repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi...
Transcript of repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi...
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
REDISEÑO DE LA INFRAESTRUCTURA DE RED LAN DEL CENTRO DE
CÓMPUTO DE LA UNIVERSIDAD DE GUAYAQUIL
TESIS DE GRADO
Previa a la obtención del Título de:
INGENIERO EN SISTEMAS COMPUTACIONALES
PEDRO ELIECER MONROY GARCÍA
TUTOR: ING. EDUARDO ALVARADO
GUAYAQUIL – ECUADOR
2011
1
Guayaquil, 26 de Septiembre de 2011
APROBACION DEL TUTOR
En mi calidad de Tutor del trabajo de investigación, “REDISEÑO DE LA
INFRAESTRUCTURA DE RED LAN DEL CENTRO DE CÓMPUTO DE LA
UNIVERSIDAD DE GUAYAQUIL“, elaborado por el Sr.
PEDRO ELIECER MONROY GARCÍA, egresado de la Carrera de Ingeniería
en Sistemas Computacionales, Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en Sistemas,
me permito declarar que luego de haber orientado, estudiado y revisado, la Apruebo
en todas sus partes.
Atentamente
………………………………….
Ing. Eduardo Alvarado
TUTOR
2
DEDICATORIA
A mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre me brindo su apoyo y cariño incondicional, esperando nada a cambio, por tal motivo siempre estaré en deuda con mi madre, porque gracias a ella me pude superar procesionalmente.
3
AGRADECIMIENTO
Mi sincero agradecimiento a las autoridades del Centro de Cómputo de la Universidad de Guayaquil, en especial al Ing. Irwin Fernández y a mi tutor de tesis, el Ing. Eduardo Alvarado, por la apreciable colaboración y buena predisposición que me brindaron durante la elaboración de mi tesis.
4
TRIBUNAL DE GRADO
Ing. Frenando Abad Montero Ing. Juan Chanabá AlcócerDECANO DE LA FACULTAD DIRECTOR CIENCIAS MATEMATICAS Y FISICAS
Ing. Sisiana Chávez Ing. Juan Sánchez PROFESOR DEL ÁREA – TRIBUNAL PROFESOR DEL ÁREA – TRIBUNAL
5
Ing. Eduardo Alvarado AB. Juan Chávez A. TUTOR SECRETARIO
UNIVERSIDAD DE GUAYAQUILFACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
REDISEÑO DE LA INFRAESTRUCTURA DE RED LAN
DEL CENTRO DE CÓMPUTO DE LA
UNIVERSIDAD DE GUAYAQUIL
Proyecto de trabajo de grado que se presenta como requisito para optar por el título de
INGENIERO EN SISTEMAS COMPUTACIONALES
Autor: Pedro Eliecer Monroy García
C.I. 0924231517
Tutor: Ing. Eduardo Alvarado
6
Guayaquil, 26 de Septiembre de 2011
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del segundo Curso de Fin de Carrera, nombrado por el Departamento de Graduación y la Dirección de la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil,
CERTIFICO:
Que he analizado el Proyecto de Grado presentado por el egresado Pedro
Eliecer Monroy García, como requisito previo para optar por el título de Ingeniero
cuyo problema es: “REDISEÑO DE LA INFRAESTRUCTURA DE RED LAN DEL
CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE GUAYAQUIL“, considero
aprobado el trabajo en su totalidad.
Presentado por:
Pedro Eliecer Monroy García 0924231517
Tutor: Ing. Eduardo Alvarado
7
Guayaquil, 26 de Septiembre de 2011
ÍNDICE GENERAL
CARÁTULA………………………………………………………………………….. i
CARTA DE ACEPTACIÓN DEL TUTOR…………………………………………..ii
ÍNDICE GENERAL………………………………………………………………...viii
ÍNDICE DE CUADROS…………………………………………………………….xii
ÍNDICE DE GRÁFICOS………………………………………………………….…xv
RESUMEN……...……...…………………………………………………………..xvii
INTRODUCCIÓN………………………………………………………………....xviii
CAPÍTULO 1.- EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA……………………………………..1
UBICACIÓN DEL PROBLEMA……………………………………………..1
SITUACIÓN CONFLICTO NUDOS CRÍTICOS…………………………….2
CAUSAS Y CONSECUENCIAS DEL PROBLEMA………………………..3
DELIMITACIÓN DEL PROBLEMA…………………………..…………….4
FORMULACIÓN DEL PROBLEMA…………………………………...…....5
EVALUACIÓN DEL PROBLEMA………………...……………………...…5
OBJETIVOS DE LA INVESTIGACIÓN………………….………………….7
JUSTIFICACIÓN DE LA INVESTIGACIÓN..……………………..………..9
CAPÍTULO II.- MARCO TEÓRICO
8
FUNDAMENTO TEÓRICO………………………………………………...11
MODELO DE RED JERÁRQUICO………………………………………...11
COMPONENTES DEL MODELO DE RED JERÁRQUICA…................…12
BENEFICIOS DEL MODELO DE RED JERÁRQUICA……………...…...16
PRINCIPIOS CLAVES DEL DISEÑO DE RED JERÁRQUICA…………..18
ZONA INTERMEDIA O DMZ……………………………….……………..22
FIREWALL (Corta Fuego)………………………………………….……….23
POLÍTICAS DE SEGURIDAD……………………………………….……..26
PROTOCOLO SPANNING TREE…………………………………….……28
PROTOCOLO LACP………………………………………………………..36
PROTOCOLO GLBP………………………………………………………..38
TOPOLOGÍA DE BUCLE TRIÁNGULO…………………………………..41
FUNDAMENTACIÓN LEGAL……………………………………..............42
HIPÓTESIS…………………………………………………………………..48
VARIABLES DE LA INVESTIGACIÓN………………………..................48
DEFINICIONES CONCEPTUALES………………………………………..48
CAPÍTULO III.- METODOLOGÍA
DISEÑO DE LA INVESTIGACIÓN………………………………………..52
MODALIDAD DE LA INVESTIGACIÓN…………………………............52
POBLACIÓN Y MUESTRA………………………………….......................52
OPERACIONALIZACIÓN DE VARIABLES…………...............................56
PROCESAMIENTO Y ANÁLISIS DE LAS NECESIDADES ACTUALES
DEL CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE
GUAYAQUIL………………………………………………………………..57
ANÁLISIS DE LA INFRAESTRUCTURA Y SITUACIÓN ACTUAL DE
LA RED DEL CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE
GUAYAQUIL………………………………………………………………..62
REDISEÑO DE LA RED LAN DEL CENTRO DE CÓMPUTO DE
LA UNIVERSIDAD DE GUAYAQUIL……………………………………73
9
CAPÍTULO IV.- MARCO ADMINISTRATIVO
CRONOGRAMA DEL PROCESO DE INVESTIGACIÓN……………...…77
CRONOGRAMA DE LA IMPLEMENTACIÓN DEL DISEÑO DE
LA PROPUESTA……………..……………………………………………..82
PRESUPUESTO DEL PROCESO DE LA INVESTIGACIÓN……………..86
PRESUPUESTO DE LA IMPLEMENTACIÓN DEL DISEÑO DE
LA PROPUESTA………………………………………………………..…..88
CAPÍTULO V.- CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES…………………………...………………………..……..94
RECOMENDACIONES……………………………………………..………95
REFERENCIAS BIBLIOGRÁFICAS…………………………………………...100
ANEXOS:
ANEXO 1.
ESPECIFICACIÓN DE LOS EQUIPOS DE RED DEL CENTRO DE
CÓMPUTO DE LA UNIVERSIDAD DE GUAYAQUIL
ANEXO 2.
ESPECIFICACIÓN DE LOS APLICATIVOS QUE DEMANDAN MAYOR
RECURSOS EN LA RED DEL CENTRO DE CÓMPUTO DE LA
UNIVERSIDAD DE GUAYAQUIL
ANEXO 3.
SHOW RUN Y SHOW VLAN REALIZADOS EN EL CATALYST 4506
DEL CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE GUAYAQUIL
10
ANEXO 4.
ENCUESTAS
ANEXO 5.
ESPECIFICACIÓN TÉCNICA DEL ASA5510-BUN-K9 Y WS-C2960S-
24TS-L
ANEXO 6.
CRONOGRAMA DEL PROCESO DE LA INVESTIGACIÓN
ANEXO 7.
CRONOGRAMA DE LA IMPLEMENTACIÓN DEL DISEÑO DE LA
PROPUESTA
11
ÍNDICE DE CUADROS
CUADRO 1Variables e Indicadores de la Investigación…………………………...…………….48
CUADRO 2 Población y Muestra………………………………………………………………...53
CUADRO 3Distribución Proporcional de la Población y Muestra……………………………….55
CUADRO 4Matriz de Operacionalización de Variables………………………………………….56
CUADRO 5Integración para los Aplicativos de Voz, Datos y Videoconferencias………………57
CUADRO 6Aumentar el Ancho de Banda………………………………………………………..58
CUADRO 7 Cambios de Equipos de la Red…………………………………...………………….58
CUADRO 8Plan para Adquirir Equipos de Red…………………………...……………………..59
CUADRO 9Necesidad de Políticas de Seguridad……………………………………………...…59
CUADRO 10 Diseñar una Correcta Administración………………………………………………..60
CUADRO 11
12
Necesidad diaria para los Recursos de Red……………………………………….…60
CUADRO 12 Implementación de otro Diseño de Red…………………………………………..….61
CUADRO 13Nivel de Enlaces Redundantes…………………………………………………….....61
CUADRO 14 Identificación de los Equipos que Intervienen en la Red de Datos………………….63CUADRO 15 Ubicación de los 15 Switches 3Com………………………………….……………..64
CUADRO 16Show Memory………………………………………………......................................66
CUADRO 17Show Processes a las 8H15 AM……………………………......................................67
CUADRO 18Show Processes a las 10H09 AM………………….....................................………...68
CUADRO 19Show Processes a las 11H34 AM…………………….....................................……...69
CUADRO 20Show Processes a las 12H56 AM………….....................................………………...70 CUADRO 21 Etapa de preparación…………………………………………………...……………78
CUADRO 22Rediseño de la infraestructura de red………………………………………………...78
CUADRO 23Estructura del capítulo 1…………………………………………………...………...79
CUADRO 24Estructura del capítulo 2………………………………………………...…………...79
CUADRO 25Entrevista al administrador del C.C.U.G……………………………………………79
CUADRO 26
13
Estructura del capítulo 3………………………………………...…………………...79
CUADRO 27Planificación del rediseño de la red………………………………………………….80
CUADRO 28Elaborar el rediseño………………………………………………...………………..80
CUADRO 29Estructura del capítulo 4 y 5…………………………………...…………………….80CUADRO 30Revisión de los Equipos…………………………………………..………………….83
CUADRO 31Configuración de equipos e instalación de cableado………………………………...83
CUADRO 32Pruebas de funcionamiento………………………………………………..…………84
CUADRO 33Finalización del nuevo diseño de red LAN…………………………..……….……..84
CUADRO 34Tiempo para implementar………………………………………..…………………..85
CUADRO 35Costo total del proceso de la investigación…………………………..………………...86 CUADRO 36Fórmulas de Gasto de Fotocopia y Gasto de Impresión…………………………..…87
CUADRO 37Fórmulas de Gasto de Internet……………………………………..………………...87
CUADRO 38Fórmulas de Gasto de Tesis………………………………………..………………...88
CUADRO 39Costo WS-C4506-E………………………………………….………………………90
CUADRO 40Costo WS-C2960S-24TS-L……………………………………..…………………...91
CUADRO 41
14
Costo SWITCH ASA5510-BUN-K9…………………………………..………….....92
CUADRO 42Costo Total del diseño de la propuesta…………………………………..…………..93
CUADRO 43Costo Total del proyecto…………………………………..…………………………93
ÍNDICE DE GRÁFICO
GRÁFICO 1Modelo Jerárquico…………………………………………………………...............11
GRÁFICO 2La Capa Central…………………………...................................................................12
GRÁFICO 3La Capa de Distribución……………………………………………………………..14
GRÁFICO 4La Capa de Acceso…………………………..............................................................15
GRÁFICO 5 Diámetro de la Red……………………………..........................................................19
GRÁFICO 6 Diagrama del Agregado de Ancho de Banda………………………………………...19
GRÁFICO 7 Redundancia………………………………………………………………………….20
GRÁFICO 8 Convergencia…………………………………….......................................................21
GRÁFICO 9 Seguridad…………………………………………………………………………….21
GRÁFICO 10 Esquema de una DMZ………………………………………………………….…...22
GRÁFICO 11
15
Firewall…………………………………………........................................................24
GRÁFICO 12Protocolo Spanning Tree………………………………………..…………………...28
GRÁFICO 13Información de BPDU…………………………………….........................................29
GRÁFICO 14Operación de Spanning Tree………………………………...……………………….30GRÁFICO 15Selección de un Bridges Raíz………………………………………………………..31
GRÁFICO 16Posición del Bridges Raíz……………………………………………………………32
GRÁFICO 17Etapas de los Estados del Puerto Spanning Tree…………………………………….33
GRÁFICO 18Protocolo LACP……………………………………………………………………...36
GRÁFICO 19Protocolo GLBP…………………………………………………………………...…38
GRÁFICO 20Topología de Bucle Triángulo…………………………….........................................42
GRÁFICO 21Diagrama Topológico de la Actual Red de Datos del Centro de Cómputo………….62
GRÁFICO 22Ubicación Actual de los Switch 3Com………………………………………………64
GRÁFICO 23Utilización del CPU a las 8H15 AM……………………………….………………..71
GRÁFICO 24Utilización del CPU a las 10H09 AM……………………………………………….71
GRÁFICO 25Utilización del CPU a las 11H34 AM……………………………………………….72
GRÁFICO 26
16
Utilización del CPU a las 12H56 AM……………………………………………….72
GRÁFICO 27Diagrama de la Red LAN Propuesta para el Centro de Cómputo………………..….76
GRÁFICO 28Cronograma del proceso de la investigación……………….......................................81
GRÁFICO 29Cronograma de Implementación del Proyecto…………………………….…………85
RESUMEN
En el ámbito de la infraestructura de red LAN el tema de las comunicaciones toma un interés especial, cuando se trata de aspectos como seguridad, disponibilidad y escalabilidad, la razón es el correcto funcionamiento de la infraestructura de red. En la vida actual y con los avances de las tecnologías si no hay una correcta comunicación entre los niveles que conforman cualquier infraestructura de red, simplemente no funciona como se espera, todo esto origina que los usuarios que soliciten los servicios de red (Administración, estudiantes, docentes y directivos), que depende del centro de cómputo de la Universidad de Guayaquil, necesitan de un buen diseño de red LAN a bajo precio, eficiente y acorde a sus necesidades actuales. A lo largo de los capítulos encontraran los procesos que se realizaron para desarrollar el rediseño de la infraestructura de red LAN para el centro de cómputo de la Universidad de Guayaquil. Partiendo de la ubicación del problema y de la situación actual, presentando un análisis teórico de las topologías y protocolos que utilizaremos al momento de mejorar la infraestructura de red LAN del centro de cómputo de la Universidad de Guayaquil. La metodología que se aplicó en el desarrollo del presente trabajo de tesis, es de campo, debido que se realiza en el propio sitio donde se encuentra el objeto de estudio, esto va a permitir que el conocimiento sea más a fondo, por lo que se puede manejar los datos con mayor seguridad. La falta de un correcto diseño de infraestructura de red LAN, son los principales motivos que justifican la realización de este proyecto, para superar estas falencias, se realizo el rediseño de la red LAN, para lograr disminuir las probabilidades de colisionar y mejorar el rendimiento de la red del centro de cómputo de la Universidad de Guayaquil.
17
INTRODUCCIÓN
La tecnología de la información y comunicación, en la actualidad, juegan un papel
muy importante en la planificación y desarrollo de la educación superior, debido que
la tecnología se ha acelerado a tal punto, que ya no pueden ir al paso las iniciativas
capaces de alcanzar mejoras increméntales en rendimiento, por ello es importante
contar con un buen sistema de infraestructura de red LAN para un centro de cómputo.
Todo centro de cómputo deberá contar con buenos recursos tecnológicos para un
buen desempeño en lo administrativo, académico e informático, que permita óptimos
intercambios de información entre los diferentes departamentos, oficinas,
laboratorios, etc., así como también permita una buena interconexión a servicios
requeridos como son Internet, correo electrónico, etc.
La única manera de igualar o superar la rapidez del cambio en el mundo que nos
rodea es lograr avances decisivos, tales como en el caso de mejorar el diseño de la
infraestructura de red LAN del centro cómputo de la Universidad de Guayaquil, este
nuevo diseño va ser un precedente para los encargados del centro de cómputo, ya que
18
va ser como una guía para ellos al momento que necesiten mejorar su diseño de red
LAN.
Normalmente existen diferentes soluciones a una problemática en particular, el
objetivo de este proyecto pretende optimizar el diseño de la infraestructura de red
LAN para adecuarlo a la realidad, logrando de esta manera, que la estructura de red
LAN del centro de cómputo de la Universidad de Guayaquil, se empareje con el
acelerado avance de las comunicaciones.
Esta documentación permitirá clarificar topologías, tecnologías a utilizarse y
eventualmente el diseño detallado de equipos de red, que en la actualidad, tiene el
centro de cómputo de la Universidad de Guayaquil.
Todo esto debe garantizar los sistemas de soporte para futuras aplicaciones, evitando
de esta manera que la red sea obsoleta en un lapso de corto de tiempo; lo cual, se
traduce en el beneficio de poseer un sistema de comunicación acorde a un centro de
cómputo y evitando de esta manera futuras inversiones y perdidas de tiempo.
Para la elaboración del proyecto se tendrán en cuenta los antecedentes de tráfico
actual y futuro, que deberá entregar el centro de cómputo de la Universidad de
Guayaquil, tomando en cuenta la infraestructura actual de la red LAN y las
aplicaciones que funcionan en la red.
19
En caso de existir se utilizará la documentación de la situación actual de los sistemas
de comunicaciones existentes, si dicha información no existiera la misma será
recabada como parte del proyecto en cuestión.
Como punto de inicio, el centro de cómputo de la Universidad de Guayaquil deberá
proveer todas las especificaciones técnicas y consideraciones de la red a rediseñar,
incluyendo también aquellas que sean críticas o estratégicas para sus objetivos como
centro de cómputo.
El resultado del presente proyecto consiste básicamente en el Rediseño de la
Infraestructura de Red LAN del Centro de Cómputo de la Universidad de Guayaquil,
lo que involucra la parte LAN, más el listado de los componentes principales. Lo
modular del informe de rediseño lo conforma el diagrama de la red del centro de
cómputo de la Universidad de Guayaquil que se propone como rediseño.
20
CAPÍTULO I
PLANTEAMIENTO DEL PROBLEMA
UBICACIÓN DEL PROBLEMA
El centro de cómputo de la Universidad de Guayaquil, se encuentra ubicado en un
sector estratégico para el desarrollo de todas sus actividades, en la ciudad de
Guayaquil, ubicado en la ciudadela Universitaria Salvador Allende - Edificio
Administración Central segundo piso.
El centro de cómputo de la Universidad de Guayaquil, es la unidad de servicio
encargado del diseño e implementación de sistemas y de la administración de los
recursos computacionales de la Universidad de Guayaquil. Su trabajo se enfoca hacia
el desarrollo de herramientas que faciliten la labor del resto de dependencias de la
universidad, dicho centro va de la mano con el avance tecnológico y gracias a su
21
esfuerzo constante en la capacitación del personal, brinda por el momento un servicio
aceptable.
Entre las funcionalidades del centro de cómputo de la Universidad de Guayaquil
tenemos:
Realización de estudios de factibilidad
Desarrollo de Sistemas incluyendo: Análisis, diseño, implementación, control
y documentación.
Brindar la capacitación necesaria a los usuarios para el correcto uso de las
aplicaciones.
Dar mantenimiento a los Sistemas y determinar mejoras.
Velar por el buen funcionamiento del equipo de cómputo.
Realizar las evaluaciones de las necesidades técnicas en Software y Hardware.
Asesorar a los otros departamentos en lo concerniente a procesamiento de
datos.
En toda su trayectoria el centro de cómputo de la Universidad de Guayaquil, se ha
ganado el prestigio y reconocimiento de toda la comunidad universitaria, en gran
medida a la eficiencia que ha tenido todos los administradores que han pasado en
algún momento a formar parte del centro de cómputo, y la colaboración de todo el
personal comprometido con el desde sus inicios hasta el presente momento.
22
SITUACIÓN CONFLICTO NUDOS CRÍTICOS
El centro de cómputo de la Universidad de Guayaquil, día tras día ha ido
evolucionando sus redes informáticas, y así mismo también han aumentado cada vez
más los riesgos de vulnerabilidad a ataques contra ella, debido a esto y a la
importancia de la información, se han elaborado estrategias que permiten mantener
segura la red ante cualquier catástrofe informático, pero no se ha tenido una solución
deseada debido que el centro de cómputo de la Universidad de Guayaquil en la
actualidad cuenta con una infraestructura de red LAN con algunos inconvenientes en
su funcionamiento debido a la falta de planeación en su diseño.
Todos estos problemas que tiene en la actualidad la red LAN del centro de cómputo
de la Universidad de Guayaquil, permite que los procesos de transmisión de
información en horas pico hace que la red se sature, originando a veces caídas de la
red, en algunos momento la red es insegura, la mayoría de los gastos son
innecesarios al momento de adquirir algún equipo de red, todavía se utilizan algunos
equipos obsoletos para trabajar, carece de políticas de seguridad y no tiene una
administración en cuestión de red.
Esta es la parte donde radica el problema, ya que la mayoría de la información y
procesos que se lleven acabo en este centro de cómputo quedaran guardados en este
lugar, lo cual implicará que tanto entes internos como externos tengan un control sin
restricciones en alguna forma, en este caso es cuando se debe implementar medidas
23
de mejorar la red LAN del centro de cómputo de la Universidad de Guayaquil para
que se lleve a un manejo mucho mas ordenado y seguro de la red.
CAUSAS Y CONSECUENCIAS DEL PROBLEMA
De no mejorar la red del centro de cómputo de la Universidad de Guayaquil, las
consecuencias para la red en la actualidad y futuras serian catastróficas, debido que
todas las personas que forman parte del centro de cómputo como las que no forman
parte de el, tendría libre acceso para ingresar a dicha red y utilizar algunos de los
servicios como por ejemplo Internet o accesar a información confidencial que tiene el
centro de cómputo.
Los funcionarios del área administrativa no van ha estar conforme con los servicios
informáticos que deben tener para realizar y entregar su trabajo en forma profesional
y a tiempo. Los docentes y estudiantes, en un determinado momento no podrán
contar con respuestas rápidas y eficientes en las consultas realizadas. La protección a
la información de la universidad se vera vulnerable a cualquier ataque informático
que se presente.
Todo estos posibles problemas se debe a la caída de la red LAN, vulnerable, insegura,
etc. Debido de que no cuenta con los equipos necesarios para los debidos procesos, y
la falta de implementación de políticas de seguridad para el centro de cómputo.
DELIMITACIÓN DEL PROBLEMA
24
Campo
Universidad de Guayaquil
Área
Networking.
Aspecto
Rediseño de la infraestructura de la red LAN.
Tema
Rediseño de la infraestructura de red LAN del centro de cómputo de la Universidad
de Guayaquil
Delimitación Espacial
El centro de cómputo de la Universidad de Guayaquil
Delimitación Temporal
Periodo comprendido entre 12/junio/2010 al 30/11/2010 y tiene una duración de 5
meses.
FORMULACIÓN DEL PROBLEMA
¿Cómo mejorar la red LAN que tiene en la actualidad el centro de cómputo de la
Universidad de Guayaquil?
25
EVALUACIÓN DEL PROBLEMA
Delimitado
El desarrollo de este tema se lo realiza en el centro de cómputo de la Universidad de
Guayaquil, durante el periodo comprendido entre 12/junio/2010 al 30/11/2010,
teniendo una duración de 5 meses, abarcando solo el área networking.
Claro
En vista de que la red LAN del centro de cómputo de la Universidad de Guayaquil,
actualmente presenta algunos inconvenientes en su funcionamiento, se procede a
realizar un diseño mejorado de la actual red LAN de centro de cómputo de la
Universidad de Guayaquil, para que los estudiantes, personal docente y
administrativo que depende del centro de cómputo, cuente con un servicio acorde con
los avances tecnológicos.
Relevante
Este tema es importante debido que va ha beneficiar a todas las facultades y al factor
humano que dependen del centro de cómputo de la Universidad de Guayaquil, ya que
van a contar con nuevos protocolos, enlaces seguros y políticas informáticas,
adecuadas para un buen funcionamiento tanto interno como externo.
26
Contextual
Con esta documentación realizada, los encargados del centro de cómputo de la
Universidad de Guayaquil, se podrán dar cuenta que el nuevo diseño puede ser de
gran ayuda y soporte, para la gestión segura de la red LAN, debido que pueden
realizar mejores tomas de decisiones, con respecto a la seguridad, mantenimiento,
administración y asignación en la red LAN del centro de cómputo de la Universidad
de Guayaquil.
Factible
Esta propuesta se la puede realizar, porque al momento de diseñar el nuevo modelo
de red LAN se tomaron en cuenta algunos dispositivos de red que tiene el centro de
cómputo de la Universidad de Guayaquil, en el periodo de la investigación, además
dentro del centro de cómputo de la Universidad de Guayaquil, cuenta con el personal
calificado para implementar el diseño propuesto en un tiempo considerable y con los
mas altos grados de eficiencia.
Producto esperado
El resultado final de este proyecto será presentar una propuesta de diseño mejorado
de la actual red LAN del centro de cómputo de la Universidad de Guayaquil,
mediante el cual se elimina los problemas informáticos que tiene en la actualidad o se
27
le podrían presentar en un tiempo corto al centro de cómputo de la Universidad de
Guayaquil, si continúan utilizando la actual red LAN.
OBJETIVOS
Objetivos generales
Determinar las necesidades actuales que requiere implementar el centro de
cómputo de la Universidad de Guayaquil, para brindar un buen servicio tanto
interno como externo a todos los que conforman el centro de cómputo.
Rediseñar la infraestructura de red LAN del centro de cómputo de la
Universidad de Guayaquil, realizando un diagnostico de la situación actual y
presentar una propuesta de mejora de la misma y hacerla más funcional
aprovechando los recursos que ella dispone.
Objetivos específicos
Analizar la situación actual de la red LAN.
Analizar los requerimientos del centro de cómputo a futuro.
Realizar el rediseño físico de la red LAN.
Elaborar el informe final del rediseño de la red LAN.
Entre los alcances que se tiene en el presente trabajo de tesis tenemos:
28
Levantamiento de información de la estructura física de la red, interconexión,
inventario, configuraciones de los dispositivos que conforma la red del centro
de cómputo de la universidad de Guayaquil.
Levantamiento de la información de la estructura lógica de la red, protocolos
de red, aplicativos que demanden recursos de la red.
Recopilar información de las proyecciones de crecimiento de la red en
aplicaciones de voz, datos y video.
Diseñar la estructura física de la red considerando aspecto como seguridad,
disponibilidad y escalabilidad.
Diseñar la estructura lógica de la red considerando aspecto como protocolos,
administración y aplicativos de red.
Analizar el costo del rediseño de la red.
Desarrollar el informe final del diseño de red LAN del centro de cómputo de
la Universidad de Guayaquil.
JUSTIFICACIÓN
Justificación Académica
Mediante este trabajo se pone en práctica desarrollar el espíritu investigativo y de
consulta, así como aplicar todos los conocimientos adquiridos a lo largo de la
formación académica, el cual es útil para poder realizar un proyecto de forma exitosa.
29
Justificación Práctica
El presente trabajo pretende ser una referencia para el Diseño de Infraestructura de
Red LAN, basándose en las necesidades propias del centro de cómputo de la
Universidad de Guayaquil, con el uso de las tecnologías disponibles. Incluyendo entre
estos aspectos claves del buen funcionamiento de la infraestructura de red como:
Escalabilidad, Disponibilidad, Rendimiento, Seguridad y Administración.
Justificación Técnica
Se justifica técnicamente porque constituye un aporte a las técnicas de gestión y
seguridad de redes de área local, ya que ofrece un diseño mejorado de la
infraestructura de red del centro de cómputo de la Universidad de Guayaquil, para la
toma de decisiones en cuanto a la soluciones de los problemas de administración y
seguridad que tiene en la actualidad el centro de cómputo de la Universidad de
Guayaquil.
Justificación Social
Con el desarrollo del nuevo diseño de red LAN va a fortalecer la seguridad en el
centro de cómputo de la Universidad de Guayaquil, así mismo beneficiara a todos los
30
usuarios que soliciten los servicios de red (Administración, estudiantes, docentes y
directivos).
CAPÍTULO II
FUNDAMENTO TEÓRICO
MODELO DE RED JERARQUICO
DESCRIPCIÓN GENERAL.
GRÁFICO NO. 1 MODELO JERÁQUICO
31
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
El diseño de red jerárquico permite desarrollar una topología en 3 capas. Cada una
de las capas puede ser centrada en funciones específicas, permitiendo elegir a cada
uno de ellas los sistemas de derecho y las características de la capa.
La topología jerárquica consta de las siguientes capas:
Una capa de la base: aquí se encuentra los routers de gama alta e
interruptores que están optimizados para la disponibilidad y el rendimiento.
Una capa de distribución: en esta capa se encuentra los routers y switches
que implementan las políticas seguridad.
Una capa de acceso: en esta capa se conecta a los usuarios a través de
conmutadores de gama baja y los puntos de acceso inalámbricos.
NÚCLEO
ACCESO
DISTRIBUCIÓN
MODELO DE RED J ERARQUICO
32
La responsabilidad de la red y administración de sistemas de red se puede dividir a las
distintas capas de este modelo para el control de los costes de gestión.
COMPONENTES DEL MODELO DE RED JERÁRQUICA
LA CAPA COREGRÁFICO NO. 2
LA CAPA CENTRAL
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
La capa core es la capa de alta velocidad, esta es importante para la interconexión
entre los dispositivos que forman parte de la capa de distribución, es indispensable
que el núcleo sea altamente disponible y redundante. La parte del núcleo también
puede conectarse a los recursos de Internet. Una de las funcionalidades del núcleo es
la agregación del tráfico de todos los dispositivos de la capa de distribución, por tal
razón debe poder reenviar grandes cantidades de datos rápidamente.
La capa central proporciona las siguientes características:
CORE
LA CAPA CENTRAL (CORE)
33
Provee redundancia.
Provee tolerancia a fallas.
Rápida adaptación de cambios.
Ofrece baja latencia y buena administración.
Permite la manipulación mediante filtros.
Posee un diámetro consistente.
LA CAPA DE DISTRIBUCIÓN
La capa de distribución sirve para agregar los datos recibidos de los switches de la
capa de acceso antes de que se transmitan a la capa núcleo para su desplazamiento
hacia su destino final. Esta capa permite controlar el flujo de tráfico de la red
mediante la utilización de políticas de seguridad y traza los dominios de broadcast al
realizar el enrutamiento de las funciones entre las LAN virtuales (VLAN) definidas
en la capa de acceso. Las VLAN permiten al usuario segmentar el tráfico sobre un
switch en subredes separadas.
GRÁFICO NO. 3 LA CAPA DE DISTRIBUCIÓN
34
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
La capa de distribución proporciona las siguientes características:
Políticas
Seguridad
Sumarización o agregación de direcciones.
Acceso a grupos de trabajo o departamentos.
Definición de dominios de broadcast y multicast.
Routing entre VLANs.
Traslación de medios.
Redistribución entre dominios de routing.
Demarcación entre dominios de protocolo de ruteo fijos y dinámicos.
LA CAPA DE ACCESOGRÁFICO NO. 4
DISTRIBUCIÓN
35
LA CAPA DE ACCESO
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
Esta capa permite interactuar con los dispositivos finales como las PC´s, impresoras y
teléfonos IP, de esta manera provee acceso al resto de la red. También en esta capa
pueden interactuar con los routers, switches, puentes, hubs y puntos de acceso
inalámbricos. El objetivo primordial de la capa de acceso es aportar un medio de
conexión de los dispositivos a la red y controlar qué dispositivos pueden comunicarse
en la red.
La capa de acceso proporciona las siguientes características:
Alta disponibilidad (HA) con el apoyo de muchos equipos y los atributos de
software.
Línea de alimentación (POE) para los puntos de acceso de telefonía IP e
inalámbrica, permitiendo a los clientes a converger voz en su red de datos y
DIAGRAMA DE LA CAPA DE ACCESO
36
conexión inalámbrica a Internet que proporciona la itinerancia para los
usuarios.
Fundación de los servicios.
BENEFICIOS DEL MODELO DE RED JERÁRQUICA
Ahorro de costos
Debido que los encargados de los departamentos de redes pueden adquirir los
dispositivos de interconexión precisos para cada capa del modelo, así evitamos la
perdida de dinero en equipos que nunca van a funcionar bien.
Fácil de entender
La modularidad del modelo jerárquico mantiene cada elemento de diseño simple y
fácil de entender. Reduce las capacitaciones continuas que se dan al personal de
operaciones de red y acelera la ejecución de un diseño. Una prueba de un diseño de
red es fácil porque hay una funcionalidad clara en cada capa.
Fácil de escalar
Las redes jerárquicas pueden expandirse con facilidad, debido que facilita los
cambios de los posibles elementos de una red que se debieran cambiar en un
determinado momento.
Fácil de administrar
37
Tiene la capacidad de la organización adecuada dentro de cada capa de la jerarquía,
lo que va a reducir el ancho de banda mal utilizado. La consistencia entre los switches
en cada nivel hace que la administración sea más simple.
Fácil de dar mantenimiento
La modularidad del diseño jerárquico permite que la red escale sin volverse
demasiado complicada.
Mejora la aislación de fallas
Se mejora porque los técnicos de redes pueden reconocer fácilmente los puntos de
transición en la red para ayudar a aislar el fracaso de puntos posibles. La seguridad
del puerto en el nivel de acceso y las políticas en el nivel de la distribución hacen que
la red sea más segura.
Rendimiento
El agregado del enlace entre los niveles y núcleo de alto rendimiento y switches de
nivel de distribución permite casi la velocidad del cableado en toda la red.
Redundancia
38
La redundancia a nivel del núcleo y la distribución asegura la disponibilidad de la
ruta, ya que los enlaces redundantes protegen contra el tiempo de inactividad de la red
debido al fallo de un único enlace, puerto o dispositivo de networking.
PRINCIPIOS CLAVES DEL DISEÑO DE RED JERÁRQUICA
Entre los principios claves para diseñar el modelo jerárquico tenemos que tomar en
consideración los siguientes aspectos que son:
Diámetro de la red
Agregado de Ancho de banda
Redundancia
Convergencia
Seguridad
Diámetro de la red
Al diseñar una topología de red jerárquica, lo primero que debe considerarse es el
diámetro de la red. El diámetro de la red es el número de dispositivos que un paquete
debe cruzar antes de alcanzar su destino. Mantener bajo el diámetro de la red asegura
una latencia baja y predecible entre los dispositivos.
GRÁFICO NO. 5 DIÁMETRO DE LA RED
39
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
Agregado de ancho de banda
GRÁFICO NO. 6 DIAGRAMA DEL AGREGADO DE ANCHO DE BANDA
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
1
2
3 4
5
6
DIÁMETRO DE LA RED
Un ovalo que abarca varios enlaces se utilizan en los diagramas de la red para indicar el agregado del
enlace.
Diagrama del Agregado de Ancho de banda
40
Cada capa en el modelo de redes jerárquicas es una candidata posible para el
agregado de ancho de banda. El agregado de ancho de banda es la práctica de
considerar los requisitos de ancho de banda específicos de cada parte de la jerarquía.
RedundanciaGRÁFICO NO. 7 REDUNDANCIA
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
Es una parte de la creación de una red altamente disponible. Se puede proveer
redundancia de varias maneras. Por ejemplo, se pueden duplicar las conexiones de red
entre los dispositivos o se pueden duplicar los propios dispositivos.
Convergencia
La convergencia es el proceso de combinación de las comunicaciones con voz y
video en una red de datos.
REDUNDANCIA
41
GRÁFICO NO. 8 CONVERGENCIA
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
Seguridad
GRÁFICO NO. 9 SEGURIDAD
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
En la gráfica 9, tenemos el esquema de la red desde el punto de vista del diseño de
seguridad. En este modelo se tiene en cuenta un equipo llamado Firewall (Corta
Fuego).
El modelo tiene tres partes:
CONVERGENCIA
OUTSIDE
INSIDE
DMZ
SEGURIDAD
42
Zona externa o outsider
Zona interna o inside
Zona intermedia o DMZ(Demilitarized zone)
ZONA INTERMEDIA o DMZ
En seguridad informática, una zona desmilitarizada es una red local que se ubica entre
la red interna de una organización y una red externa, generalmente Internet. El
objetivo de una DMZ es que las conexiones desde la red interna y la externa a la
DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a
la red externa. Los equipos en la DMZ no pueden conectar con la red interna.
GRÁFICO NO. 10 ESQUEMA DE UNA DMZ
Elaborado: Pedro Monroy. Fuente: Cisco Systems, http://www.cisco.com
Esto permite que los equipos de la DMZ puedan dar servicios a la red externa a la vez
que protegen la red interna en el caso de que intrusos comprometan la seguridad de
ZONA DMZ
Esquema de una DMZ
43
los equipos situados en la zona desmilitarizada. Para cualquier persona de la red
externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se
convierte en un callejón sin salida.
La DMZ se usa habitualmente para ubicar servidores que es necesario que sean
accedidos desde fuera, como servidores de correo electrónico, Web y DNS.
Las conexiones que se realizan desde la red externa hacia la DMZ se controlan
generalmente utilizando port address translation (PAT).
Una DMZ se crea a menudo a través de las opciones de configuración del cortafuego,
donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama
cortafuegos en trípode (three-legged firewall). Un planteamiento más seguro es usar
dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos,
uno conectado a la red interna y el otro a la red externa. Esta configuración ayuda a
prevenir configuraciones erróneas accidentales que permitan el acceso desde la red
externa a la interna.
FIREWALL (Corta Fuego)
Un firewall es un sistema o un grupo de sistemas que decide que servicios pueden ser
accesados desde el exterior (Internet) de una red privada o pública, por quienes
pueden ser ejecutados estos servicios y también que servicios pueden correr los
usuarios de la intranet hacia el exterior (Internet). Para realizar esta tarea todo el
tráfico entre las dos redes tienen que pasar a través de él.
44
GRÁFICO NO. 11 FIREWALL
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
El firewall solo dejara pasar el tráfico autorizado desde y hacia el exterior. No se
puede confundir un firewall con un enrutador, un firewall no direcciona información
(esa función la realiza el enrutador), el firewall solamente filtra información. Desde
el punto de vista de políticas de seguridad, el firewall delimita el perímetro de defensa
de la organización. El diseño de un firewall, tiene que ser el producto de una
organización conciente de los servicios que se necesitan, además hay que tener
presente los puntos vulnerables de toda red, los servicios que se dispone como
público al exterior de ella (WWW, FTP,Telnet, entre otros) y conexiones por módem.
Beneficios de un firewall
Los firewall manejan el acceso entre dos redes, si no existieran todos los hosts
de la intranet estarían expuesto a ataques desde hosts remotos en Internet. Esto
45
significa que la seguridad de toda la red, estaría dependiendo de que tan fácil
fuera violar la seguridad local de cada maquina interna.
El firewall es el punto ideal para monitorear la seguridad de la red y generar
alarmas de intentos de ataques, el administrador de la red es quien decide
revisar estas alarmas o no, la decisión tomada por este no cambiaria la manera
de operar del firewall.
Otra causa que ha hecho que el uso de firewall se halla convertido en uso
importante es el hecho que en los últimos años en Internet han entrado en
crisis el número disponible de direcciones IP, esto ha hecho que las intranets
adopten direcciones CIRD (o direcciones sin clase), las cuales salen a Internet
por medio de un NAT (network address traslator), y efectivamente el lugar
ideal y seguro para alojar el NAT ha sido el firewall.
Los firewall también han sido importantes desde el punto de vista de llevar las
estadísticas del ancho de banda “consumido” por el tráfico de la red, y que
procesos han influido mas en ese tráfico, de esta manera el administrador de la
red puede restringir el uso de estos procesos y economizar o aprovechar mejor
el ancho de banda.
Finalmente, los firewalls también son usados para albergar los servicios
WWW y FTP de la intranet, pues estos servicios se caracterizan por tener
46
interfaces al exterior de la red privada y se ha demostrado que son puntos
vulnerables.
POLÍTICAS DE SEGURIDAD
Las políticas de seguridad van a permitir mantener mayor control del acceso de
usuarios tanto internos como externos, a la red y a los servicios que esta ofrece.
Los recursos que necesitan de protección son las estaciones de trabajo, servidores,
dispositivos de la infraestructura (routers, Bridges, central telefónica IP y estaciones
de videoconferencias), ya que si alguien ajeno al personal de administración de la red
o alguien que no tenga acceso autorizado a la misma podría causar daño al cambiar su
configuración, apoderarse o modificar la información importante de la universidad
(información del servidor financiero, información académica) de las que los usuarios
confían para realizar su trabajo correctamente.
Otra amenaza a la red se presenta principalmente en el acceso al servicio de Internet,
ya que es una de las principales vías que tienen los virus informáticos para infectar
los hosts de las redes actualmente.
El diseño de la red inalámbrica para el acceso a Internet incluye la autenticación de
los usuarios, uso de claves compartidas y filtro de direcciones MAC.
47
Algunas de las políticas de seguridad generales implementada en una red son las
siguientes:
Se permite al acceso vía Telnet o consola a los dispositivos de la
infraestructura de red (routers, Bridges, central telefónica IP y estaciones de
videoconferencia) solamente al personal de administración de la red.
El acceso a estos dispositivos estará basado en tecnologías de autentificación
de contraseña individual y de un solo uso.
Se llevará un registro de los cambios en la configuración y de la actividad de
los dispositivos de infraestructura.
Se permitirá al acceso al servidor de información financiera únicamente a los
miembros del personal del Departamento Financiero.
Se deberá guardar respaldos mensuales de la información de los servidores.
Cada estación de trabajo (computadora) contará con una cuenta de usuario y
contraseña mediante las cuales se accederá únicamente a las funciones básicas
del sistema operativo.
Desde las computadoras de los centro de cómputo, solo se podrá acceder otros
centros de cómputo de una misma facultad.
Los usuarios inalámbricos podrán acceder a la red mediante una clave
previamente asignada y tendrán acceso solamente a los servicios de Internet.
Se restringe la descarga de archivos mayores a 5 megabytes.
Se restringe la descarga de archivos de formatos de audio o vídeo.
48
Se restringe el acceso a páginas de Internet con contenido malicioso y
pornográfico.
PROTOCOLO SPANNING TREE
El protocolo Spanning tree establece un nodo raíz, denominado bridge raíz. El
protocolo spanning tree construye una topología que tiene una única ruta para llegar a
cada nodo de la red. El árbol resultante se origina en el bridge raíz. Los enlaces
redundantes que no son parte del árbol de la ruta mas corta están bloqueados.
GRÁFICO NO. 12 PROTOCOLO SPANNING TREE
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
Es a causa de que determinadas rutas están bloqueadas que es posible una topología
libre de bucles. Los frames de datos recibidos por enlaces bloqueados se descartan.
El protocolo spanning tree requiere que los dispositivos de red intercambien mensajes
para detectar bucles de bridging. Los enlaces que ocasionaran un bucle se colocan en
estado de bloqueo.
BLOQUEAR
PROTOCOLO SPANNING TREE
49
El mensaje que envía un switch, permitiendo la formación de una topología lógica
libre de bucles, se denomina Unidad de Datos del Protocolo de Bridge (BPDU). Las
BPDUs continúan siendo recibidas en los puertos bloqueados. Esto asegura que si
una ruta o dispositivo activos fallan, puede calcularse un nuevo spanning tree.
Las BPDUs contienen la suficiente información como para que todos los switches
puedan hacer lo siguiente:
GRÁFICO NO. 13 INFORMACIÓN DE BPDU
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
Seleccionar un único switch que actuara como raíz del spanning tree.
Calcular la ruta mas corta desde si mismo al switch raiz.
Designar a uno de los switches como el más cercano a la raíz, para cada
segmento LAN. Este bridge se denomina switch designado. El switch
designado manipula toda la comunicación desde esa LAN hacia el bridge raíz.
Elegir uno de sus puertos como puerto raíz, para cada switch no raíz. Esta es
la interfaz que proporciona la mejor ruta hacia el switch raíz.
PUENTE RAÍZ
PUERTO DESIGNADO PUERTO DESIGNADO
COSTO - 19COSTO - 19
COSTO - 0 COSTO - 0
1/1 1/2
COSTO - 19COSTO - 19
PUERTO DESIGNADO PUERTO NO DESIGNADO
COSTO - 19
1/2
1/1
COSTO - 38
PUERTO RAÍZPUERTO RAÍZ
1/1
COSTO - 38
1/2
INFORMACIÓN DE BPDU
50
Seleccionar puertos que son parte del spanning tree, los puertos designados.
Los puertos designados se bloquean.
Operación de spanning tree
GRÁFICO NO. 14 OPERACIÓN DE SPANNING TREE
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
Una vez que la red se ha establecido, ha convergido y hay un spanning tree por red.
Como resultado de ello, por cada red conmutada existen los siguientes elementos:
Un bridge raíz por red
Un puerto raíz por bridge raíz
Un puerto designado por segmento
Puertos sin utilizar, no designados
Los puertos raíz y los puertos designados se utilizan para enviar (F) trafico de datos.
PUERTO NO DESIGNADO B
100 BASE-T
SEGMENTO 1
PUERTO DESIGNADO F
PUERTO RAÍZ F
PUENTE RAÍZ
PUERTO DESIGNADO F
PUENTE NO RAÍZ
10 BASE-T
SEGMENTO 2
OPERACIÓN DE SPANNING TREE
51
Los puertos no designados descartan el tráfico de datos. Estos puertos se denominan
puertos de bloqueo (B) de descarte.
Selección de un Bridges raíz
GRÁFICO NO. 15 SELECCIÓN DE UN BRIDGES RAÍZ
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
La primera decisión que toman todos los switches de la red es identificar el bridge
raíz. La posición del bridge raíz en una red afectara al flujo de tráfico.
Cuando se enciende un switch, se utilizara el algoritmo spanning tree para identificar
al bridge raíz. Se envían BPDUs con la ID del Bridge (BID). La BID consiste en una
prioridad de bridge que tiene como valor por defecto de 32768 y la dirección MAC
básica del switch. Por efecto, las BPDUs envían cada dos segundos.
GRÁFICO NO. 16 POSICIÓN DEL BRIDGES RAÍZ
52
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
Cuando un switch se inicia por primera vez, supone que es el switch raíz y envía
BPDUs inferiores. Estas BPDUs contienen la dirección MAC del switch tanto en la
raíz como en la BID emisora. Todos los switches ven las BIDs enviadas. Cuando un
switch recibe una BPDU con una BID raíz más baja la reemplaza a esta en las BPDUs
que se envían hacia fuera. Todos los Bridges las ven y deciden que el bridge con el
valor de BID más pequeño será el bridge raíz.
ETAPAS DE LOS ESTADOS DEL PUERTO SPANNING TREE
Se requieren tiempo para que la información del protocolo se propague a lo largo de
una red conmutada. Los cambios de topología en una parte de la red no se conocen
instantáneamente en otras partes de la misma. Existe un retraso de propagación. Un
switch no deberá cambiar el estado del puerto de inactivo a activo inmediatamente, ya
que esto puede ocasionar bucles de datos.
BID – 8 BYTES
MACPRIORIDAD DE PUENTE
2 BYTESINTERVALO: 0-65,535POR DEFECTO: 32,768
6 BYTESDESDE EL BACKPLANE / SUPERVISOR
Posición del bridge raíz
53
Cada puerto de un switch que este utilizando el protocolo spannin tree se encuentra en
uno de cinco estados.
Bloquear
Escuchar
Aprender
Enviar
Desactivado
GRÁFICO NO. 17
ETAPAS DE LOS ESTADOS DEL PUERTO SPANNING TREE
Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com
Estado de bloqueo
Puertos sólo pueden recibir las BPDU.
Las tramas de datos se descartan y no se puede aprender ninguna dirección.
El cambio de un estado a otro puede tardar hasta unos 20 segundos.
54
Puertos pasan del estado bloqueado al de escuchar.
Estado de escucha
Switches determinan si hay alguna otra ruta hacia el puente raíz.
La ruta que no sea la ruta con un menor costo hacia el puente raíz vuelve al
estado de bloqueo.
El período de escuchar se denomina retardo de envío y dura 15 segundos.
Los datos no se envían y no se reciben las direcciones MAC.
Las BPDU todavía se siguen procesando.
Puertos pasan del estado de escuchar al de aprendizaje.
Estado de aprendizaje
Los datos de usuario no se envían pero se aprenden las direcciones MAC del
tráfico que se recibe.
El estado de aprender dura 15 segundos y también se denomina retardo de
envío.
Las BPDU todavía se siguen procesando.
Puerto pasa del estado de aprender al estado de enviar.
Estado de envío
55
Los datos se envían y se siguen aprendiendo las direcciones MAC.
Las BPDU todavía se siguen procesando.
Estado Desactivado
Este estado se puede producir cuando un administrador desactiva el puerto o
el puerto falla.
Valores de tiempo determinados para cada estado son los valores por defecto.
El estado para cada VLAN es establecido inicialmente por la configuración y luego
modificado por el proceso de protocolo de spanning-tree. Se puede determinar el
estado, costo y prioridad de los puertos y las VLAN utilizando el comando show
spantree Después de que se determina el estado Puerto a VLAN, el Protocolo de
spanning-tree determina si el puerto envía o bloquea las tramas. Los puertos se
pueden configurar para entrar directamente en el modo de envío del protocolo de
spanning-tree cuando se realiza una conexión, en lugar de seguir la secuencia habitual
de bloqueo, aprendizaje y luego envío. La capacidad para pasar rápidamente del
modo Bloquear al modo Enviar en lugar de atravesar los estados de puerto de
transición resulta muy útil en situaciones donde se requiere el acceso inmediato a un
servidor.
PROTOCOLO LACP
GRÁFICO NO. 18 PROTOCOLO LACP
56
Elaborado: Pedro Monroy. Fuente: Cisco Systems, http://www.cisco.com
Permite que un dispositivo de la red negocie liarse automático de acoplamientos
enviando los paquetes de LACP al par (el dispositivo directamente conectado ese
también pone LACP en ejecución).
Debido a que LACP es un estándar IEEE, puede ser utilizado en ambientes mixtos.
Este protocolo trabaja enviando los marcos (LACPDUs) abajo de todos los
acoplamientos que tengan el protocolo permitido. Si un dispositivo está presente en el
otro final del acoplamiento que también tiene LACP permitido, también enviará
independientemente marcos a lo largo de los mismos acoplamientos permitiendo a las
dos unidades detectar acoplamientos múltiples entre sí mismos y después
combinarlos en un solo acoplamiento lógico. LACP se puede configurar en los
siguientes modos:
En: La agregación de enlaces se ve obligada a formar, sin negociación LACP
paquete.
LACP
57
Off: La agregación de enlaces no se formará.
Passive: El interruptor no inicia el canal, pero entiende los paquetes entrantes LACP.
El par (en estado activo) inicia la negociación (mediante el envío de un paquete de
LACP) que recibirá y responderá, formando el canal de agregación con los pares.
Active: En esta parte están dispuestos a formar un vínculo agregado, e iniciar la
negociación. El agregado de enlace se formará si el otro extremo se ejecuta en modo
LACP activa o pasiva.
Ventajas
Ofrece una forma económica de crear una alta velocidad de la red troncal que
las transferencias de datos mucho más que cualquier otro puerto único o un
dispositivo puede ofrecer.
Cuando un acoplamiento falla y hay un convertidor de los medios (por
ejemplo) entre los dispositivos que significa que el par no verá el
acoplamiento abajo. Con una agregación estática del acoplamiento el par
continuaría enviando tráfico abajo del acoplamiento que lo hace ser perdido.
El dispositivo puede confirmar que el otro extremo está configurado para la
agregación del acoplamiento.
Permite que varios dispositivos se comuniquen simultáneamente a su máxima
velocidad de un solo puerto.
58
Impide que cualquier dispositivo de una sola monopolice toda la capacidad
disponible de la columna vertebral.
PROTOCOLO GLBP
GRÁFICO NO. 19 PROTOCOLO GLBP
Elaborado: Pedro Monroy. Fuente: Cisco Systems, http://www.cisco.com
GLBP proporciona balanceo de carga en varios enrutadores (pasarelas) con una única
dirección IP virtual y múltiples virtuales direcciones MAC. Cada host está
configurado con la dirección IP virtual de lo mismo, y todos los routers en el grupo de
enrutador virtual participan en el reenvío de paquetes. Miembros GLBP se comunica
entre sí a través de mensajes de saludo enviado cada 3 segundos para la dirección de
PC_CLIENTE 1Default Gateway: 172.16.1.1
PC_CLIENTE 2Default Gateway: 172.16.1.1
ARP REQUEST ARP REQUESTFAS0/1
AVGAVF
CISCOZINE_1
AVGAVF
CISCOZINE_2
FAS0/1
VIRTUAL IP172.16.1.1
VIRTUAL MAC0007.B400.0101
VIRTUAL IP172.16.1.1
VIRTUAL MAC0007.B400.0101
GLBP
59
multidifusión 224.0.0.102 sobre User Datagram Protocol (UDP) 3222 (fuente y
destino).
Características.
Compartir la carga.
Puede configurar GLBP de tal manera que el tráfico de clientes de LAN puede ser
compartido por varios enrutadores, compartiendo así la carga de tráfico de manera
más equitativa entre los routers disponibles. El reparto de carga disponible es:
Deshabilitado: Especifica un método de balanceo de carga basado en la
dirección MAC de un host en el que es siempre el mismo promotor de utilizar
para un host en particular, mientras que el número de miembros del grupo
GLBP se mantiene sin cambios.
round-robin: Especifica un método de balanceo de carga, se incluye cada
promotor virtual a su vez en la resolución de la dirección para las respuestas
de la dirección IP virtual. Este método es el valor predeterminado.
ponderados: Especifica un método de balanceo de carga que depende.
Múltiples Enrutadores virtuales.
GLBP soporta hasta 1024 enrutadores virtuales (grupos GLBP) en cada interfaz física
de un router, y hasta 4 agentes de virtual por grupo.
60
Derecho de prioridad.
El plan de bajas de GLBP le permite anticiparse a una pasarela virtual activo con una
puerta de entrada más alta prioridad de copia de seguridad virtual que se ha dispuesto.
Forwarder funciona de manera similar, excepto que utiliza promotor de peso en lugar
de prioridad y está habilitado por defecto.
Autenticación.
Usted puede usar una contraseña de texto simple esquema de autenticación entre los
miembros del grupo GLBP para detectar errores de configuración. Un router dentro
de un grupo GLBP con una cadena de autenticación diferente a otros routers será
ignorada por otros miembros del grupo.
Seguimiento.
Interfaces diferentes se puede seguir para disminuir el peso GLBP por cantidades
variables.
TOPOLOGÍA DE BUCLE TRIÁNGULO
La topología de bucle triángulo proporciona un diseño determinado con respecto al
árbol de expansión de la raíz, HSRP puerta de enlace predeterminada, y módulos de
servicio activo se alinean en el mismo switch de agregación.
61
La topología cuadrados bucle no ha sido tan común, pero esta
ganando más interés. Esta topología es muy similar a la topología de bucle triángulo
en términos de un diseño determinado y resistente de la red, pero tiene diferencias
en donde el árbol de expansión se produce el bloqueo. La topología cuadrados bucle
utiliza un ISL entre los switches de acceso, que aumenta la densidad de la capa de
acceso del interruptor en la agregación de interruptores en comparación con una
topología de bucle triángulo 10GE enlaces ascendentes.
La topología de bucles cuadrados optimiza el 10GE de densidad de puertos en los
switches capa de agregación. Esta topología se alinea bien con el diseño del módulo
de servicio activo-activo desplegado en la agregación de capa, ya que permite los
enlaces ascendentes que se equilibra la carga sin atravesar la capa de agregación
entre switches troncales. Si los servicios están activos sólo en el interruptor de
acceder a una, podría ser deseable ajustar el costo STP de tal manera que el enlace
ascendente para cambiar la agregación de copia de seguridad está bloqueando el lugar
de la vinculación entre la pareja de acceso.
Las desventajas del diseño de bucle cuadrados relacionan con el uso de agregación
capa de enlace entre conmutadores, porque el 50% del tráfico de la capa de acceso
puede cruzar el enlace entre el interruptor para alcanzar el valor predeterminado
puerta de enlace / módulo de servicio activo. También puede haber pérdida de
rendimiento en el caso de enlace ascendente fracaso.
62
GRÁFICO NO. 20 TOPOLOGÍA DE BUCLE TRIÁNGULO
Elaborado: Pedro Monroy. Fuente: Cisco Systems, http://www.cisco.com
FUNDAMENTACIÓN LEGAL
En la realización de todo proyecto, por parte de una o algunas personas naturales o
jurídicas, es necesario tener en cuenta, que estamos regidos por una sociedad, la cual
ha decretado un sin numero de artículos, leyes y estatutos que son esencial
importancia, pues estas rigen gran parte de nuestra vida y los actos que nos llevaran a
una completa o parcial armonía, es por eso que a continuación daremos a conocer
algunas leyes, las cuales son esenciales, para la solución de problemas legales, con
respecto a la realización de este proyecto.
Para la resolución de esta tesis nos valdremos de la siguiente ley:
LOOPED TRIANGLE LOOPED SQUARE
63
LEY DE EDUCACIÓN SUPERIOR
DE LA CIENCIA Y TECNOLOGÍA
Art. 80.- El Estado fomentará la ciencia y la tecnología, especialmente en todos los
niveles educativos, dirigidas a mejorar la productividad, la competitividad, el manejo
sustentable de los recursos naturales, y a satisfacer las necesidades básicas de la
población.
Garantizará la libertad de las actividades científicas y tecnológicas y la protección
legal de sus resultados, así como el conocimiento ancestral colectivo.
LEY DE CENTROS DE TRANSFERENCIA Y DESARROLLO DE
TECNOLOGÍAS.
Art. 1.- Los consejos universitarios o los organismos equivalentes de cualquier
denominación de las universidades, escuelas politécnicas, institutos superiores y
tecnológicos reconocidos legalmente podrán crear, mediante resolución, Centros de
Transferencia y Desarrollo Tecnológico (CTT) adscritos a dichos establecimientos,
los mismos que tendrán autonomía administrativa, económica y financiera en los
términos que establezca la presente Ley, sin perjuicio de los institutos y otras
dependencias que hayan creado o creen los centros de educación superior, en virtud
de su autonomía, para realizar o promover la investigación.
64
Art. 2.- Los Centros de Transferencia y Desarrollo Tecnológico tendrán como fines:
a) Promover la investigación científica y tecnológica;
b) Propiciar la creación o el mejoramiento de laboratorios, gabinetes u otros medios
idóneos para la investigación en los centros de educación superior;
c) Establecer y mantener la cooperación de los establecimientos de educación
superior con las empresas privadas y públicas nacionales en el desarrollo de
tecnologías;
d) Colaborar con organismos, instituciones o empresas públicas y privadas
extranjeras para la transferencia y adaptación de tecnologías a las necesidades del
país;
e) Buscar soluciones por parte de los establecimientos de educación superior a los
requerimientos técnicos y tecnológicos que planteen los sectores productivos y
sociales del país;
f) Diseñar proyectos de desarrollo, participar en su ejecución y evaluarlos;
g) Organizar programas de promoción y difusión de estrategias y de resultados; y,
h) Desarrollar cursos de capacitación, asesorías y consultorías.
Art. 3.- Para el cumplimiento de sus fines, los centros podrán:
a) Contratar con el mismo establecimiento de educación superior al que pertenecen, o
con otros establecimientos de educación superior o de investigación, el uso de
equipos, laboratorios, granjas experimentales o facilidades similares o cualquier bien
mueble o inmueble que siendo de propiedad del establecimiento de educación
superior, o estando en usufructo de éste, puedan servir para el fomento y desarrollo de
65
investigaciones científicas o tecnológicas. El pago por el uso de los equipos y más
bienes objeto del contrato no podrá ser menor a los costos de mantenimiento y
reposición de los bienes contratados;
b) Suscribir contratos con centros de investigación o laboratorios públicos o privados,
con empresas públicas o privadas, con organismos o entidades del sector público,
sean del Ecuador o del extranjero, siempre que dichos contratos estén relacionados
con los fines y objetivos de los centros;
c) Administrar los recursos económicos que se deriven de la investigación científica y
tecnológica, incluyendo los provenientes de derechos intelectuales. Los centros de
educación superior a los que estén adscritos los Centros de Transferencia y Desarrollo
Tecnológico participarán de los beneficios económicos que se deriven de la
investigación en un porcentaje no menor al quince por ciento (15%) del valor de los
contratos, cantidad que será invertida exclusivamente en investigaciones científicas y
tecnológicas; y,
d) Contratar con personas naturales, especialmente profesores o catedráticos y
estudiantes, la prestación de servicios profesionales que sean necesarios tanto para la
marcha administrativa del centro como para el desarrollo de los procesos de
investigación o la realización de un proyecto de investigación y la transferencia de
tecnologías. En todo caso, los profesores universitarios o cualquier otra persona
contratada por los centros tendrán derecho a tener beneficios económicos personales
independientemente de la relación laboral que mantengan con cualquier
66
establecimiento educativo, sometiéndose, en todo caso, a las disposiciones
institucionales.
Art. 4.- El Centro, para iniciar su funcionamiento recibirá una sola y exclusiva
aportación de la institución educativa superior que lo haya creado, a la que se sumará
el aporte que hayan conseguido sus promotores, constituyéndose así el capital
fundacional. Los Centros de Transferencia y Desarrollo Tecnológico se regirán por el
principio de autofinanciamiento, y por lo tanto no podrán participar de rentas
provenientes del Presupuesto General del Estado.
Art. 5.- Los Centros de Transferencia y Desarrollo Tecnológico podrán ser
beneficiarios de la disposición constitucional constante en el artículo 72 y sus
transacciones financieras estarán sujetas al mismo tratamiento tributario establecido
para los centros de educación superior por la Ley de Régimen Tributario Interno.
El representante legal o máximo personero del centro será solidariamente responsable
con el representante legal de la empresa que se acoja a los beneficios aquí
establecidos, en caso de comprobarse su utilización fraudulenta.
Art. 6.- Cuando un bien mueble susceptible de ser depreciado, sea adquirido por una
empresa para ser utilizado en un Centro de Transferencia y Desarrollo Tecnológico
para un proyecto de investigación, la empresa lo podrá depreciar en tres (3) años.
El Servicio de Rentas Internas aceptará como únicos justificativos para que la
empresa pueda acogerse a este beneficio:
67
a) Una declaración notarizada del representante o máximo personero del Centro
certificando la utilización de dicho bien para efectos de investigación científica y
tecnológica; y,
b) Una copia del contrato celebrado entre el Centro y la empresa en el cual se estipule
la utilización del respectivo bien sujeto a la depreciación acelerada.
El representante legal o máximo personero del Centro será solidariamente
responsable con el representante legal de la empresa que se acoja al beneficio aquí
establecido en caso de comprobarse su utilización fraudulenta.
Art. 7.- Los centros estarán obligados a mantener estados financieros actualizados, de
acuerdo a los principios contables generalmente aceptados. Los proyectos de
investigación o desarrollo tecnológico deberán tener su propia contabilidad, indicando
todos los ingresos y egresos que dichos proyectos generen.
Art. 8.- Los centros deberán presentar anualmente a los consejos universitarios, o a
los órganos equivalentes del respectivo establecimiento de educación superior, a la
Contraloría General del Estado y al Servicio de Rentas Internas, un estado auditado
de todas las operaciones realizadas durante el año fiscal.
Dichas auditorías deberán ser ejecutadas por cualquiera de las empresas auditoras
autorizadas en el Ecuador para la realización de auditorías externas a las entidades
financieras.
HIPÓTESIS
68
Con el rediseño de la infraestructura de red LAN, se solucionarán los problemas
actuales que tiene el centro de cómputo de la Universidad de Guayaquil.
VARIABLES DE LA INVESTIGACIÓN
CUADRO NO. 1 VARIABLES E INDICADORES DE LA INVESTIGACIÓN
VARIABLES INDICADORESINDEPENDIENTE Rediseño de la
infraestructura de red LAN
Velocidad de los datos con que son transmitidos por toda la red LAN.Nivel de seguridad de la red.Nivel de disponibilidad de la red.Nivel de escalabilidad de la red. Nivel de confiabilidad de la red.
DEPENDIENTE El centro de cómputo de la Universidad de Guayaquil.
Velocidad de los datos.Seguridad de la red.Disponibilidad de la red.Escalabilidad de la red.Confiabilidad de la red.
Elaborado: Pedro Monroy.Fuente: Encuestas
DEFINICIONES CONCEPTUALES
Ancho de banda: [Es la cantidad de información o de datos que se puede enviar a
través de una conexión de red en un período de tiempo dado. El ancho de banda se
indica generalmente en bites por segundo (BPS), kilobites por segundo (KBPS), o
megabites por segundo (MBPS).
69
Autenticación: Verificación de la identidad de una persona, usuario o proceso, para
así acceder a determinados recursos o poder realizar determinadas tareas.
Backbone: Nivel más alto en una red jerárquica. Se garantiza que las redes aisladas
(stub) y de tránsito (transit) conectadas al mismo eje central están interconectadas.
Bridge (puente): Se utiliza cuando tenemos que conectar dos redes a nivel de capa de
enlace. El dispositivo conecta dos o más segmentos de la misma LAN. A diferencia
de los routers, los bridges son independientes del protocolo y tansparentes para la
capa de red (capa 3).
Direcciones MAC: Es un identificador de 48 bits (6 bloques hexadecimales) que
corresponde de forma única a una ethernet de red.
Ethernet: Es un estándar de redes de computadoras de área local con acceso al medio
por contienda CSMA/CD ("Acceso Múltiple por Detección de Portadora con
Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus
prestaciones.
FTP(Protocolo de Transferencia de Archivos): Protocolo parte de la arquitectura
TCP/IP utilizado para la transferencia de archivos.
Hacker: Persona que tiene un conocimiento profundo acerca del funcionamiento de
redes y que puede advertir los errores y fallas de seguridad del mismo. Al igual que
70
un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines
de protagonismo.
Hub: Dispositivo capaz de enlazar físicamente varios ordenadores de forma pasiva,
enviando los datos para todos los ordenadores que estén conectados, siendo éstos los
encargados de discriminar la información.
IEEE: Corresponde a las siglas de (Institute of Electrical and Electronics Engineers)
en español Instituto de Ingenieros Eléctricos y Electrónicos.
Intranet: Una red privada dentro de una compañía u organización que utiliza el
mismo software que se encuentra en Internet, pero que es solo para uso interno.
IP address: (Dirección IP) Dirección de 32 bits definida por el Protocolo Internet en
STD 5, RFC 791. Se representa usualmente mediante notación decimal separada por
puntos.
Protocolo: Descripción formal de formatos de mensaje y de reglas que dos
computadores deben seguir para intercambiar dichos mensajes.
Redes LAN (Local Área Network) o Redes de área local: Es una red que se
expande en un área relativamente pequeña. Éstas se encuentran comúnmente dentro
de una edificación o un conjunto de edificaciones que estén contiguos.
71
Redes WAN (Wide Área Network) o Redes de área amplia: Es una red
comúnmente compuesta por varias LANs interconectadas y se encuentran en una
amplia área geográfica
Telnet: Es el nombre de un protocolo de red que sirve para acceder mediante una red
a otra máquina para manejarla remotamente como si estuviéramos sentados delante
de ella.
Topologías: Se define como la cadena de comunicación usada por los nodos que
conforman una red para comunicarse.
VLAN: Es un método de crear redes lógicamente independientes dentro de una
misma red física.
72
CAPÍTULO III
METODOLOGÍA
DISEÑO DE LA INVESTIGACIÓN
MODALIDAD DE LA INVESTIGACIÓN
La metodología que se aplicó en el desarrollo del presente trabajo de tesis, es de
campo, debido que se realiza en el propio sitio donde se encuentra el objeto de
estudio. Esto va a permitir que el conocimiento sea más a fondo para el realizador de
esta tesis, por lo que se puede manejar los datos con mayor seguridad, creando una
situación de control, en la cual manipula sobre una o más variables dependientes e
independientes.
POBLACIÓN Y MUESTRA
Población
El marco de la investigación está constituido por el centro de cómputo de la
Universidad de Guayaquil, debido que la fuente de información primaria para esta
investigación esta dentro de él, dicho centro de cómputo esta conformado por el
personal administrativo, operarios y programadores, adicional a esto se suma el
personal externo que utilizan los recursos que el centro de cómputo de la Universidad
de Guayaquil brinda.
73
Muestra
Para el análisis de las necesidades de tráfico del centro de cómputo de la Universidad
de Guayaquil, se realizaron encuestas dirigidas a una muestra correspondiente al
0,7% del personal que integran el centro de cómputo.
Debido a que la población es definida y limitada, el error admisible puede variar entre
el 1 y el 10, para el cálculo de la muestra, se escogió el 6% como error máximo
admisible, para obtener un grado de confianza del 94% en los resultados de las
encuestas.
Se utilizo el muestreo por estratos de tipo proporcional, dividiendo al personal que
trabaja en el centro de cómputo de la Universidad de Guayaquil, en cuatro grupos
bien definidos que son: el primero administrativo, el segundo operador, el tercer
programador y el cuarto personal externo, que fueron agrupados de acuerdo a sus
características laborales.
El cálculo completo de la muestra y la distribución, ésta proporcionalmente por
estratos, además de los modelos y resultados obtenidos de las encuestas realizadas se
muestran en el Anexo 4.
CUADRO NO. 2 POBLACIÓN Y MUESTRA
POBLACIÓN NAdministrativos 8
Operarios 5Programadores 7
Externos 100Población Total 120
Elaborado: Pedro Monroy.Fuente: Centro de Cómputo de la Universidad de Guayaquil.
74
Tamaño de la Muestra
Para el cálculo de la muestra se toma como máximo error admisible un 6%
determinando un buen grado de confianza para los resultados de las encuestas, usando
la siguiente fórmula:
n= me2 (m−1)+1
En donde se tiene que:
n = tamaño de la muestra
m = población total
e = máximo error admisible
75
Cálculo de la Fracción Muestral
Distribución Proporcional el Tamaño de la Muestra de los Diferentes
Estratos
CUADRO NO. 3DISTRIBUCIÓN PROPORCIONAL DE LA POBLACIÓN Y MUESTRA
POBLACION TAMAÑO MUESTRA
FRACCIÓN MUESTRAL
% MUESTRAL
REPRESENTACIÓN MUESTRAL
Administrativos 8 0,7 5,6 (6) 7Operarios 5 0,7 3,5 (4) 4Programadores 7 0,7 4,9 (5) 6
Externos 100 0,7 7 83Elaborado: Pedro Monroy.Fuente: Encuestas
La muestra total se tiene sumando el número de Administrativos, operarios,
programadores y colaboradores.
n = Administrativos + Operarios + Programadores + Externos
n = 8 + 5 + 7 + 100 = 120 personas a encuestarse.
76
OPERACIONALIZACIÓN DE VARIABLES
CUADRO NO. 4MATRIZ DE OPERALIZACIÓN DE VARIABLES
Variables Dimensiones Indicadores Técnicas y/o Instrumentos
Rediseño de la infraestructura de red
Evaluación porcentual
Nivel de seguridad de la red en un 48%.Nivel de disponibilidad de la red en un 56%.Nivel de escalabilidad de la red en un 48%.Grado de confiabilidad de la red en un 46%
Observación, entrevistas, encuestas.
Utilización de la CPU
En un 50% Informe.
El centro de cómputo de la Universidad de Guayaquil.
Evaluación porcentual
Seguridad de la red en un 48%.Disponibilidad de la red en un 56%.Escalabilidad de la red en un 48%.Confiabilidad de la red en un 46%
Observación, entrevistas, encuestas.
Utilización de la CPU
En un 50% Informe.
Elaborado: Pedro Monroy Fuente: Cuadro 1
77
PROCESAMIENTO Y ANÁLISIS DE LAS NECESIDADES ACTUALES DEL CENTRO DE CÓMPUTO DE LA
UNIVERSIDAD DE GUAYAQUIL
De acuerdo a la investigación realizada y al estudio de la red del centro de cómputo
de la Universidad de Guayaquil, se obtuvieron los siguientes resultados:
De acuerdo con los datos obtenidos de las encuestas acerca de la necesidad de
integrar aplicativos de voz, datos y videoconferencia por el momento no tiene
ninguna proyección, debido que el centro de cómputo de la Universidad de
Guayaquil, cuenta con Office Comunicator que combina video y voz en
tiempo real. Los resultados de las encuestas fueron los porcentajes que se
muestran en el cuadro 5.
CUADRO NO. 5INTEGRACIÓN PARA LOS APLICATIVOS DE VOZ, DATOS Y
VIDEOCONFERENCIA.OPCIÓN % Administrador, operador,
programador, externosAlta 0Baja 10Media 0Ninguna 75Desconoce 15
Elaborado: Pedro Monroy. Fuente: Elaboración Propia
Una de las principales necesidades de la red del centro de cómputo, es la de
aumentar su ancho de banda a 1 GB, para que facilite el acceso a los servicios
de red, debido que la tendencia en los próximos años es elevada. Los
78
resultados de las encuestas fueron los porcentajes que se muestran en el
cuadro 6.
CUADRO NO. 6AUMENTAR EL ANCHO DE BANDA
OPCIÓN % Administrador, operador, programador, externos
Alta 88Baja 7Ninguna 5
Elaborado: Pedro Monroy. Fuente: Elaboración Propia
De acuerdo con las encuestas realizadas, se pudo dar cuenta que algunos
equipos de red deben ser cambiados, debido que ya son obsoleto o su tiempo
de vigencia ya expiro, por lo que no brindan en la actualidad las seguridades
respectivas para su funcionamiento. Los resultados de las encuestas fueron los
porcentajes que se muestran en la cuadro 7.
CUADRO NO. 7CAMBIOS DE EQUIPO EN LA REDOPCIÓN % Administrador, operador,
programador, externosSi 65No 20Desconoce 15
Elaborado: Pedro Monroy. Fuente: Elaboración Propia
Elaborar un buen plan, para la adquisición de equipos de red, de esta manera
ya no se realizaran gastos innecesarios al momento de adquirir algún equipo
de red. Los resultados de las encuestas fueron los porcentajes que se muestran
en el cuadro 8.
79
CUADRO NO. 8PLAN PARA ADQUIRIR EQUIPOS DE RED
OPCIÓN % Administrador, operador, programador, externos
Alta 64Baja 21Ninguna 15
Elaborado: Pedro Monroy. Fuente: Elaboración Propia
Se pudo notar que los integrantes del centro de cómputo, desean que se
implemente una buena política de seguridad, para tener una red segura y
confiable porque en la actualidad en determinados momentos la red es
insegura. Los resultados de las encuestas fueron los porcentajes que se
muestran en el cuadro 9.
CUADRO NO. 9 NECESIDAD DE POLÍTICAS DE SEGURIDAD
OPCIÓN % Administrador, operador, programador, externos
Alta 45Baja 15Ninguna 5Desconoce 35
Elaborado: Pedro Monroy. Fuente: Encuesta
Diseñar una correcta administración en cuestión de red, para que todos los
procesos se realicen en forma organizada y en el tiempo correcto. Los
resultados de las encuestas fueron los porcentajes que se muestran en el
cuadro 10.
80
CUADRO NO. 10 DISEÑAR UNA CORRECTA ADMINISTRACIÓN
OPCIÓN % Administrador, operador, programador, externos
Alta 54Baja 27Ninguna 19
Elaborado: Pedro Monroy.Fuente: Encuesta
En lo referente al tiempo que los integrantes que forman el centro de cómputo
de la Universidad de Guayaquil, necesita para utilizar los recursos de red, se
determinó que en general requieren más de seis horas al día; los datos
detallados se presentan en el cuadro 11.
CUADRO NO. 11NECESIDAD DIARIA PARA LOS RECURSOS DE RED
OPCIÓN % Administrador, operador, programador, externos
1/2 Hora 01 Hora 0
3 Horas 05 Horas 0
Más de 6 horas 100Elaborado: Pedro Monroy. Fuente: Encuesta
De acuerdo con las opiniones de los que conforman el centro de cómputo,
estarían de acuerdo en tener otro diseño de red mejorado con nuevos y
mejores servicios. Los resultados de las encuestas fueron los porcentajes que
se muestran en el cuadro 12.
81
CUADRO NO. 12IMPLEMENTACIÓN DE OTRO DISEÑO DE RED
OPCIÓN % Administrador, operador, programador, externos
Si 90No 10
Elaborado: Pedro Monroy. Fuente: Encuesta
Apreciamos que el grado de enlaces redundante que tiene la actual red LAN
del centro de cómputo de la Universidad de Guayaquil, es bajo, debido que no
satisface las expectativas de los encargados del centro de cómputo. Los
resultados de las encuestas fueron los porcentajes que se muestran en el
cuadro 13.
CUADRO NO. 13NIVEL DE ENLACES REDUNDANTES
OPCIÓN % Administrador, operador, programador, externos
Baja 50Media 10Alta 5Desconoce 35
Elaborado: Pedro Monroy. Fuente: Encuesta
82
ANÁLISIS DE LA INFRAESTRUCTURA Y SITUACIÓN
ACTUAL DE LA RED LAN DEL CENTRO DE CÓMPUTO DE
LA UNIVERSIDAD DE GUAYAQUIL
GRÁFICO NO. 21DIAGRAMA TOPOLÓGICO DE LA ACTUAL RED LAN DE DATOS DEL
CENTRO DE CÓMPUTO
Elaborado: Pedro Monroy. Fuente: Centro de Cómputo de la Universidad de Guayaquil.
83
En el centro de cómputo de la Universidad de Guayaquil, esta el nodo principal de
toda la red, aquí se encuentra el armario de telecomunicaciones, la acometida para el
acceso a Internet, los servidores: Web, correo, antivirus SMTP, académico, Novell, y
los equipos del proveedor de servicio de Internet como también los equipos de red,
todo estos se interconecta con todos los pisos del edificio.
Resumiendo los elementos descritos en el inventario de equipos que conforman la red
de datos, actualmente en el centro de cómputo de la Universidad de Guayaquil cuenta
en sus instalaciones con los siguientes recursos:
CUADRO NO. 14IDENTIFICACIÓN DE LOS EQUIPOS QUE INTERVIENEN EN LA RED
LAN DE DATOSCANTIDAD DESCRIPCIÓN DEL
EQUIPO15 SWITCH 3COM1 Router Cisco CATALYS 45061 Router Cisco PIX 515E1 Switches Cisco 29501 Router cisco(TELCONET)
Elaborado: Pedro Monroy.Fuente: Centro de Cómputo de la Universidad de Guayaquil.
Estos equipos se encuentran conectados a través de una red LAN de topología física
tipo estrella. Utiliza como medio de transmisión el cable UTP categoría 6 y para
acceso a Internet tiene contratado un enlace de banda ancha con la empresa
TELCONET de 28 MB repartidos para todas las unidades académicas. El
direccionamiento IP con estándar entregado por IBM clase C, protocolo de red
TCP/IP.
84
La ubicación de los 15 switch 3Com es la siguiente:
CUADRO NO. 15UBICACIÓN DE LOS 15 SWITCH 3COM
NÚMERO DE PISO CANTIDAD DE SWITCHES
Tercero 5Segundo 4Primero 3
Planta Baja 3Elaborado: Pedro Monroy. Fuente: Centro de Cómputo de la Universidad de Guayaquil.
A continuación se presenta el diagrama de la ubicación actual de los switch 3Com.
GRÁFICO NO. 22 UBICACIÓN ACTUAL DE LOS SWICTH 3COM
Elaborado: Pedro Monroy Fuente: Centro de Cómputo de la Universidad de Guayaquil
85
Como vemos en la grafica, del cisco catalyst 4506, sale un enlace por cada piso, los
cuales llegan a un switch 3com primario que reparte la señal a los demás switch 3com
que están conectados en forma de cascada y a su vez son los encargados de alimentar
con la señal a cada piso.
Aplicativos Disponibles en la Red
Es conveniente para determinar la situación actual de la red realizar un
reconocimiento de las aplicaciones que comúnmente se están utilizando en las
estaciones de trabajo y en el servidor, para el caso de este proyecto solo se va a
mencionar los aplicativos que demanden mayor recursos en la red. Entre los
aplicativos que demandan mayor recursos tenemos:
SQL Server.
Share point.
Exchange.
Office communicator.
Domain controller.
La descripción y funcionamiento de estos aplicativos se detallan en el Anexo 2.
Análisis y Monitoreo del Tráfico de la Red
86
Posteriormente se realiza el estudio del tráfico utilizado por la red del centro de
cómputo de la Universidad de Guayaquil, para determinar cuán bien se esta
aprovechando la capacidad de los enlaces, en función de las aplicaciones que son
requeridas por el centro de cómputo, para el desarrollo de sus actividades bajo el
actual esquema de funcionamiento.
Análisis del Tráfico Actual
El trafico actual de comunicaciones que tiene el centro de cómputo de la Universidad
de Guayaquil, esta formado por tráfico de datos.
Tráfico de Datos
Para realizar el análisis del tráfico de datos se realizo algunos show processes cpu, en
diferentes horas. Los cuadros que se presentan a continuación, presentan información
detallada de la medición en tiempo real del tráfico de la red del centro de cómputo de
la Universidad de Guayaquil.
CUADRO NO. 16SHOW MEMORY
Head Total(b) Used(b) Free(b) Lowest(b) Largest(b)
Processor 1995D24 510042840 115690436 394352404 394345788 394280840
Elaborado: Pedro Monroy.Fuente: Centro de Cómputo de la Universidad de Guayaquil.
87
CUADRO NO. 17 SHOW PROCESSES A LAS 8H15 AM
CPU utilization for five seconds: 19%/0%; one minute: 21%; five minutes: 22%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
1 0 3 0 0.00% 0.00% 0.00% 0 Chunk Manager
2 532 326415 1 0.00% 0.00% 0.00% 0 Load Meter
3 128 208 615 0.00% 0.00% 0.00% 0 SpanTree Helper
4 0 1 0 0.00% 0.00% 0.00% 0 Deferred Events
5 0 2 0 0.00% 0.00% 0.00% 0 IpSecMibTopN
6 1460864 220638 6621 1.14% 0.14% 0.07% 0 Check heaps
7 32 240 133 0.00% 0.00% 0.00% 0 Pool Manager
8 0 2 0 0.00% 0.00% 0.00% 0 Timers
9 0 2 0 0.00% 0.00% 0.00% 0 Serial Backgroun
10 0 1 0 0.00% 0.00% 0.00% 0 IFS Agent Manage
11 0 1 0 0.00% 0.00% 0.00% 0 IPC Zone Manager
12 35028 1625425 21 0.00% 0.00% 0.00% 0 IPC Periodic Tim
13 0 1 0 0.00% 0.00% 0.00% 0 IPC BackPressure
14 21304 1625425 13 0.00% 0.00% 0.00% 0 IPC Deferred Por
88
Elaborado: Pedro Monroy. Fuente: Centro de Cómputo de la Universidad de Guayaquil.
CUADRO NO. 18 SHOW PROCESSES A LAS 10H09 AM
CPU utilization for five seconds: 31%/1%; one minute: 22%; five minutes: 22%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
1 0 3 0 0.00% 0.00% 0.00% 0 Chunk Manager
2 532 326422 1 0.00% 0.00% 0.00% 0 Load Meter
3 128 208 615 0.00% 0.00% 0.00% 0 SpanTree Helper
4 0 1 0 0.00% 0.00% 0.00% 0 Deferred Events
5 0 2 0 0.00% 0.00% 0.00% 0 IpSecMibTopN
6 1460864 220638 6621 0.00% 0.08% 0.06% 0 Check heaps
7 32 240 133 0.00% 0.00% 0.00% 0 Pool Manager
8 0 2 0 0.00% 0.00% 0.00% 0 Timers9 0 2 0 0.00% 0.00% 0.00% 0 Serial
Backgroun10 0 1 0 0.00% 0.00% 0.00% 0 IFS Agent
Manage11 0 1 0 0.00% 0.00% 0.00% 0 IPC Zone
Manager12 35028 1625459 21 0.00% 0.00% 0.00% 0 IPC Periodic
Tim13 0 1 0 0.00% 0.00% 0.00% 0 IPC
BackPressure14 21304 1625459 13 0.00% 0.00% 0.00% 0 IPC Deferred
Por15 0 1 0 0.00% 0.00% 0.00% 0 IPC Seat
Manager16 10061408 2845422
3353 1.22% 0.79% 0.96% 0 ARP Input
17 17548 366176 47 0.00% 0.00% 0.00% 0 HC Counter Timer
18 12 4 3000 0.00% 0.00% 0.00% 0 Entity MIB API
19 0 1 0 0.00% 0.00% 0.00% 0 SERIAL A'detect
20 44728 1625458 27 0.00% 0.00% 0.00% 0 Dynamic ARP Insp
Elaborado: Pedro Monroy.Fuente: Centro de Cómputo de la Universidad de Guayaquil.
89
CUADRO NO. 19SHOW PROCESSES A LAS 11H34 AM
CPU utilization for five seconds: 28%/1%; one minute: 26%; five minutes: 23%PID Runtime(ms
)
Invoked uSecs 5Sec 1Min 5Min TTY Process
1 0 3 0 0.00% 0.00% 0.00% 0 Chunk Manager
2 140 135141 1 0.00% 0.00% 0.00% 0 Load Meter
3 64 60 1066 0.00% 0.00% 0.00% 0 SpanTree Helper
4 0 1 0 0.00% 0.00% 0.00% 0 Deferred Events
5 0 2 0 0.00% 0.00% 0.00% 0 IpSecMibTopN
6 599176 91317 6561 0.00% 0.00% 0.00% 0 Check heaps
7 12 95 126 0.00% 0.00% 0.00% 0 Pool Manager
8 0 2 0 0.00% 0.00% 0.00% 0 Timers9 0 2 0 0.00% 0.00% 0.00% 0 Serial
Backgroun10 0 1 0 0.00% 0.00% 0.00% 0 IFS Agent
Manage11 0 1 0 0.00% 0.00% 0.00% 0 IPC Zone
Manager12 16240 672991 24 0.00% 0.00% 0.00% 0 IPC Periodic
Tim13 0 1 0 0.00% 0.00% 0.00% 0 IPC
BackPressure14 9064 672991 13 0.00% 0.00% 0.00% 0 IPC Deferred
Por15 0 1 0 0.00% 0.00% 0.00% 0 IPC Seat
Manager16 3048180 919076
0331 1.06% 1.29% 1.36% 0 ARP Input
17 7492 149385 50 0.00% 0.00% 0.00% 0 HC Counter Timer
18 12 4 3000 0.00% 0.00% 0.00% 0 Entity MIB API
19 0 1 0 0.00% 0.00% 0.00% 0 SERIAL A'detect
20 19428 672991 28 0.00% 0.00% 0.00% 0 Dynamic ARP Insp
21 0 1 0 0.00% 0.00% 0.00% 0 Critical Bkgnd
Elaborado: Pedro Monroy.Fuente: Centro de Cómputo de la Universidad de Guayaquil.
90
CUADRO NO. 20 SHOW PROCESSES A LAS 12H56 AM
CPU utilization for five seconds: 26%/1%; one minute: 23%; five minutes: 23%
PID Runtime(ms
)
Invoked uSecs 5Sec 1Min 5Min TTY Process
1 0 3 0 0.00% 0.00% 0.00% 0 Chunk Manager
2 532 326427 1 0.00% 0.00% 0.00% 0 Load Meter
3 128 208 615 0.00% 0.00% 0.00% 0 SpanTree Helper
4 0 1 0 0.00% 0.00% 0.00% 0 Deferred Events
5 0 2 0 0.00% 0.00% 0.00% 0 IpSecMibTopN
6 1460916 220646 6621 0.00% 0.12% 0.07% 0 Check heaps
7 32 240 133 0.00% 0.00% 0.00% 0 Pool Manager
8 0 2 0 0.00% 0.00% 0.00% 0 Timers9 0 2 0 0.00% 0.00% 0.00% 0 Serial
Backgroun10 0 1 0 0.00% 0.00% 0.00% 0 IFS Agent
Manage11 0 1 0 0.00% 0.00% 0.00% 0 IPC Zone
Manager12 35032 1625485 21 0.00% 0.00% 0.00% 0 IPC Periodic
Tim13 0 1 0 0.00% 0.00% 0.00% 0 IPC
BackPressure14 21304 1625485 13 0.00% 0.00% 0.00% 0 IPC Deferred
Por15 0 1 0 0.00% 0.00% 0.00% 0 IPC Seat
Manager16 10061724 28455086 353 1.22% 0.90% 0.97% 0 ARP Input
17 17548 366184 47 0.00% 0.00% 0.00% 0 HC Counter Timer
18 12 4 3000 0.00% 0.00% 0.00% 0 Entity MIB API
19 0 1 0 0.00% 0.00% 0.00% 0 SERIAL A'detect
20 44728 1625484 27 0.00% 0.00% 0.00% 0 Dynamic ARP Insp
21 0 1 0 0.00% 0.00% 0.00% 0 Critical Bkgnd
91
22 9304 422842 22 0.00% 0.00% 0.00% 0 Net Background
Elaborado: Pedro Monroy.Fuente: Centro de Cómputo de la Universidad de Guayaquil.
GRÁFICO NO. 23 UTILIZACIÓN DEL CPU A LAS 8H15 AM
17
18
19
20
21
22
Porcentaje
5 segundos 1 minuto 5 minutos
TIEMPO
UTILIZACIÓN DEL CPU
Serie1
Elaborado: Pedro Monroy
Fuente: cuadro 17
GRÁFICO NO. 24
92
UTILIZACIÓN DEL CPU A LAS 10H09 AM
05
101520253035
Porcentaje
5 segundos 1 minuto 5 minutos
TIEMPO
UTILIZACIÓN DEL CPU
Serie1
Elaborado: Pedro Monroy
Fuente: Cuadro 18
GRÁFICO NO. 25UTILIZACIÓN DEL CPU A LAS 11H34 AM
0
5
10
15
20
25
30
Porcentaje
5 segundos 1 minuto 5 minutos
Tiempo
UTILIZACIÓN DEL CPU
Serie1
Elaborado: Pedro Monroy Fuente: Cuadro 19
GRÁFICO NO. 26 UTILIZACIÓN DEL CPU A LAS 12H56 AM
93
21
22
23
24
25
26
Porcentaje
5 segundos 1 minuto 5 minutos
Tiempo
UTILIZACIÓN DEL CPU
Serie1
Elaborado: Pedro Monroy Fuente: Cuadro 20
REDISEÑO DE LA RED LAN DEL CENTRO DE CÓMPUTO DE
LA UNIVERSIDAD DE GUAYAQUIL
La información presente, desarrolla el nuevo diseño de red LAN para el centro de
cómputo de la Universidad de Guayaquil, el cual se encuentra basado en la
información proporcionada por la situación actual del centro de cómputo.
DIAGRAMA DE RED LAN PROPUESTO PARA EL CENTRO DE
CÓMPUTO DE LA UNIVERSIDAD DE GUAYAQUIL
El nuevo diagrama de red del centro de cómputo de la Universidad de Guayaquil,
establecerá un diseño mejorado de la red de datos, con bajo costo, escalable y fácil de
administrar.
Explicando el diagrama, a continuación las principales características de este diseño:
94
Dos cisco ASA5510-BUN-K9, conectados entre si, esto se lo realiza para evitar
posibles problemas o caídas de red, es decir, un cisco ASA5510-BUN-K9 se lo
configura de tal manera que este activo y cuando este falle entra a funcionar el otro
cisco ASA5510-BUN-K9, así evitamos problemas en la red.
Dos Switches Catalys 4506 conectados entre si, en cada Catalys estará implementado
el protocolo GLBP, en el capítulo II se describe toda la información de este
protocolo, esto se lo realiza para evitar posibles problemas en cuestión de red, es
decir, un Switches Catalys 4506 se lo implementa de tal manera que este activo y
cuando este falla por cuestiones desconocida entra a funcionar el otro Switches
Catalys 4506, así evitamos futuros problemas de red.
Dos WS-C2960S-24TS-L primario por piso y los demás se conectan en forma de
cascada, en estos switches se configuraron los protocolos LACP y STP, en el
capítulo II se describe toda la información de estos protocolos, como vemos en la
grafica salen dos enlaces por piso, uno va al WS-C2960S-24TS-L primario 1 y el otro
al WS-C2960S-24TS-L primario 2, de esta manera evitamos que por si algún motivo
uno de los enlaces falla, la red para estos sectores siempre va estar en funcionamiento.
Como podemos observar en el gráfico existe un enlace Ethernet (en líneas azules) a
esto se denomina enlaces redundantes, esto se lo realiza para que la red LAN este
siempre disponible.
95
Todo esto se lo realiza para que el nuevo diseño de red LAN del centro de cómputo
de la Universidad de Guayaquil tenga:
Alta definición de los dominios a través de la capa de acceso
Balanceo de carga a través de la capa de distribución
Alta definición de enrutamiento de la capa de acceso
Alta tolerancia a fallas en los equipos y enlaces
Alta definición de los dominios a través de la capa de acceso. Permitiendo de esta
manera que no se inunde otras partes de la red de manera innecesaria, dejando libre el
ancho de banda necesario para las aplicaciones y servicios de red.
Balanceo de carga a través de la capa de distribución. Los switches de capa 3
instalados en la capa de distribución se pueden configurado de tal manera que soporte
un alto nivel de peticiones concurrentes.
Alta definición de enrutamiento de la capa de acceso. De esta manera evitamos el
inundamiento de broadcast en la red, si no también controlamos el flujo de
información a través del backbone que conecta la capa de distribución con la capa
core.
Alta tolerancia a fallas en los equipos y enlaces. Esto se logra al tener enlaces
redundantes por cada switch de acceso, distribución y de core, con el mismo coste de
96
enrutamiento, logrando de esta manera que si por alguna razón se perdiera uno de los
enlaces o fallara uno de los switches de distribución o de core la conectividad se
mantenga.
GRÁFICO NO. 27 DIAGRAMA DE LA RED LAN PROPUESTA PARA EL CENTRO DE
CÓMPUTO
97
Elaborado: Pedro Monroy. Fuente: Elaboración Propia
CAPÍTULO IV
MARCO ADMINISTRATIVO
3er piso
2do piso
1er piso
Planta Baja
DIAGRAMA DE LA RED LAN DEL CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE GUAYAQUIL
WS-C4506-EI
WS-C4506-EII
Sitara
TELCONET
ASA5510-BUN-K9
ASA5510-BUN-K9
WS-C2960S-24TS-L
WS-C2960S-24TS-L
WS-C2960S-24TS-L
WS-C2960S-24TS-L
98
CRONOGRAMA
CRONOGRAMA DEL PROCESO DE LA INVESTIGACIÓN
Se ha definido un cronograma para el proceso de la investigación, tomado en cuenta el
tiempo promedio de la duración de este seminario de fin de carrera. El cronograma de
implementación del proyecto lo dividimos en nueve actividades que son:
Etapa de preparación
Rediseño de la infraestructura de Red LAN del Centro de Cómputo de la
Universidad de Guayaquil
Estructuración del Capítulo 1: Planteamiento del Problema
Estructuración del Capítulo 2: Marco Teórico
Entrevista al administrador del centro de computo de la universidad de
guayaquil
Estructuración del Capítulo 3: Metodología
Planificación del Rediseño de la Infraestructura de Red LAN
Elaborar el rediseño
Estructuración de los Capítulos 4 y 5: Marco administrativo, Conclusiones y
Recomendaciones
Las actividades para dar comienzo a la ejecución de este proyecto, tienen que pasar una
serie de procesos para terminar con su ejecución, es decir dentro de las actividades, hay
otras actividades que se deben cumplir para terminar dicha actividad, cuyo fin es
proporcionar una visión mucho mas amplia de lo que se realizara durante la ejecución de
99
este proyecto, a continuación se presenta los cuadros de las actividades con sus
respectivas descripciones:
Etapa de preparación
CUADRO NO. 21ETAPA DE PREPARACIÓN
ACTIVIDAD TIEMPOCharlas del 2do Seminario de Fin de Carrera
21 días.
Preparación del documento para la Propuesta de Tesis
4 días.
Presentación de la Propuesta de Tesis al Dpto. de Graduación de la Carrera
1 días.
Proceso de revisión y aprobación del tema propuesto por parte del Dpto. de Graduación
23 días.
Elaborado: Pedro Monroy. Fuente: Elaboración Propia
Rediseño de la infraestructura de Red LAN del Centro de Cómputo de la Universidad de Guayaquil
CUADRO NO. 22REDISEÑO DE LA INFRAESTRUCTURA DE RED LAN
ACTIVIDAD TIEMPORecolección de información bibliográfica sobre el tema. ALCANCE: Usar investigación bibliográfica
28 días.
Selección y organización de fuentes de información
10 días.
Revisión de estudios similares. ALCANCE: Estudios realizados
5 días.
Elaborado: Pedro Monroy. Fuente: Elaboración Propia
Estructuración del Capítulo 1: Planteamiento del Problema
CUADRO NO. 23ESTRUCTURA DEL CAPÍTULO 1
100
ACTIVIDAD TIEMPOPresentación de avances al tutor 34 días.Correcciones del capítulo 34 días.Elaborado: Pedro Monroy. Fuente: Elaboración Propia
Estructuración del Capítulo 2: Marco Teórico
CUADRO NO. 24ESTRUCTURA DEL CAPÍTULO 2
ACTIVIDAD TIEMPOPresentación de avances al tutor 23 días.Correcciones del capitulo 23 días.Elaborado: Pedro Monroy. Fuente: Elaboración Propia
Entrevista al administrador del centro de cómputo de la universidad de guayaquil
CUADRO NO. 25ENTREVISTA AL ADMINISTRADOR DEL C.C.U.G.ACTIVIDAD TIEMPO
Elaboración del modelo para la entrevista. ALCANCE: Crear entrevista
1 día.
Proceder a entrevistar al administrador 1 día.Realizar análisis de la entrevista. ALCANCE: Análisis
2 días.
Elaborado: Pedro Monroy. Fuente: Elaboración Propia
Estructuración del Capítulo 3: Metodología
CUADRO NO. 26ESTRUCTURA DEL CAPÍTULO 3
ACTIVIDAD TIEMPOPresentación de avances al tutor 15 días.Correcciones del capitulo 17 días.Elaborado: Pedro Monroy. Fuente: Elaboración Propia
Planificación del Rediseño de la Infraestructura de Red LAN
CUADRO NO. 27PLANIFICACIÓN DEL REDISEÑO DE LA RED LAN
101
ACTIVIDAD TIEMPOAnalizar la situación actual de la red 2 días.Analizar los requerimientos del centro de computo
3 días.
Elaborado: Pedro Monroy. Fuente: Elaboración Propia
Elaborar el rediseño
CUADRO NO. 28ELABORAR EL REDISEÑO
ACTIVIDAD TIEMPORealizar el rediseño lógico de la red 15 díasRealizar el rediseño físico de la red 15 díasElaborar el informe final del rediseño de la red
15 días
Elaborado: Pedro Monroy. Fuente: Elaboración Propia
Estructuración de los Capítulos 4 y 5: Marco administrativo,
Conclusiones y Recomendaciones
CUADRO NO. 29ESTRUCTURA DEL CAPÍTULO 4 Y 5
ACTIVIDAD TIEMPOPresentación de avances 10 díasFinaliza Tutorías del Segundo Curso de Fin de Carrera
1 día
Entrega de documentación y aportes adicionales
40 días
Elaborado: Pedro Monroy. Fuente: Elaboración Propia
A continuación se presenta una imagen del cronograma de este proyecto realizado en
OPENPROJ, en el anexo 7 se presenta todo el cronograma.
GRÁFICO NO. 28 CRONOGRAMA DEL PROCESO DE LA INVESTIGACIÓN
102
Elaborado: Pedro Monroy Fuente: Elaboración Propia
CRONOGRAMA DE IMPLEMENTACIÓN DEL DISEÑO DE LA PROPUESTA
103
Se ha definido un cronograma de implementación del proyecto, tomado en cuenta el
tiempo promedio de instalación tanto del cable, como de la instalación y configuración de
los equipos dentro del centro de cómputo de la Universidad de Guayaquil. El
cronograma de implementación del proyecto lo dividimos en cuatro actividades que
son:
Revisión de los Equipos.
Configuración de equipos e instalación de cableado.
Pruebas de funcionamiento.
Finalización del nuevo diseño de red LAN
Las actividades para dar comienzo a la ejecución de este proyecto, tienen que pasar una
serie de procesos para terminar con su ejecución, es decir dentro de las actividades, hay
otras actividades que se deben cumplir para terminar dicha actividad, cuyo fin es
proporcionar una visión mucho mas amplia de lo que se realizara durante la ejecución de
este proyecto, a continuación se presenta los cuadros de las actividades con sus
respectivas descripciones:
Revisión de los Equipos
104
CUADRO NO. 30REVISIÓN DE LOS EQUIPOS
ACTIVIDAD DESCRIPCIÓN TIEMPO
Revisión de los equipos adquiridos para el centro de cómputo.
En el momento de entrega de los equipos, este será verificado, para poder establecer que cumpla sus características.
Dos semanas.
Pruebas iniciales a nivel de funcionalidad
Verificar que los equipos adquiridos funcionen correctamente
Tres semanas.
Elaborado: Pedro Monroy. Fuente: Elaboración Propia
Configuración de los Equipos e Instalación de Cableado
CUADRO NO. 31 CONFIGURACIÓN DE EQUIPOS E INSTALACIÓN DE CABLEADO
ACTIVIDAD DESCRIPCIÓN TIEMPO
Instalación de los equipos adquiridos.
Se ubica a cada equipo adquirido en un lugar estratégicos para su correcto funcionamiento.
Un mes.
Instalación del cableado. Se realizara los enlaces redundantes para todos los equipos de red.
Un mes.
Configuración de todos los equipos.
Se realizara la respectiva configuración a nivel de topologías, protocolos y seguridades, para establecer funciones y permisos pertinentes en el momento en el que los equipos de red este en funcionamiento.
Tres meses
Elaborado: Pedro Monroy Fuente: Elaboración Propia
Pruebas de Funcionamiento
105
CUADRO NO. 32PRUEBAS DE FUNCIONAMIENTO
ACTIVIDAD DESCRIPCIÓN TIEMPO
Verificación del funcionamiento, rendimiento y funcionalidad.
Se verifica mediante pruebas, a nivel práctica, si los parámetros establecidos cumplen con las configuraciones propuestas.
Dos meses
Elaborado: Pedro Monroy Fuente: Elaboración Propia
Finalización del Nuevo Diseño de Red LAN
CUADRO NO. 33FINALIZACIÓN DEL NUEVO DISEÑO DE RED LAN
ACTIVIDAD DESCRIPCIÓN TIEMPO
Se finaliza el nuevo diseño de red Lan del centro de cómputo de la Universidad de Guayaquil
Se dará a conocer a todos los que conforman el centro de cómputo de la Universidad de Guayaquil, que el nuevo diseño de red Lan ya esta en funcionamiento en beneficios para todos ellos.
Un mes
Elaborado: Pedro Monroy Fuente: Elaboración Propia
Se asume que se tiene un grupo de trabajo para la instalación del cable para los
enlaces redundantes y un grupo de trabajo para la instalación y configuración de los
equipos. El tiempo de instalación del cable es el necesario para los trámites de
importación de los equipos.
A continuación se presenta una imagen del cronograma de este proyecto realizado en
OPENPROJ, en el anexo 8 se presenta todo el cronograma.
GRÁFICO NO. 29
106
CRONOGRAMA DE IMPLEMENTACIÓN DEL PROYECTO
NOTA: Se tiene un calendario laboral de 5 días a la semana, 8 horas laborables al díaElaborado: Pedro Monroy Fuente: Elaboración Propia
El tiempo para implementar este nuevo diseño de red LAN se presenta en el siguiente
cuadro:
CUADRO NO. 34TIEMPO PARA IMPLEMENTAR
TAREAS DÍAS
Revisión de los Equipos 25Configuración de equipos e instalación de cableado
100
Pruebas de funcionamiento.
40
Finalización del nuevo diseño de red LAN.
20
TOTAL 185Elaborado: Pedro Monroy Fuente: Elaboración Propia
PRESUPUESTO
107
PRESUPUESTO DEL PROCESO DE LA INVESTIGACIÓN
Para el cumplimiento del objetivo del proceso de la investigación, se realizaron los
siguientes gastos.
CUADRO NO. 35COSTO DEL PROCESO DE LA INVESTIGACIÓN
EGRESOS DÓLARESFotocopias e Impresiones $ 50,00Computadora y servicios de Internet 80,00Transporte 60,00Refrigerio 200,00Empastado, anillado de tesis de grado 75,00
TOTAL $ 465.00Elaborado: Pedro Monroy Fuente: Elaboración Propia
Ingresos del Proceso de la Investigación
Para el proceso de la investigación, se lo financio con dinero propio del ejecutor de
este proyecto. El monto que tubo que emplear es de $ 465,00 dólares americanos
Egresos del Proceso de la InvestigaciónLos egresos se detallan de la siguiente manera
Gasto de Fotocopias e Impresiones
El gasto de cada fotocopia e impresión se muestra a continuación.
NF = número fotocopia
NI = número impresión
VF = valor fotocopia
VI = valor impresión
GF = gasto fotocopia
108
GI = gasto impresión
CUADRO NO. 36FÓRMULAS DE GASTO DE FOTOCOPIA Y GASTO DE IMPRESIÓN
FÓRMULA OPERACIÓNGF NF * VFGI NI * VI
Elaborado: Pedro Monroy Fuente: Elaboración Propia
GF = 500 * 0,02 = 10,00
GI = 500 * 0,08 = 40,00
Gasto de Computadora y servicio de Internet
El gasto de computadora y servicios de Internet se muestra a continuación.
VHI = valor hora Internet
NHI = número hora Internet
GInt = gasto Internet
CUADRO NO. 37FÓRMULA DE GASTO DE INTERNET
FÓRMULA OPERACIÓN
Gint NHI * VHIElaborado: Pedro Monroy Fuente: Elaboración Propia
GInt = 100 * 0,80 = 80,00
Gasto de Transporte
El gasto de transporte durante la ejecución de este proyecto es de $ 60,00 dólares
americanos, debido que para realizar la investigación se tuvo que desplazar a
109
diferentes lugares, utilizando como medio de trasporte bus o taxi, dependiendo el
tiempo, el lugar y la distancia.
Gasto de Refrigerio
El gasto de refrigerio es de $ 200,00 dólares americanos, debido que el ejecutor de
este proyecto tenia que estar bien alimentado, para realizar un buen trabajo de campo,
porque este tipo de investigación desgasta bastante a la persona que lo realiza,
evitando de esta manera cualquier enfermedad.
Gasto de Empastado, Anillado de Tesis de Grado
El gasto de empastado, anillado de tesis de grado se muestra a continuación.
VE = valor empastado
VA = valor anillado
GT = gasto tesis
CUADRO NO. 38FÓRMULA DE GASTO DE TESIS
FÓRMULA OPERACIÓN
GT VE + VAElaborado: Pedro Monroy Fuente: Elaboración Propia
GT = 60,00 + 15,00 = 75,00
PRESUPUESTO DE LA IMPLEMENTACIÓN DEL DISEÑO DE LA PROPUESTA
Para el centro de cómputo de la Universidad de Guayaquil es importante conocer los
costos de implementación del diseño propuesto, ya que es posible que se realice su
110
ejecución a corto plazo, los costos deben ser asequibles y los elementos deben
cumplir con los requerimientos básicos.
Para los dispositivos necesarios para el diseño, se proponen solo una marca que es
CISCO, con sus respectiva especificación técnica y costo, esto ayudará para obtener
un presupuesto referencial.
111
COSTO WS-C4506-E
Únicamente se requieren el costo para el switch CATALYS 4506 de 48 puertos. Se recomiendan los equipos Cisco ya que se
adaptan a los requerimientos del diseño de la red.
CUADRO NO. 39COSTO WS-C4506-E
Product Description Quantity Discount Price Lead Time
WS-C4506-E Cat4500 E-Series 6-Slot Chassis, fan, no ps 1 0 4.995,00 21 Days
PWR-C45-2800ACV Catalyst 4500 2800W AC Power Supply (Data and PoE) 1 0 1.995,00 21 Days
PWR-C45-2800ACV/2 Catalyst 4500 2800W AC Power Supply (Data and PoE) 1 0 1.995,00 21 DaysCAB-AC-2800W-TWLK U.S. Power Cord, Twist Lock, NEMA 6-20 Plug 2 0 0 21 Days
WS-X45-SUP7-E Catalyst 4500 E-Series Supervisor, 848Gbps 1 0 19.995,00 21 Days
WS-X4648-RJ45-E Catalyst 4500 E-Series 48-Port 10/100/1000 (RJ45) 1 0 5.495,00 21 Days
WS-X4624-SFP-E Catalyst 4500 E-Series 24-Port GE (SFP) 1 0 20.000,00 21 Days
S45UK9-31-01XO CAT4500e SUP7e Universal Crypto Image 1 0 0
C4500E-IP-ES Paper IP to Ent Services License 1 0 9.995,00
CON-SNTP-C4506E SMARTNET 24X7X4 Cat4500 E-Series 6-Slot Chassis, fan, no 1 0 4.066,00
Total LeadTime: 21 Days Total Price: USD 68,536.00Elaborado: Pedro Monroy Fuente: Elaboración Propia
COSTO WS-C2960S-24TS-L
112
Los elementos necesarios como son: canaletas, medios de transmisión, etc., y su cantidad para un correcto cableado
estructurado en el centro de cómputo de la Universidad de Guayaquil. En el cuadro 4.7 se agrupa estos ítems para todo el centro
de cómputo:
CUADRO NO. 40COSTO WS-C2960S-24TS-L
Product Description Quantity Discount Price Lead Time
WS-C2960S-24TS-L Catalyst 2960S 24 GigE, 4 x SFP LAN Base 1 0 2.995,00 14 Days
CAB-16AWG-AC AC Power cord, 16AWG 1 0 0 14 Days
C2960S-STACKCatalyst 2960S FlexStack Stack Module optional for LAN Base 1 0 1.500,00 14 Days
CAB-STK-E-0.5M Cisco FlexStack 50cm stacking cable 1 0 0 14 Days
CAB-CONSOLE-RJ45 Console Cable 6ft with RJ45 and DB9F 1 0 30 21 DaysCON-CSSPP-2960S2TS
SHARED SUPP 24X7X4 Cat 2960S Stk 24 GigE,4xSFP LAN Base 1 0 96
Total LeadTime: 21 Days Total Price: USD 4,621.00Elaborado: Pedro Monroy Fuente: Elaboración Propia
COSTO ASA5510-BUN-K9
113
Ya que se ha tomado en cuenta los equipos Cisco, el switch ASA será de esta misma marca, en el cuadro se observa el precio
de este dispositivo.
CUADRO NO. 41COSTO SWITCH ASA 5510-BUN-K9
Product Description Quantity Discount Price Lead TimeASA5510-BUN-K9 ASA 5510 Appliance with SW, 5FE,3DES/AES 1 0 3.495,00 14 DaysCAB-AC AC Power Cord (North America), C13, NEMA 5-15P, 2.1m 1 0 0 14 DaysSF-ASA-8.3-K8 ASA 5500 Series Software v8.3 1 0 0ASA-VPN-CLNT-K9 Cisco VPN Client Software (Windows, Solaris, Linux, Mac) 1 0 0 14 DaysSSM-BLANK ASA/IPS SSM Slot Cover 1 0 0 14 DaysASA-180W-PWR-AC ASA 180W AC Power Supply 1 0 0 14 Days
ASA-ANYCONN-CSD-K9ASA 5500 AnyConnect Client + Cisco Security Desktop Software 1 0 0 14 Days
ASA5500-ENCR-K9 ASA 5500 Strong Encryption License (3DES/AES) 1 0 0 14 Days
CON-SNTP-AS1BUNK9SMARTNET 24X7X4 ASA5510 w/ 50 VPN Peers, 3 FE, 3DES/AES 1 0 807
Total LeadTime: 14 Days Total Price: USD 4,302.00Elaborado: Pedro Monroy Fuente: Elaboración Propia
114
COSTO TOTAL DEL DISEÑO DE LA PROPUESTA
Se detalla el costo total de la red diseñada, tomando en cuenta los costos de todos los
equipos y componentes de la red pasiva como de la red activa; ninguno de estos
costos incluye IVA por lo tanto se sumará este valor al subtotal. En el cuadro 4.9 se
detalla el costo total del diseño de la red.
CUADRO NO. 42COSTO TOTAL DEL DISEÑO DE LA PROPUESTA
Ítem Precio
WS-C4506-E $ 68.536,00WS-C2960S-24TS-L 69.315,00ASA5510-BUN-K9 8.604,00
Sub. Total 146.455,00IVA. (12%) 17.575,00
Total $ 164.030,00Elaborado: Pedro Monroy Fuente: Elaboración Propia
COSTO TOTAL DEL PROYECTO
CUADRO NO. 43COSTO TOTAL DEL PROYECTO
ACTIVIDAD TIEMPOCosto total del proceso de la investigación $ 465,00Costo Total del diseño de la propuesta 164.030,00
TOTAL $ 164.495,00Elaborado: Pedro Monroy Fuente: Elaboración Propia
115
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
Algunos de los equipos de interconexión de red existente no ofrecen mayores
ventajas para su reutilización total, debido a que sus características no
satisfacen las necesidades del diseño propuesto.
Apreciamos durante la realización de este proyecto, que el grado de enlaces
redundante que tiene la actual red LAN del centro de cómputo de la
Universidad de Guayaquil, es bajo, debido que no satisface las expectativas de
los encargados del centro de cómputo.
De acuerdo con las opiniones de los que conforman el centro de cómputo,
ellos estarían de acuerdo en tener otro diseño de red LAN mejorado con
nuevos y mejores servicios.
De acuerdo con los datos obtenidos acerca de la necesidad de integrar
aplicativos de voz, datos y videoconferencia por el momento no tiene ninguna
proyección.
El estudio relevó que la red LAN actual del centro de cómputo de la
Universidad de Guayaquil ya no va de la mano con el avance tecnológico;
esto es, no cuenta con los parámetros de distribución obligatorios para lograr
un buen desempeño. Siendo así, la red no está en capacidad de cumplir con los
116
nuevos requisitos solicitados por sus usuarios, como son: funcionalidad,
escalabilidad, adaptabilidad, facilidad de administración, entre otros.
En la actualidad la red LAN del centro de cómputo de la Universidad de
Guayaquil, permite que los procesos de transmisión de información en horas
pico hace que la red se sature, originando a veces caídas de la red, en algunos
momento la red es insegura, la mayoría de los gastos son innecesarios al
momento de adquirir algún equipo de red.
La falta de un correcto diseño y planificación de la red son los principales
motivos que justifican la realización de este proyecto.
Las administraciones, estudiantes, docentes y directivos, en un determinado
momento no pueden contar con respuestas rápidas y eficientes en las consultas
realizadas, debido que no cuenta con los equipos necesarios para los debidos
procesos.
RECOMENDACIÓN
Con el nuevo diseño de red se lograra disminuir las probabilidades de
colisionar y mejorar el rendimiento de la red LAN del centro de cómputo de la
Universidad de Guayaquil, con lo que se posibilitará dar mayor flexibilidad a
los usuarios para que accedan a los servicios y aplicativos de la red de una
manera segura y confiable.
Dado al avance acelerado de la tecnología, es necesario que el personal
operativo del centro de cómputo monitorear periódicamente la red, para que el
117
nuevo diseño de red propuesto en este trabajo, no sea obsoleto en un tiempo
corto como el actual diagrama de red que tiene el centro de cómputo de la
Universidad de Guayaquil, asegurando de esta manera que el diagrama
propuesto cumplan al 100% todos los requisitos de los usuarios, como son:
funcionalidad, escalabilidad, adaptabilidad, facilidad de administración, entre
otros.
Debido que en el centro de cómputo de la Universidad de Guayaquil se
presenta un importante flujo de datos es necesario implementar el protocolo
STP ya que con este se puede evitar la presencia de loops (bucles) en la red,
con esta información se beneficiaran (administración, estudiantes, docentes y
directivos), así como también lo hará el personal de mantenimiento y soporte
del centro de cómputo.
El buen diseño de un enlace de backbone que tiene este diseño va permitir el
crecimiento y una mejor planificación de la infraestructura de la red del centro
de cómputo de la Universidad de Guayaquil, además ayuda a mejorar la
gestión de su tráfico y la evaluación de posibles alternativas a problemas de
respaldos y redundancias.
El diagrama propuesto posee un diseño de red con Alta Disponibilidad provee
rutas alternas a través de toda la infraestructura a fin que el acceso a los
servidores clave sea posible el 100% del tiempo.
El mejoramiento de equipo tecnológico del centro de cómputo de la
Universidad de Guayaquil, no debe significar necesariamente una gran
118
inversión para el centro de cómputo, sino la oportunidad analizar nuevas
alternativas para un correcto funcionamiento.
El protocolo LACP es de gran ayuda como propuesta para este diseño, porque
permite a un grupo de puertos ser agrupados para formar un canal lógico.
El protocolo STP (Spanning Tree Protocol) es de gran ayuda porque permite
crear enlaces redundantes llamados backbones evitando loops (bucles) con lo
cual se permite a los dispositivos de interconexión activar o desactivar
automáticamente los enlaces de conexión y garantizar una operabilidad casi
del 100% de la red
Es importante que la nueva infraestructura de red LAN para el centro de
cómputo usen el protocolo GLBP porque posee equipos para alta
disponibilidad ya que este protocolo posee balanceo de carga y permite que la
conexión siempre este disponible.
Gracias al análisis de cada protocolo y al estudio comparativo se ha podido
determinar que los mejores protocolos que debe tener la nueva infraestructura
de red LAN para el centro de cómputo de la Universidad de Guayaquil en
cuanto a enlaces redundantes, balanceo de carga y agregación de enlaces son
los protocolos STP, GLBP y LACP.
La alternativa de solución con los nuevos equipos de red, propuesto en esta
documentación, cumple no solo con las exigencias técnicas mínimas sino que
exhiben un alto grado de confiabilidad y óptimas características de
rendimiento.
119
Los protocolos de alta disponibilidad permiten que los servidores estén
disponibles la mayor parte del tiempo ya que poseen un equipo backup que
actúan en el caso de que el equipo master haya perdido una conexión.
Para el caso de implementación de red diseñada, se recomienda no desechar
completamente los equipos de red que no ofrecen mayores ventajas para su
reutilización, sino realizar una migración por etapas, lo que permitiría una
inclusión paulatina al nuevo diseño a implementar.
Para el manejo de los nuevos equipos de comunicación, es necesario la
capacitación y adiestramiento al personal que va ha estar a cargo de estos, de
esta manera estamos asegurando ante cualquier imprevisto que el personal del
centro de cómputo este calificado para dar una solución efectiva y rápida.
Para superar estas falencias y adicionar topologías y protocolos, se realizo el
rediseño de la red LAN del centro de cómputo de la Universidad de Guayaquil
usando tecnologías de red, las mismas que permiten la convergencia de
servicios de comunicación.
Se recomienda implementar lo más pronto posible el diseño propuesto de red
LAN para el centro de cómputo de la Universidad de Guayaquil. Solo de esta
manera se podrá cumplir con los requerimientos requeridos, que necesitan el
personal (administración, estudiantes, docentes y directivos).
Una eficaz administración y la facilidad en la gestión de una red LAN
dependen esencialmente de las herramientas administrativas que los
120
dispositivos de la red incorporen, estas herramientas deben permitir detectar
problemas a tiempo y su solución debe ser lo mas rápido e intuitiva posible.
Una red LAN con un buen sistema de redundancia permite al administrador
gestionar problemas a tiempo real y con una minima afectación para el usuario
final (administración, estudiantes, docentes y directivos).
121
BIBLIOGRAFÍA
LIBROS
Aída Beltrán. (2009). Modelo de gestión de ancho de banda para una red inalámbrica de área local, Universidad Mayor de San Andrés, Facultad de Ciencias Puras y Naturales, Carrera Informática. Bolivia: La Paz
Cristina Grimaneza Valle. (2010). Estudio y diseño de un sistema de comunicación para transmitir datos, voz sobre IP (VoIP), video conferencia y un sistema de video vigilancia para sharp del Ecuador entre sus sucursales Quito, Guayaquil, y Cuenca, Escuela Politécnica Nacional, Facultad de Ingeniería Eléctrica y Electrónica. Ecuador: Guayaquil.
Daiver Terreros, Jorge Nuñez. (2008). Seguridad en las redes LAN y WLAN de los laboratorios Universidad minuto de Dios sede García Herreros, Corporación Universitaria Minuto de Dios, Facultad de Ingeniería programa tecnología en redes de computadores y seguridad informática GIRARDOT. Colombia: Bogotá
Guevara Julca, José Zulú. (2009). Sistemas de Comunicaciones Orientadas a la Descentralización de las Entidades Públicas del País. Ecuador: Guayaquil.
Fausto Bautista, María Trujillo. (2008). Implementación de una red LAN para el Edificio de Sistemas de una Institución Universitaria. Escuela Politécnica Nacional. Escuela de Formación Tecnológica. Ecuador: Guayaquil.
Roberto Cortez, Jaime López. (2006). Rediseño de la red de comunicaciones para la Universidad Estatal de Bolívar que soporte aplicaciones de voz, datos y videoconferencia. Escuela Politécnica Nacional. Escuela de Ingeniería. Ecuador: Guaranda
PUBLICACIÓN
Yépez Aldas, Edison. (2006). Guía para la elaboración del Proyecto de Trabajo de Grado: procesos paso a paso. Adaptación de Roldós Aguilera, Concepción Mariana. Quito: Universidad Central del Ecuador. Unidad de Postgrado.
DIRECCIONES WEB
División de Estudios de Posgrado. (21 de febrero de 2007.). Centro de Cómputo. Extraído el 2010 desde http://www.depfe.unam.mx/computo/index.htm
122
Fabián Vacca, (Julio de 2005). Alta disponibilidad en redes empresariales. Extraído el 2010 desde http://www.prensa.com/Actualidad/Tecnologia/2005/07/31/index.htm
Jaime Blanco, (Julio de 2005). Alta disponibilidad. Extraído el 2010 desde http://www.mailxmail.com/curso-administracion-centro-computo/definicion-centro-computo
José Bismarck Hernández, (Octubre de 2006). Definición de Centro de Cómputo. Extraído el 2010 desde http://www.desarrolloweb.com/articulos/513.php
Miguel Ángel Álvarez, (Agosto de 2001). Cortafuegos. Extraído el 2010 desde http://www.pello.info/filez/firewall/iptables.html#1
Pello Altadill Izura, (Febrero de 2006). Firewall. Extraído el 2010 desde http://www.pello.info/filez/firewall/iptables.html#1
Recolección de datos. Extraído el 13 de Septiembre de 2010 desde http://www.informaticatotal.net/catalogo/appliance-sw-50-vpn-p-38274.html
Recolección de datos. Extraído el 2 de Octubre de 2010 desde http://www.arelyjacquelineab.blogspot.com/2009/08/cuestionarios.html
Recolección de datos. Extraído el 4 de Octubre de 2010 desde http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html
Recolección de datos. Extraído el 10 de Octubre de 2010 desde http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Firewall-y como-funciona.php
Recolección de datos. Extraído el 18 de Octubre de 2010 desde http://www.cisco.com/support/LA/public/nav/lll_268435698_10_236.shtml
Recolección de datos. Extraído el 19 de Octubre de 2010 desde http://www.monografias.com/trabajos12/fichagr/fichagr.shtml
Recolección de datos. Extraído el 21 de Octubre de 2010 desde http://www.worldlingo.com/ma/enwiki/es/Gateway_Load_Balancing_Protocol/1
Recolección de datos. Extraído el 23 de Octubre de 2010 desde http://www.wikipedia.org/wiki/Microsoft_Exchange_Server
Recolección de datos. Extraído el 24 de Octubre de 2010 desde http://www.wikipedia.org/wiki/Microsoft_Office_SharePoint_Portal_Server
123
Recolección de datos. Extraído el 25 de Octubre de 2010 desde http://www.wikipedia.org/wiki/Microsoft_SQL_Server
Recolección de datos. Extraído el 26 de Octubre de 2010 desde http://en.wikipedia.org/wiki/Microsoft_Lync
Recolección de datos. Extraído el 28 de Octubre de 2010 desde http://www.sylcom.com/redundancia.htm
Recolección de datos. Extraído el 29 de Octubre de 2010 desde http://www.dirinfo.unsl.edu.ar/~lan/teorias/spanningtree.pdf
Recolección de datos. Extraído el 30 de Octubre de 2010 desde http://www.1pc.es
124
ANEXO 1ESPECIFICACIÓN DE LOS EQUIPOS DE RED DEL
CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE
GUAYAQUIL
125
ANEXO 1.1
Cisco Switch Catalyst 2950
Es una completísima línea de switches de alto rendimiento diseñados para ayudar a
los usuarios a que pasen de forma sencilla de las redes LAN compartidas
tradicionales a redes completamente conmutadas. Los switches Catalyst de Cisco,
ofrecen un amplio espectro para aplicaciones de usuarios, desde switches para
pequeños grupos de trabajo hasta switches multicapa para aplicaciones empresariales
escalables en el centro de datos o en el backbone. Los switches Catalyst ofrecen
rendimiento, administración y escalabilidad, se puede encontrar equipos Ethernet,
Fast Ethernet y con opciones modulares las cuales permiten adaptarlos a las
necesidades del negocio.
Características
Descripción del producto Cisco Catalyst 2950-24 - conmutador - 24
puertos
Tipo de dispositivo Conmutador
126
Factor de forma Externo - 1U
Dimensiones (Ancho x Profundidad x Altura) 44.5 cm x 24.2 cm x 4.4 cm
Peso 3 kg
Memoria Flash 8 MB
Cantidad de puertos 24 x Ethernet 10Base-T, Ethernet 100Base-TX
Velocidad de transferencia de datos 100 Mbps
Protocolo de interconexión de datos Ethernet, Fast Ethernet
Protocolo de gestión remota SNMP 1, SNMP 2, RMON 1, RMON 2,
RMON 3, RMON 9, Telnet, SNMP 3, HTTP
Modo comunicación Semidúplex, dúplex pleno
Características Control de flujo, capacidad duplex, concentración de enlaces,
soporte VLAN, snooping IGMP, soporte para Syslog, Weighted Round Robin
(WRR) queuing, actualizable por firmware
Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE
802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w,
IEEE 802.1x, IEEE 802.1s
Alimentación CA 120/230 V CA 110/220 V ± 10% ( 50/60 Hz )
127
ANEXO 1.2
PIX 515e
El Cisco PIX 515e es un dispositivo de seguridad modular, de construcción especifica
que ofrece seguridad de nivel empresarial para pequeñas y medianas empresas de red.
El diseño versátil de una unidad de rack del Cisco PIX 515e soporta hasta 3 interfaces
Fast Ethernet (10/100) disponibles, convirtiéndolo en una excelente opción para los
negocios que requieran una solución rentable y resistente con soporte de “zona
desmilitarizada”. También ofrece hasta 188 Mbps de rendimiento de firewall con la
capacidad de manejar más de 130,000 sesiones simultáneas.
Resumen de rendimiento
Rendimiento de cleartext: hasta 190 Mbps
Conexiones simultáneas: 130.000
Rendimiento 3DES de 168 bits IPSec VPN: hasta 135 Mbps con VAC + o 63
Mbps con VAC
Rendimiento de 128 bits AES IPSec VPN: hasta 130 Mbps con VAC +
128
Rendimiento de VPN IPSec de AES de 256 bits: hasta 130 Mbps con VAC +
Túneles VPN simultáneos: 2000
Especificaciones técnicas
Procesador: procesador Intel Celeron 433 MHz
Memoria de acceso aleatorio: 64 o 128 MB de SDRAM
Memoria flash: 16 MB
Memoria caché: nivel 2 de 128 KB a 433 MHz
Bus de sistema: single PCI de 32 bits a 33 MHz
129
ANEXO 1.3
Cisco Catalyst 4506
El Catalyst series 4500 permite a las empresas y a los clientes con redes metro
Ethernet desplegar redes convergentes con mayores niveles de desempeño,
resistencia, seguridad y administración. Los clientes pueden converger y controlar
más fácilmente los datos del Protocolo de Internet (IP), streaming video, telefonía y
aplicaciones basadas en Internet para una rentabilidad y productividad mejorada de la
fuerza de trabajo. El Catalyst series 4500 es óptimo en el wiring closet empresarial,
donde se requieren servicios inteligentes, y donde niveles añadidos de resistencia
entregan beneficios incrementados. El Catalyst series 4500 puede ser desplegado
también como una solución integrada de oficina sucursal soportando datos, voz y
video, junto con acceso WAN integrado. El Catalyst series 4500 incluye el Catalyst
series Supervisor Engine IV, el módulo de control que define y entrega todas las
capacidades operativas de las plataformas del Catalyst 4000, ofreciendo mayor
escalabilidad y desempeño.
130
ANEXO 1.4
Switch SuperStack 3Com
El Switch 4400 es un conmutador Ethernet apilable de 10/100 Mbps y ofrece a los
grupos de trabajo de alto rendimiento una conexión entre la red principal y el
servidor. El Switch 4400 permite conexiones Cascade, Gigabit Ethernet o Fast
Ethernet Fiber cuando se instalan los módulos de expansión en las ranuras de
expansión de la parte posterior de la unidad. Asimismo puede añadir el Switch 4400 a
cualquier sistema SuperStack a medida que crezca su red.
El Switch 4400 PWR (3C17205) admite Potencia sobre Ethernet en todos los puertos
del panel frontal. Si enchufa un dispositivo compatible (que cumpla la norma IEEE
802.3af), se detectará automáticamente y recibirá alimentación. La función Potencia
sobre Ethernet está activada de forma predeterminada en todos los puertos.
El Switch 4400 FX (3C17210) tiene 24 puertos 100BASE-FX MT-RJ que facilitan la
conexión de enlaces de fibra óptica de 100 Mbps.
131
En la Tabla 3 se resumen las funciones de hardware que admite el Switch4400.
Función Switch 4400
Direcciones Se admiten hasta 8000
Hasta 64 entradas permanentes
Negociación automática Se admite en todos los puertos
MDI/MDI-X automático (no en 3C17210)
Modos de envío Store and Forward (almacenar y reenviar)
Modos duplex Half duplex y full duplex en todos los puertos del panel frontal
Control de flujo Se admiten todos los puertos en modo full duplex
Detección automática
inteligente
Se admite en todos los puertos
Asignación de prioridades
al tráfico
Admitida (con la norma IEEE 802.ID, edición 1998): 4 colas por puerto
Potencia sobre Ethernet Admitida en todos los puertos del panel frontal (sólo 3C17205).
Puertos Ethernet y Fast
Ethernet
Negociación automática de puertos
10BASE-T/100BASE-TX o 100BASE-FX
(3C17210)
Soporte RPS Se conecta al SuperStack 3 Advanced Redundant Power System (ARPS) (3C16071B)
Montaje Montaje en bastidor de 19 pulgadas o independiente
Apilamiento Todos los conmutadores de la pila pueden administrarse como una sola entidad con una dirección IP
132
ANEXO 2ESPECIFICACIÓN DE LOS APLICATIVOS QUE
DEMANDAN MAYOR RECURSOS EN LA RED DEL
CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE
GUAYAQUIL
133
Anexo 2.1
Microsoft Office Communicator
Es un software de comunicaciones pensado para cualquier persona que necesite
comunicarse con otras en tiempo real, mediante diversos métodos de
comunicación, como mensajería instantánea, voz y vídeo desde una sencilla
interfaz.
Con Office Communicator podrá disfrutar de una calidad de audio y comodidad
superior para telefonía por Internet, mensajería, reconocimiento de voz,
videoconferencias y aplicaciones multimedia con la misma interfaz.
Office Communicator permite utilizar al ordenador como un teléfono: llamar a un
número fijo, móvil u otro ordenador, hacer llamadas a 2, conferencias telefónicas o
Web, compartir documentos o aplicaciones.
Para optimizar esta aplicación los grandes proveedores han desarrollado productos
certificados u optimizados para Office Communicador.
VoIP con nitidez superior en las llamadas
134
Movilidad manos libres
Mayor comodidad para el usuario
Protección auditiva
Soluciones con cable e inalámbricas
135
Anexo 2.2
Microsoft SharePoint
Microsoft SharePoint es básicamente un sistema de gestión documental. Se trata de
un conjunto de capacidades de servidor para mejorar la eficiencia de una organización
al proporcionar servicios de búsqueda empresarial, gestión de contenidos, y la
facilitación del intercambio de información y la aceleración de los procesos de
negocio compartidos. Para los desarrolladores de TI y profesionales, que sirve como
herramienta para la interoperabilidad, la ampliación de la aplicación y administración
del servidor.
Echemos un vistazo a algunas de las principales características de Microsoft
SharePoint:
SharePoint extiende InfoPath: SharePoint tiene la capacidad de simplificar
la distribución de correo electrónico. Uso de SharePoint que puede recibir el
136
tráfico de Exchange en un solo sitio. Todo lo que tienes que hacer es
configurar una carpeta pública en Exchange. Después de eso, SharePoint
extraer información de la carpeta y haga su trabajo. Usted puede publicar
formularios de InfoPath a la biblioteca de SharePoint. La biblioteca permite el
almacenamiento y la distribución de formularios para equipos que utilizan
SharePoint como herramienta. También puede actualizar la utilidad de los
formularios de InfoPath con SharePoint Portal Web.
los sitios de SharePoint se pueden personalizar: SharePoint está equipado
con FrontPage 2003. Uso de FrontPage, puede obtener datos en tiempo real de
distintas fuentes y trozos de la reutilización de código en los sitios de
SharePoint.
SharePoint puede funcionar como un mecanismo de transporte de datos:
La característica principal de SharePoint es su capacidad para establecer
puntos de distribución de datos compartidos de una amplia gama de fuentes.
SharePoint puede extraer datos de fuentes externas: El uso de la vista de
datos de elementos Web, los usuarios de SharePoint pueden añadir puntos de
vista a sus sitios de una variedad de fuentes.. Estas fuentes pueden ser los
servicios Web, bases de datos o fuente XML como documentos de InfoPath.
Uso de Excel para gestión de datos: Puede exportar datos de Excel
utilizando SharePoint. Esto no sólo hace que los datos más fácil de manejar,
sino también hace que la impresión y gráficos más convenientes. Esto se hace
mediante la vinculación de una hoja de cálculo Excel en SharePoint. Después
137
de esto, los datos que se consignan en la hoja de Excel se puede empujar a
SharePoint.
Creación de copia de seguridad del sitio: El programa le permite mover
completamente un sitio en una sola operación. Otros métodos de traslado de
un sitio puede ser muy difícil. Dos características de SharePoint ayuda a saber
SMIGRATE y STSADM en este proceso. El propósito de SMIGRATE es
crear copias de seguridad de archivos y restaurarlos en el nuevo sitio.
SMIGRATE no transfiere la configuración de seguridad, pero no STSADM.
Las soluciones son escalables: No es muy bien sabido que la capacidad de
colaboración de Microsoft SharePoint es escalable en la naturaleza. Los
servicios se pueden colocar en varios servidores simultáneamente.
138
Anexo 2.3
Microsoft SQL Server
Es un sistema para la gestión de bases de datos producido por Microsoft basado en el
modelo relacional. Sus lenguajes para consultas son T-SQL y ANSI SQL. Microsoft
SQL Server constituye la alternativa de Microsoft a otros potentes sistemas gestores
de bases de datos como son Oracle o MySQL.
Características de Microsoft SQL Server
Soporte de transacciones.
Escalabilidad , estabilidad y seguridad.
Soporta procedimientos almacenados.
Incluye también un potente entorno gráfico de administración, que permite el
uso de comandos DDL y DML gráficamente.
Permite trabajar en modo cliente-servidor, donde la información y datos se
alojan en el servidor y los terminales o clientes de la red sólo acceden a la
información.
Además permite administrar información de otros servidores de datos.
139
Anexo 2.4
Microsoft Exchange Server
El Microsoft Exchange Server es un software propietario de colaboración entre
usuarios, desarrollado por Microsoft. Es parte de la familia Microsoft Server ya que
es una de las aplicaciones destinadas para el uso de servidores. Es utilizado para
brindar soluciones para la aplicación de "Lotus cc:Mail" con el nombre "Network
courier", pocas semanas después de haber salido. Después de eso fue adquirido por la
Consumer Software Inc en abril de 1991. Fue escrito enteramente desde cero,
basándose en el Sistema de correos X.400 cliente-servidor, con una sola base de datos
para almacenamiento que soportaba servicios y directorios de X.500.
Fiabilidad
La estrecha integración de Echange 2003 con Windows Server 2003 proporciona
algunas capacidades que mejoran la confiabilidad del entorno de informática, como:
Soporte hasta para clusters de 8 nodos.
Centro de recuperación de buzón.
Informes automatizados de errores.
Tiempo de respaldo en fallas en clusters.
Uso y monitoreo de la memoria virtual.
Integración con Dr. Watson 2.0.
140
Rendimiento
Las ganancias en rendimiento en Exchange 2003 pueden ayudar a consolidar y
centralizar sus servidores de mensajería y lograr un mayor retorno en sus inversiones
de informática.
Bloqueo de mensajes "Fuera de la oficina" en listas de distribución.
Rendimiento en la sincronización con Outlook.
Memoria de almacenamiento de caché para miembros de listas de
distribución.
Distribución mejorada de correo en Internet por DNS.
Administración
Ahorro de tiempo y mayor productividad con:
Servicio Volume Shadow Copy.
Listas de distribución dinámicas.
Exchange System Manager.
Referencia a Carpetas Públicas.
Herramienta para mover mensajes Move Mailbox
.
141
Anexo 2.5
Controlador de dominio
El controlador de dominio es el centro neurálgico de un dominio Windows, tal como
un servidor NIS lo es del servicio de información de una red Unix. Los controladores
de dominio tienen una serie de responsabilidades. Una de ellas es la autentificación.
Cada controlador de dominio usa un security account manager (SAM), o NTDS en
Windows 2003 Server (que es la forma promovida de la SAM, al pasar como
Controlador de Dominio), para mantener una lista de pares de nombre de usuario y
contraseña. El controlador de dominio entonces crea un repositorio centralizado de
passwords, que están enlazados a los nombres de usuarios (un password por usuario),
lo cual es más eficiente que mantener en cada máquina cliente centenares de
passwords para cada recurso de red disponible.
En un dominio Windows, cuando un cliente no autorizado solicita un acceso a los
recursos compartidos de un servidor, el servidor actúa y pregunta al controlador de
dominio si ese usuario está autentificado. Si lo está, el servidor establecerá una
conexión de sesión con los derechos de acceso correspondientes para ese servicio y
usuario. Si no lo está, la conexión es denegada.
Una vez que un usuario es autenticado por el controlador de dominio, una ficha
especial (o token) de autentificación será retornada al cliente, de manera que el
142
usuario no necesitará volver a "loguearse" para acceder a otros recursos en dicho
dominio, ya que el usuario se considera "logueado" en el dominio
143
ANEXO 3SHOW RUN Y SHOW VLAN REALIZADOS EN EL
CATALYST 4506 DEL CENTRO DE CÓMPUTO DE LA
UNIVERSIDAD DE GUAYAQUIL
144
Anexo 3.1
SHOW RUN
145
146
147
148
149
150
151
152
Anexo 3.2
SHOW VLAN
153
154
ANEXO 4ENCUESTAS
Anexo 4.1
155
ENCUESTA DIRIGIDA AL PERSONAL ADMINISTRATIVO, OPERARIO, PROGRAMADORES Y EXTERNOS DEL CENTRO
DE CÓMPUTO.
Sírvase contestar a las siguientes preguntas. Estimamos que su respuesta será de mucha utilidad para la investigación que estamos realizando acerca del rediseño de la infraestructura de red Lan del centro de cómputo de la Universidad de Guayaquil.
Le agradecemos anticipadamente.
1 ¿Como define el sistema de red Lan que tiene el centro de cómputo, en la actualidad? ( ) Malo ( ) Regular ( ) Bueno ( ) Muy bueno ( ) Excelente
2 ¿Estaría de acuerdo en cambiar el diseño de red Lan actual a otro diseño de red mejorado con nuevos y mejores servicios? ( ) Si ( ) No
3 ¿Usted cree que se deben cambiar algunos equipos obsoletos de red, que tiene en la actualidad el centro de cómputo? ( ) Si ( ) No ( ) Desconoce
4 ¿Cual es su necesidad diaria de acceso a la información que maneja el centro de cómputo? ( ) ½ Hora ( ) 1 Hora ( ) 2 Horas ( ) 4 Horas ( ) Más de 6 horas
5 ¿La red Lan que tiene el centro de cómputo, permite que se tenga una ágil toma de decisiones y comunicación ascendente y descendente? ( ) Si
156
( ) No ( ) Desconoce
6 ¿Indique el nivel con que se lleva las revisiones periódicas de la red para determinar si aún cumplen con los objetivos para lo cual fue diseñada?( ) Alta ( ) Baja( ) Desconoce
7 ¿Se tienen identificados los archivos con información confidencial y se cuenta con claves de acceso? ( ) Si ( ) No ( ) Desconoce
8 ¿Cual es el nivel de enlaces redundante de la red del centro de cómputo? ( ) Baja ( ) Media ( ) Alta
9 ¿Indique el nivel para implementar aplicativos de voz, datos y videoconferencia para el centro de cómputo?( ) Alta ( ) Baja( ) Ninguna
10 ¿Cual es el grado de mejorar las políticas de seguridad en la red del centro de cómputo?( ) Alta ( ) Baja( ) Ninguna
11 ¿Indique el nivel de seguridad que tiene la red Lan del centro de cómputo?( ) Alta ( ) Baja( ) Ninguna
12 ¿El nivel de aumentar el ancho de banda del centro de cómputo?( ) Alta ( ) Baja
157
( ) Ninguna
13 ¿Indique el nivel para elaborar un buen plan para la adquisición de equipos de red?( ) Alta ( ) Baja( ) Ninguna
14¿El nivel para diseñar una correcta administración en cuestión de red?( ) Alta ( ) Baja( ) Ninguna
Anexo 4.2
158
ENCUESTA DIRIGIDA AL PERSONAL OPERATIVO DEL CENTRO DE CÓMPUTO.
Sírvase contestar a las siguientes preguntas. Estimamos que su respuesta será de mucha utilidad para la investigación que estamos realizando acerca del rediseño de la infraestructura de red Lan del centro de cómputo de la Universidad de Guayaquil.
Le agradecemos anticipadamente.
1¿Indique en valor porcentual el nivel de seguridad de la red?…………………………………………………………………………..%
2¿Escriba en valor porcentual el nivel de disponibilidad de la red?…………………………………………………………………………..%
3¿Indique en valor porcentual el nivel de escalabilidad de la red?…………………………………………………………………………..%
4¿Escriba en valor porcentual el nivel de confiabilidad de la red?…………………………………………………………………………..%
.
Anexo 4.3
159
Resultados de las encuestas dirigidas al personal administrativo, operarios, programadores y externos del centro de cómputo de la
Universidad de Guayaquil.
1 ¿Como define el sistema de red Lan que tiene el centro de cómputo, en la actualidad?
0% 15%
55%
25%
5%
Malo
Regular
Bueno
Muy bueno
Excelente
2 ¿Estaría de acuerdo en cambiar el diseño de red Lan actual a otro diseño de red mejorado con nuevos y mejores servicios?
90%
10%
Si
No
3 ¿Usted cree que se deben cambiar algunos equipos obsoletos de red, que tiene en la actualidad el centro de cómputo?
65%20%
15%Si
No Desconoce
160
4 ¿Cual es su necesidad diaria de acceso a la información que maneja el centro de cómputo?
0%0%0%0%
100%
½ Hora
1 Hora
2 Horas
3 Horas
Más de 3 horas
5 ¿La red Lan que tiene el centro de cómputo, permite que se tenga una ágil toma de decisiones y comunicación ascendente y descendente?
40%
10%
50%
Si
No
Desconoce
6 ¿Indique el nivel con que se lleva las revisiones periódicas de la red para determinar si aún cumplen con los objetivos para lo cual fue diseñada?
35%
15%
50%
Alta
Baja
Desconoce
161
7 ¿Se tienen identificados los archivos con información confidencial y se cuenta con claves de acceso?
85%
10% 5%
Si
NoDesconoce
8 ¿Cual es el nivel de enlaces redundante de la red del centro de cómputo?
50%
10%5%
35% Baja
Media
Alta
Desconoce
9 ¿Indique el nivel para implementar aplicativos de voz, datos y videoconferencia para el centro de cómputo?
0% 10% 0%
75%
15%Alta
Baja
Media
Ninguna
Desconoce
162
10 ¿Cual es el grado de mejorar las políticas de seguridad en la red del centro de cómputo?
45%
15%5%
35% Alta
Baja
Ninguna
Desconoce
11 ¿Indique el nivel de seguridad que tiene la red Lan del centro de cómputo?
25%
55%
0%
20%
Alta
Baja
Ninguna
Desconoce
12 ¿El nivel de aumentar el ancho de banda del centro de cómputo?
88%
7% 5%
AltaBaja
Ninguna
163
13 ¿Indique el nivel para elaborar un buen plan para la adquisición de equipos de red?
64%
21%
15%
AltaBaja
Ninguna
14¿El nivel para diseñar una correcta administración en cuestión de red?
54%27%
19%
Alta
Baja
Ninguna
164
Anexo 4.4
Resultados de las encuestas dirigidas al personal operativo del centro de cómputo de la Universidad de Guayaquil.
1¿Indique en valor porcentual el nivel de seguridad de la red?
1
seguridad
48%
0%
10%
20%
30%
40%
50%
seguridad
seguridad
2¿Escriba en valor porcentual el nivel de disponibilidad de la red?
1
DISPONIBILIDAD
56%
0%
10%
20%
30%
40%
50%
60%
DISPONIBILIDAD
DISPONIBILIDAD
3¿Indique en valor porcentual el nivel de escalabilidad de la red?
1
ESCALABILIDAD
48%
0%
10%
20%
30%
40%
50%
ESCALABILIDAD
ESCALABILIDAD
165
4¿Escriba en valor porcentual el nivel de confiabilidad de la red?
1
CONFIABILIDAD
46%
0%
10%
20%
30%
40%
50%
CONFIABILIDAD
CONFIABILIDAD
.
166
ANEXO 5 ESPECIFICACIÓN TECNICA DEL ASA5510-BUN-K9 Y
WS-C2960S-24TS-L
167
Anexo 5.1
ASA5510-BUN-K9
Especificaciones principales
CISCO ASA 5510 está destinado a PYMES y empresas mayores con conexiones
remotas como una solución fácil de instalar, con un coste efectivo. Puede ser
fácilmente gestionado y monitorizado con una aplicación basada en web. Este modelo
incluye funciones de FW de alto rendimiento y servicio VPN, integra 3 puertos FE, y
Prevención de Intrusión y servicios anti-x opcionales, a través del Módulo de
Servicios de Seguridad (SSM) convirtiéndolo en una elección excelente para las
empresas que requieran una solución de seguridad efectiva, extensible con opción
DMZ.
Descripción del producto: Cisco ASA 5510 Firewall Edition – aparato de seguridad
Tipo de dispositivo: Aparato de seguridad
Tipo incluido: Montable en bastidor – 1U
Dimensiones (Ancho x Profundidad x Altura): 44.5 cm x 33.5 cm x 4.4 cm
Peso: 9.1 kg
RAM instalada (máx): 256MB
168
Memoria flash instalada (máx): 64 MB
Cantidad de puertos: 3
Tecnología de conectividad: Cableado
Protocolo de interconexión de datos: Fast Ethernet
Red / Protocolo de transporte: IPSec
Rendimiento: Capacidad del cortafuego: 300 Mbps
Capacidad de la VPN: 170 Mbps
Tasa de conexiones: 6000 sesiones por segundo
Capacidad: Sesiones concurrentes: 50000
Peers VPN IPSec: 250
Peers VPN SSL: 2
Interfaces virtuales (VLAN): 10
Cantidad de túneles VPN: 50 túneles
Características: Protección firewall, asistencia técnica VPN, soporte VLAN
Algoritmo de cifrado: Triple DES, AES
Total de ranuras de expansión (libres): 1 (1) x ranuras de expansión
1 memoria
Interfaces: 3 x red – Ethernet 10Base-T/100Base-TX-RJ-45
1 x gestión – consola – RJ – 45
2 x Hi-Speed USB – 4 PIN USB tipo A
1 x gestión – auxiliary – RJ- 45
Cumplimiento de normas: CE, CISPR 22 Class A, EN 60950, EN 61000-3-2, UL
169
1950, VCCI Class A ITE, IEC 60950, EN 61000-3-3, CSA
22.2 No. 950, EN55022 Class A, AS/NZS 3260, AS/NZ 3548
Class A, FCC Part 15
Dispositivo de alimentación: Fuente de alimentación - Interna
Voltaje necesario: CA 120/230 V ( 50/60 HZ)
Potencia suministrada: 190 vatios
170
Anexo 5.2
WS-C2960S-24TS-L
Referencia: CISCO WS-C2960S-24TS-LTasa de transferencia (máx): 1 Gbit/sFull dúplex: siAdición de vínculos: siJumbo Frames, soporte: siControl de Tormentas de Broadcast: siDHCP, cliente: siDHCP, servidor: siSpanning tree protocol: siIGMP snooping: siAuto MDI/MDI-X: siTipo de interruptor: ManagedCalidad de servicio (QoS) soporte: siMultidifusión, soporte: siProtocolos de gestión: SNMP 1, RMON 1, RMON 2, RMON 3,
RMON 9, Telnet, SNMP 3, SNMP 2c, http
Protocolo de trasmisión de datos: Ethernet, Fast Ethernet, Gigabit EthernetCantidad de puertos: 24Tecnología de conectividad: WiredEthernet LAN (RJ-45) cantidad de puertos: 24Memoria interna: 128 MBMemoria Flash: 64 MBMAC, filtro de direcciones: siSSH/SSL support: siMontaje en bastidor: siFactor de forma: 1UDimensiones (Ancho x Profundidad x Altura): 445 x 299 x 45 mmPeso: 4500 gApilabre: siNivel de ruido: 44 dB
171
Energía sobre Ethernet (PoE), soporte: siFrecuencia de entrada: 50/60 HzVoltaje de entrada: 100 - 240 VEnergía LED: siConectividadLEDs: siColor de producto: BlackEmisiones electromagnéticas: FCC Part 15 Class A, EN 55022 Class A
(CISPR22), EN 55024 (CISPR24), AS/NZS CISPR22 Class A, CE, CNS13438 Class A, MIC, GOST, China EMC
Humedad relativa: 10 - 95 %Humedad relativa: 10 - 95 %Alcance de temperatura operativa: -5 - 40 °CTemperatura: -25 - 70 °CSource data-sheet: icecatIndicadores LED: si
172
ANEXO 6.CRONOGRAMA DEL PROCESO DE LA
INVESTIGACIÓN
173
ANEXO 7.CRONOGRAMA DE LA IMPLEMENTACIÓN DEL
DISEÑO DE LA PROPUEST
174