UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“ANÁLISIS DE LA INFRAESTRUCTURA TECNOLÓGICA DE LA
EMPRESA MAPFRE ATLAS COMPAÑÍA DE SEGUROS S.A. DISEÑO
DE RED PARA MEJORAR LA CALIDAD DE SERVICIOS
ACTUALES.”
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR (ES):
JOHNNY ANGEL ROMERO CAICEDO
TUTOR:
ING. XIMENA CAROLINA ACARO CHACÓN M.SC.
GUAYAQUIL – ECUADOR
2019
II
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN
TÍTULO Y SUBTÍTULO:
ANÁLISIS DE LA INFRAESTRUCTURA TECNOLÓGICA DE
LA EMPRESA MAPFRE ATLAS COMPAÑÍA DE SEGUROS
S.A. DISEÑO DE RED PARA MEJORAR LA CALIDAD DE
SERVICIO ACTUALES.
AUTOR(ES) (apellidos/nombres ):
Romero Caicedo Johnny Ángel
REVISOR(ES)/TUTOR(ES) (apellidos/nombres ):
Ing. María José Argüello Vélez M.SC. - Ing. Ximena Carolina
Acaro Chacón M.SC.
INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL
UNIDAD/FACULTAD: FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICA
MAESTRÍA/ESPECIALIDAD: INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
GRADO OBTENIDO: INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
FECHA DE PUBLICACIÓN: No. DE PÁGINAS: 128
ÁREAS TEMÁTICAS: Networking Telecomunicaciones
PALABRAS CLAVES /KEYWORDS:
MPLS, BGP, OSPF, PING, TRACERT
En el presente proyecto de titulación se identifica y analiza el estado de la red actual de la empresa MAPFRE ATLAS
compañía de seguros donde se presentan algunos problemas de ancho de banda, seguridad, disponibilidad, redundancia y
jerarquía. Para la solución del problema se plantea un marco teórico conceptual detallando conceptos de protocolos de
enrutamiento dinámico tipo IGP y EGP, multiprotocolo de capa de enlace de datos y de red, clúster de alta disponibilidad,
herramientas de simulación de redes de datos y demás con el objetivo de minimizar las amenazas de la red actual. En la
propuesta tecnológica se definen los recursos operacionales, técnicos, económicos y legales que se comprende en el
proyecto, culminando con las etapas de metodología del proyecto, entregables, criterios de validación de la propuesta y
procesamiento y análisis. Además, se elabora una matriz de aceptación del producto con sus respectivas conclusiones y
recomendaciones culminando con la bibliografía y anexos.
ADJUNTO PDF:
X SI NO
CONTACTO CON AUTOR/ES: Teléfono: 0984026263 E-mail: [email protected]
CONTACTO CON
LA INSTITUCIÓN:
Nombre: Universidad de Guayaquil
Teléfono:
E-mail:
III
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación ANÁLISIS DE LA
INFRAESTRUCTURA DE LA EMPRESA MAPFRE ATLAS
COMPAÑÍA DE SEGUROS S.A. DISEÑO DE RED PARA MEJORAR
LA CALIDAD DE SERVICIOS ACTUALES. Elaborado por el Sr.
ROMERO CAICEDO JOHNNY ANGEL, Alumno no titulado de la
Carrera de Ingeniería en Networking y Telecomunicaciones de la
Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil, previo a la obtención del Título de Ingeniero en Networking y
Telecomunicaciones, me permito declarar que luego de haber orientado,
estudiado y revisado, la Apruebo en todas sus partes.
Atentamente
ING. XIMENA CAROLINA ACARO CHACÓN M.SC.
TUTOR
IV
DEDICATORIA Dedico de manera muy especial a Dios por permitirme llegar con salud
hasta este punto y a mi madre, la Sra. Angela, que ha sido mi pilar
fundamental ya que sus ánimos nunca me han dejado de empujar para
salir adelante, sus valores, sus consejos y por sus ejemplos de
perseverancia.
A mis hijas Scarlet, Zharick y Sophia que son mis grandes motivaciones y
el mejor regalo que haya podido recibir de parte de Dios.
A mi esposa, por ser mi fuente de energía y brindarme su apoyo
incondicional.
A mi padre, que con su gran esfuerzo y sacrificio me ha brindado su apoyo
de todas las maneras posibles para poder cumplir este logro.
A mis hermanas, que en los buenos y malos momentos han tenido una
palabra de ánimo para seguir adelante.
Y a todos los que colaboraron directa o indirectamente con la elaboración de mi
tesis.
V
AGRADECIMIENTO Agradezco a Dios por darme una gran persona y amiga junto a mí que con
sus oraciones y su fe no me dejó perder las esperanzas de este camino
que ha sido un poco largo y dificultoso, hasta haber podido cumplir este
sueño tan anhelado.
Espero que con este gran paso pueda llenarte de orgullo y compensarte
algo de todo tu esfuerzo depositado en mí durante todos estos años de mi
vida, Madre Mía.
A mi familia que, aunque hemos vividos momentos muy difíciles siempre
me han apoyado en todas mis ideas, proyectos y planes, han tenido la virtud
de la paciencia para acompañarme en este camino, siendo tú, mi esposa
y mis hijas mi gran fortaleza, por entender que para poder realizar esta
tesis fue necesario realizar ciertos sacrificios de tiempo a su lado.
A mi padre que al ser una persona fuerte y dura me ha enseñado que con
esfuerzo y sacrificio se puede llegar al éxito.
VI
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Gustavo Ramírez, M.Sc. DECANO DE LA FACULTAD
CIENCIAS MATEMÁTICAS Y FÍSICAS
Ing. Francisco Palacios Ortiz, M.Sc DIRECTOR DE LA CARRERA
INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
In Inm In
Ing. María José Argüello Vélez PROFESOR TUTOR REVISOR DEL ÁREA
TRIBUNAL
Ing. Ximena Acaro Chacón M.Sc. PROFESOR DIRECTOR DEL PROYECTO DE TITULACIÓN
Ab. Juan Chávez A.
SECRETARIO
PROFESOR TUTOR REVISOR DEL ÁREA
TRIBUNAL
Ing. Manuel Chaw
VII
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este Proyecto de Titulación
ANÁLISIS DE LA INFRAESTRUCTURA TECNOLÓGICA DE LA
EMPRESA MAPFRE ATLAS COMPAÑÍA DE SEGUROS S.A.
DISEÑO DE RED PARA MEJORAR LA CALIDAD DE SERVICIOS
ACTUALES , me corresponden exclusivamente; y el patrimonio
intelectual de la misma a la UNIVERSIDAD DE GUAYAQUIL”
ROMERO CAICEDO JOHNNY ANGEL
VIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
ANÁLISIS DE LA INFRAESTRUCTURA DE LA EMPRESA MAPFRE
ATLAS COMPAÑÍA DE SEGUROS S.A. DISEÑO DE RED PARA
MEJORAR LA CALIDAD DE SERVICIOS ACTUALES.
Proyecto de Titulación que se presenta como requisito para optar por el
título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR: ROMERO CAICEDO JOHNNY ANGEL C.I. 0913286571
TUTOR: ING. XIMENA ACARO CHACON M.SC.
Guayaquil, marzo de 2019
IX
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por el
estudiante ROMERO CAICEDO JOHNNY ANGEL, como requisito previo para
optar por el título de Ingeniero en Networking y Telecomunicaciones cuyo tema
es:
“ANÁLISIS DE LA INFRAESTRUCTURA DE LA EMPRESA MAPFRE
ATLAS COMPAÑÍA DE SEGUROS S.A. DISEÑO DE RED PARA
MEJORAR LA CALIDAD DE SERVICIOS ACTUALES.”
Considero aprobado el trabajo en su totalidad.
Presentado por:
JOHNNY ANGEL ROMERO CAICEDO C.I. 0925342479
TUTOR: ING. XIMENA CAROLINA ACARO CHACÓN M.SC.
Guayaquil, marzo de 2019
X
Título del Proyecto de Titulación: ANÁLISIS DE LA
INFRAESTRUCTURA TECNOLÓGICA DE MAPFRE ATLAS
COMPAÑÍA DE SEGUROS S.A. DISENO DE RED PARA MEJORAR
LOS SERVICIOS ACTUALES.
Tema del Proyecto de Titulación: Rediseño de la red, Mediante
protocolos MPLS, VGP, OSPF Y Seguridad en los equipos de
comunicación.
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
Autorización para Publicación de Proyecto de Titulación en Formato
Digital
1. Identificación del Proyecto de Titulación
Nombre del Alumno: Johnny Ángel Romero Caicedo
Dirección: Km 33 Vía Daule Sector Chivería
Teléfono: 0984026263 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Título al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor guía: Ing. Ximena Carolina Acaro Chacón M.SC.
XI
2. Autorización de Publicación de Versión Electrónica del
Proyecto Análisis de la infraestructura tecnológica de MAPFRE
ATLAS COMPAÑÍA DE SEGUROS S.A. Diseño de red para
mejorar los servicios actuales.
A través de este medio autorizo a la Biblioteca de la Universidad de
Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a
publicar la versión electrónica de este Proyecto Análisis de la
infraestructura tecnológica de MAPFRE ATLAS COMPAÑÍA DE
SEGUROS S.A. Diseño de red para mejorar los servicios actuales.
Publicación electrónica:
Inmediata X Después de 1 año
Firma Alumno: Johnny Ángel Romero Caicedo
2. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato
Word, como archivo .Doc. O .RTF y. Puf para PC. Las imágenes
que la acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM CDROM
XII
INDICE GENERAL
Tabla de contenido
CARTA DE APROBACIÓN DEL TUTOR ......................................... iii
DEDICATORIA ................................................................................ iv
AGRADECIMIENTO ......................................................................... v
TRIBUNAL PROYECTO DE TITULACIÓN ...................................... vi
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ............................. ix
INDICE GENERAL ......................................................................... xii
INDICE DE CUADROS.................................................................. xiv
INDICE DE GRÁFICOS .................................................................. xv
ABREVIATURAS .......................................................................... xvii
INTRODUCCIÓN.............................................................................. 1
CAPÍTULO I ..................................................................................... 3
EL PROBLEMA ............................................................................. 3
PLANTEAMIENTO DEL PROBLEMA ........................................... 3
OBJETIVOS DE LA INVESTIGACIÓN .......................................... 7
OBJETIVO GENERAL ............................................................... 7
OBJETIVOS ESPECÍFICOS ...................................................... 7
CAPÍTULO II .................................................................................. 11
MARCO TEÓRICO ..................................................................... 11
ANTECEDENTES DEL ESTUDIO ........................................... 11
FUNDAMENTACIÓN TEÓRICA .................................................. 14
FUNDAMENTACIÓN LEGAL ...................................................... 43
PREGUNTA CIENTÍFICA A CONTESTARSE ............................. 44
DEFINICIONES CONCEPTUALES ............................................. 45
CAPÍTULO III ................................................................................. 46
PROPUESTA TECNOLÓGICA ................................................... 46
ANÁLISIS DE FACTIBILIDAD.................................................. 48
FACTIBILIDAD OPERACIONAL .............................................. 49
FACTIBILIDAD TÉCNICA ........................................................ 49
XIII
FACTIBILIDAD ECONÓMICA .................................................. 50
FACTIBILIDAD LEGAL ............................................................ 54
ETAPAS DE METODOLOGÍA DEL PROYECTO..................... 54
ENTREGABLES DEL PROYECTO.......................................... 87
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA ............... 88
CAPITULO IV ................................................................................. 90
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO 90
BIBLIOGRAFIA .............................................................................. 93
XIV
INDICE DE CUADROS Cuadro No. 1 Causas y Consecuencias del problema ......................................... 4
Cuadro No. 2 Delimitación del problema ............................................................... 5
Cuadro No. 3 Tabla comparativa de enrutamiento estático y dinámico ............. 26
Cuadro No. 4 Comparativa de OSPF con otros protocolos de enrutamiento ... 29
Cuadro No. 5 Comparativa de BGP .................................................................... 31
Cuadro No. 6 Recursos Técnicos Informáticos ................................................... 49
Cuadro No. 7 Recursos Económicos para Desarrollo de la propuesta
Tecnológica ........................................................................................................... 51
Cuadro No. 8 Presupuesto Tecnológico 2019 MAPFRE ATLAS COMPAÑÍA DE
SEGUROS ............................................................................................................ 51
Cuadro No. 9 Cuadro de Activos ......................................................................... 55
Cuadro No. 10 Ventajas y Desventajas de la Red Actual ................................... 58
Cuadro No. 11 Ventajas y Desventajas de la Nueva Red .................................. 60
Cuadro No. 12 Criterios de Validación de la Propuesta ..................................... 89
Cuadro No. 14 Matriz de Aceptación del Producto ............................................. 90
Cuadro No. 14 Políticas y Controles ISO 27001 ... ¡Error! Marcador no definido.
XV
INDICE DE GRÁFICOS
Gráfico No. 1 Data Center ...................................................................... 15
Gráfico No. 2 Modelo Jerárquico de Red ................................................ 22
Gráfico No. 3 Enrutamiento Estático ....................................................... 24
Gráfico No. 4 Protocolo de Enrutamiento OSPF ..................................... 28
Gráfico No. 5 Protocolo de Borde BGP ................................................... 30
Gráfico No. 6 Sesiones BGP .................................................................. 32
Gráfico No. 7 Arquitectura de Red MPLS ............................................... 35
Gráfico No. 8 LSR Enrutador .................................................................. 37
Gráfico No. 9 LSP MPLS ........................................................................ 38
Gráfico No. 10 Plano de Control y de Envío ........................................... 39
Gráfico No. 11 GNS3 .............................................................................. 40
Gráfico No. 12 ALTA DISPONIBILIDAD EN CLÚSTER A TRAVÉS DE
HEARTBEAT ........................................................................................... 41
Gráfico No. 13 Diseño de Red Propuesto ............................................... 47
Gráfico No. 14 Presupuesto de Compra de Equipos de Red #1 ............. 52
Gráfico No. 15 Presupuesto de Compra de Equipos de Red #2 ............. 53
Gráfico No. 16 Red Matriz Guayaquil (ACTUALIDAD) ............................ 58
Gráfico No. 17 Cronograma de Actividades ............................................ 59
Gráfico No. 18 Diseño de Red Propuesto ............................................... 60
Gráfico No. 19 Asignación de Direcciones IP en el Router P1 ................ 61
Gráfico No. 20 Asignación de Direcciones en el Router P2 .................... 61
Gráfico No. 21 Asignación de direccionamiento IP en el Router P3 ........ 62
Gráfico No. 22 Asignación de direccionamiento IP en el Router P4 ........ 62
Gráfico No. 23 Asignación de direcciones IP en el Router PE5 .............. 62
Gráfico No. 24 Asignación de direcciones IP en el Router PE5 .............. 62
Gráfico No. 25 Asignación de direcciones IP en el Router Cliente_A1.... 63
Gráfico No. 26 Asignación de direcciones IP en el Router Cliente_B1.... 63
Gráfico No. 27 Asignación de direcciones IP en el Router Cliente_A2.... 63
Gráfico No. 28 Asignación de direcciones IP en el Router Cliente_B2.... 63
XVI
Gráfico No. 29 OSPF en el Router P1 .................................................... 64
Gráfico No. 30 OSPF en el Router P2 .................................................... 65
Gráfico No. 31 OSPF en el Router P3 .................................................... 66
Gráfico No. 32 OSPF en el Router P4 .................................................... 67
Gráfico No. 33 OSPF en el Router PE5 .................................................. 68
Gráfico No. 34 OSPF en el Router PE6 .................................................. 69
Gráfico No. 35 Configuración de OSPF y BGP en el Router PE5 ........... 70
Gráfico No. 36 Configuración de familia en BGP .................................... 70
Gráfico No. 37 VRF en BGP ................................................................... 71
Gráfico No. 38 Configuración de OSPF y BGP en el Router PE6 .......... 72
Gráfico No. 39 Configuración de familia en BGP .................................... 72
Gráfico No. 40 Tabla de etiquetas MPLS en el Router P1 ...................... 72
Gráfico No. 41 Tabla de Etiquetas en el router P2 .................................. 73
Gráfico No. 42 Tabla de Etiquetas en el router P3 .................................. 73
Gráfico No. 43 Tabla de etiquetas del router P4 ..................................... 74
Gráfico No. 44 Tabla de etiquetas del router PE5 ................................... 74
Gráfico No. 45 Tabla de etiquetas en el router PE6 ................................ 75
Gráfico No. 46 Enrutamiento BGP en PE5 ............................................. 75
Gráfico No. 47 Enrutamiento BGP en PE6 ............................................. 76
Gráfico No. 48 Enrutamiento BGP en A1 ................................................ 76
Gráfico No. 49 Enrutamiento BGP en Cliente B1 .................................... 76
Gráfico No. 50 Enrutamiento BGP en A2 ................................................ 77
Gráfico No. 51 Enrutamiento BGP en B2 ................................................ 77
Gráfico No. 52 Conectividad del Router PE5 y P1 .................................. 79
Gráfico No. 53 Conectividad del Router PE5 y P2 .................................. 79
Gráfico No. 54 Conectividad del Router PE6 y P3 .................................. 80
Gráfico No. 55 Conectividad del Router PE6 y P4 .................................. 80
Gráfico No. 56 PING VRF AZUL ............................................................. 81
Gráfico No. 57 PING VRF ROJO ............................................................ 81
Gráfico No. 58 Envío y Recepción de Paquetes ..................................... 82
Gráfico No. 59 Envío y Recepción de Paquetes ..................................... 82
XVII
Gráfico No. 60 Interface FastEthernet 2/0 deshabilitada ......................... 82
Gráfico No. 61 Verificación de la Interface FastEthernet deshabilitada ... 82
Gráfico No. 62 Conectividad con la red de datos .................................... 83
Gráfico No. 63 Conectividad con el nodo1 .............................................. 83
Gráfico No. 64 Conectividad con el nodo2 .............................................. 84
Gráfico No. 65 Conectividad con la IP de Escucha ................................. 84
Gráfico No. 66 Acceso a la Interfaz web del clúster ................................ 85
Gráfico No. 67 Ingreso del Login en clúster ............................................ 86
Gráfico No. 68 Acceso al Sistema de Clúster ......................................... 86
Gráfico No. 69 Estados de los nodos...................................................... 87
Gráfico No. 70 Preguntas de Encuestas ................................................. 96
Gráfico No. 71 Preguntas de Encuesta II ................................................ 97
Gráfico No. 72 PISO 11 DE MAPFRE ATLAS ........................................ 98
Gráfico No. 73 PISO 12 DE MAPFRE ATLAS ........................................ 98
Gráfico No. 74 PISO 13 DE MAPFRE ATLAS ........................................ 98
Gráfico No. 75 Instalación de Hearbeat ................................................ 100
Gráfico No. 76 Desempaquetamiento de Hearbeat .............................. 101
Gráfico No. 77 Copia de los archivos de Hearbeat ............................... 101
Gráfico No. 78 Configuración del Archivo AUTHKEYS ......................... 102
Gráfico No. 79 Permisos del Archivo AUTHKEYS ................................ 102
Gráfico No. 80 Configuración del archivo HA.CF I ................................ 103
Gráfico No. 81 Configuración del archivo HA.CF I ................................ 103
Gráfico No. 82 Configuración del archivo HA.CF .................................. 104
Gráfico No. 83 Agregación de los Nodos 1 y 2 ..................................... 104
Gráfico No. 84 Asignación de la IP de Escucha en el archivo
HARESOURCES ................................................................................... 105
Gráfico No. 85 Copia del directorio del nodo 1 hacia el nodo 2 ............ 106
Gráfico No. 86 Estado del Clúster ........................................................ 106
XVII
ABREVIATURAS
UG Universidad de Guayaquil BD Base de datos MPLS Multiprotocol Label Switching OSPF Open Shortest Path First
IS-IS Intermediate System to intermediate System EIGRP Protocolo de Enrutamiento de Puerta de enlace Interior
BGP Border Gateway Protocol
XVIII
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
“ANÁLISIS DE LA INFRAESTRUCTURA DE LA EMPRESA MAPFRE
ATLAS COMPAÑÍA DE SEGUROS S.A. DISEÑO DE RED PARA
MEJORAR LA CALIDAD DE SERVICIO ACTUALES.”
Autores: Johnny Ángel Romero Caicedo
Tutor: Ing. Ximena Acaro Chacón
Resumen
En el presente proyecto de titulación se analizó el estado de la red actual de la
empresa MAPFRE ATLAS COMPAÑÍA DE SEGUROS donde el ancho de
banda, seguridad, disponibilidad, redundancia y jerarquía son las principales
falencias de esta red. Se proponen protocolos de enrutamiento dinámico tipo
IGP y EGP, multiprotocolo de capa de enlace de datos y de red, y herramientas
de simulación de redes de datos, con el objetivo de minimizar las amenazas de
la red actual. En la propuesta tecnológica se definen los recursos operacionales,
técnicos, económicos y legales a utilizarse.
Para conseguir mejorar los servicios y el desempeño de la red de
comunicaciones se propone un rediseño de red que generará como efecto, el
enrutamiento dinámico a través del protocolo OSPF (OPEN SHORTEST PATH
FIRST), enrutamiento de borde a través del protocolo BGP (BORDER GATWEY
PROTOCOL), MPLS (MULTIPROTOCOL LABEL SWITCHING), asignación de
colores a las direcciones IP a través de VRF.
XIX
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
"ANALYSIS OF THE INFRASTRUCTURE OF MAPFRE ATLAS
INSURANCE COMPANY S.A., DESIGN OF NETWORK TO IMPROVE
CURRENT SERVICES QUALITY."
Autor: Johnny Ángel Romero Caicedo
Tutor: Ing. Ximena Acaro Chacón
Abstract
In this project, the state of MAPFRE ATLAS network is identified and analyzed.
The main problems of current network are bandwidth, security, availability,
redundancy and hierarchy. The solution of the problem starts with a theoretical
conceptual framework of dynamic routing protocols of type IGP and EGP,
multiprotocol of data link and networking layers, high availability cluster, data
network simulation tools and others with the objective or minimizing threats from
the current network. The technological proposal defines operational, technical,
economic and legal resources to be used.
In order to improve services and performance of the communications network, a
network redesign is proposed. This will generate dynamic routing through OSPF
protocol (OPEN SHORTEST PATH FIRST), edge routing through BGP protocol
(BORDER GATEWAY PROTOCOL), MPLS (MULTIPROTOCOL LABEL
SWITCHING), assignment of colors to IP addresses through VRF and high
availability cluster for Linux servers.
1
INTRODUCCIÓN MAPFRE ATLAS COMPAÑÍA DE SEGUROS S.A. ubicada en la
actualidad en la ciudad de Guayaquil-Ecuador, fue fundada en 1984 por
un grupo de importantes empresarios e inversionistas, habiéndose
destacado siempre por su solvencia, su respaldo financiero y por la pronta
y cabal atención de todas sus obligaciones con sus clientes y con la
sociedad, es una aseguradora global con presencia en los cinco
continentes y negocio en más de cien países, teniendo como Visión ser la
aseguradora global de confianza.
En la actualidad, surgen problemas en la red de la empresa, teniendo
como principales falencias la carencia de ancho de banda, conflictos con
direcciones ip a nivel de host y la seguridad, donde cada día se exponen
vulnerabilidades que a su vez generan un riesgo latente. Esta causa que
al ser explotado algún agujero de seguridad se produzca la pérdida de
información confidencial, debido a estos inconvenientes se propone
aplicar en el nuevo diseño de red protocolos de enrutamiento de
etiquetas, de borde y de enrutamiento tipo IGP con jerarquía con el
objetivo de disminuir riesgos y amenazas (internas y externas) que
provoquen daños en los datos sensibles.
El implementar protocolos basados en etiquetas proporcionará seguridad
en los paquetes de datos que circulan por la red disminuyendo los índices
de ataques de intercepción de tráfico, siendo MPLS un protocolo de
enrutamiento de etiquetas que cumple con la función de etiquetar las
tramas de información y enviarlas a su lugar de destino de una forma
confiable. Además, el protocolo BGP implementado en los ISP
(Proveedores de Servicios de Internet) también proporciona una alta
jerarquía y adyacencia en la red volviéndola resistente ante cualquier tipo
de incidente de seguridad que pueden ser provocado por personas
malintencionadas.
2
A continuación, se describen los protocolos de red
MPLS
BGP
OSPF
VRF
Y se presentará lo que se desarrollará en cada capítulo del proyecto de
titulación.
Capítulo I: En este capítulo se definirá el planteamiento del problema, las
causas y consecuencias del problema, los objetivos y alcances del
proyecto culminando con la justificación e importancia y metodología del
proyecto.
Capítulo II: En este capítulo plantea la fundamentación teórica,
fundamentación legal, hipótesis o pregunta científica a contestarse y
definiciones conceptuales.
Capítulo III: En este capítulo se planteará la factibilidad operacional,
técnica, económica y legal del proyecto de titulación culminando con las
etapas de metodología del proyecto, entregables y criterios de validación
de la propuesta.
Capítulo IV: En este último capítulo se elaboran los criterios de aceptación
del producto o servicio mediante una matriz indicando el cumplimiento de
todas las fases del proyecto.
3
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del Problema en un Contexto
En la actualidad la infraestructura tecnológica de MAPFRE ATLAS
COMPAÑÍA DE SEGUROS S.A. dedicada a la venta de seguros cuya
Misión es avanzar constantemente en el servicio y desarrollar la mejor
relación con nuestros clientes, distribuidores, proveedores, accionistas y
la sociedad., ha estado expuesta a amenazas de carácter interno y
externo en donde estas anomalías han provocado riesgos de pérdida de
información crítica, logrando que los atacantes maliciosos puedan
producir incidentes de seguridad informática. Debido a estos
inconvenientes se presentan los siguientes problemas en la red de datos:
Congestionamiento de los servicios.
Abuso de privilegios en los sistemas de información.
Lentitud en la red de datos.
Exceso de peticiones de usuarios a los servidores de aplicaciones.
Además, la empresa MAPFRE ATLAS no cuenta con redundancia a nivel
de proveedor de servicios de internet y de enlaces lo que genera que
exista una paralización de los sistemas provocando una afectación de la
productividad y rendimiento de la organización.
Con el transcurso del tiempo la compañía de seguros en mención se ha
visto envuelta en una serie de ataques cibernéticos que han provocado
incidentes de seguridad con el fin de lograr acceder a la información de
carácter confidencial de la empresa, debido a estos inconvenientes se
plantea soluciones como implementación de políticas de seguridad que
ayuden a disminuir el riesgo de vulnerabilidad detectado y la ejecución de
auditorías de seguridades de redes para obtener conocimientos de los
riesgos y amenazas internas y externas que pueden presentarse en una
4
red para así evitar intrusiones maliciosas y salvaguardar los datos
sensibles.
SITUACIÓN CONFLICTO NUDOS CRÍTICOS
La problemática actual que presenta la empresa de seguros MAPFRE
ATLAS se debe a la falta de procedimientos vigentes, instrucciones y
comunicaciones internas por parte del departamento TI. Debido a esto se
mantiene una red aglomerada e insegura que está expuesta a cualquier
intrusión maliciosa, además la no redundancia en la red de datos ha
provocado una paralización de los servicios afectando el rendimiento de
los usuarios y provocando la perdida de activos de información.
CAUSAS Y CONSECUENCIAS DEL PROBLEMA
Cuadro No. 1 Causas y Consecuencias del problema
Poco conocimiento sobre
nuevas actualizaciones en
base a la infraestructura de
red.
Provoca que se mantenga la misma red,
sin realizar algún tipo de actualización.
Falta de inversión en
dispositivos de seguridad
informática (Firewalls),
antivirus y licencias.
Provoca que existan accesos ilícitos a la
red de datos.
Falta de ancho de banda en la
red. Provoca lentitud en la red de datos.
Mala distribución de la Red,
porque en la actualidad no
existe un balanceador de
carga.
El exceso de peticiones al servidor de
aplicaciones por parte de los usuarios
genera el congestionamiento de los
servicios de red.
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
5
DELIMITACIÓN DEL PROBLEMA
Cuadro No. 2 Delimitación del problema
Campo Telecomunicaciones
Área Redes
Aspecto Diseño de Redes de Datos
Tema
ANÁLISIS DE LA INFRAESTRUCTURA DE LA EMPRESA MAPFRE
ATLAS COMPAÑÍA DE SEGUROS S.A. DISEÑO DE RED PARA
MEJORAR LA CALIDAD DE SERVICIOS ACTUALES
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
FORMULACIÓN DEL PROBLEMA
¿Cómo mejorar el diseño de red y calidad de servicios de la empresa
MAPFRE ATLAS COMPANIA DE SEGUROS S.A.?
Para conseguir mejorar el diseño y desempeño de la red de
comunicaciones se propone un rediseño de red que generara los
siguientes impactos:
Enrutamiento dinámico a través del protocolo OSPF (OPEN
SHORTEST PATH FIRST).
Enrutamiento de borde a través del protocolo BGP (BORDER
GATEWAY PROTOCOL).
MPLS (MULTIPROTOCOL LABEL SWITCHING).
Asignación de colores a las direcciones IP a través de VRF.
Clúster de alta disponibilidad para servidores Linux.
EVALUACIÓN DEL PROBLEMA
Dentro de la evaluación del problema se presentan los siguientes
aspectos a considerar:
Delimitado: La forma de administrar los servicios dentro de la red
de datos de la empresa MAPFRE ATLAS COMPANIA DE
SEGUROS no es la más eficiente y correcta, debido a esto existe;
6
congestionamientos de los servicios por exceso de peticiones y
actualizaciones por gestionar.
Claro: Las herramientas de emulación de redes de datos y el
sistema operativo Linux se las aplicará para el diseño de la nueva
red de datos y además se levantará un Clúster Web Server con el
objetivo de tener una alta disponibilidad en los servicios.
Evidente: En este aspecto se logrará detectar el comportamiento
de la red de datos, en base a esto se planteará el diseño de la
nueva red mejorando los servicios y volviéndolos disponibles.
Factible: Este proyecto de titulación a desarrollar se lo denomina
factible debido a que las herramientas que se utilizaran son de
código abierto, es decir que no se requiere ningún pago de licencia
alguna para usar los emuladores de redes y las distribuciones de
sistemas operativos Linux.
Identifica los productos esperados: Las soluciones que se
plantearan en este proyecto de titulación son la de creación de
nuevas políticas de seguridad informática e implementación de
controles que permitan la protección de los datos sensibles.
Variables: Dentro del proyecto de titulación a desarrollar se
detallan los conceptos de enlaces redundantes, protocolos de
enrutamiento dinámico, Clúster de alta disponibilidad y políticas de
seguridad informática.
7
OBJETIVOS DE LA INVESTIGACIÓN
OBJETIVO GENERAL
Rediseñar la red de servicios de MAPFRE ATLAS COMPAÑÍA DE
SEGUROS S.A., para mejorar la seguridad y disponibilidad de los
servicios actuales.
OBJETIVOS ESPECÍFICOS
Realizar un análisis e inventario de los activos de información que
soportan a la infraestructura tecnológica de la empresa (hardware,
software, documentos como garantías, licencias software, folders,
etc.) MAPFRE ATLAS COMPAÑÍA DE SEGUROS S.A. y sus
agencias a nivel nacional.
Rediseñar la red de servicios de la empresa MAPFRE ATLAS
COMPAÑÍA DE SEGUROS S.A. aplicando normas de cableado
estructurado de acuerdo con los servicios de red.
Implementar la red propuesta en un emulador opensource para
verificar configuraciones de enlaces redundantes y filtrados de
paquetes.
Aplicar políticas de seguridad informática a los equipos de
comunicación de capa 3 para disminuir las vulnerabilidades
detectadas en la red de MAPFRE ATLAS COMPAÑÍA DE
SEGUROS S.A.
8
ALCANCES DEL PROBLEMA
Los alcances del problema son los siguientes:
Diseño de la topología de red actual de MAPFRE ATLAS
COMPAÑÍA DE SEGUROS S.A.
Propuesta de la nueva red de datos de MAPFRE ATLAS
COMPAÑÍA DE SEGUROS S.A. en Microsoft Visio.
Aplicación de máquinas virtuales para el levantamiento del clúster
de alta disponibilidad en Linux.
Configuración de listas de control de acceso en los Routers de
Capa 3, filtrado de paquetes y bloqueo de puertos.
Aplicación de controles de la norma ISO 27001 Seguridad de la
información para mantener un nivel de protección a los datos
óptimo con el fin de evitar ataques cibernéticos a la red de datos.
JUSTIFICACIÓN E IMPORTANCIA
La importancia del proyecto de titulación surge por la necesidad de evitar
incidentes de seguridad que provoquen la pérdida de información sensible
en la empresa MAPFRE ATLAS de forma irreversible, además, la
compañía en mención requiere un clúster de alta disponibilidad para
mantener estable los servicios WEB disminuyendo el nivel de
congestionamiento producido por el exceso de peticiones de los usuarios.
La nueva red de datos tendrá la aplicación de protocolos de redundancia,
balanceo de carga, multiprotocolo de etiquetas y demás, para mantener
una estabilidad en los enlaces en la red de datos aumentando el
rendimiento de la infraestructura tecnológica.
9
METODOLOGÍA DEL PROYECTO
Para el análisis y rediseño de la red de MAPFRE ATLAS COMPANIA DE
SEGUROS S.A. se utilizará la metodología de desarrollo Top Down
Network Design, definida por Cisco System, creada por Priscilla
Oppenheimer.
El proyecto de titulación a desarrollar consta de las siguientes fases que
se mencionan a continuación:
Fase I: Análisis y requerimientos
Encuesta a los usuarios y el personal de infraestructura para
identificar posibles fallas de los servicios actuales.
Inventario de equipos.
Identificar la infraestructura de red existente.
Análisis y evaluación de los problemas de la red.
Fase II: Diseño Lógico de la red
Diseñar la topología de red de la compañía de seguros MAPFRE
ATLAS.
Seleccionar los protocolos de comunicación para el enrutamiento
de las redes.
Aplicar políticas de seguridad informática en la red de datos.
Fase III: Diseño Físico de la red de datos
Seleccionar la tecnología que se adapte a los requerimientos y
necesidades de MAPFRE ATLAS COMPAÑÍA DE SEGUROS S.A.
Fase IV: Documentación del Diseño de red.
Documentar los procesos del diseño de red de MAPFRE ATLAS
COMPAÑÍA DE SEGUROS S.A.
10
Documentar las pruebas de simulación y emulación de la nueva
red de datos de MAPFRE ATLAS COMPAÑÍA DE SEGUROS S.A.
Detallar en un cronograma de actividades las tareas que se
desarrollaron en cada fase según la metodología del proyecto.
Anexo de los planos de MAPFRE ATLAS COMPAÑÍA DE
SEGUROS S.A., utilizando normas de cableado estructurado.
Documentar los ambientes de virtualización de los servidores Linux
en el proyecto de titulación.
Anexar costos de mano de obra.
Fase V: Operatividad de la red
Análisis de tráfico de la nueva red para verificar su operatividad.
Pruebas de configuración de políticas de seguridad informática en
la red de datos.
11
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
Dentro de los antecedentes de estudio se detallarán sucesos y eventos
que fueron descritos en proyectos de titulaciones anteriores, los cuales
servirán de gran ayuda para el desarrollo de la propuesta tecnológica, y
además por medio de estos antecedentes se implementarán mejoras en
la red de datos de la compañía de seguros MAPFRE ATLAS. Estos
eventos de las 5 tesis se han tomado en consideración debido a la
inexistencia de políticas de seguridad que existe en la empresa de
seguros, enlaces redundantes y alta disponibilidad.
Según un estudio desarrollado por la estudiante de Ingeniería en
Networking y Telecomunicaciones en el año 2016 Daiana Mirelly Carpio
Castro, en su proyecto de titulación sobre el “ANÁLISIS DE LA
INFRAESTRUCTURA DEL DATA CENTER ACTUAL DE UNA MEDIANA
EMPRESA, PARA DETERMINAR LAS POSIBLES VULNERABILIDADES,
DESARROLLANDO UNA PROPUESTA DE DISEÑO PARA LA
IMPLEMENTACIÓN DE UN DATA CENTER DE ALTA DISPONIBILIDAD
BASADO EN LOS ESTÁNDARES Y NORMAS ESTABLECIDAS PARA
MEJORAR LA INFRAESTRUCTURA DE COMUNICACIÓN DE DATOS”,
ella describe que el rediseño de la red para mejorar un centro de datos
tiene como finalidad implementar nuevos servicios en los departamentos
técnicos informáticos que ayuden a obtener un alto nivel de seguridad
perimetral, interna, física y lógica, alta disponibilidad en los servidores,
redundancia en la red de datos, jerarquía en la topología de red y la
aplicación de controles basados en estándares de seguridad informática
con el objetivo de mantener la confidencialidad e integridad de los datos
sensibles, evitando así que existan ataques cibernéticos perpetuados por
personas malintencionadas. También se reduce el nivel de colisiones
expuesto en la red, dando la oportunidad a los usuarios a realizar
12
cualquier tipo de consulta a la base de datos desde la red.(CATHERINE
ELIZABETH LÓPEZ ARELLANO, 2018)
Un estudio realizado en el año 2014 por el estudiante José Guitan detalla
que la empresa Ecuadorian Tours, es una operadora turística que se
dedica a ofrecer paquetes turísticos para viajes nacionales e
internacionales de manera presencial o mediante su aplicación de
servicios web donde los clientes realizan la transacción sin la necesidad
de estar físicamente en la agencia de viajes. Desde el año 2014 está
agencia ha presentado varias falencias en su red de datos creando una
dificultad en el ofrecimiento de los servicios turísticos a través del internet
en donde los clientes han visto un congestionamiento en el servidor web
generando una reducción de las ventas de paquetes de viajes por medio
de la nube. Esta red de datos no presenta un diseño concreto, en lo cual
no existe un cumplimiento de normas y estándares internacionales, por lo
que la calidad de los servicios tecnológicos ofrecidos a los usuarios
internos y externos se ve afectada produciendo un lentitud en los
sistemas de información y comunicación.(SUÁREZ & ALARCÓN, 2018)
Debido a este inconveniente el estudiante en mención presenta la
propuesta de implementar una red convergente que permita transmitir voz
y datos a través de servidores de telefonía IP dando la oportunidad a los
clientes de comprar sus tickets de viajes a través de llamadas telefónicas,
además, se emplea un clúster de alta disponibilidad para disminuir el
congestionamiento de los servicios web aumentando el nivel de ventas de
paquetes turísticos mediante internet, esto es un procedimiento de vital
importancia en donde los usuarios intercambiaran datos e información con
la operadora en tiempo real.(SUÁREZ & ALARCÓN, 2018)
Según el Ing. Fausto Raúl Orozco Lara en su tesis de Maestría en
Telecomunicaciones en el año 2014 detalla que con el crecimiento
tecnológico y con el desarrollo de los sistemas de telecomunicaciones,
telemáticos y demás, se apertura la Carrera de Ingeniería en Networking y
Telecomunicaciones bajo la dirección de la Facultad de Ciencias
13
Matemáticas y Físicas en el año 2010, la misma que se encuentra
ubicada en las calles Baquerizo Moreno y Víctor Manuel Rendón junto
con la Carrera de Ingeniería en Sistemas Computacionales. Por la calidad
educativa y el auge de ambas carreras en mención se ha incrementado el
número de estudiantes de forma vertiginosa y por ello se ve en la
necesidad de construir un modelo de comunicación entre carreras y
Matriz. Las carreras de Sistemas y Networking está conformada con 5
laboratorios de computación, 1 laboratorio de Networking, 1 laboratorio de
Electrónica, y un centro de cómputo donde se encuentra radicado el
centro de datos con sus respectivos servidores, equipos de
comunicaciones de capa 2 y capa 3 entre otros dispositivos, la
importancia de mantener la información segura y consolidada con la
matriz se ve en la necesidad de implementar un centro de cómputo con
acceso directo a los servidores de aplicaciones de la matriz ubicada en la
ciudadela universitaria la que domicilia en Av. Kennedy y Av.
Delta.(Orozco, 2014)
Además, el Ingeniero Orozco describe que con la información que se
maneja y la cantidad de estudiantes presentes en las carreras de
Ingeniería en Networking y Telecomunicaciones e Ingeniería en Sistemas
Computacionales se plantea nuevas tecnologías que permitan el
abastecimiento y la demanda de recurso con el fin de tener la información
a primera mano y de manera eficiente, por estos antecedentes se emplea
en el diseño una infraestructura de red datos con tecnología MPLS
(Conmutación Multi-Protocolo mediante Etiquetas) aplicando una VPN
(Red privada virtual) en donde se espera cumplir con todas las
necesidades y requerimientos de los usuarios a nivel de comunicación
con la matriz, e incrementar el rendimiento y la alta disponibilidad de
acceso a los servidores de aplicaciones, para que el enlace de
comunicación no presente congestionamientos por la cantidad de eventos
que se dan en un día determinado por el aumento de estudiantes en este
recinto educativo.(Orozco, 2014)
14
Mediante un estudio realizado por la estudiante de Ingeniería en
Networking y Telecomunicaciones Daiana Carpio en el año 2016 describe
que los Data Center desde sus inicios no cumplían con la función de
proporcionar facilidades de red avanzadas para la protección,
disponibilidad y almacenamiento de los datos, tampoco los requerimientos
mínimos de ancho de banda y la velocidad de las arquitecturas actuales.
Con el transcurso del tiempo la rápida evolución de las redes de Internet y
la necesidad de estar conectados al internet en todo momento a través
de un Smartphone, Laptop, Computadora de Escritorio, Tablet o demás
dispositivos, han obligado a las organizaciones en adquirir equipos de
comunicación de capa 3 con un alto nivel de fiabilidad y seguridad
adaptando así a los data center a suministrar más servicios corporativos a
usuarios, de tal forma que se proteja la información sensible y que a su
vez esté disponible en todo momento sin interrupciones o degradación del
acceso. El cumplimiento de estos requisitos cada día más demandados,
es posible dentro de un Data Center, que a igual que un banco que es el
mejor sitio para guardar y gestionar el dinero, un centro de datos lo es
para albergar los equipos y sistemas de información.(CARPIO, 2016)
FUNDAMENTACIÓN TEÓRICA
DATA CENTER
Un data center o centro de cómputo es denominado un área centralizada
en donde se pueden almacenar, manejar y distribuir datos e información
organizada alrededor de un área de conocimiento o un negocio particular
las 24 horas y los 7 días de la semana. El data center está compuesto por
servidores basados en sistema operativo Linux y Windows, equipos de
comunicación de capa 3 como: Routers y Switches de capa 3, dispositivos
de capa 2 como: Switches administrables y no administrables, Patch
Panel y demás. Además, los departamentos técnicos informáticos ya
cuentan con dispositivos de seguridad informática para la protección de
los sistemas o plataformas de software con el objetivo de que los datos
15
sensibles estén protegidos ante cualquier ataque cibernético.
Hoy en día un data center tiene implementado un sistema de enfriamiento
que permita mantener toda la infraestructura de red física con una
temperatura adecuada, evitando el sobrecalentamiento de equipos la cual
puede producir un incendio, en donde la data se pueda ver
afectada.(Tanenbaum & Wetherall, 2012)
Gráfico No. 1 Data Center
Elaboración: Steve Ranger
Fuente: https://www.zdnet.com/article/cloud-computing-will-virtually-replace-traditional-data-centers-within-three-years/
DEFINICIÓN DE NORMAS Y ESTÁNDARES
Las normas y los estándares de cableado estructurado proponen a los
administradores de red condiciones mínimas y aceptables, con el objetivo
de garantizar el funcionamiento de la red de datos y los sistemas de
información y comunicación. Las normas y los estándares no poseen una
fuerza de ley, pero normalmente exigen el cumplimiento de realizar un
excelente etiquetado en el cableado estructurado, la separación del cable
eléctrico y de red para evitar interrupciones en la transmisión de datos, la
no exposición del cable de red evitando así de que roedores dañen o
carcoman el cable y demás exigencias que estén atadas a las garantías
de los fabricantes.(Tanenbaum & Wetherall, 2012)
16
Las normas son de vital importancia debido a que todo el cableado
genérico tiene similitud de relevancia a los otros sistemas del recinto, por
lo tanto si son detectados los niveles de interrupciones en los servicios
por un diseño topológico incorrecto, uso de componentes de forma
inadecuada, instalaciones mal realizadas, mala administración y soporte
ineficiente ponen en riesgo la efectividad de la organización o la
continuidad de su negocio afectando el rendimiento de la red y la
productividad de los usuarios. Para minimizar estos riesgos, es esencial el
desarrollo y adopción de normas especializadas en centros de
datos.(Tanenbaum & Wetherall, 2012)
NORMAS, ESTÁNDARES Y CERTIFICIONES PARA LA
IMPLEMENTACIÓN DE CENTRO DE DATOS
A continuación, se mencionan las organizaciones que proveen las normas
y estándares de cableado estructurado que garantizan el funcionamiento
de la red de datos:
ISO/IEC 11801: cableado genérico.
Código eléctrico Nacional 1992 (CODEC): Implementa normas para
la manipulación de conductores y equipos eléctricos.
EN-50173-5: Tecnología de la Información. Sistemas de Cableado
genérico. Parte 5. Centro de Datos. (Normativa de Ámbito Europeo)
ICREA STD-131 Norma Internacional, para la construcción de
Centros de Procesamientos de Datos.
Comisión Europea: Código de Conducta sobre la Eficiencia
Energética de los Centros Técnicos Informáticos. Plan de acción
que tiene como objetivo disminuir el consumo de energía en un 20
% aproximadamente para el año 2020, en donde es destinado a
mejorar el rendimiento energético de los productos, los edificios y
los servicios.
17
ASHRAE23 Sociedad Americana de Calefacción, Refrigeración y
Aire Acondicionado: Directrices térmicas para entornos de
procesamiento de datos.
SAS 7024: Estándar de auditoría reconocido internacionalmente
enfocado a los controles internos y externos que posee una
empresa que presta servicios.
ISO 9001: Norma que específica los requisitos para un Sistema de
Gestión Calidad (SGC) que pueden utilizarse para su aplicación
interna por las organizaciones, sin importar si el producto o servicio
lo brinda una organización pública o empresa privada, cualquiera
sea su tamaño, para su certificación o con fines contractuales.
ISO 20000: Estándar reconocido internacionalmente en gestión de
servicios de TI (Tecnologías de la Información).
ISO 27001: Especifica los requisitos necesarios para establecer,
implantar, mantener y mejorar un Sistema de Gestión de la
Seguridad de la Información (SGSI).
ISO 20002: Guía de buenas prácticas que describe los objetivos de
control y controles recomendables en cuanto a seguridad de la
información.
ISAE 3402: el objetivo sigue siendo realizar un examen sobre los
procesos que una organización de servicios ejecuta por cuenta de
quien los contrata (entidades usuarias), y que dichos procesos
sean relevantes para los estados financieros de estas. Esta norma
reemplaza al SAS70.
SGSI: que podría considerarse, por analogía con una norma como
ISO 9001, como el sistema de calidad para la seguridad de la
información.
18
NIST (Instituto Nacional de Normas y Tecnología): promover la
innovación y la competencia industrial en Estados Unidos mediante
avances en metrología, normas y tecnología de forma que mejoren
la estabilidad económica y la calidad de vida.
SOX: Racionalización de Controles basado en un enfoque de
riesgos. Exige sistemas de control interno para la elaboración de
informes financieros. La ley requiere una mayor transparencia de
información, amplía los deberes de publicación y formaliza los
procesos que preceden a la elaboración de un informe de la
empresa.
BS 25999: Norma certificable en la que se tiene como objeto la
Gestión o Plan de la Continuidad del Negocio fundamentalmente
enfocado a la disponibilidad de la información.
Seguridad de la identidad: Esta norma permite conocer los
métodos de autentificaciones y permisos de acceso, protección del
usuario durante todo el tiempo de sesión de un sistema
informático.(Tanenbaum & Wetherall, 2012)
Estándar TIA 942
Este estándar TIA942 (2005) de cableado estructurado es aquel que
proporciona una serie de recomendaciones y directrices (guidelines) para
la instalación de sus infraestructuras de red de datos en empresas
corporativas y pequeñas y medianas compañías. Esta norma fue
aprobada en 2005 por ANSI-TIA (American National Standards Institute –
Telecomunications Industry Association), donde se clasifica a este tipo de
centros en varios grupos, llamados TIER, indicando así sus niveles de
fiabilidad en función del nivel de disponibilidad.(Tanenbaum & Wetherall,
2012)
19
Al diseñar los centros de datos conforme a la norma, se obtienen ventajas
fundamentales, como son:
Nomenclatura estándar.
Funcionamiento a prueba de fallos.
Aumento de la protección frente a agentes externos.
Fiabilidad a largo plazo, mayores capacidades de expansión y
escalabilidad.
En base al estándar TIA-942, la infraestructura de soporte de un
Data Center estará compuesta por cuatro subsistemas:
Telecomunicaciones: Se refiere al Cableado de armarios,
accesos redundantes o aplicación de enlaces de redundancia,
cuarto de entrada, área de distribución, cableado backbone,
elementos activos y alimentación redundante, Patch panels y
latiguillos, documentación.
Ignífuga y requerimientos NFPA 75 (Sistemas de protección contra
el fuego para información), barreras de vapor, techos y pisos, áreas
de oficina, salas de UPS y baterías, sala de generador, control de
acceso, CCTV, NOC (Network Operations Center – Centro
operativo).
Sistema eléctrico: Número de accesos, puntos de fallo, cargas
críticas, redundancia de UPS y topología de UPS, puesta a tierra,
EPO (Emergency Power Off- sistemas de corte de emergencia)
baterías, monitorización, generadores, sistemas de transferencia.
Sistema mecánico: Climatización, presión positiva, tuberías y
drenajes, CRACs y condensadores, control de HVAC (High
Ventilating Air Conditionning), detección de incendios y sprinklers,
20
extinción por agente limpio (NFPA 2001), detección por aspiración
(ASD), detección de líquidos.
FUNCIONES DEL ESTÁNDAR CPD
Una o varias entradas al centro.
Área de distribución principal.
Una o varias áreas de distribucional principal.
Áreas de distribución horizontal.
Área de equipos de distribución.
Zona de distribución.
Cableado horizontal y backbone.
Arquitectura: Selección de ubicación, tipo de construcción,
protección.(Tanenbaum & Wetherall, 2012)
MODELO JERÁRQUICO DE RED
El modelo jerárquico de red está compuesto por 3 capas que se
mencionan a continuación:
Acceso: Esta capa es aquella que se encarga de que los usuarios
puedan conectarse a la red de datos o el internet mediante una
computadora, Smartphone, Laptop y demás. En varios de los casos la
capa de acceso es denominada capa de puesto de trabajo, capa de
escritorio o de usuario debido a que solo los terminales clientes se
conectan a los Switches de acceso. En la capa de acceso también se
encuentran múltiples grupos de usuarios con sus correspondientes
recursos, en algunas de las redes no existe la posibilidad de proporcionar
a los usuarios un acceso local a todos los servicios por lo cual existe un
servidor proxy que bloquea dicho acceso a ciertas aplicaciones web con
el fin de aumentar el rendimiento de ancho de banda. En estos casos, el
tráfico de usuarios que demandan estos servicios se desvía a la siguiente
capa del modelo: la capa de distribución. (Tanenbaum & Wetherall, 2012)
21
Distribución: La capa de distribución cumple con la función de marcar el
punto medio entre la capa de acceso y los servicios más relevantes de la
red. La función principal de esta capa es proporcionar el enrutamiento
dinámico a través de OSPF, EIGRP, IS-IS o enrutamiento estático, filtrado
de paquetes, seguridad de puertos y el acceso a la WAN. En un entorno
de campus, la capa de distribución abarca una gran diversidad de
funciones, que se mencionan a continuación: (Tanenbaum & Wetherall,
2012)
Punto de concentración para el acceder a los recursos de la red de
datos y acceso a los dispositivos como los Switches de capa 2.
Enrutamiento del tráfico para acceder a los diferentes grupos de
trabajo.
Segmentación de la red en múltiples dominios de difusión y
multidifusión.
Ejecutar traducciones de diálogos entre diferentes tipos de medios
como: Token Ring y Ethernet.
Proporcionar servicios de seguridad informática y de filtrado de
paquetes y de puertos.
Núcleo: La capa del núcleo, es denominada la capa principal o Core en
donde esta es la encargada de desviar el tráfico a una alta velocidad de
transmisión de datos posible hacia los servicios apropiados e
implementados en una organización. Normalmente, el tráfico es
transportado dirigiéndose a los servicios comunes, donde algunos de
estos servicios pueden ser: Servidores de Correo Electrónico, Servidores
Web, Servidores de Video Conferencia y demás. Cuando un usuario
necesita acceder a un servicio corporativo, la petición se procesa al nivel
22
de la capa de distribución donde esta verifica y valida la petición del
usuario determinando si dicho usuario es autorizado. El dispositivo de la
capa de distribución envía la petición del usuario al núcleo, limitando el
flujo de transporte de datos de forma rápida hasta el servicio corporativo
solicitado. El dispositivo de la capa de distribución es aquel que cumple
con la función de proporcionar un acceso controlado a la capa de núcleo.
(Tanenbaum & Wetherall, 2012)
Gráfico No. 2 Modelo Jerárquico de Red
Elaboración: Luis Romero Fuente: https://ipref.wordpress.com/2008/11/28/modelo-jerarquico-de-red/
PROTOCOLOS DE ENRUTAMIENTO DINÁMICO
Enrutamiento
El Enrutamiento es denominado el núcleo de toda una infraestructura de
red topológica que cumple con la función de que los dispositivos de capa
tres del modelo OSI como los Routers y Switches Multicapa envíen y
reciban los paquetes desde otras redes de forma remota ya sea aplicando
direccionamiento IP Público o NAT (Traducción de Direcciones de Red).
El enrutamiento es utilizado, para enviar paquetes de un nodo a otro en el
23
internetwork o red externa. Otra de las funciones que proporciona el
enrutamiento es determinar los datos que tiene que seguir para alcanzar
el nodo de destino a través de la interconexión de enlaces WAN o Radio
Frecuencia. Dentro de una red enrutada estáticamente o dinámicamente
la información es encaminada en forma de paquetes con el objetivo de
que llegue a su lugar de destino empleando el control de flujo de datos,
donde los paquetes son transportados con datos de procedencia y las
direcciones de destino. Además, el enrutamiento permite a un Router
construir una tabla de rutas, para que los administradores de red
verifiquen las direcciones IP Fuente y Destino, y el protocolo de
enrutamiento empleado que se utilizó para la interconexión de toda la red
de datos. (Tanenbaum & Wetherall, 2012)
Tipos de enrutamiento
Dentro de las redes datos existen tres tipos de enrutamiento que se
mencionan a continuación:
Estático.
Dinámico.
Hibrido.
ENRUTAMIENTO ESTÁTICO
El enrutamiento estático posee la capacidad de que un administrador de
red seleccione una ruta, para cada enlace de la red de origen y destino.
Un usuario en una red al momento de aplicar este tipo de enrutamiento
configura manualmente una ruta estática para llegar a una red específica
determinando la dirección de red vecina, la máscara y la dirección IP del
próximo salto, a diferencia de un protocolo de enrutamiento dinámico que
una vez empleado en los dispositivos de capa tres estos intercambian sus
rutas internamente con otras redes de distinto direccionamiento IP, las
24
rutas estáticas no se actualizan automáticamente y deben ser
reconfiguradas manualmente en cualquier instante que se den los
cambios en la topología de la red. (Tanenbaum & Wetherall, 2012)
Gráfico No. 3 Enrutamiento Estático
Elaboración: Google
Fuente: https://sites.google.com/site/investigacionesitlm/3-capas-inferiores-del-modelo-osi-y-tcp-ip/3-1-3-1-enrutamiento-estatico
El enrutamiento estático posee tres usos principales estos son los
siguientes:
Proporciona la facilidad de mantenimiento en las tablas de
enrutamiento en redes más pequeñas sin escalabilidad.
El enrutamiento es aplicable a interfaces Loopback y redes de
conexión única.
Es configurable para crear rutas por defecto donde estas son
utilizadas para enviar tráfico a cualquier destino más allá del
siguiente enrutador.
Ventajas y desventajas del enrutamiento estático
El enrutamiento estático proporciona algunas ventajas sobre el
25
enrutamiento dinámico incluyendo:
Las rutas estáticas no se anuncian en la red, lo que genera una
mejor seguridad informática.
Las rutas estáticas son aquellas que no consumen mayor cantidad
de ancho de banda.
El camino que se utiliza para enviar un paquete de dato en una red
de enrutamiento estático es desconocido.
El enrutamiento estático posee algunas desventajas
La configuración de las rutas estáticas y el mantenimiento inicial de
la red requiere de mucho tiempo.
La configuración de las rutas estáticas es propensa a errores
produciendo fallos en la interconexión de la red.
No existe escalabilidad con las redes de crecimiento generando
que el mantenimiento de la infraestructura topológica se vuelva
netamente complicado.
Se requiere de un conocimiento completo de toda la red, para la
correcta aplicación del enrutamiento estático.
ENRUTAMIENTO DINÁMICO
El enrutamiento dinámico es aquel en que los nodos intercambian
información hacia otras redes vecinas por medio de un protocolo de
enrutamiento dinámico como RIP, OSPF, EIGRP y demás configurado en
cada segmento. Los datos emitidos por los routers son actualizados en la
tabla de enrutamiento, donde cuando el administrador agrega una nueva
red la base de datos inserta una nueva ruta en sus tablas.
26
Comparación entre el enrutamiento estático y dinámico
Cuadro No. 3 Tabla comparativa de enrutamiento estático y dinámico Características Enrutamiento Estático Enrutamiento Dinámico
Complejidad de configuración de
las rutas en los routers.
Se produce con el
incremento del tamaño de
la red.
Generalmente es
independiente del tamaño de
la red.
Conocimientos de redes
avanzadas requeridos por el
administrador.
No se requieren
conocimientos extras
Conocimiento avanzado
requerido.
Topología de red escalable.
Intervención de los
administradores de TI de
forma requerida.
Es adaptable a los cambios
de la infraestructura de red.
Escalabilidad. Apropiada para topologías
de red simples.
Apropiada para topologías de
red simples y complejas
Seguridad en la red. Posee un alto nivel de
seguridad informática.
Posee un bajo nivel de
seguridad informática.
Uso de recursos de Hardware. No se requiere de
recursos adicionales.
Utiliza CPU, memoria y
ancho de banda del enlace.
Predictibilidad. La ruta de destino es
siempre la misma.
La ruta es dependiente de la
topología vigente.
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
Dentro del enrutamiento dinámico se mencionan los siguientes protocolos
en los cuales se emplearán dos de ellos para este proyecto de titulación:
Protocolos de enrutamiento dinámico
OSPF (Primer Camino más Corto)
RIP (Protocolo de Información de Rutas)
EIGRP (Protocolo en Enrutamiento de Puerta de Enlace Exterior)
IS-IS (Intermedia System-Intermedia System)
BGP (Protocolo de Enlace de Borde)
IGRP (Protocolo de Enrutamiento de Puerta de Enlace Interior)
27
OSPF: Open Shortest Path First (OSPF) es un protocolo de enrutamiento
dinámico de tipo estado de enlace y jerárquico, donde fue desarrollado
para la interconexión de redes de datos al menor costo de ancho de
banda posible y basado en el algoritmo de primera vía más corta (SPF1).
Este protocolo emplea sistemas autónomos y áreas para establecer
comunicaciones con dispositivos de capa tres implementados en redes
remotas para el envío y recepción de paquetes de datos, además en su
configuración emplea una máscara inversa con el objetivo de efectuar una
conexión con los Routers y Switches Multicapa vecinos.(IBM, 2018)
En una red de datos que aplica el protocolo de enrutamiento OSPF, los
sistemas que pertenecen a la misma área emplean una base de datos de
enlace-estado idéntica describiendo la topología del área. Cada sistema
del área es capaz de generar su propia base de datos de enlace-estado a
partir de los anuncios (LSA2) que recibe de los demás sistemas
autónomos de la misma área. El LSA es un paquete que está compuesto
por información sobre los vecinos y los costes de cada vía, enfocándose
en la base de datos de enlace-estado, donde cada direccionador o
sistema establece cálculos de un árbol de extensión de vía más corta,
siendo él mismo la raíz, utilizando el algoritmo SPF.(IBM, 2018)
Ventajas del protocolo de enrutamiento dinámico OSPF
Este protocolo de enrutamiento dinámico es soportado por redes
heterogenias con un alto nivel de complejidad.
1 SPF: SENDER POLICY FRAMENWORK
2 LSA: Light Summary Algorithm
28
OSPF divide un sistema autónomo en diferentes áreas donde las
mantiene separadas con el fin de disminuir el tráfico de
direccionamiento IP en redes de datos.
OSPF proporcionan un direccionamiento multivía de coste
equivalente.
OSPF permite añadir rutas duplicadas a la pila TCP utilizando
distintos saltos.
Gráfico No. 4 Protocolo de Enrutamiento OSPF
Fuente: https://www.cisco.com/c/en/us/td/docs/ios-
xml/ios/iproute_ospf/configuration/xe-2/iro-xe-2-book/iro-cfg.html Autor: CISCO
29
Tabla comparativa de OSPF con otros protocolos de enrutamiento
Cuadro No. 4 Comparativa de OSPF con otros protocolos de enrutamiento
Protocolos de Enrutamiento Dinámico
Vector Distancia Estado de Enlace
Características
técnicas RIP V1 RIP V2 IGRP EIGRP OSPF IS-IS
Velocidad de
Convergencia. Lento Lento Lento Rápido Rápido Rápido
Escalabilidad: tamaño
de la red de datos.
Redes
pequeñas
Redes
pequeñas
Redes
pequeñas
Redes
grandes
Redes
grandes
Redes
grandes
Uso de VLSM No Sí No Sí Sí Sí
Uso de Recursos Bajo Bajo Bajo Medio Alto Alto
Implementación y
Mantenimiento Simple Simple Simple Complejo Complejo Complejo
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
PROTOCOLO DE ENRUTAMIENTO DINÁMICO EXTERNO
BGP: BGP es un protocolo de borde utilizado en redes de internet que
funciona sobre otro protocolo que trabaja bajo la capa de transporte del
modelo OSI3 que es el TCP4 y la conexión es empleada a través del
puerto 179. BGP posee la capacidad de permitir que el enrutamiento de
los paquetes IP sea intercambiado entre los distintos sistemas autónomos
con el fin de establecer canales de comunicación convergentes. Para
realizar estos cambios se requiere que dicho intercambio de prefijos de
rutas entre los diferentes AS sea de manera dinámica, donde este
proceso es llevado a cabo por medio del establecimiento de sesiones
BGP inter-AS sobre conexiones TCP. Este tipo de enrutamiento BGP
3 OSI: Modelo de Interconexión de Sistemas Abiertos
4 TCP: Protocolo de Control de Transmisión
30
proporciona una comunicación fiable y segura entre los Routers y
Switches Multicapa en lo cual se encarga de proteger el direccionamiento
IP fuente y destino.(CISCO, 2016)
Debido a que en cada sistema autónomo utiliza un protocolo de
enrutamiento dinámico tipo IGP, para el coste de los enlaces, es
sumamente complejo encontrar el camino más corto hacia cada destino,
en base a estos inconvenientes de convergencia, BGP utiliza un algoritmo
similar al tipo vector distancia, llamado Path-Vector, para seleccionar
aquellas rutas que impliquen el mínimo número de AS a
traspasar.(CISCO, 2016)
Las tablas de enrutamiento BGP integran en su estructura la función de
almacenar rutas para alcanzar redes (indicadas mediante prefijos). Las
rutas están formadas por una secuencia de números de sistemas
autónomos que se deben seguir para alcanzar el prefijo indicado, es decir
que el último número de AS de la ruta es correspondiente con la
organización que tiene registrado el prefijo. El principal objetivo para
almacenar la ruta completa es la detección y eliminación de bucles (loops)
para evitar que los paquetes se envíen de forma infinita pasando varias
veces por un mismo AS.(CISCO, 2016)
Gráfico No. 5 Protocolo de Borde BGP
Fuente: https://www.eduangi.org/node372.html
Autor: Eduardo Collado
Características del protocolo BGP
31
Soporte de VLSM5, CIDR6 y sumarización de rutas.
En los inicios de sesión de BGP se envían actualizaciones
completas.
La métrica de BGP son aquellas que permiten gran granularidad en
la selección del camino.
Es posible manipular el flujo de tráfico utilizando atributos es decir
que el paquete no puede ser enviado en el siguiente salto.
El uso del direccionamiento jerárquico y la capacidad de manipular
el flujo de tráfico son unas de las características que posee el
protocolo BGP, para que la red de datos sea escalable.
Tabla comparativa de BGP con otros protocolos de enrutamiento
dinámico
Cuadro No. 5 Comparativa de BGP
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
Sesiones BGP: En una sesión BGP solamente participan dos Routers
5 VLSM: Máscara de Subred de Longitud Variable
6 CIDR: Enrutamiento entre dominios sin clase.
32
(peers), donde estos poseen la capacidad de recibir actualizaciones de
las tablas de enrutamiento de forma completa e informar mediante un
sistema autónomo que redes se pueden interconectar con los dispositivos
peering, una red de datos que emplea un protocolo de enrutamiento tipo
EGP puede tener muchas sesiones BGP concurrentes y también una
misma pasarela donde participa en algunos tipos de sesiones
BGP.(CISCO, 2016)
Además de las sesiones inter-AS, los Routers de borde de un mismo AS
deben intercambiar información de tipo BGP con el objetivo de conocer
las mismas rutas externas e internas. Para ello se utiliza el protocolo I-
BGP, definido en la versión 4 de BGP, que emplea el mismo tipo de
mensajes que E-BGP, el cual es el protocolo utilizado en las sesiones
BGP entre dos pasarelas de dos AS distintos. Según la especificación de
BGP4, existe una diferencia a la hora de reanunciar rutas en E-BGP y en
I-BGP. En E-BGP, los prefijos que aprende un router de un vecino pueden
ser anunciados a otro vecino mediante I-BGP y viceversa, pero un prefijo
aprendido de un vecino mediante I-BGP no puede reanunciarse a otro
vecino por I-BGP. Esta regla de limitación para reanunciar prefijos entre
Routers vecinos mediante I-BGP sirve para evitar bucles (loops) dentro de
un sistema autónomo.(CISCO, 2016)
Gráfico No. 6 Sesiones BGP
Fuente: (CISCO, 2016) Autor: (CISCO, 2016)
33
MULTIPROTOCOLO MPLS
MPLS es un protocolo basado en conmutación por etiquetas donde este
posee la capacidad de funcionar con protocolos de enrutamiento dinámico
de jerarquía como OSPF y IS-IS para la encapsulación de paquetes de
datos aplicando etiquetas, MPLS es aquel que cuenta con un mecanismo
de transporte de datos que opera en las capas de enlace de datos y de
red del modelo OSI y TCP/IP, debido a esto se utilizan las ventajas que
proporcionan ambas capas como son alguna de ellas: la velocidad del
reenvío, el control del enrutamiento integrando métodos de seguridad en
toda la infraestructura topológica que opera bajo MPLS, flexibilidad,
fiabilidad en el envío y recepción de la información y calidad de
servicio.(BRIONES, 2015)
Este protocolo emplea las etiquetas para enrutar toda la red de datos ya
que los protocolos de enrutamiento realizan la interconexión por medio de
direcciones IPv4 e IPv6 donde los paquetes contienen una IP fuente y
destino, en caso de MPLS logra asignar una etiqueta a cada una de las
direcciones y todos los equipos en el núcleo MPLS son encaminados por
dichas etiquetas, siendo el enrutamiento eficiente y rápido.(BRIONES,
2015)
Objetivos de una red MPLS
Actualmente las redes MPLS han mejorado notablemente el rendimiento
del mecanismo del flujo de envió de paquetes en una red de datos,
generando que toda la infraestructura topológica obtenga un alto
rendimiento, calidad de servicio, disponibilidad y demás.(BRIONES, 2015)
A continuación, se presentan los objetivos de una red MPLS:
MPLS posee la capacidad de funcionar en cualquier tecnología de
que opera bajo la capa de transporte.
34
Soporte del envío de datos Unidifusionalmente y
Multifusionalmente.
MPLS es adaptable a redes de internet sumamente avanzadas.
Características de una red MPLS
Una red MPLS extrae y aplica la conmutación rápida de la capa de enlace
de datos manteniendo la conexión con todos los dispositivos de
enrutamiento que poseen etiquetas MPLS, con la capa de red toma el
control del envío de paquetes de datos disminuyendo el
congestionamiento de la red, haciendo viable la TE (Ingeniería de tráfico),
un enrutamiento veloz, proporciona la calidad de servicio basándose en
diversas CoS (Clases de Servicio), permitiendo un excelente rendimiento
y escalabilidad de la red existente.(BRIONES, 2015)
Entre las características más comunes de una red MPLS estas son las
siguientes:
Es una red altamente escalable y segura.
Es independiente de los protocolos de capa de enlace de datos y
de red.
Es compatible con redes ATM reduciendo sus inconvenientes.
El etiquetado de los paquetes de datos es enfocado en criterios de
calidad y prioridad.
Proporciona una conmutación eficiente y veloz en los enrutadores
intermedios asignando etiquetas únicas a los paquetes.
Ofrece calidad de servicio sin importar la tecnología de internet
donde se implemente.
35
Arquitectura de una red MPLS
La Arquitectura de la red MPLS se encuentran los componentes de vital
importancia y funcionales como lo son: El Plano de Control y el Plano de
Datos o envío; ambos están fusionados entre sí.(BRIONES, 2015)
De igual manera se define que en el Plano de control se lo ejecuta en el
intercambio de información y procesos entre protocolos de comunicación
como: OSPF, BGP, LDP, RSVP; mientras que en el Plano de Envío es
aquel que se realiza la transmisión de paquetes dependiendo de la
etiqueta o la IP destino teniendo en consideración la información que se
encuentran en las respectivas tablas.(BRIONES, 2015)
Gráfico No. 7 Arquitectura de Red MPLS
Fuente:http://www.rediris.es/difusion/publicaciones/boletin/53/enfoque1.ht
ml Autor: José Barberá
Componentes de una red MPLS
Las redes basadas en multiprotocolo son aquellas que están conformadas
por varios componentes o elementos que dentro de este proyecto de
36
titulación se detallan a continuación:
LER Enrutador de Frontera de Etiquetas: Un LER o un Edge LSR
son aquellos elementos que son encontrados en las fronteras de una
red basada en Multiprotocolo para la integración de funciones de
dominio, los LER poseen la capacidad de ingresar dominios en una
red MPLS y en redes de capa de enlace de datos. (BRIONES, 2015)
LSR Enrutador Frontera de Ingreso: Los LSR son aquellos que se
encuentran en la entrada de un dominio MPLS, la función que estas
etiquetas enrutadoras cumplen es la de verificar la cabecera IP del
paquete una vez receptado, este proceso se lo realiza según la FEC
de dicha dirección, donde se le asigna al paquete una etiqueta
respectiva, para después enviarlo por medio de la capa de enlace de
datos al centro del dominio MPLS. (BRIONES, 2015)
LSR Enrutador de Frontera de Egreso: Estos LSR son aquellos
componentes que se encuentran en la salida del dominio de red
MPLS, la función principal de estas etiquetas es verificar o identificar la
etiqueta del paquete de datos que ha recibido, para después tomar la
decisión dependiendo del próximo salto si es perteneciente a un
dominio MPLS o a un dominio IP. En este caso si el paquete forma
parte de un dominio de red MPLS, el LSR procede a remover la
etiqueta y asigna otra indicando cual es el siguiente salto del dominio
MPLS. Si dicho paquete no es perteneciente a un dominio MPLS, el
LSR realiza el proceso de retiro de la etiqueta verificando la tabla de
enrutamiento determinando de esta manera cuál es el siguiente salto
con el objetivo de que el paquete IP pueda llegar al destino
correcto.(BRIONES, 2015)
37
Gráfico No. 8 LSR Enrutador
Fuente: https://www.researchgate.net/figure/MPLS-packet-delivery-
mechanism_fig3_237812998 Autor: Davide Cherubini
LSR Enrutador conmutador de etiquetas: Los LSR configurados en
una red MPLS son denominados enrutadores o conmutador de
etiquetas, por lo cual estos poseen la capacidad de encaminar
paquetes de datos en base al valor asignado en una etiqueta MPLS
añadida al paquete IP al ingreso del dominio de la red
MPLS.(BRIONES, 2015)
Etiquetas: Las etiquetas de una red MPLS son denominadas
identificadores que se añaden al paquete IP al momento de ingresar
en una red Multiprotocolo, se debe tomar en consideración que la
etiqueta solo tiene significado local y es asignada dependiendo de su
dirección destino y a la vez es comunicada a sus nodos vecinos,
logrando de esta manera un enrutamiento más rápido.(BRIONES,
2015)
LSP – Ruta Conmutada de Etiquetas: El LSP es equivalente a los
circuitos virtuales en ATM, es decir que en un trayecto de tráfico
específico de paquetes a través de la red MPLS es perteneciente a
una clase específica (FEC). (BRIONES, 2015)
38
Gráfico No. 9 LSP MPLS
Fuente: https://www.juniper.net/documentation/en_US/release-
independent/nce/topics/example/mpls-lsp-link-protect-solutions.html Autor: JUNIPER-NETWORKS
FEC – Clase Equivalente de Envío: Son aquellas clases FEC que
son denominadas un grupo de paquetes de datos que a su vez son
reenviados sobre un mismo trayecto de la red aunque sus destinos
finales sean diferentes, los paquetes son clasificados según la FEC
asignada al momento de ingresar al dominio MPLS este proceso se lo
efectúa una sola vez.(BRIONES, 2015)
Plano de Control
El plano de control es aquel que se encarga de las asignaciones de las
etiquetas a cada uno de los prefijos, que el protocolo de enrutamiento tipo
IGP (Protocolo de salida Interno) va a aprender, donde se le añade a
dicho protocolo que forma parte de una red MPLS una etiqueta y de la
misma forma este cumple con anunciarle las etiquetas a los vecinos.
(Tanenbaum & Wetherall, 2012)
Plano de envío
39
El plano de envío es aquel que se encarga de ocupar la información para
después almacenarla en las etiquetas MPLS, estos datos son generados
por el plano de control y son utilizados para el envío de paquetes por toda
la red. (Tanenbaum & Wetherall, 2012)
Gráfico No. 10 Plano de Control y de Envío
Fuente: (Tanenbaum & Wetherall, 2012) Autor: (Tanenbaum & Wetherall, 2012)
HERRAMIENTA DE EMULACIÓN DE REDES DE DATOS
GNS3
GNS3 es un simulador grafico de redes que permite diseñar
infraestructuras topológicas de red complejas para verificar la operatividad
o funcionamiento de dichas redes a través de protocolos de enrutamiento
dinámico, multiprotocolo, protocolos balanceadores de carga y demás con
el objetivo de que las empresas integren su red en un ambiente
virtualizado disminuyendo los costos de adquisición de dispositivos de
capa de enlace de datos y de red.
40
Gráfico No. 11 GNS3
Fuente: Technical Xpress Autor: Technical Xpress
Características de GNS3
Esta herramienta permite a los usuarios ejecutar binarios de
imágenes IOS de CISCO-SYSTEM.
GNS3 es una herramienta de virtualización complementaria a los
verdaderos laboratorios, para los administradores de redes de
CISCO.
GNS3 permite virtualizar cualquier equipo de comunicación de la
capa de enlace de datos y de red de diferente marca.
GNS3 permite realizar un análisis de tráfico por medio de
WIRESHARK a toda la red de datos comprobando el envío y
recepción de los paquetes de datos.
41
CLÚSTER DE ALTA DISPONIBILIDAD
Heartbeat
Heartbeat es una aplicación de software que se encarga de comprobar de
forma continua la existencia de comunicación de Servidores y clientes de
computadoras conectados a una red de datos y solamente actuar en caso
de fallo de uno de los sistemas Computacionales que proporciona un
servicio web a los usuarios ya sean corporativos o residenciales. Esta
herramienta se la utiliza para clúster de servidores de alta disponibilidad,
donde cumple con la función de monitorizar la conexión entre el nodo
primario y el secundario. Si el nodo principal contiene fallas, Heartbeat
lanza una serie de scripts y recursos informáticos para que el servicio
compartido por el clúster siga siendo ofrecido pero a través del nodo
secundario hasta que el primario se restablezca completamente. (Pérez,
2016)
Gráfico No. 12 ALTA DISPONIBILIDAD EN CLÚSTER A TRAVÉS DE HEARTBEAT
Fuente: https://www.ecured.cu/Cluster_de_alta_disponibilidad
Autor: ECURED
42
Tipos de clúster de alta disponibilidad
Alta Disponibilidad de infraestructura: Este tipo de clúster se da si
existe algún fallo en un dispositivo Hardware que cumple con la
función de alta disponibilidad en alguna de las máquinas del clúster, el
software de alta disponibilidad posee la capacidad de iniciar de forma
automática los servicios en cualquiera de las otras máquinas del
clúster (failover). Y cuando la máquina que ha fallado se recupera, los
servicios son nuevamente migrados a la máquina original (failback).
Esta capacidad de recuperación automática de servicios garantiza
completamente la alta disponibilidad de los servicios suministrados por
el clúster, minimizando así la percepción del fallo por parte de los
usuarios. (ECURED, 2018)
Alta disponibilidad de aplicación: Si se produce un fallo del
hardware o de las aplicaciones de alguna de las máquinas del clúster,
el software de alta disponibilidad arranca automáticamente los
servicios web que han fallado en cualquiera de las otras máquinas del
clúster, esto quiere decir que los servicios son migrados a otros
ordenadores para que los mismos sigan disponibles. Esta capacidad
de recuperación automática de servicios garantiza la integridad de la
información, ya que no existe pérdida de datos, y además evita
inconvenientes a los usuarios, y estos pueden seguir realizando sus
actividades. (ECURED, 2018)
Funciones que realiza un clúster de alta disponibilidad
Fiabilidad.
Recuperación de los servicios.
Detección de errores.
Operaciones continuas.
43
FUNDAMENTACIÓN LEGAL
Para poder tener un fortalecimiento en el sector de las
telecomunicaciones, el Estado Ecuatoriano, establece el Plan Nacional
del Buen Vivir.
La construcción de la Sociedad del Buen Vivir tiene implícito el tránsito
hacia la Sociedad de la Información y el Conocimiento pero considerando
el uso de las TIC, no solo como medio para incrementar la productividad
del aparato productivo sino como instrumento para generar igualdad de
oportunidades, para fomentar la participación ciudadana, para recrear la
interculturalidad, para valorar nuestra diversidad, para fortalecer nuestra
identidad plurinacional; en definitiva, para profundizar en el goce de los
derechos establecidos en la Constitución y promover la justicia en todas
sus dimensiones.
La Constitución, dentro de los derechos del Buen Vivir reconoce a todas
las personas, en forma individual o colectiva, el derecho al acceso
universal a las tecnologías de información y comunicación; y pone énfasis
en aquellas personas y colectividades que carecen o tengan acceso
limitado a dichas tecnologías y obliga al Estado a “incorporar las
tecnologías de la información y comunicación en el proceso educativo y
propiciar el enlace de la enseñanza con las actividades productivas o
sociales”. De allí, que en la perspectiva de profundizar el nuevo régimen
de desarrollo, se hace necesario ampliar la visión sobre la conectividad y
las telecomunicaciones considerándolas como un medio para contribuir a
alcanzar los objetivos del Régimen de Desarrollo y los doce objetivos
propuestos en el Plan Nacional para el Buen Vivir.
44
LEY DE TELECOMUNICACIONES
En la Ley de Telecomunicaciones aprobada el 18 de Febrero del 2015, en
el Título X “SOCIEDAD DE LA INFORMACIÓN Y DEL CONOCIMIENTO
Y SERVICIO UNIVERSAL”, Capítulo Único ”Promoción de la Sociedad de
la Información y Prestación del Servicio Universal” establece en el artículo
88 “ Promoción de la Sociedad de la Información y del Conocimiento” lo
siguiente: El Ministerio rector de las Telecomunicaciones promoverá la
sociedad de la información y del conocimiento para el desarrollo integral
del país.
A tal efecto, dicho órgano deberá orientar su actuación a la formulación de
políticas, planes, programas y proyectos destinados a:
Garantizar el derecho a la comunicación y acceso a la Información.
Procurar el Servicio Universal.
Promover el desarrollo y masificación del uso de las tecnologías de
información y comunicación en todo el territorio nacional.
Apoyar la educación de la población en materia de informática y
tecnologías de la información, a fin de facilitar el uso adecuado de los
servicios o equipos.
Promover el desarrollo y liderazgo tecnológico del Ecuador que
permitan la prestación de nuevos servicios a precios y tarifas
equitativas.
PREGUNTA CIENTÍFICA A CONTESTARSE
1. ¿Con la propuesta del rediseño de red de comunicaciones y la
implementación de protocolos de enrutamiento que proporcionen
seguridad, jerarquía y una excelente distribución de ancho de banda,
la empresa MAPFRE ATLAS COMPANIA DE SEGUROS S.A. podrá
tener una red disponible y con un alto rendimiento en sus servicios?
45
DEFINICIONES CONCEPTUALES
MPLS: Es un protocolo basado en conmutación por etiquetas o
Multiprotocolo que trabaja bajo la capa de enlace de datos y de red del
modelo OSI y TCP/IP, este posee la capacidad de funcionar sobre
protocolos de enrutamiento de estado de enlace como lo son OSPF y IS-
IS, empleando un mecanismo de transporte de datos que opera en ambas
capas mencionadas.
ETIQUETAS: Son denominados identificadores que son añadidos en
paquetes IP al momento de ingresar en una red MPLS.
CALIDAD DE SERVICIO: La Calidad de servicio es medible en diferentes
términos como: ancho de banda, latencia, prioridad, retardo y demás
basándose en el tratamiento del tráfico en la red.
BALANCEO DE CARGA: El balanceo de carga es empleado en las redes
de datos con el objetivo de distribuir la carga establecida por los usuarios
a los diferentes servicios que se ejecutan en la red, para de esta manera
poder reducir congestionamiento o saturación en los servidores.
SEGURIDAD: La seguridad informática en una red de datos es aquella
que se encarga de proteger los activos lógicos por medio de dispositivos
como: Cortafuegos, UTM, Routers ACL y demás. También la seguridad
monitorea la red de datos a través de analizadores de tráfico y sistemas
detectores de intrusos.
46
CAPÍTULO III
PROPUESTA TECNOLÓGICA
Dentro de este capítulo se procederá a seleccionar los protocolos de
comunicación para el enrutamiento de las redes, los mismos que se
aplicarán en un ambiente de emulación a través de la herramienta GNS3
y la plataforma de virtualización de sistemas operativos VMWARE con el
objetivo de verificar el funcionamiento de los nuevos servicios que se
agregaran en la red de datos de la empresa MAPFRE ATLAS Compañía
de Seguros ubicada en la ciudad de Guayaquil, a continuación se
mencionan algunos de estos:
BGP (Protocolo de Borde).
OSPF (Protocolo de Estado de Enlace).
MPLS (Multiprotocolo que opera bajo la capa de enlace de datos y
de red).
VPN (Redes Privadas Virtuales).
Seguridad en los equipos de red.
En este proyecto tecnológico se aplica el diseño propuesto con los
respectivos servicios, con el objetivo de que la compañía de seguros en
mención pueda obtener una alta disponibilidad de los servicios de
aplicaciones informáticas y seguridad en la red de datos a través del
protocolo que opera en la capa de enlace de datos y de red MPLS.
Además, el protocolo de enrutamiento de estado de enlace OSPF permite
que la red obtenga jerarquía y alta escalabilidad.
Ademas, se presentan las ventajas y desventajas de la red actual y la red
propuesta indicando el porque se propone el rediseño de toda la red de
datos teniendo como objetivo principal optimizar recursos
computacionales.
47
Gráfico No. 13 Diseño de Red Propuesto
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
Según el Grafico No.13 los dispositivos de capa tres que proporcionan la
máxima seguridad en la red de datos son los equipos de borde PE5 y PE6
donde ellos se comunican con los clientes a través de una VPN (Virtual
Private Network) configurada en el protocolo de enrutamiento BGP
(Border Gateway Protocol) y los demás equipos poseen OSPF(Open
Shortest Path First) para gestión de ancho de banda a nivel de costo y
MPLS (Multiprotocol Label Switching) para manejo de etiquetas y que fue
diseñado para unificar el servicio de transporte de datos para las redes
basadas en circuitos y las basadas en paquetes, de esta manera se
suministra un alto nivel de seguridad informática sin la necesidad de
adquirir dispositivos extremadamente costosos. Adicional a esto las
direcciones IP configuradas en el borde de la red están asignadas por
medio de VRF (Virtual Routing and Forwarding).
48
La propuesta tecnológica se detalla los tipos de factibilidad que se
mencionan a continuación:
Factibilidad Técnica (Descripción de los recursos tecnológicos de
hardware y software que serán implementados en el proyecto de
titulación)
Factibilidad Operacional (Detalle de los beneficiarios del proyecto
de titulación en desarrollo)
Factibilidad económica (Descripción de los gastos generados en el
desarrollo del proyecto)
Factibilidad Legal (Cumplimiento con los artículos, normas y
estatutos establecidos por la República del Ecuador)
Una vez descrita todas las fases de la propuesta tecnológica se da por
determinado el 100 % de viabilidad del proyecto de titulación.
ANÁLISIS DE FACTIBILIDAD
El rediseño de la red de datos de la compañía de seguros MAPFRE
ATLAS hace referencia a la mejora de los servicios web y correo
electrónico que son proporcionados por la empresa en mención y a la
implementación de una red de alto rendimiento, disponibilidad y
escalabilidad con el fin de reducir el congestionamiento de los sistemas
Computacionales, también la aplicación de políticas de seguridad
informática que permiten obtener un mejor control en toda la
infraestructura tecnológica evitando posibles ataques cibernéticos que
provoquen perdidas de información sensible de forma exorbitante, de esta
manera se determina la aceptabilidad total del proyecto para su respectivo
uso.
49
FACTIBILIDAD OPERACIONAL
En esta fase del proyecto de titulación se plasma el gran apoyo del Ing.
Fabricio Reyes Jefe del área de TI, que en representación de MAPFRE
ATLAS COMPAÑÍA DE SEGUROS S.A., afirma que en la actualidad la
compañía no cuentan con un clúster de alta disponibilidad, redundancia
en la red, escalabilidad y un protocolo de enrutamiento de etiquetas que
opere en las capas de enlace de datos y de red, que a su vez proporcione
una seguridad óptima en casos que exista una caída del protocolo de
estado de enlace en la infraestructura tecnológica, de esta forma según su
criterio la propuesta es factible operacionalmente.
FACTIBILIDAD TÉCNICA
En la factibilidad técnica del proyecto de titulación en desarrollo se
describe los recursos de hardware y software que serán participes dentro
de la propuesta tecnológica.
Cuadro No. 6 Recursos Técnicos Informáticos
Recursos de Software
Herramientas de Software Descripción
Herramienta que es utilizada
para la virtualización de
sistemas operativos basados
en Windows y Linux.
50
Sistema Operativo basado en
Linux que será utilizado para la
implementación de un clúster
de alta disponibilidad.
Paquete que será utilizado para
la instalación del clúster de alta
disponibilidad en Centos 6.5
Herramienta de emulación de
redes de datos que será
utilizada para la
implementación de protocolos
como: BGP, OSPF y MPLS.
Recursos de Hardware
Laptop con procesador Core I7,
Disco Duro de 1 Terabyte, 16
Gigas de Memoria RAM
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
FACTIBILIDAD ECONÓMICA
A continuación, detallo según Cuadro No.7, No.8 y Gráfico No.14
y No.15 los gastos generados durante el desarrollo de la propuesta
51
tecnológica, presupuesto tecnológico 2019 por parte de la compañía
MAPFRE ATLAS y ofertas de equipos de red.
Cuadro No. 7 Recursos Económicos para Desarrollo de la propuesta Tecnológica
Descripción Costo Total
Servicio de Internet $ 50
Gastos de Impresión $ 100
Otros Gastos (Alimentación y Transporte)
$ 200
Computadora Laptop Core I7 $ 700
Total $ 1,050
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
Cuadro No. 8 Presupuesto Tecnológico 2019 MAPFRE ATLAS COMPAÑÍA DE SEGUROS
TIPO DESCRIPCION PRESUPUESTO TRIMESTRAL
PRESUPUESTO ANUAL
SERVICIOS Proveedores de servicios $ 19,500 $ 78,000
SERVICIOS Sistemas en Desarrollo $ 12,000 $ 48,000
SERVICIOS Licencias y Mantenimientos $ 5,300 $ 21,200
SERVICIOS Alquiler de Equipos $ 2,690 $ 10,760
INFRAESTRUCTURA
Equipos Tecnológicos $ 22,000
$ 88,000
- Computadoras $ 5,600
- Portátiles $ 2,000
- Dispositivos Móviles $ 1,100
- Servidores $ 5,000
- Ruteadores $ 5,000
- Equipos de red $ 3,500
CONSULTARIA Consultores externos $ 4,700 $ 18,800
OTROS COLISION / DESASTRES $ 10,000 $ 40,000
TOTAL $ 76,190 $ 304,760
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
52
Gráfico No. 14 Presupuesto de Compra de Equipos de Red #1
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
53
Gráfico No. 15 Presupuesto de Compra de Equipos de Red #2
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
54
FACTIBILIDAD LEGAL
Dentro de la factibilidad legal el proyecto de titulación en desarrollo está
avalado por la ley de telecomunicaciones aprobada el mes de Febrero del
2015 por el Gobierno Ecuatoriano del Presidente Econ. Rafael Correa
Delgado, donde el mismo garantiza el buen uso de las tecnologías de la
información para la mejora de los servicios computacionales que se
ejecutan en la red de datos certificando el derecho a la comunicación y
acceso a los datos considerados propios de las organizaciones dentro de
la vía legal. También promueve el desarrollo de nuevas tecnologías de red
con el objetivo de implementar escalabilidad, balanceo de carga y alta
disponibilidad disminuyendo de esta manera la perdida de paquetes de
datos volviendo el servicio de internet eficiente y con un excelente
rendimiento para que los usuarios puedan cumplir con sus tareas de
forma segura.
ETAPAS DE METODOLOGÍA DEL PROYECTO
Para el desarrollo de la propuesta tecnológica se emplea la metodología
de proyecto de CISCO PPDIO donde a través de esta metodología se
cumplirán las siguientes fases que se mencionan a continuación:
Preparación.
Planificación.
Diseño o esquema.
Implementación o ejecución.
Operación.
55
Preparación
En esta fase se procedió a realizar el inventario de los equipos principales
de comunicación (teléfonos IP, Routers, Switches, rack, etc.). Cuadro
No.9
Cuadro No. 9 Cuadro de Activos
Descripción LOCALIDAD Depreciacion De Activo
Ather Hub 8 SEN2040 Accton Ethe62700799EN2040 GUAYAQUIL Equipo De Comunicación
Bandeja Duplexer HP 4250 GUAYAQUIL Equipo De Comunicación
CENTRAL TELEFONICA GUAYAQUIL Equipo De Comunicación
CENTRAL TELEFONICA PANASONIC QUITO Equipo De Comunicación
DVR 16CH HIKVISION HD GUAYAQUIL Equipo De Comunicación
DVR 16CH HIKVISION HD QUITO Equipo De Comunicación
DVR 16CH HIKVISION HD AMBATO Equipo De Comunicación
DVR 16CH HIKVISION HD MANTA Equipo De Comunicación
PROYECTOR EPSON GUAYAQUIL Equipo De Comunicación
PROYECTOR EPSON QUITO Equipo De Comunicación
PROYECTOR EPSON AMBATO Equipo De Comunicación
PROYECTOR EPSON MANTA Equipo De Comunicación
PROYECTOR EPSON JUAN LEON MERA Equipo De Comunicación
Router 3 COM9XRQAM002771C GUAYAQUIL Equipo De Comunicación
Router -3COM- QUITO Equipo De Comunicación
Router Accion Etherhub 12 v Acction AMBATO Equipo De Comunicación
Router DES- 1008DD - LINKB21H645000087 MANTA Equipo De Comunicación
Router DES- 1008DD LINKDR8B264001993 JUAN LEON MERA Equipo De Comunicación
Router DES -1008DD- LinkPL2717A014889 GUAYAQUIL Equipo De Comunicación
Router DES-1008 Ddlink F37M16C000232 GUAYAQUIL Equipo De Comunicación
Router DES-1008 DDlinkB2C1468500064 GUAYAQUIL Equipo De Comunicación
Router DES-1008 DDLINKB2C1468500067 QUITO Equipo De Comunicación
Router DES-10080D-Link PL27287052644 QUITO Equipo De Comunicación
Router DES-1008DD- LINKDRFJ58001359 QUITO Equipo De Comunicación
Router DES-1016DD-Link F3041580001368 GUAYAQUIL Equipo De Comunicación
Router D-LINK QUITO Equipo De Comunicación
ROUTER D-LINK AMBATO Equipo De Comunicación
Router DWL 2100APD- LINK MANTA Equipo De Comunicación
ROUTER LINK JUAN LEON MERA Equipo De Comunicación
RouterDES-1005DAD- LINKDR8B252000011 GUAYAQUIL Equipo De Comunicación
Servidor HP Proliant DL 38065 Hewett Packard seri GUAYAQUIL Equipo De Comunicación
Servidor HP Proliant DL 38065 Hewett Packard seri GUAYAQUIL Equipo De Comunicación
56
Servidor HP ProLiant DL380 G7 GUAYAQUIL Equipo De Comunicación
Servidor HP Proliant DL 38065 Hewett Packard seri GUAYAQUIL Equipo De Comunicación
Servidor HP Proliant DL 38065 Hewett Packard Seri GUAYAQUIL Equipo De Comunicación
Servidor HP Proliant DL380 G7 GUAYAQUIL Equipo De Comunicación
SIST. CONTROL DE TELEVISION GUAYAQUIL Equipo De Comunicación
SIST. DETECCION DE INCENDIO QUITO Equipo De Comunicación
SISTEMA CONTRA INCENDIO Y ROBO AMBATO Equipo De Comunicación
SISTEMA CONTRA INCENDIOS GUAYAQUIL Equipo De Comunicación
SISTEMA DE MONITOREO REMOTO VIA IP JUAN LEON MERA Equipo De Comunicación
SMARTNET GUAYAQUIL Equipo De Comunicación
SWING PLATE ASSEMBLY IMP HP 4345 QUITO Equipo De Comunicación
Switch 3COMAB/9XRQ8400087F0 AMBATO Equipo De Comunicación
SWITCH 24PUERTOS GUAYAQUIL Equipo De Comunicación
Switch 3 CBLS 6483COM34800.8.1 JUAN LEON MERA Equipo De Comunicación
Switch 3 CGSU683CO MAB/9XRQAM002771C JUAN LEON MERA Equipo De Comunicación
Switch 3 cm3 COM3CI7300 GUAYAQUIL Equipo De Comunicación
Switch 3 com 8 ptos. 10/100/1000 GUAYAQUIL Equipo De Comunicación
Switch 3 COM Baselina Switch 2816`0201/L2664T00093 GUAYAQUIL Equipo De Comunicación
Switch 3CBLG 483COM2848FP PLUS GUAYAQUIL Equipo De Comunicación
Switch 3CBLSG 163COMBC/2TEGATNE71ACO GUAYAQUIL Equipo De Comunicación
Switch 3CD 164603COM7ZCR004270 QUITO Equipo De Comunicación
Switch 3CD17. 3023COM17 switch 42501 QUITO Equipo De Comunicación
Switch 3CGSU0BA3 COMAB/9U9QBO0005A14 QUITO Equipo De Comunicación
Switch 3CGSU683 COMAB/9XRQAM002771D QUITO Equipo De Comunicación
Switch 3CGSU683COM3 CBLSG48 QUITO Equipo De Comunicación
Switch 3CSSU08A3 COMAB/9U9QBO0005A11 AMBATO Equipo De Comunicación
Switch 3CSSU08A3 COMAB/9U9QBO0005A13 AMBATO Equipo De Comunicación
Switch 3LGSU083 COMAB/9XRQAM0027729 GUAYAQUIL Equipo De Comunicación
Switch 4226T3COM3C17300 QUITO Equipo De Comunicación
Switch- Alcatel- GUAYAQUIL Equipo De Comunicación
SWITCH CISCO (HARWARE) QUITO Equipo De Comunicación
Switch- Cisco System- QUITO Equipo De Comunicación
SWITCH DE 8 PUERTOS GUAYAQUIL Equipo De Comunicación
Switch DES -1005 Ddlink DR8B258000350 GUAYAQUIL Equipo De Comunicación
Switch DES-10051D-LINKDR8B258000355 GUAYAQUIL Equipo De Comunicación
Switch DES-1008 D D-LINKIES 1008 DA...I6G GUAYAQUIL Equipo De Comunicación
Switch DES-1008DD- LinkB21H643005720 GUAYAQUIL Equipo De Comunicación
Switch DGS -10080DD-LINK F37M16C00236 GUAYAQUIL Equipo De Comunicación
Switch DKVM-4 KD- LINKDL0B148000858 GUAYAQUIL Equipo De Comunicación
Switch DKVM-8ED-Link GUAYAQUIL Equipo De Comunicación
Switch EN 2040A ccton Ether Hub-856270079993 QUITO Equipo De Comunicación
57
EEN20
SWITCH HP 8 PUERTOS QUITO Equipo De Comunicación
Switch N1513COM´0100/7P1F072167 QUITO Equipo De Comunicación
SWITCH PUERTOS QUITO Equipo De Comunicación
SWITCH TRENDNET 8 PUERTOS AMBATO Equipo De Comunicación
SWITCH TRENDNET 8 PUERTOS AMBATO Equipo De Comunicación
SwitchDGS-1008DD -LINKB2C1468500065 AMBATO Equipo De Comunicación
SWITHP-0014SWITCH HP GUAYAQUIL Equipo De Comunicación
UPS CENTRALIZADO GYE QUITO Equipo De Comunicación
UPS CENTRALIZADO UIO AMBATO Equipo De Comunicación
UPS CENTRALIZADO CUENCA GUAYAQUIL Equipo De Comunicación
UPS Compact Fit 400 A Celco 2403780 JUAN LEON MERA Equipo De Comunicación
UPS Compact Fit 400 A Celco 2403796 MANTA Equipo De Comunicación
UPS Compusafit 600 ACelco 2404179 MANTA Equipo De Comunicación
Wireless Access point Air Plus Xtreme D-Link MANTA Equipo De Comunicación
Wireless Access point DWL-2100 APD-LINK GUAYAQUIL Equipo De Comunicación
Wireless Access point DWL-3200APD- LinkP14W17600013 GUAYAQUIL Equipo De Comunicación
Wireless Access point Air Plus Xtreme D-Link GUAYAQUIL Equipo De Comunicación
Wireless Access point DWL-2100 APD-LINK QUITO Equipo De Comunicación
Wireless Access point DWL-3200APD- LinkP14W17600013 QUITO Equipo De Comunicación
Wireless Access point Air Plus Xtreme D-Link QUITO Equipo De Comunicación
Wireless Access point DWL-2100 APD-LINK GUAYAQUIL Equipo De Comunicación
Wireless Access point DWL-3200APD- LinkP14W17600013 GUAYAQUIL Equipo De Comunicación
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
58
Se procede a identificar la infraestructura de red existente, mediante un
cuadro de ventajas y desventajas (Cuadro No.10), adicional se realiza el
bosquejo de la red actual (Gráfico No. 16).
Cuadro No. 10 Ventajas y Desventajas de la Red Actual
VENTAJAS Y DESVENTAJAS DE RED ACTUAL
VENTAJAS DESVENTAJAS
-Compartición de los recursos de la empresa
- Conflictos de IP
- Gran variedad y número de dispositivos conectados
- Desorden en red / Mala distribución
- Posibilidad de utilizar software de red - Ancho de Banda insuficiente
- Servicios (Correo electrónico, web, base de datos, etc.)
- Demasiadas aplicaciones operando en la red
- Gestión Centralizada - Configuraciones incorrectas para dispositivos de capa 3
- Medio de comunicación privado - Problemas de autenticación y asociación
- Problemas de tráfico de paquetes
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Gráfico No. 16 Red Matriz Guayaquil (ACTUALIDAD)
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación Dentro de las desventajas que presenta la red actual de la empresa
MAPFFRE ATLAS se plantean soluciones que permitirán disminuir los
retardos de la red de datos estas son las siguientes:
59
Diseño de un esquema de direccionamiento IP escalable que
permite eliminar el conflicto de IP de las computadoras y que a su
vez es provocado por los técnicos de redes y auditores externos.
Se implementará normas de cableado estructurado para establecer
un excelente etiquetado en los cables con el objetivo de donde se
encuentran conectados los dispositivos de red.
Implementación de un proveedor de servicios de internet que
proporcione adyacencia y ancho de banda óptimo para la red de
datos.
Asignación de usuarios que permitan acceder a la red de forma
segura con un límite de privilegios.
Planificación
Se aplica un cronograma de actividades sobre la implementación del
proyecto detallando los tiempos de cada tarea a través de un diagrama de
GANT.
Gráfico No. 17 Cronograma de Actividades
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
Diseño o esquema de la red Propuesta
Se define la nueva red después de haberse realizado el levantamiento de
información en base a los requerimientos y servicios necesarios que
presenta la compañía de seguros MAPFRE ATLAS S.A.
Se rediseña la red tecnológica mediante un emulador agregando los
60
servicios de protocolo de comunicación de borde, comunicación por
etiquetas, enrutamiento jerárquico y redes privadas virtuales (Grafico No.
18), adicional se analiza las ventajas y posibles desventajas de la red
propuesta (Cuadro No.11).
Gráfico No. 18 Diseño de Red Propuesto
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
El diseño de red propuesto soluciona los problemas que han surgido en la
red de datos actual, como: falta de rendimiento, alta disponibilidad,
redundancia, ancho de banda, jerarquía y demás, por medio de esta
topología que se la emula en el software GNS3 tendremos como
funciones enrutamiento a través de etiquetas, enrutamiento externo por
medio de túneles lo que genera seguridad en los paquetes de datos y
redundancia en el enrutamiento.
Cuadro No. 11 Ventajas y Desventajas de la Nueva Red
VENTAJAS Y DESVENTAJAS DE LA RED PROPUESTA
VENTAJAS DESVENTAJAS
- Optimiza el ancho de banda - Orientado a la conexión
- Establece origen y destino mediante etiquetado
- El incremento de la proporción de cabecera transportada
- Maximizar el servicio efectivo a los usuarios finales
Contribuye a reducir el rendimiento de la red
- Tecnología apropiada para el enlace - Limitado al ámbito de conectividad de la red del proveedor de servicio
- Reducción de gastos en mantenimientos
- Poca supervisión en la red.
- Mayor seguridad informática en la red. - Falta de Firewall y UTM de Seguridad
- Diagnóstico de averías más - Falta de monitoreo constante
61
rápido en la red.
- Recuperación ante desastres, conexiones redundantes en la nube MPLS, fácil reconexión de un emplazamiento remoto a conexiones de BACKUP
- Falta de servidores en la red de datos.
- Inteligencia y rendimiento - Ninguna
- Escalabilidad. - Ninguna
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación Implementación
Esta fase se procede a demostrar la operatividad y el funcionamiento de
la red con sus respectivos servicios de aplicaciones informáticas.
Configuración de los Equipos de Capa 3
Direccionamiento IP en el Router P1
Una vez inicializados los dispositivos de capa 3 se procede a configurar
las direcciones IP del router P1 y se las verifica con el comando show ip
interface brief como se muestra en el grafico No.19.
Además, el mismo procedimiento se los aplica en los demás Routers
Grafico No.19, al No.28.
Gráfico No. 19 Asignación de Direcciones IP en el Router P1
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación Direccionamiento IP en el Router P2
Gráfico No. 20 Asignación de Direcciones en el Router P2
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
62
Direccionamiento IP en el router P3 Gráfico No. 21 Asignación de direccionamiento IP en el Router P3
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Direccionamiento IP en el router P4
Gráfico No. 22 Asignación de direccionamiento IP en el Router P4
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Direccionamiento IP en el Router PE5
Gráfico No. 23 Asignación de direcciones IP en el Router PE5
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación Direccionamiento IP en el Router PE6
Gráfico No. 24 Asignación de direcciones IP en el Router PE5
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
63
Direccionamiento IP del Router Cliente_A1
Gráfico No. 25 Asignación de direcciones IP en el Router Cliente_A1
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación Direccionamiento IP del Router Cliente_B1
Gráfico No. 26 Asignación de direcciones IP en el Router Cliente_B1
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación Direccionamiento IP en el Router Cliente_A2
Gráfico No. 27 Asignación de direcciones IP en el Router Cliente_A2
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación Direccionamiento IP en el Router Cliente_B2
Gráfico No. 28 Asignación de direcciones IP en el Router Cliente_B2
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación Enrutamiento OSPF en los dispositivos de capa 3
64
OSPF en el Router P1
Después de haber asignado las direcciones IP en los Routers se procede
con la configuración del protocolo OSPF como se muestra en el grafico
No. 29.
Además, este mismo proceso se lo aplica en todos los Routers según
gráficos No.30, No.31, No.32, No.33, y No.34
Gráfico No. 29 OSPF en el Router P1
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
65
OSPF en el Router P2
Gráfico No. 30 OSPF en el Router P2
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
66
OSPF en el Router P3
Gráfico No. 31 OSPF en el Router P3
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
67
OSPF en el Router P4
Gráfico No. 32 OSPF en el Router P4
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
68
OSPF en el Router PE5
Gráfico No. 33 OSPF en el Router PE5
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
69
OSPF en el Router PE6
Gráfico No. 34 OSPF en el Router PE6
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
70
Configuración del protocolo BGP
Configuración del protocolo BGP en el Router PE5
En este caso se configura el protocolo BGP en el router PE5 para
establecer adyacencia y comunicación con los clientes y el equipo ISP
secundario como se muestra en el grafico No. 35.
Además, el mismo procedimiento se los aplica en los demás routers
según Gráficos No.36, No.37, No.38 y No.39.
Gráfico No. 35 Configuración de OSPF y BGP en el Router PE5
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Gráfico No. 36 Configuración de familia en BGP
71
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Gráfico No. 37 VRF en BGP
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Configuración del protocolo BGP en el Router PE6
72
Gráfico No. 38 Configuración de OSPF y BGP en el Router PE6
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Gráfico No. 39 Configuración de familia en BGP
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Configuración de MPLS en los dispositivos de capa de red
En este caso se verifica en el grafico No. 40 la tabla de etiquetas MPLS
para el router P1. El mismo procedimiento se lo aplica en los demás
routers de la red MPLS según gráficos No.41, No.42, No.43, No.44 y
No.45.
MPLS en el router P1
Gráfico No. 40 Tabla de etiquetas MPLS en el Router P1
73
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
MPLS en el router P2
Gráfico No. 41 Tabla de Etiquetas en el router P2
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación MPLS en el router P3
Gráfico No. 42 Tabla de Etiquetas en el router P3
74
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación MPLS en el router P4
Gráfico No. 43 Tabla de etiquetas del router P4
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
MPLS en el router PE5
Gráfico No. 44 Tabla de etiquetas del router PE5
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
75
MPLS en el router PE6
Gráfico No. 45 Tabla de etiquetas en el router PE6
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Enrutamiento BGP en los Routers PE5, PE6, A1, B1, A2 y B2
En este proceso se verifica los vecinos del router PE5 y las VRF
configuradas en las direcciones IP según Grafico No.46. El mismo
procedimiento se lo aplica para los demás Routers según Gráficos No.47,
No.48, No.49, No.50 y No.51.
Gráfico No. 46 Enrutamiento BGP en PE5
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
76
Gráfico No. 47 Enrutamiento BGP en PE6
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Enrutamiento BGP Cliente A1
Gráfico No. 48 Enrutamiento BGP en A1
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Enrutamiento BGP en Cliente B1
Gráfico No. 49 Enrutamiento BGP en Cliente B1
77
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Enrutamiento BGP en A2
Gráfico No. 50 Enrutamiento BGP en A2
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Gráfico No. 51 Enrutamiento BGP en B2
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Operación
En esta última fase se procede a realizar un monitoreo de la red a través
78
del Wireshark demostrando el envío y recepción de paquetes de datos,
monitoreo de ancho de banda y demás. Además, se realizan pruebas de
conectividad con el clúster de alta disponibilidad.
INFORME DE PRUEBA DE LA SIMULACIÓN DE LA RED
PE5-P1
En este caso se realizan las pruebas de análisis de tráfico (conectividad)
entre los routers PE5-P1, según como se demuestra en el grafico No. 52
por medio de la herramienta WIRESHARK, para verificar la circulación de
los paquetes dentro de la red. En esta ocasión se identifican los
protocolos (LDP, OSPF, LOOP, TCP, etc.) que se están empleando, las
direcciones IP fuente y destino, longitud del paquete y el estado del
mensaje.
El mismo proceso se lo aplica para los demás routers de capa tres del
modelo OSI, según gráficos No. 53, No. 54 y No. 55.
79
Gráfico No. 52 Conectividad del Router PE5 y P1
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación PE5-P2
Gráfico No. 53 Conectividad del Router PE5 y P2
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
80
PE6-P3
Gráfico No. 54 Conectividad del Router PE6 y P3
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
PE6-P4
Gráfico No. 55 Conectividad del Router PE6 y P4
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
81
Conectividad con los Routers de Borde a través de las VRF
Gráfico No. 56 PING VRF AZUL
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Gráfico No. 57 PING VRF ROJO
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Ping Extendido entre Routers
En este caso, se realiza un ping extendido aplicando el comando debug ip
packet para verificar las conexiones de la red de datos y desconectando
un medio de transmisión se verifica que la red se encuentra en un estado
activo, tal como se demuestra en el grafico No. 58. Además se deshabilita
una interfaz aplicando el comando shutdown y se realizan las pruebas de
conectividad en las que se identifica que la red selecciona un camino
alterno para llegar a su destino, tal como se demuestra en los gráficos No.
60, No. 61 y No. 63.
82
Gráfico No. 58 Envío y Recepción de Paquetes
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Gráfico No. 59 Envío y Recepción de Paquetes
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Gráfico No. 60 Interface FastEthernet 2/0 deshabilitada
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Gráfico No. 61 Verificación de la Interface FastEthernet deshabilitada
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
83
Gráfico No. 62 Conectividad con la red de datos
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
PRUEBAS DE CLÚSTER DE ALTA DISPONIBILIDAD Después de haberse configurado el clúster se prueba conectividad con los
nodos y la IP virtual, aplicando el comando PING tal como se demuestra
en los gráficos No. 63, No. 64 y No. 65.
Gráfico No. 63 Conectividad con el nodo1
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
84
Gráfico No. 64 Conectividad con el nodo2
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Gráfico No. 65 Conectividad con la IP de Escucha
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Una vez comprobada la conectividad de los nodos se accede a la interfaz
web del clúster y se ingresa el usuario y contraseña para verificar el
estado de los nodos, tal como se demuestra en los gráficos No. 66, No.
67, No. 68 y No. 69.
85
Gráfico No. 66 Acceso a la Interfaz web del clúster
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
86
Gráfico No. 67 Ingreso del Login en clúster
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Gráfico No. 68 Acceso al Sistema de Clúster
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
87
Gráfico No. 69 Estados de los nodos
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
ENTREGABLES DEL PROYECTO
A continuación, dentro de la propuesta tecnológica se detallan los
entregables del proyecto.
Preguntas de Encuesta VER ANEXO I.
Planos de la nueva red de datos VER ANEXO II.
Controles y políticas de seguridad ISO 27001 VER ANEXO III.
Evidencias de la implementación del clúster de alta disponibilidad
VER ANEXO IV.
Pruebas de conectividad en la red de GNS3 a través de la
herramienta WIRESHARK y PING.
Carta de Juicio de Experto de validación del proyecto VER ANEXO
VI.
88
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA
Según el dialogo establecido con el experto de infraestructura tecnológica
de la compañía de seguros MAPFRE ATLAS S.A., Ing. Fabricio Reyes, él
indica que el proyecto basado como caso de estudio de titulación sobre el
rediseño de la topología de red de la empresa es de vital importancia
debido a que esta organización necesita de un alto nivel de seguridad
informática por el volumen de clientes internos, clientes externos,
proveedores, etc. Que manejan los servicios actuales.
En esta etapa él también detalla los criterios de validación de la propuesta
dentro del siguiente cuadro, a su vez estos serán valorados por medio de
escalas de Positivo, Negativo e indiferente. Cuadro N.12
89
Cuadro No. 12 Criterios de Validación de la Propuesta
Criterios Positivo Negativo Indiferente
La propuesta tecnológica de estudio es
una excelente alternativa para la mejora
de los servicios de la red de datos,
aplicando nuevos protocolos de
comunicación de capa de enlace de
datos y de red.
X
En la propuesta tecnológica de estudio
existe un cumplimiento de los objetivos
específicos y alcances planteados.
X
La propuesta tecnológica se ajusta a las
necesidades y requerimientos que
presenta la organización MAPFRE
ATLAS S.A.
X
Los usuarios y clientes de MAPFRE
ALTLAS S.A. son los involucrados para
la validación de la propuesta
tecnológica.
X
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
90
CAPITULO IV
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O
SERVICIO
Cuadro No. 13 Matriz de Aceptación del Producto
Criterios o Alcances Realizado No
Realizado Indiferente
Diseño de la nueva red de datos
en GNS3 ✔
Configuración de las interfaces
Fast Ethernet ✔
Configuración de las Interfaces
Loopback ✔
Configuración del protocolo de
enrutamiento OSPF ✔
Asignación de colores a las
direcciones IP por medio de VRF ✔
Configuración del protocolo de
Borde BGP ✔
Configuración del protocolo
basado en etiquetas MPLS ✔
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
91
CONCLUSIONES
A través del inventario realizado se determinó que la empresa no
cuenta con los equipos de red necesarios para implementar la
nueva infraestructura tecnológica, generando de esta manera que
se plantee un presupuesto financiero para establecer la compra de
nuevos dispositivos de red de datos.
Mediante el rediseño de la nueva red de datos se verificó que, con
la aplicación de protocolos de etiquetas, dicha red proporciona
seguridad en los paquetes disminuyendo amenazas maliciosas que
provoquen daños en los datos sensibles. También, mediante la
aplicación de normas de cableado estructurado se puede llevar un
excelente etiquetado en el data center.
El buen uso de sistemas de código abierto como GNS3 y un
virtualizador de sistemas operativos VMWARE WORK STATION
permite proporcionar la máxima seguridad en la red de datos,
verificando redundancia, balanceo de carga y demás
funcionalidades.
La aplicación de políticas de seguridad de la información permite
definir controles basados en la ISO 27001 con el objetivo de
gestionar los riesgos que provoquen incidentes de seguridad,
reduciendo los índices de amenazas expuestas en la red de datos.
Los controles basados en la ISO 27001 seguridad de la información
son aquellos que gestionan las vulnerabilidades técnicas y que se
encuentran expuestos en la red de datos.
92
RECOMENDACIONES
Realizar un inventario de equipos de red para verificar los
dispositivos que hacen faltan en la empresa, con el objetivo de
emplear actualizaciones en la red de datos.
Implementar mejoras en la red como: enlaces redundantes,
balanceo de carga, seguridad perimetral y demás con el objetivo de
mantener un alto rendimiento en la red de datos.
Utilizar sistemas de código abierto para implementar funciones de
seguridad en la red de datos aplicando ambientes virtualizados y
hardware robusto.
Implementar reglas de seguridad IPTABLES para bloquear
conexiones no autorizadas disminuyendo los accesos ilícitos a la
red de datos, ya sean de carácter interno o externo.
Emplear controles basados en la ISO 27001 seguridad de la
información sobre la gestión de vulnerabilidades técnicas, uso de
privilegios, control de acceso a sistemas informáticos y demás con
el fin de obtener excelentes niveles de seguridad en la red de
datos.
93
BIBLIOGRAFIA
BRIONES, J. (2015). Estudio de la migración de una red convencional a
una Red MPLS para un Proveedor de Servicio de Internet, simulada
en GNS3. Tesis, (PROYECTO DE FACTIBILIDAD TÉCNICA,
ECONÓMICA Y FINANCIERA DEL CULTIVO DE OSTRA DEL
PACÍFICO EN LA PARROQUIA MANGLARALTO, CANTÓN SANTA
ELENA, PROVINCIA DE SANTA ELENA), 121.
https://doi.org/10.1037/0022-3514.90.4.644
CARPIO, D. M. C. (2016). ANÁLISIS DE LA INFRAESTRUCTURA DEL
DATA CENTER ACTUAL DE UNA MEDIANA EMPRESA, PARA
DETERMINAR LAS POSIBLES VULNERABILIDADES,
DESARROLLANDO UNA PROPUESTA DE DISEÑO PARA LA
IMPLEMENTACIÓN DE UN DATA CENTER DE ALTA
DISPONIBILIDAD BASADO EN LOS ESTÁNDARES Y N.
CATHERINE ELIZABETH LÓPEZ ARELLANO, M. O. O. O. (2018).
Rediseño de la infraestructura del Data Center para la empresa
“CORPORACION JCEV CORP CIA LTDA”. Esquema de respaldo de
información en red.
CISCO. (2016). 5. Fundamentos de BGP, 1990(Rfc 1105). Retrieved from
http://bibing.us.es/proyectos/abreproy/11359/fichero/BGP%252F5.+F
undamentos+de+BGP.pdf
IBM. (2018). OSPF. Retrieved from
https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_73/rzaj
w/rzajwospf.htm
Orozco, I. F. R. (2014). Diseño de una red privada virtual con tecnología
MPLS para la Carrera de Ingeniería de Networking de la Universidad
de Guayaquil.
94
SUÁREZ, S. L. I., & ALARCÓN, M. T. L. (2018). DISEÑO DE UNA RED
CORPORATIVA BASADA EN TECNOLOGÍA FULL IP PARA
OFRECER SERVICIOS DE VOZ, VIDEO Y DATOS EN LA
EMPRESA DIUNIVERSAL PRODUCCIONES S.A.
Tanenbaum, A. S., & Wetherall, D. J. (2012). Redes de Computadoras.
Redes de computadoras.
https://doi.org/10.1017/CBO9781107415324.004
RODRÍGUEZ DE SEPÚLVEDA MAILLO, (2017) DAVID MICROSOFT
WINDOWS SERVER 2016. REDES Y ACTIVE DIRECTORY
GUERRA SOTO, (2016) MARIO INTERCONEXIÓN DE REDES PRIVADAS Y
REDES PUBLICAS
ARIGANELLO ARIGANELLO, ERNESTO REDES CISCO. GUÍA DE ESTUDIO
PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING (2014)
HUIDOBRO MOYA, JOSÉ MANUEL, (2014) TELECOMUNICACIONES.
TECNOLOGÍAS, REDES Y SERVICIOS. 2ª EDICIÓN ACTUALIZADA
SANTOS GONZALEZ, MANUEL (2013) DISEÑO DE REDES TELEMÁTICAS
MOLINA GARCÍA-PARDO, JOSÉ MARÍA; PASCUAL GARCÍA, JUAN;
MARTÍNEZ INGLÉS, MARÍA TERESA PROBLEMAS RESUELTOS DE
SISTEMAS DE TELECOMUNICACIÓN. VOL. II (2017)
TELECOMUNICACIONES TECNOLOGÍAS, REDES Y SERVICIOS. 2ª EDICIÓN
ACTUALIZADA HUIDOBRO MOYA, JOSÉ MANUEL (2014)
SEGURO & SIMPLE
UNA GUÍA PARA LA PEQUEÑA EMPRESA PARA LA IMPLEMENTACIÓN DE
LA ISO 27001 CON MEDIOS PROPIOS (2016) Dejan Kosutic
95
IMPLANTACION DE UN SISTEMA DE GESTION DE SEGURIDAD DE LA
INFORMAC ION SEGUN ISO 27001- CRISTINA MERINO
BADA(2011)
96
ANEXOS
Anexo I: Preguntas de Encuestas
Gráfico No. 70 Preguntas de Encuestas
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
97
Gráfico No. 71 Preguntas de Encuesta II
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
98
Anexo II: Planos de la nueva red
Gráfico No. 72 PISO 11 DE MAPFRE ATLAS
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
Gráfico No. 73 PISO 12 DE MAPFRE ATLAS
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
Gráfico No. 74 PISO 13 DE MAPFRE ATLAS
Elaboración: Johnny Romero Fuente: Trabajo de Investigación
100
Anexo IV: Clúster de alta disponibilidad
Instalación del paquete Hearbeat
Para dar inicio al clúster de alta disponibilidad en Centos se procede a
instalar el paquete Hearbeat.
Gráfico No. 75 Instalación de Hearbeat
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Una vez instalado el paquete Hearbeat se procede a desempaquetar el
paquete verificando la versión del mismo.
101
Gráfico No. 76 Desempaquetamiento de Hearbeat
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Después de haber desempaquetado el paquete Hearbeat se proceden a
copiar y configurar los siguientes archivos: AUTHKEYS, HA.CF,
HARESOURCES.
Gráfico No. 77 Copia de los archivos de Hearbeat
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Una vez realizada la copia del archivo AUTHKEYS se procede a
configurarlo y determinar los permisos al mismo por medio del comando
102
CHMOD.
Gráfico No. 78 Configuración del Archivo AUTHKEYS
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Gráfico No. 79 Permisos del Archivo AUTHKEYS
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Después de haber configurado el archivo AUTHKEYS se procede con el
segundo donde se descomentan las siguientes líneas que se presentan
en los gráficos No. 70, 71 y 72.
103
Gráfico No. 80 Configuración del archivo HA.CF I
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Gráfico No. 81 Configuración del archivo HA.CF I
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
104
Gráfico No. 82 Configuración del archivo HA.CF
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Una vez descomentadas las líneas se procede agregar el nombre de los
nodos en el clúster.
Gráfico No. 83 Agregación de los Nodos 1 y 2
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
105
Después de haber configurado los archivos AUTHKEYS y HA.CF se
procede con la configuración del último donde se asigna la dirección IP de
escucha en el clúster como se muestra en el grafico No. 74.
Gráfico No. 84 Asignación de la IP de Escucha en el archivo HARESOURCES
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
Después de la configuración de los archivos mencionados indicamos que
estos se encuentran almacenados en el directorio HA.D y realizamos la
copia del mismo hacia el nodo a través de una conexión ssh.
106
Gráfico No. 85 Copia del directorio del nodo 1 hacia el nodo 2
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
En esta venta se verifica el estado del clúster a través del comando pcs
status
Gráfico No. 86 Estado del Clúster
Elaboración: Johnny Romero
Fuente: Trabajo de Investigación
107
Anexo VI: Tabla de direcciones IP
Cuadro No. 16 Direcciones IP
Interfaz Dirección IP Router de Capa 3
Loopback0 1.1.1.1/32 P1
Loopback0 2.2.2.2/32 P2
Loopback0 3.3.3.3/32 P3
Loopback0 4.4.4.4/32 P4
Loopback0 5.5.5.5/32 PE5
Loopback0 6.6.6.6/32 PE6
Loopback0 172.16.10.10/32 CLIENTE_A1
Loopback0 172.16.10.10/32 CLIENTE_B1
Loopback0 172.16.20.20/32 CLIENTE_A2
Loopback0 172.16.20.20/32 CLIENTE_B2
FA0/0 10.10.15.1/24 P1
FA1/0 10.10.12.1/24 P1
FA2/0 10.10.13.1/24 P1
FA1/0 10.10.12.2/24 P2
FA2/0 10.10.24.1/24 P2
FA3/0 10.10.20.1/24 P2
FA0/0 10.10.36.3/24 P3
FA1/0 10.10.34.2/24 P3
FA2/0 10.10.13.2/24 P3
FA1/0 10.10.34.3/24 P4
FA2/0 10.10.24.2/24 P4
FA3/0 10.10.46.4/24 P4
FA0/0 10.10.15.2/24 PE5
FA3/0 10.10.20.2/24 PE5
FA0/0 10.10.36.4/24 PE6