecto de Titulación, nombrado por el Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el/la estudiante JACKSON ALEXANDER MACIAS CHEME, como requisito previo para optar por el título de Ingeniero en Networking y Telecomunicaciones cuyo problema es:

“ÁNALISIS DEL REDISEÑO DE LA RED EN LA EMPRESA FABINT S.A QUE BRINDA SOPORTE EN EL ÁREA DE LAS TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE SOFTWARE LIBRE PARA ADMINISTRACIÓN DE LA RED”

Considero aprobado el trabajo en su totalidad.

Presentado por:

Macias Cheme Jackson Alexander 093056361-4

Tutor: Ing. Mitchell Vásquez

Guayaquil, 10 Diciembre del 2015

Page 10: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

V

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

Autorización para Publicación de Proyecto de Titulación en Formato Digital 1. Identificación del Proyecto de Titulación

Nombre Alumno: Jackson Alexander Macias Cheme

Dirección: Flor de Bastión Coop. Nuevo Gye Mz. 2401 Sl 13

Teléfono: 0994633834 E-mail:[email protected]

Facultad: Matemáticas y Físicas

Carrera: Networking y Telecomunicaciones

Proyecto de titulación al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor tutor: Ing. Mitchell Vásquez

Título del Proyecto de titulación: Análisis del rediseño de la red en la empresa Fabint S.A que brinda soporte en el área de las telecomunicaciones al isp Level (3) y el uso de software libre para administración de la red

Tema del Proyecto de Titulación: Rediseño de Red, monitorización

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica:

Inmediata Después de 1 año X

Page 11: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

VI

Firma Alumno: 3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM X CDROM

Page 12: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

VII

INDICE GENERAL

APROBACION DEL TUTOR ..................................................................... III

DEDICATORIA ......................................................................................... IV

AGRADECIMIENTO .................................................................................. V

INDICE GENERAL ................................................................................... VII

ÍNDICE DE CUADROS .......................................................................... XIV

ÍNDICE DE GRÁFICOS .......................................................................... XV

INDICE DE ANEXO ............................................................................... XVI

INTRODUCCIÓN ....................................................................................... 1

CAPÍTULO I ............................................................................................... 2

EL PROBLEMA .......................................................................................... 2

PLANTEAMINETO DEL PROBLEMA ........................................................ 2

UBICACIÓN DEL PROBLEMA EN UN CONTEXTO ................................. 2

SITUACIÓN CONFLICTO NUDOS CRÍTICOS .......................................... 4

CAUSAS Y CONSECUENCIAS DEL PROBLEMA .................................... 4

DELIMITACIÓN DEL PROBLEMA ............................................................. 6

FORMULACIÓN DEL PROBLEMA ............................................................ 6

EVALUACIÓN DEL PROBLEMA ............................................................... 7

VARIABLES ............................................................................................... 9

OBJETIVOS ............................................................................................... 9

OBJETIVO GENERAL ............................................................................... 9

OBJETIVOS ESPECIFICOS ...................................................................... 9

ALCANCES DEL PROBLEMA ................................................................. 10

JUSTIFICACIÓN E IMPORTANCIA ......................................................... 10

CAPÍTULO II ............................................................................................ 12

MARCO TEÓRICO .................................................................................. 12

ANTECEDENTES DEL ESTUDIO ........................................................... 12

FUNDAMENTACIÓN TEÓRICA .............................................................. 13

SUBSISTEMAS DEL CABLEADO ESTRUCTURADO ............................ 13

SUBSISTEMA DE ENTRADA AL EDIFICIO ............................................ 13

Page 13: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

VIII

SUBSISTEMA DE CUARTO DE EQUIPOS ............................................ 13

SUBSISTEMA DE CABLEADO DE LA DORSAL (BACKBONE) ............. 14

SUBSISTEMA DE GABINETE O RACK DE TELECOMUNICACIONES . 15

SUBSISTEMA DE CABLEADO HORIZONTAL ....................................... 15

CABLEADO HORIZONTAL ..................................................................... 16

SUBSISTEMA DEL ÁREA DE TRABAJO ................................................ 17

ÁREA DE TRABAJO ................................................................................ 18

CANALETAS............................................................................................ 19

CABLEADO EXTERIOR .......................................................................... 19

CABLEADO INTERIOR ........................................................................... 21

CABLEADO ESTRUCTURADO ............................................................... 21

PRUEBAS DE VERIFICACION Y CONTROL.......................................... 23

INSPECCIÓN DE INSTALACIONES ....................................................... 25

MODELO DE RED JERARQUICA ........................................................... 26

MODELO DE RED JERÁRQUICA ........................................................... 26

CAPA DE ACCESO ................................................................................. 27

CAPA DE ACCESO ................................................................................. 27

CAPA DE DISTRIBUCIÓN ...................................................................... 27

CAPA DE DISTRIBUCIÓN ...................................................................... 28

CAPA NÚCLEO-CORE ............................................................................ 28

CAPA DE CORE ...................................................................................... 28

PRINCIPIOS CLAVE DEL DISEÑO DE RED JERÁRQUICA .................. 29

DIÁMETRO DE LA RED .......................................................................... 29

DIÁMETRO DE LA RED .......................................................................... 29

AGREGADO DE ANCHO DE BANDA ..................................................... 30

AGREGADO DE ANCHO DE BANDA ..................................................... 30

REDUNDANCIA ....................................................................................... 30

BENEFICIOS DE UNA RED JERÁRQUICA ............................................ 31

HARDWARE DE RED ............................................................................. 32

SWITCH ................................................................................................... 32

ROUTERS ............................................................................................... 33

PROTOCOLOS PARA EL NUEVO DISEÑO DE RED ............................. 34

Page 14: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

IX

PROTOCOLO VLAN ................................................................................ 34

SEGURIDAD VTP .................................................................................... 35

PROTOCOLO SPANNING TREE ............................................................ 36

PROCESO STP ....................................................................................... 36

ELECCIÓN DE UN SWITCH RAÍZ .......................................................... 36

PUERTO RAÍZ ......................................................................................... 37

MANTENIMIENTO DEL SPANNING TREE ............................................. 37

PROTOCOLO SNMP ............................................................................... 38

ELEMENTOS PARA LA ADMINISTRACIÓN DE RED (SNMP) ............... 38

AGENTE DE GESTIÓN ........................................................................... 39

GESTOR .................................................................................................. 39

OBJETOS GESTIONADOS ..................................................................... 39

PROTOCOLO DE GESTIÓN ................................................................... 39

ARQUITECTURA PARA LA GESTIÓN DE LA RED (SNMP) .................. 40

LOS DISPOSITIVOS ADMINISTRADOS ................................................. 40

VENTAJAS DEL PROTOCOLO SIMPLE PARA LA ADMINISTRACIÓN

DE RED ................................................................................................... 40

MODELO FCAPS .................................................................................... 41

FAUL (FALLAS) ....................................................................................... 41

CONFIGURACION (CONFIGURATION) ................................................. 42

CONTABILIDAD (ACCOUTING) .............................................................. 43

RENDIMIENTO (PERFORMANCE) ......................................................... 44

SEGURIDAD (SECURITY) ...................................................................... 44

SOFTWARE LIBRE BASADO EN EL MODELO FCAPS ......................... 45

ZENOSS .................................................................................................. 45

NAGIOS ................................................................................................... 45

CACTI................................................................................................ 46

FUNDAMENTACIÓN LEGAL ................................................................... 47

CAPITULO III ........................................................................................... 53

PROPUESTA TECNOLOGICA ................................................................ 53

ANÁLISIS DE FACTIBILIDAD .................................................................. 53

FACTIBILIDAD OPERACIONAL .............................................................. 54

Page 15: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

X

FACTIBILIDAD LEGAL ............................................................................ 55

FACTIBILIDAD ECONÓMICA.................................................................. 55

ETAPAS DE LA METODOLOGÍA DEL PROYECTO ............................... 55

METODOLOGIA ITIL ............................................................................... 55

GESTION DE SEGURIDAD..................................................................... 56

GESTIÓN DE INCIDENCIAS ................................................................... 56

GESTION DE PROBLEMAS.................................................................... 57

GESTIÓN DE CAMBIOS ......................................................................... 58

GESTIÓN DE DISPONIBILIDAD ............................................................. 58

INSTRUMENTO DE RECOLECCIÓN DE DATOS .................................. 59

LA ENTREVISTA ..................................................................................... 59

ESTADO DE LA RED .............................................................................. 60

CRITERIO DE VALIDACION DE LA PROPUESTA ................................. 64

INVENTARIO FÍSICO .............................................................................. 64

LA RED LÓGICA ..................................................................................... 64

DISEÑO DE RED ..................................................................................... 65

REDISEÑO .............................................................................................. 66

REDISEÑO DE LA RED .......................................................................... 66

CABLEADO DE LA RED ......................................................................... 67

CABLEADO ESTRCUTURADO ............................................................... 68

ARMARIO DE DISTRIBUCIÓN ................................................................ 69

DIRECCIONAMIENTO ............................................................................ 69

SELECCIÓN DE SOFTWARE PARA GESTION DE RED ....................... 70

ZENOSS .................................................................................................. 70

NAGIOS ................................................................................................... 71

CACTI ...................................................................................................... 72

CUADRO COMPARATIVO ...................................................................... 73

HERRAMIENTA A UTILIZAR PARA LA GESTION DE LA RED.............. 73

CAPITULO IV ........................................................................................... 75

MARCO ADMINISTRATIVO .................................................................... 75

CRITERIOS DE ACEPTACION DEL PROYECTO O SERVICIO ............ 75

CRONOGRAMA ...................................................................................... 75

Page 16: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

XI

PRESUPUESTO ...................................................................................... 75

CONCLUSIONES Y RECOMENDACIONES ........................................... 76

CONCLUSIONES .................................................................................... 76

RECOMENDACIONES ............................................................................ 77

BIBLIOGRAFÍA ........................................................................................ 79

ANEXOS .................................................................................................. 82

Page 17: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

XII

ABREVIATURAS ISP Proveedor de Servicio de Internet

IBM Maquina de Negocios Internacionales

IP Protocolo de Internet

DNS Sistema de Nombre de Dominio

ARP Protocolo de Resolución de Direcciones

BW Ancho de Banda

DEPTO Departamento

ANSI Instituto Nacional Estadounidense de Estándares

TIA Asociación de la Industria de Telecomunicaciones

EIA Asociación de la Industria Electrónica

PBX Central Telefónica Pública

UTP Par Trenzado sin Blindaje

STP Par Trenzado Apantallado

FO Fibra Optica

LAN Red de Area Local

ISO Organización Internacional de Normalización

BNC Bayonet Neill-Concelman

SC Conector Cuadrado

MM Milímetro

CEN Comité Olímpico de Normalización

CENELEC Comité Europeo de Normalización Electrónica

IEC Comisión Eléctrica Internacional

NEXT Atenuación para la Diafonía

ACR Relación de Atenuación

PF Picofaradio

MHZ Megahertz

KHZ Kilohertz

VLAN Lan Virtual

OSI Interconexión de Sistemas Abiertos

Page 18: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

XIII

VTP Vlan Trunking Protocol

BPDU Unidad de Datos de Protocolo Puente

TCN Notificación de Cambio de Tecnología

TCA Acuse de Recibo de Cambio de Tecnología

MIB Base de Administración de Información

SNMP Protocolo Simple de Administración de Red

SSH Intérpretes de Ordenes de Seguro

FTP Protocolo de Transferencia de Archivos

DHCP Protocolo de Configuración de Host

PHP Hypertext Pre-Processor

BSD Distribución de Software Barkeley

UTM Gestión Unificada de Amenazas

HTML Lenguaje de Marca de Hipertexto

XLM Lenguaje de Marcas Extensibles

CSV Valores Separados por Comas

Page 19: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

XIV

ÍNDICE DE CUADROS

CUADRO No. 1 VENTAJAS Y DESVENTAJAS DEL CABLEADO

INTERIOR ................................................................................................ 20

CUADRO No. 2 PRESUPUESTO ............................................................ 75

Page 20: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

XV

ÍNDICE DE GRÁFICOS

GRÁFICO No. 1 CABLEADO HORIZONTAL........................................... 16

GRÁFICO No. 2 ÁREA DE TRABAJO ..................................................... 18

GRÁFICO No. 3 MODELO DE RED JERÁRQUICA ................................ 26

GRÁFICO No. 4 CAPA DE ACCESO ...................................................... 27

GRÁFICO No. 5 CAPA DE DISTRIBUCIÓN ............................................ 28

GRÁFICA No.6 CAPA DE CORE ............................................................ 28

GRÁFICO No. 7 DIÁMETRO DE LA RED ............................................... 29

GRÁFICO No. 8 AGREGADO DE ANCHO DE BANDA .......................... 30

GRÁFICO No. 9 AREAS DE ITIL ............................................................. 55

GRÁFICO No. 10 ESTADO DE LA RED ................................................. 60

GRÁFICO No. 11 DISEÑO DE RED ........................................................ 65

GRÁFICO No. 12 REDISEÑO DE LA RED ............................................. 66

GRÁFICO No. 13 CABLEADO ESTRCUTURADO .................................. 68

GRÁFICO No. 14 ARMARIO DE DISTRIBUCIÓN ................................... 69

GRÁFICO No. 15 ZENOSS ..................................................................... 70

GRÁFICO No. 16 NAGIOS ...................................................................... 71

GRÁFICO No. 17 CACTI ......................................................................... 72

Page 21: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

XVI

INDICE DE ANEXO

ANEXO No. 1 CRONOGRAMA DEL PROYECTO .................................. 81

ANEXO No. 2 ENTREVISTA EFECTUADA ............................................. 84

ANEXO No. 3 ESPECIFICACIONES TECNICAS HARDWARE DE

SWITCH MIKROTIK MIKROTICK CRS210-8G-2S-IN ............................. 85

ANEXO No. 4 ESPECIFICACIONES TECNICAS SOFTWARE DE

SWITCH MIKROTIK MIKROTICK CRS210-8G-2S-IN y SWITCH

MIKROTICK CRS125-24G-1S-IN ............................................................ 86

ANEXO No. 5 ESPECIFICACIONES TECNICAS DE SWITCH

MIKROTICK CRS125-24G-1S-IN ............................................................ 89

ANEXO No. 6 DIRECCIONAMIENTO IP ................................................. 91

ANEXO No. 7 COMPARCION DE HERRAMIENTAS DE MONITOREO . 93

ANEXO No. 8 APROBACION PARA EL DESARROLLO DE ESTE

PROTECTO EN LA EMPRESA FABINT S.A ........................................... 94

Page 22: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

XVII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

“ÁNALISIS DEL REDISEÑO DE LA RED EN LA EMPRESA FABINT S.A

QUE BRINDA SOPORTE EN EL ÁREA DE LAS

TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE SOFTWARE

LIBRE PARA ADMINISTRACIÓN DE LA RED”

RESUMEN

El presente proyecto tiene como finalidad primordial realizar el rediseño de la

Red de una manera jerárquica teniendo características de Rendimiento,

Redundancia y Seguridad. Mejorando la trasmisión de los datos que viajan a

través de la red.

Se platea la comparación de tres herramientas de gestión que sirvan para el

monitoreo de la Red, deben estar apegadas al modelo FCAPS (Fallos,

Contabilidad, Cuentas, Performance, Seguridad) con la finalidad de crear

reportes para llevar un registro de las anomalías que se presenten. El uso de

cable categoría 6 permitiendo trabajar a velocidades gigabit, entre otros puntos

más que justificara el porqué es necesario la propuesta de rediseño.

Autor: Jackson Alexander Macías Cheme

Tutor: Ing. Mitchell Vásquez

Page 23: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

XVIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

“ÁNALISIS DEL REDISEÑO DE LA RED EN LA EMPRESA FABINT S.A

QUE BRINDA SOPORTE EN EL ÁREA DE LAS

TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE SOFTWARE

LIBRE PARA ADMINISTRACIÓN DE LA RED”

ABSTRACT

This project is intended primarily as do the redesign of the network in a

hierarchical manner having characteristics of performance, redundancy and

security. Improving the transmission of data traveling through the network.

Comparing three management tools that serve to monitor the Red Silvers, they

must be attached to the model FCAPS (Fault, Accounting, Accounts,

Performance, Security) in order to create reports to keep track of the anomalies

present. Use Category 6 cable work at gigabit speeds allowing, among other

points that justify why the proposed redesign is necessary.

Page 24: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

1

INTRODUCCIÓN

La tecnología ha venido evolucionando en la sociedad, el uso de los medios de

comunicación para renovar los servicios que una empresa brinda a sus clientes,

razón por la cual la función de las redes de comunicación es una parte elemental

del crecimiento de la misma. Pero no solo basta con poseer una estructura

adecuada de la red de comunicaciones sino usar al máximo los recursos que

posee a disposición para aumentar el rendimiento y desempeño, además de

saber administrarla de manera correcta.

El presente proyecto está orientado a realizar el análisis y rediseño de toda la

estructura de red en la empresa Fabint S.A, con el soporte de una herramienta

de código libre debido a que existen deficiencias en su infraestructura se ve la

necesidad de realizar un cambio dentro de ella. Siempre se debe tener en

cuenta un progreso constante y una correcta administración traerá como

resultado un correcto funcionamiento de la red, la calma y seguridad de la

ejecución del trabajo diario concluya bien.

Se realizara un análisis detallado de la situación en la cual se encuentra la red,

para poder establecer parámetros que nos ayudaran a tener un mejor panorama

para la elaboración del diseño de la red, además del monitoreo de la misma.

Page 25: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

2

CAPÍTULO I

EL PROBLEMA

PLANTEAMINETO DEL PROBLEMA

UBICACIÓN DEL PROBLEMA EN UN CONTEXTO

Fabint S.A es una empresa autonómica cuya misión es realizar servicios de

instalación y mantenimiento de redes y sistemas de telecomunicaciones con

parámetros de calidad, eficacia y eficiencia a nivel nacional, cubriendo los

requerimientos de enlace y transmisión de datos oportunamente.

Su visión es ser una corporación posicionada en el mercado de enlace y

transmisión de datos acorde al avance científico y tecnológico, contando con

talento humano competitivo, responsabilidad social y desarrollo sostenible, bajo

lineamientos de sistemas integrados de gestión en: Calidad, Seguridad, Salud

Operacional y de Ambiente.

La empresa Fabint S.A a quien le ofrece sus servicios en el area de las

telecomunicaciones a Level (3), se encuentra ubicada en las calles Córdova 523

entre Mendiburo y Tomas Martínez, en el área de las telecomunicaciones lleva

10 años, en la localidad que se encuentra ubicada ya tenía una infraestructura,

pero este no estaba acorde con las necesidades y requerimientos de Fabint

S.A, después de un tiempo comenzó a presentarse problemas con la misma.

Debido a estas razones, se presentan las siguientes dificultades: la congestión

de los datos dado a un direccionamiento mal planificado de las direcciones ip

así como los puntos de conexión de red mal ubicados, la intermitencia, es decir

interrupción de la comunicación entre departamentos generada por la saturación

Page 26: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

3

que existe del ancho de banda, mala distribución del ancho de banda afectando

también a servicios críticos.

La falta de equipos acorde al funcionamiento de la red para la correcta y eficaz

comunicación entre departamentos a través de la red, la ausencia de protocolos

que distribuyan de manera eficiente el tráfico de datos, retrasando las

actividades programadas por los usuarios, además el no uso de estándares y

normas como ANSI/TIA/EIA-606-A y ANSI/TIA/EIA-569-A para el cableado

estructurado todo esto conllevan a que se originen los puntos antes

mencionados.

Podemos notar que uno de los mayores requerimientos sobre rediseñar o no

una red no solo se da en una empresa sino también en centro de cómputos,

compañías y organizaciones educativas, ya que en muchas ocasiones, al

momento de realizar un rediseño se obvia cosas importantes (cableado

estructurado, switches, hubs, entre otros), y al hacer los planos de la misma,

esto podría generar errores muy graves, puesto que no se define qué es

exactamente lo que se quiere.

La administración manual de las herramientas que se tiene para monitorizar la

red dificulta las cosas puesto que no existe un conocimiento amplio y profundo

de cómo manejarlas.

De acuerdo con lo antes expuesto y a los grandes costos muchas empresas

adquieren herramientas como IBM NETCOLL e IBM TIVOLI, que dan una muy

buena optimización en el monitoreo de una red pero la adquisición de licencias

entre otras cosas podrían dar dolores de cabeza a los gerentes de estas

organizaciones. Por ello se propone que las herramientas de código abierto

reduzcan todos estos aspectos (costos, licencias), además puedan visualizar

cambios y eventos significativos ocurridos en los elementos de la red., a su vez,

permitir futuras integraciones o ampliaciones de forma fácil y funcional,

mediante interfaces amigables.

Page 27: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

4

SITUACIÓN CONFLICTO NUDOS CRÍTICOS

RESPECTO AL DISEÑO DE RED:

No posee un plan de direccionamiento ip, por lo tanto genera conflicto de

direcciones entre los diversos equipos que se encuentran en los

diferentes departamentos.

No posee el diagrama de infraestructura de red.

Falta de documentación acerca del funcionamiento de los equipos que

componen la red.

RESPECTO A LA GESTIÓN DE LA RED, LA FALTA DE UN

SOFTWARE:

Poca atención en el monitoreo de la red.

Escasa atención en el rendimiento de los equipos.

Falta de información del estado y uso de la red.

Reacción tardía del fallo de un equipo o servicio en funcionamiento.

Carencia de procedimientos para la aplicación de cambios.

CAUSAS Y CONSECUENCIAS DEL PROBLEMA

Conforme vaya creciendo la red, aumentará la posibilidad del dominio de

colisión afectando al rendimiento de la red. Si dividimos la red en segmentos,

limitaremos los dominios de colisión enviando las tramas al segmento donde se

encuentre el host destino.

A medida que incrementa el número de host, aumenta también el número de

transmisión de broadcast, debido a que los host transmiten de forma constante

peticiones DNS, peticiones ARP, etc. Por tanto puede llegar un momento en que

Page 28: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

5

estas transmisiones saturen toda la red al consumir un ancho de banda

excesivo.

Las redes mal diseñadas, terminan provocando un gasto excesivo en equipo y

enlaces, retrasos en tareas planificadas y costos laborales elevados debidos a

una gran frecuencia de trabajos urgentes, además débil capacidad de respuesta

ante eventuales problemas. Dentro de la Empresa en la cual se quiere realizar

el estudio, se han encontrado muchos falencias y errores en la conformación o

estructuración de la red.

El hecho de no tener un software de monitoreo que se encargue de ver en

espacios de tiempo, ¿cuál sería el comportamiento la red en los lapsos donde

se presentan los problemas de la misma?

Al no detectar las fallas de la red, es cuando los usuarios se quejan de los

problemas que existen, estos problemas son arreglados y entonces los usuarios

se quejan de nuevos problemas, los usuarios aprenden a desconfiar de la red y

la productividad baja, se necesitan utilizar estrategias preventivas (software),

para anticiparse a cualquier anomalía y minimizar el impacto durante el tiempo.

Es fundamental desarrollar un plan para detectar problemas menores antes de

que se conviertan en problemas mayores, por esto son muy importantes las

medidas preventivas proponiendo esta nueva alternativa con software de código

abierto.

Las anomalías más comunes en un entorno de red se consideran las siguientes:

Cambio hacia las nuevas tecnologías de red (Código Abierto).

Limitación en los recursos para la administración de la red.

Tiempo de respuesta deficiente y funcionamiento lento en toda la red.

Preguntar las opiniones de las personas involucradas.

Obtener los hechos que ocasiono el problema.

Caídas continúas de la red.

Page 29: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

6

Elaborar un plan de trabajo.

DELIMITACIÓN DEL PROBLEMA

CAMPO: Telecomunicaciones.

ÁREA: Redes.

ASPECTO: Rediseño y Gestión de la Red de la Empresa Fabint S.A.

TEMA: Análisis del rediseño de la red en la empresa Fabint S.A que

brinda soporte en el area de las telecomunicaciones al ISP Level (3) y el

uso de software libre para administración de la red.

FORMULACIÓN DEL PROBLEMA

El diseño de la red es uno de los puntos más importante, este me permite la

interoperabilidad entre distintas áreas ya sea en un mismo lugar o fuera de ellas

dándonos como referencia una adecuada implementación de las topologías de

redes, la empresa FABINT S.A cuenta con 8 Departamentos los cuales

son: Depto. Gerencia, Depto. Recursos Humanos, Depto.

Logística/Bodega. Depto. Coordinación, Depto. Técnico este se

subdivide en Planta Interna y Planta Externa, Depto. Contabilidad,

Depto. Seguridad Industr ial y Depto. Cobranzas, la comunicación de las

redes en algunos departamentos ha comenzado a presentar problemas debido a

que su infraestructura no está bien diseñada, es decir que posee una red plana,

esto va de la mano también con no poseer una herramienta que la pueda

gestionar de la manera correcta. El Depto. de cobranzas utiliza un sistema que

consume mucho ancho de banda, el envío y recepción de datos de los diversos

departamentos ha provocado que dicha infraestructura no sea la adecuada, la

empresa FABINT S.A posee equipos que ya no se utiliza porque retarda las

Page 30: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

7

comunicaciones provocando pérdida de datos, disminución de eficiencia, retardo

de respuesta entre conexiones, provocando pérdida de tiempo e inversión.

Teniendo en cuenta lo argumentado surgen las siguientes preguntas:

¿Qué estándares de diseño y que topología seria la adecuada para hacer el

rediseño de la red de la empresa Fabint S.A?

¿Qué características referentes a monitoreo debe tener los programas de código

abierto que usaremos que puedan cubrir estas necesidades dentro de la red?

EVALUACIÓN DEL PROBLEMA

DELIMITADO

Al realizar el rediseño de la red para la empresa Fabint S.A nos basamos en

modelos de jerarquía por sus características de rendimiento y redundancia con el

fin de tener una red que pueda dársele mantenimiento de una manera más

eficaz. Además con su programa de software libre que muestre los eventos que

se pueden dar en la misma cuando sea requerido.

CLARO

Mejorar, mediante el rediseño la red de la Empresa Fabint S.A y este a su vez

pueda ofrecer un mejor servicio a los diversos departamentos, y con una

herramienta de Gestión que permita mostrar las anomalías que se presenten en

la Red.

Page 31: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

8

EVIDENTE

Al realizar el rediseño de Red esto mejorara su desempeño, permitirá la

ampliación de la red de ser necesario y al tener un software de gestión ayudara

con el reporte de fallas que se presenten. Se reduciría los costos de

implementación puesto que en la Gestión las opciones que se ofrecen son

software libre de costo.

CONCRETO

El hecho de tener una Red bien estructurada con Hardware actualizados y la

mejora continua traerá como consecuencia el buen funcionamiento de la red,

además dará siempre buenos dividendos y sobre todo le generara a la empresa

la tranquilidad y confianza de que la operación diaria terminará bien.

FACTIBLE

En este proyecto solucionará los diversos problemas que posee la

infraestructura de red, mejora de los equipos y distribución de los mismos para

los departamentos existentes, la utilización de un software libre y por el hecho

de ser libres, permiten reducir los costos que se generan por las licencias de

uso de software, lo cual en la administración de redes puede elevarse hasta

niveles inimaginables debido principalmente a que las herramientas

especializadas son excesivamente caras.

IDENTIFICA LOS PRODUCTOS ESPERADOS

Al Finalizar el proyecto se presentará la propuesta con el fin de que el Gerente

de la Empresa Fabint S.A apruebe esta solución que se ofrece.

Se elegirá la mejor herramienta libre para que se adapte al esquema de red que

posee Fabint S.A, y aun así cuando la red sea estructurada nuevamente este

software será compatible a los diferentes cambios que se realicen.

Page 32: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

9

VARIABLES

DEPENDIENTE

Rediseñar la red en la empresa Fabint S.A.

INDEPENDIENTE

La empresa Fabint S.A que brinda soporte en el area de las

telecomunicaciones al ISP Level (3).

Red existente.

OBJETIVOS

OBJETIVO GENERAL

Establecer el rediseño de la Red en la Empresa Fabint S.A con normas de

cableado como ANI/TIA/EIA-569-A y ANSI/TIA/EIA-606-A, a su vez elegir la

mejor opción de software libre para su correcta gestión.

OBJETIVOS ESPECIFICOS

Analizar la Arquitectura actual Física y Topológica de la Empresa Fabint

S.A.

Elaborar la propuesta de los diagramas físicos y lógicos de la red para

reorganizar los dispositivos por bloques de departamento y sección a fines.

Page 33: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

10

Mejorar la calidad de servicios de las conexiones de la red de los distintos

departamentos en la empresa Fabint S.A optimizando tiempo y costo.

Definirlos estándares a utilizar para el cableado de la red.

Mejorar los servicios que permitan establecer la base para la

implementación de nuevas tecnologías.

ALCANCES DEL PROBLEMA

Este proyecto realizará el rediseño de la Red y la utilización de un software libre

para el monitoreo de la red esto incluye:

Diseñar un esquema utilizando un modelo jerárquico y por bloques,

utilizar una topología lógica en árbol.

Utilizar estándares como ANSI/TIA/EIA para el cableado estructurado.

Delimitar el acceso a ciertas páginas a cada departamento en función de

su área de desarrollo, para la comunicación a nivel interno y externo de la

red.

Realizar el levantamiento de información de los equipos y puntos de red

para su análisis y mejora.

Documentar la implementación física y lógica de la red.

Analizar el consumo del ancho de banda entre departamentos utilizando

el software libre ZENOSS.

JUSTIFICACIÓN E IMPORTANCIA

Este proyecto tiene relevancia porque se realizara el rediseño de red a la

empresa Fabint S.A que brinda soporte en el área de telecomunicaciones, para

mejor el rendimiento y su optimización para que los usuarios puedan realizar sus

actividades sin problema alguno.

Page 34: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

11

Debido a las razones antes mencionadas la empresa Fabint S.A apunta al

cambio de su infraestructura para mejorar su seguridad, escalabilidad y

factibilidad, para brindar un mejor servicio a sus usuarios.

Es de vital importancia porque a su vez las organizaciones deben de establecer

políticas para la administración de dichas redes, implementando metodologías,

facilitando los procesos de trabajo colaborativo orientados a la generación,

construcción, búsqueda y uso de conocimientos no solo para resolver

problemas, sino también, generando nuevos conocimientos en base a los ya

existentes. La implementación y uso de estas nuevas tecnologías serán una

herramienta importante para estos fines.

Page 35: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

12

CAPÍTULO II

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

Los temas más relevantes en el Rediseño de la red se encuentran los siguientes:

En la Pontifica Universidad Católica del Ecuador sede Ambato, Ing. Xavier

Francisco López Andrade (2007) desarrollo el tema “Rediseño de la Red con

calidad de servicio y Tecnología voz sobre IP en el Ilustre Municipio de Ambato”.

El trabajo se lo realizo en el Municipio de Ambato, la Red que posee estaba

diseñado como una red plana que presentaba problemas de congestión debido a

su mala planificación de direccionamiento IP con el aumento de estaciones de

trabajo, entre otros problemas, los usuarios requieren de un buen desempeño de

la red para el desarrollo de sus diversas actividades.

De este trabajo se hizo referencia al Rediseño de la Red.

En la Universidad de Guayaquil, Daniel Fiallo (2011) desarrollo el tema “Estudio

del rediseño de la red y análisis comparativo de software libre de administración

de red aplicada al centro de cómputo de la facultad de Ciencias Administrativas”.

El objetivo de ese tema es planear un nuevo diseño de Red no solo en el centro

de cómputo sino también para los departamentos que conforman la facultad de

Ciencias administrativas.

Lo que se plantea en este tema es realizar el Rediseño de red y el uso de un

software libre para gestión de la red orientado a la empresa Fabint S.A.

Page 36: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

13

FUNDAMENTACIÓN TEÓRICA

SUBSISTEMAS DEL CABLEADO ESTRUCTURADO

Los distintos subsistemas componentes del cableado estructurado son los

siguientes:

Entrada al edificio.

Cuarto de equipos.

Cableado de la dorsal (backbone).

Gabinete o rack de Telecomunicaciones.

Cableado horizontal.

Área de trabajo.

(Subsistemas de cableado estructurado., 2012)

SUBSISTEMA DE ENTRADA AL EDIFICIO

La entrada a los servicios del edificio es el punto en el cual el cableado externo

hace interfaz con el cableado de la dorsal dentro del edificio. Este punto consiste

en la entrada de los servicios de telecomunicaciones al edificio (acometidas),

incluyendo el punto de entrada a través de la pared y hasta el cuarto o espacio

de entrada. Los requerimientos de la interface de red están definidos en el

estándar TIA/EIA-569A.

(Subsistemas de cableado estructurado., 2012).

SUBSISTEMA DE CUARTO DE EQUIPOS

El cuarto de equipos es un espacio centralizado dentro del edificio donde se

albergan los equipos de red (enrutadores, switches, etc.), equipos de datos

Page 37: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

14

(PBXs), video, etc. Los aspectos de diseño del cuarto de equipos están

especificados en el estándar TIA/EIA 569A.

(Subsistemas de cableado estructurado., 2012).

SUBSISTEMA DE CABLEADO DE LA DORSAL

(BACKBONE)

El cableado de la dorsal (Backbone) permite la interconexión entre los gabinetes

de telecomunicaciones, cuartos de telecomunicaciones y los servicios de la

entrada. Consiste de cables de dorsal cross-conects principales y secundarios,

terminaciones mecánicas y regletas o jumpers usados conexión dorsal-a-dorsal.

Esto incluye:

Conexión vertical entre pisos.

Cables entre un cuarto de equipos y cable de entrada a los

servicios del edificio.

Cables entre edificios.

(Subsistemas de cableado estructurado., 2012).

CABLEADO VERTICAL

El propósito del cableado vertical es proporcionar interconexiones entre cuartos

de entrada de servicios de edificio, cuartos de equipo y cuartos de

telecomunicaciones. El cableado vertical incluye la conexión entre pisos en

edificios de varios pisos, utilizando una topología en estrella que recorrerá el

edificio. La distancia de transmisión de cable UTP en datos es de 90 m y voz 800

m, para Cable STP 700 m en voz, para fibra óptica multimodo 2000 m y fibra

monomodo 3000 m.

(Subsistemas de cableado estructurado., 2012).

Page 38: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

15

SUBSISTEMA DE GABINETE O RACK DE

TELECOMUNICACIONES

El rack de telecomunicaciones es el área dentro de un edificio que alberga el

equipo del sistema de cableado de telecomunicaciones. Este incluye las

terminaciones mecánicas y/o cross-conects para el sistema de cableado a la

dorsal y horizontal.

(Subsistemas de cableado estructurado., 2012).

SUBSISTEMA DE CABLEADO HORIZONTAL

El sistema de cableado horizontal se extiende desde el área de trabajo hasta el

rack de telecomunicaciones y consiste de lo siguiente:

Cableado horizontal.

Enchufe de telecomunicaciones.

Terminaciones de cable (asignaciones de guías del conector modular RJ-

45).

Conexiones de transición.

(Subsistemas de cableado estructurado., 2012).

CABLEADO HORIZONTAL

El cableado horizontal consta de un solo cable y prolongado que conecta el

punto de acceso y el distribuidor de Planta. Si es indispensable puede acoplar un

solo punto de Transición entre cables con propiedades eléctricas similares. La

siguiente figura muestra la topología en estrella recomendada y las distancias

máximas permitidas para cables horizontales.

(Subsistemas de cableado estructurado., 2012).

Page 39: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

16

GRÁFICO No. 1

CABLEADO HORIZONTAL

Fuente: http://cableado-horizontal.blogspot.com/2011/08/cableado-

estructurado-horizontal-la.html#comment-form

Elaboración: cableado-horizontal.blogspot.com

La máxima longitud para un cable horizontal es de 90 metros con independencia

del tipo de cable. La suma de los cables puente, cordones de adaptación y

cables de equipos no deben sumar más de 10 metros; estos cables pueden

tener diferentes características de atenuación que el cable horizontal, pero la

suma total de la atenuación de estos cables ha de ser el equivalente a estos 10

metros.

Se recomiendan los siguientes cables y conectores para el cableado horizontal:

Cable de par trenzado no apantallado (UTP) de cuatro pares de 100

ohmios terminado con un conector hembra modular de ocho posiciones

para EIA/TIA 570, conocido como RJ-45.

Page 40: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

17

Cable de par trenzado apantallado (STP) de dos pares de 150 ohmios

terminado con un conector hermafrodita para ISO 8802.5, conocido como

conector LAN.

Cable Coaxial de 50 ohmios terminado en un conector hembra BNC para

ISO 8802.3.

Cable de fibra óptica de 62,5/125 micras con conectores normalizados de

Fibra Óptica para cableado horizontal (conectores SC).

(Subsistemas de cableado estructurado., 2012).

SUBSISTEMA DEL ÁREA DE TRABAJO

La idea de Área de Trabajo está asociada al concepto de punto de conexión.

Capta las cercanías físicas de trabajo usual (mesa, silla, zona de movilidad, etc.)

de los usuarios. El punto que marca su comienzo en lo que se refiere a cableado

es la roseta o punto de conexión.

En el ámbito del área de trabajo se encuentran diversos equipos activos del

usuario tales como teléfonos, ordenadores, impresoras, telefax, terminales, etc.

La naturaleza de los equipos activos existentes condicionan el tipo de los

conectores existentes en las rosetas, mientras que el número de los mismo

determina si la roseta es simple (1 conector), doble (2 conectores), triple (3

conectores), etc.

El cableado entre la roseta y los equipos activos es dependiente de las

particularidades de cada equipo activo, por lo que debe ser contemplado en el

momento de instalación de éstos.

Los baluns acoplan las características de impedancia de los cables utilizados por

los equipos activos al tipo de cable empleado por el cableado horizontal, en el

caso de que no sean ambos el mismo. Ejemplos de baluns son los adaptadores

Page 41: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

18

de cables coaxiales (no balanceados) o coaxiales (no balanceado) a par

trenzado (balanceado) y viceversa.

(Subsistemas de cableado estructurado., 2012).

GRÁFICO No. 2

ÁREA DE TRABAJO

Fuente: http://www.angelfire.com/wi/ociosonet/15.html Elaboración: www.angelfire.com

El número de puntos de conexión en una instalación (1 punto de conexión por

Área de Trabajo) se determina en función de las superficies útiles o de los

metros lineales de fachada, mediante la aplicación de la siguiente norma

general; 1 punto de acceso por cada 8 a10 metros cuadrados útiles o por cada

1'35 metros de fachada.

Este número se debe ajustar en función de las características específicas del

emplazamiento, por ejemplo, los locales del tipo de salas de informática, salas

de reuniones y laboratorios.

En el caso que coexistan telefonía e informática, un dimensionado de tres tomas

por punto de conexión constituye un criterio satisfactorio.

Dicho dimensionado puede ajustarse en función de un análisis de necesidades

concreto, pero no deberá, en ningún caso, ser inferior a dos tomas por punto de

conexión del Área de Trabajo.

Una de las tomas deberá estar soportado por pares trenzados no apantallados

de cuatro pares y los otros por cualquiera de los medios de cableado.

(Subsistemas de cableado estructurado., 2012).

Page 42: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

19

CANALETAS

Una canaleta es un canal que contiene cables en una instalación. Las canaletas

incluyen conductos comunes de electricidad, bandejas de cables especializadas

o bastidores de escalera, sistemas de conductos incorporados en el piso, y

canaletas de plástico o metal para montar sobre superficies. La Figura 1 muestra

canaletas para montar sobre superficies, que se usan cuando no hay un lugar

donde meter el cable. Las canaletas de plástico para montar sobre superficies

vienen en varias medidas para acomodar cualquier cantidad de cables. Son más

fáciles de instalar que los conductos metálicos y son mucho más atractivas.

(CISCO CCNA1, 2008, pág. 56)

CABLEADO EXTERIOR

El cableado exterior permite la conexión entre edificios, estas son necesarias

para interconectar el gabinete de varios edificios de una misma corporación, en

ambientes del tipo campus. La recomendación ANSI/TIA/EIA-569 admite, para

estos casos, cuatro tipos de cableado: Subterráneos, directamente enterradas y

en túneles.

El cableado subterráneo consiste en un sistema de ductos y cámaras de

inspección. Los ductos deben tener un diámetro mínimo de 100 mm (4 “). No se

admiten más de dos quiebres de 90 grados.

El cableado directamente enterrados, los cables de telecomunicaciones quedan

enterrados. Es importante que los cables dispongan, en estos casos, de las

protecciones adecuadas (por ejemplo, anti-roedor).

La ubicación del cableado dentro de túneles debe ser planificada de manera que

permita el correcto acceso al personal de mantenimiento, y también la

separación necesaria con otros servicios.

(Joskowicz, 2013, pág. 10).

Page 43: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

20

CUADRO No. 1

VENTAJAS Y DESVENTAJAS DEL CABLEADO INTERIOR

Tipo Ventajas Desventajas

Falso suelo

Eficaz en area

de poco

movimiento

Fácil instalación

No sirve en lugar con

mayor concurrencia de

personas

Falso suelo

Fácil acceso

Capacidad para

agrupar cables

Costo alto

Altura disminuida

Suelo con canalización

Flexibilidad

Costo alto

Instalación antes

de culminar

trabajo

Falso techo

Protección

mecánica

Mayor seguridad

Altura disminuida

Costo alto

Previa

instalación de

conductos de

aire

Canaleta por

horizontal por la pared

Eficaz para

instalaciones

pequeñas

No útil en zonas

amplias

Fuente: Ventajas y Desventajas del cableado interior

Elaboración: Jackson Macias

Page 44: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

21

CABLEADO INTERIOR

El cableado interior, son las que vinculan los gabinetes con la sala de

equipos, y la sala de equipos con las salas de telecomunicaciones.

El cableado puede ser ductos, bandejas, escalerillas portacables, etc. Es

muy importante que el cableado tenga los elementos cortafuegos de

acuerdo a las normas corporativas y/o legales.

CABLEADO ESTRUCTURADO

El estándar CEN/CENELEC a nivel europeo para el cableado de

telecomunicaciones en edificios está publicado en la norma EN 50173

(Performance requirements of generic cabling schemes) sobre cadenas de

enlace (o conjunto de elementos que constituyen un subsistema: toma de pares,

cables de distribución horizontal y cordones de parcheo). Esta especificación

recoge la reglamentación ISO/IEC 11801 (Generic Cabling for Customer

Premises) excepto en aspectos relacionados con el apantallamiento de

diferentes elementos del sistema y la norma de Compatibilidad

Electromagnética. El objetivo de este estándar es proporcionar un sistema de

cableado normalizado de obligado cumplimiento que soporte entornos de

productos y proveedor múltiple.

La norma internacional ISO/IEC 11801 está basada en el contenido de las

normas americanas EIA/TIA-568 (Estándar de cableado para edificios

comerciales) desarrolladas por la Electronics Industry Association (EIA) y la

Telecommunications Industry Association (TIA).

La normativa presentada en la EIA/TIA-568 se completa con los boletines TSB-

36 (Especificaciones adicionales para cables UTP) y TSB-40 (Especificaciones

Page 45: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

22

adicionales de transmisión para la conexión de cables UTP), en dichos

documentos se dan las diferentes especificaciones divididas por "Categorías" de

cable UTP así como los elementos de interconexión correspondientes (módulos,

conectores, etc.).

También se describen las técnicas empleadas para medir dichas

especificaciones.

La norma central que especifica un género de sistema de cableado para

telecomunicaciones que soporte un ambiente multi-producto y mult-proveedor,

es la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de

cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por

comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la

Industria de Telecomunicaciones (TIA), y la Asociación de la Industria

Electrónica, (EIA), todos de los E.U.A. Estos comités están compuestos por

representantes de varios fabricantes, distribuidores, y consumidores de la

industria de redes. La norma establece criterios técnicos y de rendimiento para

diversos componentes y configuraciones de sistemas.

Además, hay un número de normas relacionadas que deben seguirse con apego

para asegurar el máximo beneficio posible del sistema de cableado estructurado.

Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial

para vías y espacios de telecomunicaciones", que proporciona directrices para

conformar ubicaciones, áreas, y vías a través de las cuales se instalan los

equipos y medios de telecomunicaciones. También detalla algunas

consideraciones a seguir cuando se diseñan y construyen edificios que incluyan

sistemas de telecomunicaciones.

Otra norma relacionada es la ANSI/TIA/EIA-606, Norma de administración para

la infraestructura de telecomunicaciones en edificios comerciales. Proporciona

normas para la codificación de colores, etiquetado, y documentación de un

sistema de cableado instalado. Seguir esta norma, permite una mejor

administración de una red, creando un método de seguimiento de los traslados,

cambios y adiciones. Facilita además la localización de fallas, detallando cada

Page 46: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

23

cable tendido por características tales como tipo, función, aplicación, usuario, y

disposición.

ANSI/TIA/EIA-607, Requisitos de aterrizado y protección para

telecomunicaciones en edificios comerciales, que dicta prácticas para instalar

sistemas de aterrizado que aseguren un nivel confiable de referencia a tierra

eléctrica, para todos los equipos de telecomunicaciones subsecuentemente

instalados.

En desarrollo se encuentran otros nuevos estándares:

ANSI/EIA/TIA-606 Administración de la infraestructura de

telecomunicaciones en edificios comerciales (canalización, ubicación de

equipos y sistemas de cableado).

ANSI/EIA/TIA-607 Conexión a tierra y aparejo del cableado de equipos

de telecomunicación de edificios comerciales.

EIA/TIA pn-2416 Cableado troncal para edificios residenciales.

EIA/TIA pn-3012 Cableado de instalaciones con fibra óptica.

EIA/TIA pn-3013 Cableado de instalaciones de la red principal de

edificios con fibra óptica monomodo.

(blogspot.com, 2010)

PRUEBAS DE VERIFICACION Y CONTROL

La instalación de un sistema de cableado ha de pasar un Plan de Pruebas que

asegure la calidad de la instalación y de los materiales empleados, en concreto,

se comprobarán las especificaciones descritas en la Memoria y según el Pliego

de Condiciones que corresponderán a la norma EN 50173 y recomendaciones

de EPHOS 2.

Asimismo, se indicará la instrumentación utilizada, la metodología y condiciones

de medida. Los resultados se presentarán en un formato tabular con los puntos o

Page 47: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

24

tomas, así como los intermedios o de interconexión que se consideran

representativos.

A continuación se describe una relación de las pruebas necesarias para llevar a

cabo la certificación de una instalación:

Dentro de las especificaciones de certificación, las medidas a realizar para cada

enlace serán las siguientes:

1. Parámetros primarios (Enlaces):

Longitudes (ecometría).

Atenuación.

Atenuación de para diafonía (NEXT).

Relación de Atenuación/Para diafonía (ACR).

2. Parámetros secundarios:

Pérdidas de retorno.

Impedancia característica.

Resistencia óhmica en continua del enlace.

Nivel de ruido en el cable.

Continuidad.

3. Otros parámetros

Capacidad por unidad de longitud (pf/m).

Retardo de propagación.

(Salas, 2015).

Page 48: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

25

INSPECCIÓN DE INSTALACIONES

Una vez terminada por completo la instalación de todas las rosetas o paneles y

correctamente identificadas y codificadas, se procederá a pasar al 100% de las

tomas de un equipo de comprobación (certificador) que garantice la correcta

instalación del sistema de cableado.

Los equipos de comprobación a utilizar en la certificación de la instalación,

deben ser capaces de medir las prestaciones de los enlaces hasta 100 MHz,

conforme a la norma europea EN 50173 para enlaces CLASE D. Para cada otro

tipo de enlaces las prestaciones del equipo serán menores, tal como se describe

a continuación:

Clase A. Aplicaciones de baja velocidad. Enlaces especificados hasta

100 Khz.

Clase B. Aplicaciones de velocidad media. Enlaces especificados hasta 1

Mhz.

Clase C. Aplicaciones de alta velocidad. Enlaces especificados hasta 16

Mhz.

Clase D. Aplicaciones a muy alta velocidad. Enlaces especificados hasta

100Mhz.

(Salas, 2015).

Page 49: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

26

MODELO DE RED JERARQUICA

GRÁFICO No. 3

MODELO DE RED JERÁRQUICA

Fuente: https://newfly.wordpress.com/2012/04/30/las-tres-capas-del-modelo-jerarquico-de-cisco/

Elaboración: Raúl El modelo jerárquico facilita la comprensión de la función de cada dispositivo en

cada nivel, simplifica la implementación, el funcionamiento y la administración, y

reduce los dominios de error en cada nivel.

A pesar que los equipos que componen cada capa están interconectados, son

independientes en cuanto a funcionamiento, que nos ayudan en gran medida en

la detección de problemas. Se tienen los siguientes puntos:

Un modelo de diseño jerárquico es recomendable.

Diseño jerárquico de la red se divide en 3 capas.

Core (CL).

Distribución (DL).

Acceso (AL).

Page 50: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

27

CAPA DE ACCESO

La capa de acceso es por donde los dispositivos controlados por el usuario,

dispositivos accesibles al usuario y otros dispositivos terminales se conectan a la

red. La capa de acceso ofrece conectividad tanto inalámbrica como por cable y

contiene características y servicios para garantizar seguridad y recuperabilidad

para toda la red.

(CISCO, 2014, pág. 5)

GRÁFICO No. 4

CAPA DE ACCESO

Fuente: https://newfly.wordpress.com/2012/04/30/las-tres-capas-del-modelo-jerarquico-de-cisco/

Elaboración: Raúl

CAPA DE DISTRIBUCIÓN

Agrega los datos recibidos de los switches de la capa de acceso antes de que se

transmitan a la capa núcleo para el enrutamiento hacia su destino final. La capa

de distribución controla el flujo de tráfico de la red con el uso de políticas y traza

los dominios de broadcast al realizar el enrutamiento de las funciones entre las

LAN virtuales (VLAN) definidas en la capa de acceso. Las VLAN permiten al

usuario segmentar el tráfico sobre un switch en subredes separadas.

(CISCO, 2014, pág. 6)

Page 51: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

28

GRÁFICO No. 5

CAPA DE DISTRIBUCIÓN

Fuente: https://newfly.wordpress.com/2012/04/30/las-tres-capas-del-modelo-jerarquico-de-cisco/

Elaboración: Raúl

CAPA NÚCLEO-CORE

Es literalmente el núcleo de la red, su única función es switchear trafico tan

rápido con sea posible y se encarga de llevar grandes cantidades de trafico de

manera confiable y veloz, por lo que la latencia y velocidad son factores

importantes en esta capa. El tráfico que transporta es común a la mayoría de los

usuarios, pero el tráfico se procesa en la capa de distribución que a su vez envía

las solicitudes al core si es necesario. En caso de falla se afecta a todos los

usuarios, por lo que la tolerancia a fallas es importante.

(CISCO, 2014, pág. 6)

GRÁFICA No.6

CAPA DE CORE

Fuente: https://newfly.wordpress.com/2012/04/30/las-tres-capas-del-modelo-jerarquico-de-cisco/

Elaboración: Raúl

Page 52: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

29

PRINCIPIOS CLAVE DEL DISEÑO DE RED JERÁRQUICA

DIAMETRO DE LA RED

GRÁFICO No. 7

DIÁMETRO DE LA RED

Fuente: Carlos Valdivia Miranda Elaboración: Carlos Valdivia Miranda

DIÁMETRO DE LA RED

Al diseñar una topología de red jerárquica, lo primero que debe

considerarse es el diámetro de la red. Con frecuencia, el diámetro es una

medida de distancia pero en este caso se utiliza el término para medir el

número de dispositivos. El diámetro de la red es el número de dispositivos

que un paquete debe cruzar antes de alcanzar su destino. Mantener bajo

el diámetro de la red asegura una latencia baja y predecible entre los

dispositivos.

(VALDIVIA, 2015, pág. 103).

Page 53: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

30

AGREGADO DE ANCHO DE BANDA

El agregado de BW se implementa normalmente al combinar varios enlaces

paralelos entre dos switches en un solo enlace lógico (enlace troncal). Cada

bloque (capa) en el modelo de redes jerárquicas es una candidata posible para

el agregado de BW. El agregado de BW es la práctica de considerar los

requisitos de BW específicos de cada parte de la jerarquía.

GRÁFICO No. 8

AGREGADO DE ANCHO DE BANDA

Fuente: http://es.slideshare.net/InterSun1/130814-38502337 Elaboración: CISCO

REDUNDANCIA

Permite tener una red de una red altamente disponible. La redundancia

puede proveerse de varias maneras. Por ejemplo, las conexiones de red

entre los dispositivos se pueden duplicar o los propios dispositivos se

pueden duplicar.

Page 54: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

31

BENEFICIOS DE UNA RED JERÁRQUICA

Los beneficios que se obtienen de una red jerárquica son:

1. Capacidad de mantenimiento

Debido a la segmentación física que mantienen las redes jerárquicas es fácil

aislar y encontrar la fuente de los problemas de comunicación o cuellos de

botella.

2. Facilidad de administración

Debido a que cada capa de la red cumple con funciones específicas es fácil

determinar en donde se deben de llevar a cabo las modificaciones o que reglas y

configuraciones implementar en un router o switch nuevo.

3. Seguridad

Dada la misma naturaleza de la red jerárquica y su segmentación es fácil definir

políticas de acceso entre los segmentos de la red, de forma que solo puedan

tener acceso a un determinado segmento los equipos o segmentos autorizados

o implementar restricciones basadas en protocolos para ciertas áreas.

4. Rendimiento

El rendimiento de la red se ve incrementado al emplear switch de alto

rendimiento en secciones donde el flujo de datos es más intenso, además de

que las mismas restricciones o políticas de seguridad permiten controlar los

flujos de datos.

5. Redundancia

Para asegurar el funcionamiento de la red se pueden emplear enlaces

redundantes a través de switch alternos o de respaldos que permitan mantener

la comunicación en caso de algún fallo.

Page 55: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

32

6. Escalabilidad

Al ser una estructura modular es fácil agregar nuevos nodos a la red o nuevos

segmentos a través de los switch, o incluso en caso de un incremento en el

tráfico es fácil descargarlo añadiendo switch de mayor rendimiento.

(Operacion en sistemas de voz y datos, 2015, pág. 16).

HARDWARE DE RED

SWITCH

Los Switch hacen la conmutación datos solo desde el puerto al cual está

conectado el host correspondiente. El propósito del Switch es concentrar la

conectividad, haciendo que la transmisión de datos sea más eficiente. Por el

momento, piense en el Switch como un elemento que puede combinar la

conectividad de un Hub con la regulación de tráfico de un puente en cada puerto.

El Switch conmuta paquetes desde los puertos (las interfaces) de entrada hacia

los puertos de salida, suministrando a cada puerto el ancho de banda total.

Básicamente un Switch es un administrador inteligente del ancho de banda.

La GPL fue desarrollada para el proyecto GNU por la Fundación por el Software

Gratuito. La licencia hace una serie de previsiones sobre la distribución y

modificación del software gratis. Gratis en este sentido se refiere a libertad, y no

solo costo.

Sin embargo, la diferencia real entre Linux y los otros es el hecho de que Linux

es una versión de UNIX, y por ello se beneficia de las contribuciones de la

comunidad UNIX en pleno.

Page 56: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

33

Linux tiene varias distribuciones, y cada una de ellas posee sus propias

características y software lo cual la hace única. Entre los proveedores tenemos

a: Phat Linux, Red Hat, Mandrake, Suse, Debian, Kheops, Slackware, etc.

ROUTERS

Se utilizan para conectar dos redes, para limitar el tráfico innecesario y para

separar las redes desde un punto de vista administrativo. Estos equipos trabajan

a nivel de red del modelo de referencia OSI, es decir que pueden filtrar

protocolos y direcciones a la vez. Los equipos de la red saben que existe un

Routers y le envían los paquetes directamente a él cuando se trate de equipos

en otro segmento. Además los Routers pueden interconectar redes distintas

entre sí; eligen el mejor camino para enviar la información, balancean tráfico

entre líneas, etc.

El Routers trabaja con tablas de encaminamiento con la información que

generan los protocolos, deciden si hay que enviar un paquete o no, deciden cual

es la mejor ruta para enviar un paquete o no, deciden cual es la mejor ruta para

enviar la información de un equipo a otro, pueden contener filtros a distintos

niveles, etc.

Poseen una entrada con múltiples conexiones a segmentos remotos, garantizan

la fiabilidad de los datos y permiten un mayor control del tráfico de la red. Su

método de funcionamiento es el encapsulado de paquetes. Los Routers

requieren por lo general que cada red tenga el mismo Sistema Operativo de Red,

ya que con un Sistema Operativo común, el Routers puede ejecutar funciones

más avanzadas que las que podrían permitir un Switch.

Page 57: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

34

PROTOCOLOS PARA EL NUEVO DISEÑO DE RED

PROTOCOLO VLAN

VTP son las siglas de VLAN Trunking Protocol (802.1Q), un protocolo usado

para configurar y administrar VLANs en equipos Cisco. VTP opera en 3 modos

distintos: Cliente, Servidor, Transparente.

Los administradores de red solo pueden cambiar la configuración de VLANs en

modo Servidor. Después de que se realiza algún cambio, estos son distribuidos

a todos los demás dispositivos en el dominio VTP a través de los enlaces que

permiten el Trunk.

Los dispositivos que operan en modo transparente no aplican las

configuraciones VLAN que reciben, ni envían las suyas a otros dispositivos, sin

embargo los dispositivos en modo transparente que usan la versión 2 del

protocolo VTP enviarán la información que reciban (publicaciones VTP) a otros

dispositivos a los que estén conectados, dichas publicaciones se envían cada 5

minutos.

Los dispositivos que operen en modo cliente, automáticamente aplicarán la

configuración que reciban del dominio VTP, en el modo cliente no se podrán

crear VLAN, sino que sólo podrá aplicar la información que reciba de las

publicaciones VTP.

Las configuraciones VTP en una red son controladas por un número de revisión.

Si el número de revisión de una actualización recibida por un switch en modo

cliente o servidor es más alto que la revisión anterior, entonces se aplicará la

nueva configuración. De lo contrario se ignoran los cambios recibidos.

Page 58: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

35

Cuando se añaden nuevos dispositivos a un dominio VTP, se debe resetear los

números de revisión de todo el dominio VTP para evitar conflictos. Se

recomienda mucho cuidado al usar VTP cuando haya cambios de topología ya

sean lógicos o físicos.

El VTP permite a un administrador de red configurar un switch de modo que

propagará las configuraciones de la VLAN hacia los otros switches en la red. El

switch se puede configurar en la función de servidor del VTP o de cliente del

VTP. El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a

1005). Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el

VTP. El VTP guarda las configuraciones de la VLAN en la base de datos de la

VLAN, denominada vlan.dat.

El VTP permite al administrador de red realizar cambios en un switch que está

configurado como servidor del VTP. Básicamente, el servidor del VTP distribuye

y sincroniza la información de la VLAN a los switches habilitados por el VTP a

través de la red conmutada, lo que minimiza los problemas causados por las

configuraciones incorrectas y las inconsistencias en las configuraciones. El VTP

guarda las configuraciones de la VLAN en la base de datos de la VLAN

denominada vlan.dat. Para que dos equipos que utilizan VTP puedan compartir

información sobre VLAN, es necesario que pertenezcan al mismo dominio.

(Identificacion de Elementos de las Vlans, s.f.)

SEGURIDAD VTP

VTP puede operar sin autenticación, en cuyo caso resulta fácil para un atacante

falsificar paquetes VTP para añadir, cambiar o borrar la información sobre las

VLANs. Existen herramientas disponibles gratuitamente para realizar esas

operaciones. Debido a eso se recomienda establecer un passwords para el

dominio VTP y usarlo en conjunto con la función hash MD5 para proveer

autenticación a los paquetes VTP. Resulta de vital importancia para los enlaces

troncales de la Vlan.

(Guerra Vera, 2012)

Page 59: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

36

PROTOCOLO SPANNING TREE

El Protocolo de Árbol de Extensión (STP), es un protocolo de la capa dos

publicado en la especificación IEEE 802.1. El objetivo del árbol de extensión es

mantener una red libre de bucles. Un camino libre de bucles se consigue cuando

un dispositivo es capaz de reconocer un bucle en la topología y bloquear uno o

más puertos redundantes.

El protocolo Árbol de extensión explora constantemente la red, de forma que

cualquier fallo o adición en un enlace, switch o bridge es detectado al instante.

Cuando cambia la topología de red, el algoritmo de árbol de extensión

reconfigura los puertos del switch o el bridge para evitar una pérdida total de la

conectividad. Los Switches intercambian información (BPDU) cada dos

segundos si se detecta alguna anormalidad en algún puerto STP cambiara de

estado algún puerto automáticamente utilizando algún camino redundante sin

que se pierda conectividad en la red.

(Spanning tree, s.f)

PROCESO STP

ELECCIÓN DE UN SWITCH RAÍZ

En un dominio de difusión solo puede existir un switch raíz. Todos los puertos del

bridge raíz se encuentran en estado enviando y se denominan puertos

designados. Cuando esta en este estado, un puerto puede enviar y recibir

tráfico. La elección de un switch raíz se lleva a cabo determinando el switch que

posea la menor prioridad. Este valor es la suma de la prioridad por defecto

dentro de un rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a la

dirección MAC. Por defecto la prioridad es 215 = 32768 y es un valor

configurable. Un administrador puede cambiar la elección del switch raíz por

Page 60: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

37

diversos motivos configurando un valor de prioridad menor a 32768. Los demás

Switches del dominio se llaman switch no raíz.

(Spanning tree, s.f)

PUERTO RAÍZ

El puerto raíz corresponde a la ruta de menor coste desde el Switch no raíz,

hasta el Switch Raíz. Los puertos raíz se encuentran en estado de envío o

retransmisión y proporcionan conectividad hacia atrás al Switch Raíz. La ruta de

menor coste al switch raíz se basa en el ancho de banda.

(Spanning tree, s.f)

PUERTOS DESIGNADOS

El puerto designado es el que conecta los segmentos al Switch Raíz y solo

puede haber un puerto designado por segmento. Los puertos designados se

encuentran en estado de retransmisión y son los responsables del reenvío de

tráfico entre segmentos.

Los puertos no designados se encuentran normalmente en estado de bloqueo

con el fin de romper la topología de bucle.

(Spanning tree, s.f)

MANTENIMIENTO DEL SPANNING TREE

El cambio en la topología puede ocurrir de dos formas:

El puerto se desactiva o se bloquea.

El puerto pasa de estar bloqueado o desactivado a activado.

Page 61: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

38

Cuando se detecta un cambio el switch notifica al puente raíz dicho cambio y

entonces el puente raíz envía por broadcast dicho cambio. Para ello, se

introduce una BPDU especial denominada notificación de cambio en la topología

(TCN). Cuando un switch necesita avisar acerca de un cambio en la topología,

comienza a enviar TCN en su puerto raíz. La TCN es una BPDU muy simple que

no contiene información y se envía durante el intervalo de tiempo de saludo. El

switch que recibe la TCN se denomina puente designado y realiza el acuse de

recibo mediante el envío inmediato de una BPDU normal con el bit de acuse de

recibo de cambio en la topología (TCA). Este intercambio continúa hasta que el

puente raíz responde.

(Spanning tree, s.f)

PROTOCOLO SNMP

Es un protocolo que les permite a los administradores de red administrar

dispositivos de red y diagnosticar problemas en la red. Es un estándar de

administración de redes basado en el conjunto de protocolos TCP/IP, que

permiten la consulta a los diferentes elementos que constituyen la red. Utiliza

una estructura de agentes SNMP que encontramos en todos los elementos que

administra. Los gestionados y los que gestionan. El sistema de administración de

red es el que conecta con estos agentes instalados en cada uno de los

elementos que van a ser administrados. Toda la información de los equipos está

en una base de datos MIB (Management Information Base). Esta base de datos

con estructura de árbol es recogida por el agente del protocolo simple para la

gestión de red y comunicada al sistema de administración de red.

(Chaparro, 2014)

ELEMENTOS PARA LA ADMINISTRACIÓN DE RED (SNMP)

Se distinguen los siguientes elementos:

Page 62: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

39

AGENTE DE GESTIÓN

Se encarga de supervisar un elemento de la red. Se comunica con el gestor para

atender sus peticiones y para informarle de eventos acaecidos en el objeto

gestionado. El agente de gestión suele residir físicamente en el elemento

gestionado.

(Chaparro, 2014)

GESTOR

Es un software residente en una estación, que se comunica con los agentes y

que ofrece al usuario una interfaz a través de la cual comunicarse con los

agentes de gestión para obtener información de los recursos gestionados.

Además recibirá las notificaciones enviadas por los agentes.

(Chaparro, 2014)

OBJETOS GESTIONADOS Los objetos gestionados son las abstracciones de los elementos físicos de la red

que se gestionan (tarjeta de red, hub, módem, router, etc.). Se podrán manejar

los atributos y las operaciones que se pueden realizar sobre el objeto. De la

misma forma, las notificaciones que dicho objeto puede generar así como las

relaciones con otros objetos también serán susceptibles de ser controladas. La

base de datos de gestión (MIB) antes mencionada está formada por todos los

objetos gestionados.

(Chaparro, 2014)

PROTOCOLO DE GESTIÓN

Es el protocolo que especifica cómo se realizará la comunicación entre los

agentes de gestión y el gestor. En este caso este protocolo es el SNMP.

(Chaparro, 2014)

Page 63: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

40

ARQUITECTURA PARA LA GESTIÓN DE LA RED (SNMP)

La arquitectura para la gestión de la red propuesta por el protocolo SNMP se

basa en tres elementos principales:

LOS DISPOSITIVOS ADMINISTRADOS

Son los elementos de red (puentes, concentradores, routers o servidores) que

contienen "objetos administrados" que pueden ser información de hardware,

elementos de configuración o información estadística.

(Chaparro, 2014)

LOS AGENTES

Es una aplicación de administración de red que se encuentra en un periférico y

que es responsable de la transmisión de datos de administración local desde el

periférico en formato SNMP.

(Chaparro, 2014)

EL SISTEMA DE ADMINISTRACIÓN DE RED (NMS)

Es un terminal a través del cual los administradores pueden llevar a cabo tareas

de administración.

(Chaparro, 2014)

VENTAJAS DEL PROTOCOLO SIMPLE PARA LA ADMINISTRACIÓN DE RED

La ventaja fundamental de usar SNMP es que su diseño es simple por lo que su

implementación es sencilla en grandes redes y la información de gestión que se

Page 64: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

41

necesita intercambiar ocupa pocos recursos de la red. Además, permite al

usuario elegir las variables que desea monitorizar sin más que definir:

El título de la variable.

El tipo de datos de las variables.

Si la variable es de solo lectura o también de escritura.

El valor de la variable.

(Chaparro, 2014)

MODELO FCAPS

Con la finalidad de establecer un estándar en administración de sistemas de TI,

ISO desarrollo el modelo de administración de redes FCAPS, que cubre los

aspectos fundamentales de la labor de administración. FCAPS es un acrónimo

de Fault, Configuration, Accouting, Performance, Security (Falla, Configuración,

Contabilidad, Desempeño, Seguridad).

(Russo, 2014)

FAUL (FALLAS)

Abarca un conjunto de instalaciones que permiten la detección, aislamiento y

corrección de las operaciones anormales en el entorno de red administrada. El

problema (falla) debe entenderse como un incidente o evento que puede causar

un mal funcionamiento del sistema. La determinación de la avería implica cuatro

pasos:

Detección

Determinación

Diagnóstico

Resolución

Page 65: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

42

Su objetivo principal es detectar y resolver rápidamente situaciones que

degradan el funcionamiento de la red.

Determinar la fuente del fallo.

Aislar el resto de la red falla.

Vuelva a configurar la red para reducir el impacto de la falta.

Reparar o sustituir los componentes defectuosos.

Estos pasos son esenciales cuando se produce un fallo, no se detiene el

funcionamiento de toda la red. También podemos añadir que la gestión de fallos

tiene prioridad sobre las otras áreas. Que puede ser:

REACTIVO

Reacciona a las fallas que se producen.

PROACTIVO

Buscar detectar fallas antes de que ocurran.

(Russo, 2014)

CONFIGURACION (CONFIGURATION)

La configuración gestiona de función principal es controlar y monitorear las

condiciones del entorno de red mediante la identificación y causando cambios en

el estado de los objetos o dispositivos gestionados en la red, sobre la base de

una sola, inventario proceso claro. Es posible que vea algunos artículos muy

interesantes a tener en cuenta en la gestión de configuración:

La instalación de nuevos componentes de la infraestructura.

Cambio de la configuración de red físicos y lógicos.

El mantenimiento de la lista de los equipos y el software instalado.

Mejoras de equipo.

Page 66: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

43

Las conexiones físicas y lógicas entre dispositivos.

Modo de funcionamiento de cada dispositivo.

Gestión de la Configuración se puede separar en tres características distintas.

INVENTARIO

Es un conjunto de dispositivos y componentes de la red (hardware y software) y

su presente información estática ejemplo:

Control de hardware.

Control Software.

Configuración del Control.

CONFIGURACIÓN

Un mapa debidamente documentado, indicando las conexiones entre todos los

componentes existentes en el inventario.

APROVISIONAMIENTO

Aprovisionamiento se refiere a la adaptación e implementación de un servicio de

telecomunicaciones para un cliente en particular, proporcionando parámetros

operativos y modificables que especifican el comportamiento de cada dispositivo

en el entorno de red.

(Russo, 2014)

CONTABILIDAD (ACCOUTING)

Este tipo de gestión comprende un conjunto de instalaciones que permiten la

apropiación de los gastos y cargas como resultado de la utilización de objetos

Page 67: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

44

gestionados. La función principal de la contabilidad de gestión es tener una idea

clara del uso de recursos en la red de una empresa, como con el Internet,

tenemos correo electrónico, mensajería instantánea, telefonía, etc., deben ser

monitoreados y analizados para ser una idea de lo que realmente Se está

utilizando para el beneficio de la empresa. Algunas de las características son

delicados y otros son extremadamente importantes, tales como:

Cobrar por los servicios utilizados.

Crecimiento de la red del Plan.

Detectar los abusos en el uso de los recursos.

Por ley, toda la información contable debería haber restringido el acceso a los

demás, que se accede únicamente por funcionarios de alto nivel de la empresa.

(Russo, 2014)

RENDIMIENTO (PERFORMANCE)

Proporciona un conjunto de funciones para medir, monitorear, evaluar y reportar

los niveles de rendimiento que se han logrado en la red. Su ámbito de aplicación

es garantizar la capacidad mínima del tráfico en la red y asegurarse de que los

dispositivos conectados a él, puede manejar todo este tráfico. La tarea que se

basa en los datos recopilados en la red, el comportamiento natural de la propia

red, ya se hace asequible para obtener información importante y medir su

desempeño.

(Russo, 2014)

SEGURIDAD (SECURITY)

Esta se ocupa de cuestiones relacionadas con garantizar la política de seguridad

establecida en la red de la empresa, y velar por la seguridad de su propia

gestión. Sus principales funciones son:

Page 68: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

45

Protección de la información interna y externa.

Sistema de control de acceso.

Vigilancia de la utilización de los recursos en la red.

Crear, mantener y examinar archivos históricos y Log.

(Russo, 2014).

SOFTWARE LIBRE BASADO EN EL MODELO FCAPS

ZENOSS

Zenoss es una herramienta de código abierto de monitorización que proporciona

las funcionalidades necesarias para gestionar eficazmente la configuración, la

estabilidad, el rendimiento de las redes, servidores y aplicaciones a través de un

único paquete de software integrado.

NAGIOS

Es un programa para el monitoreo de redes, para identificar y resolver los

problemas en la infraestructura de datos antes que afecten a las aplicaciones

críticas en la organización. Nos permite mantener monitoreada toda la

infraestructura de red para asegurarnos que los sistemas, las aplicaciones, los

servicios y los procesos críticos funcionen correctamente.

En caso de una falla, el sistema puede alertar al personal encargado de la falla,

permitiéndoles resolverlo antes de que afecte funciones críticas de la

organización o a los usuarios.

Page 69: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

46

Provee una vista centralizada de todas las operaciones de la red y los procesos

de la organización, monitorea todo los componentes críticos de una

infraestructura de red incluyendo aplicaciones, servicios, sistemas operativos

(Linux y Windows), protocolos de red (SSH, FTP, DNS, DHCP) y más. Tiene un

sistema de alerta que indica cualquier falla o problema que ocurra que notifica

vía email o mensaje de texto.

(Rosemberg, 2007).

CACTI

Cacti provee todo un conjunto de programas para hacer el sondeo de la red, así

como scripts para equipos específicos y plantillas para diversos tipos de gráficos

y equipos. Incluye además el manejo de usuarios, y a cada cual se le puede

asignar diferentes permisos para ver o para crear nuevos gráficos.

Está escrito en PHP, y es posible implementarlo en Linux, Solaris, BSD, e

incluso Windows.

Cuenta con una arquitectura de plugins que puede ser instalada de manera

opcional, esta proporciona nuevas funcionalidades, por ejemplo definir límites y

alertas cuando estos sean alcanzados, permitir descubrir nuevos dispositivos,

mostrar mapas de red.

(Rosemberg, 2007).

Page 70: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

47

FUNDAMENTACIÓN LEGAL

CONSTITUCIÓN DE LA REPUBLICA DEL ECUADOR

Capítulo Quinto

Sectores estratégicos, servicios y empresas públicas

Art. 313.- El Estado se reserva el derecho de administrar, regular, controlar y

gestionar los sectores estratégicos, de conformidad con los principios de

sostenibilidad ambiental, precaución, prevención y eficiencia.

Los sectores estratégicos, de decisión y control exclusivo del Estado, son

aquellos que por su trascendencia y magnitud tienen decisiva influencia

económica, social, política o ambiental, y deberán orientarse al pleno desarrollo

de los derechos y al interés social.

Se consideran sectores estratégicos la energía en todas sus formas, las

telecomunicaciones, los recursos naturales no renovables, el transporte y la

refinación de hidrocarburos, la biodiversidad y el patrimonio genético, el espectro

radioeléctrico, el agua, y los demás que determine la ley.

DECRETO 1014

SOBRE EL USO DE SOFTWARE LIBRE

Art 2.- Se entiende por Software Libre, a los programas de computación que se

puedan utilizar sin restricción alguna, que permitan su acceso a los códigos

fuentes y que sus aplicaciones puedan ser mejoradas.

Page 71: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

48

Estos programas de computación tienen la siguiente libertades:

a) Utilización del programa con cualquier propósito de uso común.

b) Distribución de copias sin restricción alguna.

c) Estudio y modificación del programa (Registro: código fuente

disponible).

d) Publicación del programa mejorado (Registro: código fuente

disponible).

Art 5.- Tanto para software libre como software propietario, siempre y cuando se

satisfagan los requerimientos, se debe preferir las soluciones en este orden:

Nacionales que permitan autonomía y soberanía tecnológica.

Regionales con componente nacional.

Regionales con proveedores nacionales.

Internacionales con componente nacional.

Internacionales con proveedores nacionales.

Código Orgánico de la Economía Social del Conocimiento

Apartado Segundo

Del software libre y formatos abiertos Artículo

Art. 135.

Software libre.- Se entiende por software libre al software en cuya licencia el

titular garantiza al usuario el acceso al código fuente y lo faculta a usar dicho

software con cualquier propósito. Especialmente otorga a los usuarios, entre

otras, las siguientes libertades esenciales:

1. La libertad de ejecutar el software para cualquier propósito;

Page 72: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

49

2. La libertad de estudiar cómo funciona el software, y modificarlo para

adaptarlo a cualquier necesidad. El acceso al código fuente es una

condición imprescindible para ello;

3. La libertad de redistribuir copias; y,

4. La libertad de distribuir copias de sus versiones modificadas a terceros.

Se entiende por código fuente, al conjunto de instrucciones escritas en algún

lenguaje de programación, diseñadas con el fin de ser leídas y transformadas

por alguna herramienta de software en lenguaje de máquina o instrucciones

ejecutables en la máquina.

Art137.

Libre elección de software.- Los usuarios tienen derecho a la libre elección del

software en dispositivos que admitan más de un sistema operativo.

Los proveedores de artículos electrónicos están obligados a permitir que el

usuario pueda adquirir con o sin software dichos equipos, así como a permitir al

usuario decidir el software que los distribuidores instalen en dichos equipos.

En la compra de equipos electrónicos los proveedores estarán obligados a

ofrecer al usuario alternativas de software libre y propietario.

Únicamente cuando no exista software libre que pueda ser instalado en los

dispositivos de que se trate podrán ofrecer exclusivamente software privativo.

Page 73: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

50

REGLAMENTO A LA LEY DE PROPIEDAD INTELECTUAL

(Decreto No. 508)

DE LOS DERECHSO DE AUTOR Y DERECHOS CONEXOS

CAPÍTULO I

DEL REGISTRO NACIONAL DE DERECHOS DE AUTOR Y DERECHOS

CONEXO

Art. 7.- El Registro Nacional de Derechos de Autor y Derechos Conexos estará a

cargo de la Dirección Nacional de Derechos de Autor y Derechos Conexos del

IEPI.

Art. 8.- En el Registro Nacional de Derechos de Autor y Derechos Conexos se

inscribirán obligatoriamente:

a) Los estatutos de las sociedades de gestión colectiva, sus reformas, su

autorización de funcionamiento, suspensión o cancelación;

b) Los nombramientos de los representantes legales de las sociedades de

gestión colectiva;

c) Los convenios que celebren las sociedades de gestión colectiva entre sí o con

entidades similares del extranjero; y,

d) Los mandatos conferidos en favor de sociedades de gestión colectiva o de

terceros para el cobro de las remuneraciones por derechos patrimoniales.

Art. 9.- En el Registro Nacional de Derechos de Autor y Derechos Conexos

podrán facultativamente inscribirse:

Page 74: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

51

a) Las obras y creaciones protegidas por los derechos de autor o derechos

conexos;

b) Los actos y contratos relacionados con los derechos de autor y derechos

conexos; y,

c) La transmisión de los derechos a herederos y legatarios.

Art. 10.- Las inscripciones a que se refiere el artículo 9 del presente Reglamento

tienen únicamente valor declarativo y no constitutivo de derechos; y, por

consiguiente, no se las exigirá para el ejercicio de los derechos previstos en la

Ley.

Art. 11.- La resolución del Director Nacional de Derechos de Autor y Derechos

Conexos que apruebe los estatutos de una sociedad de gestión colectiva o sus

reformas, o que autorice su funcionamiento, dispondrá su inscripción en el

Registro Nacional de Derechos de Autor a la que acompañará 2 ejemplares y el

comprobante del pago de la tasa respectiva. El Director Nacional de Derechos

de Autor y Derechos Conexos, en los casos de suspensión o cancelación de

personería jurídica de una sociedad de gestión dispondrá la inscripción de esta

resolución en el Registro Nacional de Derechos de Autor y Derechos Conexos.

Art. 12.- Los nombramientos de los representantes legales de las sociedades de

gestión colectiva, los convenios que celebren dichas sociedades de gestión entre

sí o con similares en el exterior, y los mandatos conferidos a su favor o a favor

de terceros para el cobro de las remuneraciones por derechos patrimoniales se

inscribirán con la sola presentación de tales documentos.

Art. 13.- La solicitud de inscripción de una obra contendrá:

a) Título de la obra;

b) Naturaleza y forma de representación de la obra; y,

c) Identificación y domicilio del autor o autores.

Page 75: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

52

Art. 14.- A la solicitud de inscripción de una obra se acompañará, según el caso,

dos ejemplares de la obra o de los medios que permitan apreciarla y el

comprobante de pago de la tasa respectiva. El solicitante podrá, a fin de

mantener la reserva sobre información controlada, depositar las fijaciones u otros

medios que incorporen prestaciones protegidas ante un Notario Público.

Art. 15.- Los actos y contratos de transferencia de derechos patrimoniales se

inscribirán con la sola presentación, una vez que se haya acreditado el pago de

la tasa correspondiente.

Art. 16.- Las inscripciones de que trata este Capítulo se otorgarán a la sola

presentación de la solicitud que contenga los requisitos señalados y los

ejemplares de la obra o los medios que permitan apreciarla.

Art. 17.- El Director Nacional de Derechos de Autor y Derechos Conexos

determinará los libros de inscripciones que serán llevados en el Registro

Nacional de Derechos de Autor y Derechos Conexos.

Page 76: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

53

CAPITULO III

PROPUESTA TECNOLOGICA

ANÁLISIS DE FACTIBILIDAD

Podemos catalogar a la investigación como un proyecto factible, porque se

propone una solución para las mejoras de la red en la empresa FABINT S.A, por

otra parte se propone el uso de Software libre para la gestión de red.

Basado en la infraestructura de la red que posee FABINT S.A, de su esquema

de redes internas (LAN) y la interconexión que poseería con otras redes externas

(WAN), la misma puede sufrir mejoras en sus estructuras aplicando nuevos

patrones de optimización en redes, más la ventaja de aplicaciones de software

abierto.

La tendencia de una red ya sea esta una pyme o grandes empresas es siempre

a crecer, acorde se añadan nuevas aplicaciones y más usuarios hacen uso de

las misma, los sistemas de gestión empleados han de ser lo suficientemente

flexibles para poder soportar los nuevos elementos que se van añadiendo, sin

tener que realizar cambios drásticos en la misma.

Con respecto al diseño

Con respecto al rediseño se propone un diseño jerárquico permitiéndole a Fabint

S.A tener una organización de los datos y la correcta distribución de los equipos

a lo larga de toda la red, consideramos en el diseño un sistemas de redundancia.

Cada capa es independiente la una de la otra en cuanto a funcionamiento, que

ayuda para la detección de problemas, permitiendo a cada capa implementar

Page 77: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

54

funciones específicas, lo que simplifica el diseño de la red y, por lo tanto, su

implementación y administración.

En arquitecturas de red plana o mallada, los cambios tienden a afectar una gran

cantidad de sistemas. En el diseño jerárquico ofrece una manera sencilla

permitiendo restringir los cambios a subgrupos de la red, lo que facilita la

recuperabilidad mediante aislamiento de fallas.

Con respecto al software de gestión

Se propone un software libre, es decir que no requiera de una licencia para su

uso y funcionamiento. Le permitirá a Fabint S.A detectar, monitorear,

diagnosticar y resolver rápidamente los problemas de desempeño de la red.

FACTIBILIDAD OPERACIONAL

El proyecto planteado es funcionable debido a las mejoras que se van a realizar

como el rediseño de la red, indicando los equipos que brindan un mejor

desempeño y funcionamiento de la red que se complementara con un software

libre que estará constantemente monitoreando cuando se presente algún

inconveniente, donde nos brindara una serie de beneficios como:

Monitoreo continuo de la red.

Mejor Administración de los recursos.

Rápida solución a problemas.

Capacidad de crecimiento, entre otros.

Page 78: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

55

FACTIBILIDAD LEGAL

El uso de software libre sin restricción alguna a su utilización, para la

implementación dentro del proyecto sin la necesidad de licencia para su uso.

Se entiende por software libre, a los programas de computación que se pueden

utilizar y distribuir sin restricción alguna, que permitan el acceso a los códigos

fuentes y que sus aplicaciones puedan ser mejoradas.

FACTIBILIDAD ECONÓMICA

El proyecto es económicamente factible porque se utilizar un software libre para

monitorear la red que no requiere de una licencia para uso. Con el rediseño

ofrecerá un mejor rendimiento tanto a nive

l de red y a nivel de usuarios podrán realizar sus diversas actividades sin que se

vean interrumpidas por fallas continuas en la red.

ETAPAS DE LA METODOLOGÍA DEL PROYECTO

METODOLOGIA ITIL

GRÁFICO No. 9 AREAS DE ITIL

Fuente: Area de Itil Elaborado: Pía Ramírez - Felipe Donoso

Page 79: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

56

GESTION DE SEGURIDAD

Uno de los puntos más importantes dentro de la red es la seguridad ya que

Fabint S.A no cuenta con protección sobre los recursos y la información que se

cuenta en la red, para ello se realizará procedimientos basados en políticas de

seguridad y brindar los servicios que ofrece la red a los usuarios con niveles de

seguridad. Para ello hemos planteado lo siguiente:

Limitar los rangos de IPs, solo las direcciones autorizadas podrán

acceder y disponer de la información dentro de la red.

Monitorear el tráfico para detectar posibles ataques.

Se propone una evaluación periódica para detectar vulnerabilidades y

adoptar medidas correctivas.

Los principales beneficios que se obtendrán serán:

Evitar interrupciones del servicio causado por virus, ataques informáticos,

etc.

Se minimiza el número de incidentes.

Se preserva la integridad de los datos.

Mejora la confianza de los usuarios en lo que respecta a la calidad del

servicio.

GESTIÓN DE INCIDENCIAS

Dentro de la gestión de incidencia es cualquier evento que no forme parte de la

operación y/o funcionamiento de la red que cause o pueda causar una

interrupción o reducción del funcionamiento. Fabint S.A no cuenta con registro

de incidentes y para ello es necesario detectar cualquier alteración en los

procesos, registrar y clasificar estas alteraciones en una bitácora de incidentes.

Page 80: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

57

Cualquier petición de algún usuario ya sea esta el mal funcionamiento de su pc,

etc., se considera un servicio estándar si se requiere de algún cambio o

modificación de la infraestructura no se considera un servicio estándar se debe

solicitar a Gerencia autorización para realizar un cambio que este fuera de lo

estándar. Los principales beneficios que tendrá Fabint son:

Mejorar la productividad de los usuarios.

Mayor control.

Optimización de los recursos disponibles.

Mejora la satisfacción de los usuarios.

GESTION DE PROBLEMAS

Si se afectara uno de los servicios que ofrece Fabint lo principal es reestablecer

lo más rápido el servicio que se encuentra afectado y no determinar cuál ha sido

el origen y causa del mismo.

Dentro de la red si el incidente es recurrente o tiene fuerte impacto en la

infraestructura de la red se debe determinar sus causas y encontrar posibles

soluciones.

Un problema se puede presentar por falla tanto a nivel de hardware o software

para ello Fabint S.A debe de realizar lo siguiente:

Identificar, registrar y clasificar el problema.

Proporcionar información y solución temporales hasta encontrar la fuente

que lo origino el problema.

Analizar y determinar las causas de los problemas y proponer soluciones.

Realizar el seguimiento de los cambios para asegurar su correcto

funcionamiento.

Realizar informes que documenten no solo los orígenes y soluciones a un

problema sino que también sirvan de soporte para problemas futuros.

Page 81: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

58

Los principales beneficios que se obtienen si la empresa realiza correctamente

los puntos antes mencionados son:

Aumento de la calidad general del servicio.

Se minimiza el número de incidentes.

Los incidentes se solucionan más rápido ahorrando recursos de personal.

GESTIÓN DE CAMBIOS

Al realizar un cambio en la estructura de red de Fabint S.A deben de estar

justificados, si son convenientes, si han sido realizados en un entorno de

pruebas y si no funcionarán que se los puedan deshacer o revertir. Es necesario

una vez hecho el rediseño de la red se deben realizar las pruebas respectivas

que garantizarán el correcto funcionamiento y desempeño. Con los resultados

obtenidos mostrarán que los servicios que ofrece la red no se verán afectados.

GESTIÓN DE DISPONIBILIDAD

Asegurar que los servicios que ofrece la infraestructura de red estén siempre

disponibles y funcionen correctamente que los usuarios puedan acceder a ellos.

Dentro de la propuesta la disponibilidad es un factor importante para ellos se

plantea que el rediseño de la red sea redundante, es decir si fallara alguno de

los switch el otro estaría para suplirlo, que el servicio que ofrece la red este

siempre disponible para los usuarios.

Page 82: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

59

INSTRUMENTO DE RECOLECCIÓN DE DATOS

Para la recolección de datos se utilizó el siguiente instrumento:

LA ENTREVISTA

“Es una comunicación generalmente entre entrevistador y entrevistado,

debidamente planeada, con un objetivo determinado para tomar decisión que la

mayoría de las veces son benéficas para ambas partes” (Grados & Sánchez, s.f,

pág. 4).

Para obtener la muestra se realiza la siguiente ecuación:

m= Tamaño de la población (5)

E= error de estimación (5%)

n = Tamaño de la muestra 4.95

Page 83: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

60

ENTREVISTA REALIZA AL PERSONAL TECNICO CON DE LA INFRAESTRUCTURA DE RED. La encuesta se realizó a 5 personas con conocimiento técnico del Departamento

Técnico ver Anexo No.2

1. ¿Cuál es el estado de la red?

GRÁFICO No. 10

ESTADO DE LA RED

Elaboración: Jackson Macías

Fuente: Estado de la red

La red actualmente se desempeña de forma regular, en ocasiones del día

no se presenta problemas y en otras suele suceder que los Usuarios se

quedan sin conexión ya sea por problemas internos de la red o

problemas del equipo desde el que se están conectando. Como tal la red

de la empresa (al ser la misma una micro a mediana empresa), se ha

desarrollado de la misma forma, hasta al momento a la Gerencia le ha

funcionado este esquema pero si se le ha sugerido crecer de forma

escalable y correcta para que la red de la empresa no carezca de los

problemas que suelen suceder en ocasiones.

1

2

2

Pregunta 1

BUENO

MALO

REGULAR

Page 84: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

61

2. ¿Que equipos la compone?

Disponemos de 1 Switch no administrable de 8 puertos (el mismo se

implementó por el crecimiento de los usuarios, debido al carecimiento de

recursos no se pudo implementar un equipo más robusto y con

escalabilidad), 1 Routers inalámbricos de 4 puertos (el equipo lo provee

la empresa con la que tenemos contratado Internet, el mismo se lo utiliza

en lugares donde se degradaba la señal inalámbrica), 1 Firewall basado

en Linux (UTM Sophos, al ser el software basado en Linux y no requerir

un pago esto le gustó a la Gerencia por lo que se lo implementó con

medianos recursos ni un equipo tan robusto ni un equipo tan bajo de

requerimientos).

3. Describa la función de cada uno de los equipos que menciona.

El Switch de 8 puertos es sólo para la conexión de usuarios alámbricos y

se conecta como puente hacía el Router inalámbrico principal el cuál

provee de la conexión de Internet a gran parte de los usuarios de la

empresa; los Routers inalámbricos hacen la función de la conectividad

WiFi para los usuarios que se conectan con las computadoras portátiles

de la empresa y para los visitantes en caso de requerir alguna conexión.

El Firewall Sophos fue implementado por la necesidad de que ciertos

usuarios consumían gran parte del ancho de banda en visitas a YouTube,

Facebook y descargas de Internet ya sea de forma alámbrica o

inalámbrica; adicional con esta herramienta se le asignó al personal un

usuario a cada uno con una clave personal para de esta forma observar

el portal web que más visitan los usuarios de la red y con qué propósito,

con esto ya no se tiene congestión de la red al tener demanda de tráfico

por estar conectados a las página y servicios descritos anteriormente;

adicional este Firewall nos permite si deseamos crecer conectar otra

WAN y gestionar las conexiones de la red para hacer un balanceo de

carga.

Page 85: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

62

4. Mencione alguna herramienta con la cual monitorea la red.

Al momento no disponemos de alguna herramienta específica para

monitorear la red, sólo podemos chequear por medio de paquetes en

forma gráfica con Sophos que usuario tiene más demanda en la conexión

y con qué fin la está utilizando, adicional en caso de tener los problemas

que suelen suceder como se los dijo anteriormente, sólo se puede probar

con un ping y tracert si se tiene respuesta y salida de Internet y con qué

enlace se está saliendo en ese momento (principal o Backup).

5. ¿Qué herramienta de monitoreo a utilizado?

En lo he utilizado y trabajado con el SolarWinds la cual tiene varias

derivaciones para el tipo de monitoreo que uno desee realizar a la red.

6. ¿Cuál es el motivo por la cual no existe una herramienta de

monitoreo?

Bueno, en primer lugar por los recursos económicos que carece la

empresa dado que la Gerencia no ve como algo primordial para sus

labores el tener una herramienta como ésta y adicional porque no hay un

personal contratado para este puesto de forma fija porque no hay como

tal un Departamento o Área de Sistemas sino un personal que conozca

de Networking para que cuando se necesite de su apoyo pueda darlo y

solucionar algún problema que se presente (el mismo es variable entre

los Técnicos que configuran los Equipos de Level 3).

7. ¿Qué cambio realizará a la red para que tenga un mejor

funcionamiento y que herramienta de monitoreo recomiendo usted?

Actualmente a la Gerencia se le ha dado un proyecto sugerido por mi

persona y un Técnico Configurador para hacer varios cambios en la

estructura de la red, se debería cambiar desde lo más básico hasta lo

más avanzado, es decir, desde el cableado estructurado hasta los

Page 86: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

63

equipos que conforman la red. Pero esto debido al recurso económico

que se genera no está definido todavía por Gerencia desde dónde

empezar, adicional un cambio que se les ha sugerido es implementar

Servidores de Archivos y de Correo para que el personal tenga mejores

herramientas con las que pueda efectuar su trabajo y la productividad de

la empresa sea mejor.

Recomendaría implementar la herramienta de monitoreo SolarWinds o

ZENOSS que son parecidas y eficaces para tener un mejor control de la

red y visualizar en que se estaría congestionando en algún momento la

misma para poder solucionar este evento de una forma más rápida.

Basándonos en la entrevista realizada para la primera interrogante el

desempeño de la red es regular y por lo tanto afecta directamente a los usuarios

que hacen uso de ella, en la segunda interrogante los equipos que poseen son

básicos y no administrables, para la tercera interrogante las funciones que

desempeñan los equipos es muy básica, además de no contar con equipos que

realizarían un mejor funcionamiento, en la cuarta interrogante utilizan una de las

características del servidor para identificar por paquetes que servicio consume

más recursos.

En la quinta interrogante conoce de una herramienta de monitoreo, para la sexta

interrogante la Gerencia desconoce del uso de una herramienta de monitoreo

gratuita, además de no contar con el persona que se encargue de monitorear la

red y para la última interrogante se le ha sugerido a Gerencia para realizar

cambios en la infraestructura de la red desde lo más básico hasta lo más

avanzado o complejo.

Con la entrevista realizada notamos que se requiere de un rediseño en la red y

este debe contar con software de monitoreo, la red actual afecta a los servicios

críticos como lo es el sistema de cobranza por lo tanto es necesario este tipo de

cambio, con el fin de que la red ofrezca un mejor servicio.

Page 87: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

64

CRITERIO DE VALIDACION DE LA PROPUESTA

Todas las organizaciones necesitan una red para comunicarse. De la misma

forma en que dependen de una fuente confiable de energía eléctrica, también

dependen de un cableado de datos y una estructura de red confiable y capaz de

soportar las necesidades de intercomunicación entre los equipos y oficinas.

El diseño descrito a continuación es el modelo existente en la empresa Fabint

S.A, se ha mantenido durante varios años basado en las necesidades que

presentaba a su inicio, su estructura no soporta el crecimiento, la parte cableada

de cada departamento no sigue los estándares.

INVENTARIO FÍSICO

Se inspeccionaron los 8 departamentos que posee Fabint S.A, donde se

inventariaron:

19 Computadoras conectadas a la infraestructura de red.

3 Computadoras no conectadas a la red.

1 Servidor.

1 Router

1 Switch.

1 Modem ADSL.

1 Punto de acceso inalámbrico.

LA RED LÓGICA

La red tiene un diseño básico orientado a compartir el internet, y no recursos por

departamento, el servidor tiene la función de proxy para el bloqueo de ciertas

Page 88: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

65

páginas, pero no todos los departamentos tienen esa restricción, esta conforma

de la siguiente forma:

GRÁFICO No. 11

DISEÑO DE RED

Fuente: Diseño Red Elaboración: Jackson Macías

La tecnología de los equipos que posee es obsoleto, además de su diseño

plano. El proyecto se basa en un rediseño y gestión de la red para la empresa

FABINT S.A solucionando los problemas que se presentan. Realizando el

balanceo del ancho de banda y una mejor distribución hacia los diferentes

Departamentos.

Page 89: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

66

REDISEÑO

GRÁFICO No. 12

REDISEÑO DE LA RED

Fuente: Rediseño de Red Elaboración: Jackson Macías

Para el rediseño tenemos los dos proveedores de internet que son Level 3 se

solicitaría un incremento en el ancho de banda de 512 Kbps a 1 Mbps este llega

con fibra optica hasta el transceiver y a su vez al router del proveedor, Tv Cable

con un ancho de banda de 2.5 Mbps la distribución es compartida 4:1 llega con

una línea de cobre hasta el modem, se solicitara al proveedor que cambie el

ancho de banda contratado de 2.5 Mbps a 1 Mbps dedicado y la última milla sea

fibra optica. Además se solicitara a los proveedores que sus router soporten

protocolos de alta disponibilidad.

Page 90: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

67

Ambos proveedores llegan con sus equipos y se realiza la conexión hacia los

dos Switch Mikrotick CRS210-8G-2S-IN de 8 puertos ver Anexo No. 3, que

poseen características de un switch de capa 3 entre otras funciones más, donde

estos a su vez se conectan hacia los switch de acceso ofreciendo un sistema de

alta disponibilidad. Se tienen dos Switch de acceso Mikrotick CRS125-24G-1S-IN

de 24 puertos cada uno ver Anexo No. 4.

La distribución de los usuarios será de manera equilibrada, es decir la mitad se

concentrarían en uno de los switches de acceso y el resto usuarios en el otro

switch. El servidor SOPHOS es un UTM, se conectaría a unos de los switch de

Core/Distribución, este ofrece una serie de servicios como DNS, FIREWALL,

DHCP, entre otros más. Para ello se utilizara uno de los servicio como es el

Balanceo de Carga para la correcta distribución del ancho de banda en los

diferentes Departamentos. Se tendría que realizar un ajuste a las medidas de

seguridad ya establecidas (Firewall) para que se ajusten a los cambios que se

realizarían y a su vez en el servicio DHCP como se detalla más adelante el plan

de direccionamiento IP.

CABLEADO DE LA RED

En los diferentes Departamentos ya estaba la infraestructura del cableado, cabe

recordar que FABINT monto su red sobre esa infraestructura sin realizar ningún

cambio.

Para ello se utilizaran las normas de cableado ANSI/TIA/EIA-569-A y

ANSI/TIA/EIA-606-A, existen cables que se encuentran cortados, en malas

condiciones, no están bien ponchados, para ello es necesario pasar nuevos

cables para los diferentes departamentos con respecto al cableado horizontal.

Para todos los departamentos se utilizara canaletas para que los cables pasen

por allí donde el departamento de Gerencia tendrá dos cables.

Page 91: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

68

El departamento de Contabilidad tendrá 2 cables, el departamento de Cobranza

y el departamento de Coordinación se encuentran en la misma area, un cable

para cada uno, el departamento de Talento Humano un cable, el departamento

de Logística/Bodega un cable, en el departamento de salud ocupacional y

seguridad industrial un cable para ambos ya que los usuarios de ambos

departamentos asisten un día por semana turnándose. Para ello se

considera una distancia prudente entre el cableado eléctrico para evitar

interferencia electromagnética. Para el departamento técnico un solo cable

debido a que todas las pcs de ese departamento son portátiles, en esa área se

tiene un Access Point.

Para cada departamento se colocara un kit caja sobre puesta 40 mm + 2 jacks

cat 6 + faceplate doble, acorde a las especificaciones antes mencionadas. Se

utilizaran canaletas plásticas para la protección de los cables se colocaran en la

pared a una esquina se colocaran de manera vertical, posterior a eso se

colocaran canaletas de manera horizontal a una altura de 10 cm sobre el piso.

Todas las conexiones llegaran a un patch panel de 24 puertos cat 6 al igual que

el cableado.

GRÁFICO No. 13

CABLEADO ESTRCUTURADO

Fuente: Cableado estructurado Elaboración: Jackson Macias

Page 92: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

69

GRÁFICO No. 14

ARMARIO DE DISTRIBUCIÓN

Fuente: Armario de Distribución Elaboración: Jackson Macias

DIRECCIONAMIENTO

El direccionamiento ip que posee Fabint S.A no es el adecuado provocando

congestión de tráfico. Para ello se requiere un plan de direccionamiento con

subredes y vlans para los departamentos. A continuación se detalla el

direccionamiento utilizando una red clase C:

La siguiente dirección 192.168.10.48/29 da un rango de 6 direcciones ip validas

donde se encuentran la PC que contiene la herramienta de monitoreo

(administrador de red), los switch que se los ha identificado como SW1, SW2,

SW3 y SW3, además de pertenecer a la Vlan 100.

El Departamento técnico posee la siguiente dirección 192.168.10.0/28 donde se

tiene un rango de ip validas 14, pertenecen a la Vlan 50.

Page 93: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

70

Para los Departamentos de Gerencia, Contabilidad, Cobranza y Talento Humano

pertenecen a la Vlan 60 con la siguiente dirección 192.168.10.16/28 con 14

direcciones ip válidas. El número de usuarios en los departamentos antes

mencionados es de 10.

Los Departamentos de Seguridad Industrial, Salud Ocupacional, Coordinación,

Bodega/Logística tienen asociada la Vlan 70 con la siguiente dirección

192.168.10.32/28 se tiene un rango de 14 ips validas donde el número de

usuarios es 8. En el Anexo No. 6 se encuentra detallo el plan de direcciones ip.

SELECCIÓN DE SOFTWARE PARA GESTION DE RED

Para elección del software de monitoreo que vamos a utilizar debe estar

apegado al modelo FCAPS.

ZENOSS

GRÁFICO No.

15 ZENOSS

Fuente: http://www.zenoss.com/ Elaboración: zenoss.com

Page 94: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

71

Ventajas de ZENOSS

Monitoreo unificado.

Realiza un análisis de fallo por cada servicio interrumpido.

Detección automática de los recursos de la red, como también cambios

en su configuración.

Posibilidad de trabajar con extensiones de Nagios.

Escalable hasta 1000 dispositivos.

Licencia GPL

Desventajas

Necesita la instalación de paquetes adicionales ZenPack para

monitorización de servicios básicos como HTTP o FTP.

Necesita la aplicación externa VMplayer para funcionar en sistemas

operativos de Microsoft Windows

NAGIOS

GRÁFICO No.

16 NAGIOS

Fuente:library.nagios.com/library/products/nagiosfusion/tutorials Elaboración: nagios.com

Page 95: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

72

Ventajas

Programación de chequeos inteligente.

Permite definir políticas de notificación.

Utiliza información topológica para determinar dependencias.

Soporte para implementar hosts de monitores redundantes.

Desventajas

Los reportes son demasiados simples.

CACTI

GRÁFICO No. 17

CACTI

Fuente:commons.wikimedia.org/wiki/File:Cacti_%28software%29_screenshot.png

Elaboración: wikimedia.org

Page 96: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

73

Ventajas

Podemos tener información prácticamente a tiempo real.

Mide la disponibilidad de cada uno de los dispositivos de la red.

Muestra gráficamente el estado de cada uno de los equipos.

Desventajas

Solo muestra estadísticas y gráficas de las maquinas.

Se tiene que agregar manualmente cada uno de los equipo que

queremos visualizar.

CUADRO COMPARATIVO

Se realiza la comparación de las herramientas antes mencionadas para más

detalles revisar el Anexo No. 7.

HERRAMIENTA A UTILIZAR PARA LA GESTION DE LA RED

¿POR QUÉ ELEGIR ZENOSS? Realizando la comparación de los 3 software de monitoreo, uno de ellos nos

servirá para la gestión. Este debe tener características que nos permita una

correcta administración, su interfaz debe ser amigable y que sea fácil de usar,

proporcionándome lo que yo desee para su utilización, además debe apegarse

al modelo FCAPS.

La monitorización de la red nos ayuda a optimizar su funcionamiento, ya que nos

facilita información detallada sobre el uso de recursos dentro de la red. Para ello

Page 97: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

74

la elección del software de monitoreo ZENOSS permite a los administradores

tener un control de toda la infraestructura de red, brinda una seria de beneficios

como monitorear la disponibilidad, inventario/configuración, desempeño y

eventos. Es fácil de usar e instalar, notificaciones de fallos a través de correo

electrónico, mensajerías instantáneas, SMS, etc.

No basta con instalar una herramienta de monitoreo de red. Para conseguir una

monitorización efectiva tenemos que configurar el software de modo que

supervise los signos vitales de la red: disponibilidad, velocidad y actividad.

El monitoreo de la disponibilidad de red comprueba si los servicios ofrecidos

están en funcionamiento y si tantos los usuarios internos como externos pueden

acceder a ellos. Incluye el monitoreo servidores de correo electrónico y

conexiones de Internet.

La administración se realiza desde una interfaz Web posibilita la configuración de

la herramienta sin la necesidad de modificar archivos de configuración. Zenoss

nos permite realizar monitoreo de sistemas operativos Windows y Linux

prácticamente sin la necesidad de instalar agentes en los sistemas operativos.

Todas estas funciones la realiza por medio de SNMP o WMI para los sistemas

Windows.

Los requerimientos para la instalación de ZENOSS son los siguientes:

Sistema Operativo de 32 o 64 bits.

Distribución de Linux Centos, Ubunto, Fedora, etc.

Disponible de RAM 1 Gigabyte es recomendable que sean 2 Gigabytes.

Procesador Intel Core Duo como mínimo.

Disco duro 40 Gigabytes disponibles.

Page 98: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

75

CAPITULO IV

MARCO ADMINISTRATIVO

CRITERIOS DE ACEPTACION DEL PROYECTO O SERVICIO

CRONOGRAMA

Para este proyecto se detalla en el Anexo No. 1 los pasos para el desarrollo del mismo.

PRESUPUESTO

Dentro de todo proyecto los gastos son parte de ello, en este capítulo se detalla

los recursos humanos, materiales y económicos que serán utilizados para el

desarrollo del mismo.

CUADRO No. 2

PRESUPUESTO

Cotización para restructurar la Red de FABINT S.A

Ítem

Equipos y Materiales

Precio Unitario en dólares

TOTAL

2 Switch Mikrotick CRS210-8G-2S-IN de 8 puertos.

290,26 580,52

2 Switch Mikrotick CRS125-24G-1S-IN de 24 puertos

276,90 553,80

2 Bobinas de cable utp cat 6 Nexxt Solution

162,91 325,82

Page 99: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

76

15 Faceplate dobles panduit 1,25 18,75 15 Cajas sobrepuestas 40 mm

panduit 1,60 24,00

50 Jacks RJ-45 2,49 124,50 50 Conector RJ-45 0,35 17,50 1 Organizador pandiut 9,60 9,60

1 Patch panel 24 puertos panduit 71,00 71,00

1 Gabinete de pared con bandejas panduit

130,36 130,36

1 Multitoma eléctrica panduit 27,84 27,84 15 Punto de red 40,00 600,00

50 Canaletas 90,00 90,00

1 UPS Forza 107,00 107,00

TOTAL $2.680,69 $2.680,69

Fuente: Tabla de presupuesto Elaboración: Jackson Macías

CLONCUSIONES Y RECOMENDACIONES

CONCLUSIONES

Este proyecto se ha dedicado al estudio del rediseño de red para la

empresa FABINT S.A, permitirá que la red tenga un mejor funcionamiento

de una manera más óptima con estándares de diseño y topologías

adecuadas.

Tomando como referencia los resultados obtenidos de la entrevista

realizada podemos notar que la red si presenta problemas como la

saturación del ancho de banda en horas picos, la propuesta planteada

tiene una gran acogida puesto que con el rediseño tendremos varios

beneficios como es el tiempo de respuesta frente a un incidente sea más

corto gracias al software de monitoreo, la red es escalable por su diseño

jerárquico y redundante. Permitirá de forma muy práctica una posible

expansión. Si llegase a fallar uno de los switch estará el otro como

respaldo para seguir con el funcionamiento, es decir ofreciéndoles a los

Page 100: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

77

usuarios el servicio. Con el rediseño los protocolos a utilizar son

Spanning Trae, Vlan, para el cableado se utilizará la categoría 6 por la

categoría 5e existente, permitirá una mejora en el rendimiento de la

transmisión. Habrá menos pérdidas de paquetes en determinadas

circunstancias esto implica tener mayor fiabilidad en comparación a la

categoría 5e.

Es fundamental la función de monitoreo de red, debe ser una labor

continua y no sólo considerarse en alguna de las etapas del diseño. La

infraestructura de red requiere de una permanente supervisión de todos

sus componentes, a fin de conocer oportunamente situaciones críticas

como son las interrupciones de servicios, ataques a dispositivos, tráficos,

anómalos o comportamientos dentro de la red que requieren de la

intervención del encargado para evitar colapsos o saturaciones que

puedan poner en riesgo la continuidad de la operación de la red.

RECOMENDACIONES

La red que posee FABINT S.A tiene dos ISP donde uno de ellos es Level

3 a quien le ofrece los servicios. Para ello es necesario solicitar el

aumento del ancho de banda de 512 Kbps por 1 Mbps a Level 3, el otro

ISP es Tv Cable para este se debe solicitar que realice el cambio de

tecnología, es decir que su última milla pase de una línea de cobre a fibra

optica, además del cambio del ancho de banda pase de 4:1 a un valor

real de 1 Mbps.

Para ello se debe solicitar también que sus equipos soporten protocolos

de alta disponibilidad como lo es el protocolo HSRP dentro de este

proyecto es necesario el protocolo de alta disponibilidad dentro de este

proyecto y que se realice la respectiva conmutación entre ambos por si

uno de ellos llegase a fallar estaría el otro para suplirlo. Dado que el

Page 101: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

78

protocolo HSRP es propio de cisco se solicitara al proveedor antes

mencionado que coloque un Router CISO 881 que soporta este

protocolo. Si el proveedor Tv Cable no cambiara su última milla se tendría

que realizar el cambio del proveedor a otro que su última milla se fibra

optica (Telconet) por su capacidad de transmisión a velocidades más

rápidas que la de los cable de cobre.

Fabint S.A no cuenta con una persona que este constantemente con el

monitoreo de la red, no basta solo con la herramienta que desempeña

esa función. Es necesario que se asigne a una persona que esté a cargo

del monitoreo de la red, designar algún técnico dentro del Departamento

Técnico para que realice esta tarea específica con esto evitaría contratar

a una persona externa para desempeñe tarea antes mencionada.

Considerar la compra de un rack de pared de 12 UR (como se indica en

el presupuesto) para ubicar los equipos y protección de los mismos, dado

que los equipos que se encuentra están sobre una repisa sin seguridad

alguna cualquier persona que no tiene conocimiento puede realizar la

desconexión de algún cable. El rack de 12 UR para tener espacio

disponible para la colocación de nuevos equipos a futuro.

Revisar el cableado eléctrico para que no ocurra ninguna alteración

(interferencia) al momento de trasmitir los datos que viajan por el cable

hacia su destino.

Page 102: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

79

BIBLIOGRAFÍA

(s.f.). Obtenido de Identificacion de Elementos de las Vlans:

https://docs.google.com/document/d/12Go4tSlvVBkeh1BcSWs82B

3OpfbN1Erfs2fuuo1hyUk/edit?hl=en_US

(31 de 07 de 2015). Obtenido de Operacion en sistemas de voz y

datos: http://m-rubio.com/pdf/temarioversion1705.pdf

blogspot.com. (10 de 2010). Obtenido de Normas y Estandares de

Cableado Estructurado:

http://brejapresa.blogspot.com/2010/10/normas-y-estandares-de-

cableado.html

Chaparro, J. (s.f de 04 de 2014). Protocolo Simple de Gestion de

Redes. Recuperado el 30 de 09 de 2015, de Universidad de

Oriente Nucleo de Monagas:

http://es.slideshare.net/EquipoSCADA/unidad-vi-tema-8-scada

CISCO. (s.f de 4 de 2014). CISCO. Obtenido de CISCO:

http://www.cisco.com/c/dam/r/es/la/internet-of-everything-

ioe/assets/pdfs/en-05_campus-wireless_wp_cte_es-xl_42333.pdf

CISCO CCNA1. (9 de 6 de 2008). Freelibros.org. Obtenido de

Cableado Estrucrurado: http://www.freelibros.org/redes/cableado-

estructurado-guia-cisco-ccna-panduit.html

Guerra Vera, R. (15 de 7 de 2012). robertotxz.blogspot.com.

Obtenido de VTP: http://robertotxz.blogspot.com/2012/07/ccna-cap-

4.html

Page 103: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

80

Hernández Sampieri, R. (2006). Poblacion y Muestra. En R.

Hernández Sampieri, C. Fernández Collado, & P. Baptista Lucio,

Metodología de la Investigación (pág. 65). Mexico: McGraw-Hill.

Joskowicz, J. (s.f de 10 de 2013). Obtenido de Cableado

Estructurado:

http://iie.fing.edu.uy/ense/asign/ccu/material/docs/Cableado%20Est

ructurado.pdf

Rosemberg, D. (s.f de s.f de 2007). Diseño e Implementación del

Centro de Operaciones y Gestión de la Red Academica Peruana

en Software Libre, Universidad Catolica del Peru. Recuperado el 14

de 09 de 2015, de tesis.pucp.edu.pe:

http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/20

6/DIAZ_ARTURO_DISENO_RED_ACADEMICA_SOFTWARE_LIB

RE.pdf?sequence=2

Russo, R. (19 de 03 de 2014). Modelo FCAPS. Recuperado el 13

de 09 de 2015, de escreveassim:

http://escreveassim.com.br/2014/03/19/gerencia-de-redes-com-

fcaps/

Salas, A. (s.f de 08 de 2015). Normas del Cableado Estructurado.

Recuperado el 12 de 09 de 2015, de DocSlide:

http://myslide.es/documents/cableado-estructurado-y-normas-

55c08deabef37.html

Spanning tree. (s.f de s.f de s.f). Recuperado el 29 de 09 de 2015,

de EcuRed conocimiento con todos y para todos:

http://www.ecured.cu/index.php/Spanning_tree

Page 104: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

81

Subsistemas de cableado estructurado. (30 de 08 de 2012).

Recuperado el 08 de 09 de 2015, de ByteNetwork:

https://bytenetworkg.wordpress.com/2012/08/30/los-6-subsistemas-

del-sistema-de-cableado-estructurado/

VALDIVIA, C. (19 de 02 de 2015). Redes Telematicas. Madrid:

Paraninfo. Recuperado el 12 de 09 de 2015, de Redes Telematica.

BIBLIOGRAFÍA LEGAL

Constitución de la República del Ecuador.

Decreto 1014 Uso de Software Libre.

Código Orgánico de la Economía Social del Conocimiento.

Reglamento a la Ley de Propiedad Intelectual.

Page 105: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

82

ANEXO No. 1

CRONOGRAMA DEL PROYECTO

Nombre de tarea Duración Comienzo Fin

ANÁLISIS DEL REDISEÑO DE LA RED EN LA EMPRESA FABINT S.A QUE BRINDA SOPORTE EN EL AREA DE LAS TELECOMUNICACIONES AL ISP LEVEL (3) Y EL USO DE SOFTWARE LIBRE PARA ADMINISTRACIÓN DE LA RED.

97 días

Lun 03/08/15

Vie10/12/15

Introducción 1 día Lun 03/08/15 Vie 03/08/15

El problema 8 días Mar 04/08/15 Jue 13/08/15

Planteamiento del problema 2 días Mar 04/08/15 Mie 05/08/15

Objetivo del proyecto

1 día Jue 06/08/15 Vie 07/08/15

Alcances del problema 1 día Lun 10/08/15 Lun10/08/15

Justificación e importancia 1dia Mar 11/08/15 Mar11/08/15

Revisión del capitulo 1 día Mie 12/08/15 Mie 12/08/15

Corrección del capitulo 2 días Jue 13/08/15 Vie 14/08/15

Marco teórico 25 días Lun 17/08/15 Vie 18/09/15

Antecedente del estudio 2 días Lun 17/08/15 Mar08/08/15

Fundamentación teórica 2 días Mie 19/08/15 jue 20/08/15

Fundamentación legal 1 día Vie 21/08/15 Vie 21/08/15

Definiciones conceptuales 18 días Lun 24/08/15 Mie 16/09/15

Revisión del capitulo 1 día Jue 17/09/15 Jue 17/09/15

Corrección de capitulo 1 día Vie 18/09/15 Vie 18/09/15

Propuesta tecnológica 50 días Lun 21/09/15 Lun23/11/15

Análisis de factibilidad 8 días Lun 21/09/15 Mie30/09/15

Etapas de la metodología del

proyecto

15 días Jue 01/10/15 Mie 21/10/15

Criterio de validación de la propuesta 22 días Jue 02/10/15 Lun16/11/15

Revisión del capitulo 1 día Mar 17/11/15 Mar17/11/15

Corrección del capitulo 4 días mie 18/11/15 Lun23/11/15

Marco administrativo 13 días Mar 24/11/15 Jue 10/12/15

Page 106: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

83

Cronograma 1 día Mar 24/11/15 Mar24/11/15

Presupuesto 2 días Mie 25/11/15 Jue 26/11/15

Conclusiones 2 días Vie 27/11/15 Lun30/12/15

Recomendaciones 2 días Mar 01/12/15 Mie 02/12/15

Revisión del capitulo 1 día Jue 03/12/15 Jue 03/12/15

Corrección del capitulo 3 días Vie 04/12/15 Mar08/12/15

Bibliografía 1 día Mie 09/12/15 Mie 09/12/15

Anexos 1 día Jue 10/12/15 Jue 10/12/15

Page 107: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

84

ANEXO No. 2

ENTREVISTA EFECTUADA

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

ENTREVISTA REALIZADA AL PERSONAL TECNICO DE LA EMPRESA

FABINT S.A

Objetivo: Determinar el estado y condiciones en que se encuentra la red.

1. ¿Cuál es el estado actual de la red?

2. ¿Qué equipos la compone?

3. Describa la función de cada uno de los equipos que menciona.

4. Mencione alguna herramienta con la cual monitorea la red.

5. ¿Qué herramienta de monitoreo ha utilizado?

6. ¿Cuál es el motivo por la cual no existe una herramienta de monitoreo?

7. ¿Qué cambios realizaría a la red para que tenga un mejor funcionamiento

y que herramienta de monitoreo recomiendo usted?

Page 108: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

85

ANEXO No. 3

ESPECIFICACIONES TECNICAS HARDWARE DE SWITCH MIKROTIK MIKROTICK CRS210-8G-2S-IN

Código de product CRS210-8G-2S + IN

CPU frecuencia nominal 400 MHz

Número de núcleos de CPU 1

Tamaño de RAM 64 MB

Puertos Ethernet 10/100/1000 10

Conector de alimentación 1

Soporte 802.3af Sí

Voltaje de entrada soportados 10 V - 57 V

PoE en Sí

Monitor de Voltaje Sí

Monitor de temperatura de PCB Sí

Dimensiones 200x144x47mm (caso)

Sistema operative RouterOS

Rango de temperatura de funcionamiento -35C A + 65C a prueba

Nivel de Licencia 5

UPC QCA8519-AC2C

Consumo de energía máximo 13W

Puertos SFP + 2

Puerto serial RJ45

Page 109: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

86

ANEXO No. 4

ESPECIFICACIONES TECNICAS SOFTWARE DE SWITCH MIKROTIK MIKROTICK CRS210-8G-2S-IN y SWITCH MIKROTICK CRS125-24G-1S-IN

Reenvío

Puertos configurables para la conmutación o encaminamiento

Sin bloqueo de conmutación a velocidad de cable completa

Hasta 16k entradas MAC en Unicast FDB para la Capa de reenvío 2 unicast

Hasta 1k entradas MAC en Multicast FDB para reenvío de multidifusión

Hasta 256 entradas MAC en Reservados FDB para fines de control y de gestión

Todas las bases de datos de reenvío IVL apoyo y SVL

Límite aprendizaje MAC basada en puerto configurable (máximo 1024 MAC por

puerto)

Tramas gigantes (CRS1xx: 4064 Bytes; CRS2xx: 9204 Bytes).

Mirroring

Varios tipos de duplicación:

Mirroring basado Puerto

Mirroring basado VLAN

Duplicación basada en MAC

2 puertos del analizador reflejo independientes

Totalmente compatible con IEEE802.1Q y IEEE802.1ad VLAN

Page 110: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

87

VLAN 4k VLANs activas

Asignación de VLAN flexible:

o VLAN basada en puerto

o VLAN basada en el Protocolo

o VLAN basada en MAC

Desde cualquier a cualquier traducción VLAN e intercambio

1: 1 de conmutación de VLAN - VLAN para la asignación de puertos

Filtrado VLAN

Puerto El aislamiento y de fuga

Aplicable para la implementación de VLAN privada

Puerto 3 tipos de perfil: promiscuo, aislada y Comunidad

Hasta 28 perfiles comunitarios

Perfiles de fuga permiten eludir el filtrado VLAN egreso

Canalizaciones

Soporta grupos de agregación de enlace estática

Hasta 8 grupos de puerto de línea

Hasta 8 puertos miembros por grupo Puerto Tronco

Hardware conmutación automática por error y equilibrio de carga

Calidad de Servicio (QoS)

Clasificación QoS flexible y asignación:

Basado Puerto

Basada en MAC

Basado VLAN

Page 111: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

88

Basada en el Protocolo

Basado PCP / DEI

Basado DSCP

Basado ACL

QoS comentando y reasignación para la traducción de dominio QoS entre proveedor de

servicios y redes de clientes

Anulación de cada asignación de QoS según la prioridad configurada

Manipulado y Programación 8 colas en cada puerto físico.

Dar forma por puerto, por la cola, por grupo de colas.

Lista de Control de Acceso

Mesas de entrada y salida de ACL.

Hasta 512 reglas ACL.

Clasificación basada en puertos, L2, L3, campos de cabecera de protocolo L4.

Acciones de ACL incluyen filtrado, reenvío y modificación de los campos de cabecera de

protocolos.

Page 112: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

89

ANEXO No. 5

ESPECIFICACIONES TECNICAS DE SWITCH MIKROTICK CRS125-24G-1S-IN

Frecuencia nominal de CPU 600 Mhz

SFP DDMI Si

Número de cores del CPU 1

Tamaño de RAM 128MB

Arquitectura MIPS-BE

Puertos 10/100 0

Puertos 10/100/1000 24

Ranuras MiniPCI 0

Ranuras MiniPCI-e 0

Soporte para tarjeta de memoria No

Tipo de tarjeta de memoria Ninguno

Modelo de chip inalambrico Ninguno

Estándares inalambricos N/A

Número de puertos USB 1

Adaptadores de poder 8-28V DC

Soporte para 802.3af No

PoE No

Control de voltaje Si

Control de temperatura de PC Si

Control de temperatura de CPU No

Dimensiones 443x142x44mm

Sistema operative RouterOS

Rango de temperatura de operación -35C .. +65C

Nivel de licencia 5

Ganancia de antena en DBI 2.5

Tipo de ranura USB microUSB tipo AB

Page 113: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

90

CPU AR9344-DC3A-R

Máximo consumo eléctrico 15W

Puertos SFP 1

Puertos SFP+ 0

Número de antenas 0

Puerto serial RJ 45

Page 114: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

91

ANEXO No. 6

DIRECCIONAMIENTO IP

Dirección ip Mascara de red

192.168.10.1 255.255.255.240 Usuarios Inalámbrico AP

192.168.10.2 255.255.255.240 Usuarios Inalámbrico AP

192.168.10.3 255.255.255.240 Usuarios Inalámbrico AP

192.168.10.4 255.255.255.240 Usuarios Inalámbrico AP

192.168.10.5 255.255.255.240 Usuarios Inalámbrico AP

192.168.10.6 255.255.255.240 Usuarios Inalámbrico AP

192.168.10.7 255.255.255.240 Usuarios Inalámbrico AP

192.168.10.8 255.255.255.240 Usuarios Inalámbrico AP

192.168.10.9 255.255.255.240 Usuarios Inalámbrico AP

192.168.10.10 255.255.255.240 Usuarios Inalámbrico AP

192.168.10.17 255.255.255.240 Usuarios SW 3 Gi 0/1

192.168.10.18 255.255.255.240 Usuarios SW 3 Gi 0/2

192.168.10.19 255.255.255.240 Usuarios SW 3 Gi 0/3

192.168.10.20 255.255.255.240 Usuarios SW 3 Gi 0/4

192.168.10.21 255.255.255.240 Usuarios SW 3 Gi 0/5

192.168.10.22 255.255.255.240 Usuarios SW 3 Gi 0/6

192.168.10.23 255.255.255.240 Usuarios SW 3 Gi 0/7

192.168.10.24 255.255.255.240 Usuarios SW 3 Gi 0/8

192.168.10.33 255.255.255.240 Usuarios SW 4 Gi 0/1

192.168.10.34 255.255.255.240 Usuarios SW 4 Gi 0/2

192.168.10.35 255.255.255.240 Usuarios SW 4 Gi 0/3

192.168.10.36 255.255.255.240 Usuarios SW 4 Gi 0/4

192.168.10.37 255.255.255.240 Usuarios SW 4 Gi 0/5

192.168.10.38 255.255.255.240 Usuarios SW 4 Gi 0/6

Page 115: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

92

192.168.10.39 255.255.255.240 Usuarios SW 4 Gi 0/7

192.168.10.49 255.255.255.248 Servidor UTM Tarjeta 1

192.168.10.50 255.255.255.248 SW 1 Administración

192.168.10.51 255.255.255.248 SW 2 Administración

192.168.10.52 255.255.255.248 SW 3 Administración

192.168.10.53 255.255.255.248 SW 4 Administración

192.168.10.54 255.255.255.248 PC Administración

10.112.134.113 255.255.255.252 Router Level 3

10.112.134.114 255.255.255.252 Router Tv Cable

10.112.134.115 255.255.255.252 HSRP

Page 116: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

93

ANEXO No. 7

COMPARCION DE HERRAMIENTAS DE MONITOREO

Nombre Gráficas Estadísticas Autodescubrimiento Agentes SNMP Syslog Alertas Monitorización

Distribuida Licencia Seguridad

Zenoss

Si

Si

Si

SNMP, WMI,JMX,

etc

Si

Si

Si

Si

GPL

Si

Cacti Si Si Si Si Si Si Si No GPL Roles personalizados

Nagios

Si

Si

Si

Si

A través

de plugin

Si

Si

Si

GPL

Desconocido

Page 117: UNIVERSIDAD DE GUAYAQUIL - UGrepositorio.ug.edu.ec/bitstream/redug/11851/1/B... · APROBACION DEL TUTOR En mi calidad de Tutor del trabajo de titulación, “ÁNALISIS DEL REDISEÑO

94

ANEXO No. 8

APROBACION PARA EL DESARROLLO DE ESTE PROTECTO EN LA EMPRESA FABINT S.A