You are on page 1of 99
UNIVERSIDAD NACIONAL DEL SANTA FACULTAD DE INGENIERIA A. P. Ingenieria De Sistemas e Informatica Ei LJ “ANALISIS Y DISENO DE UNA RED DE COMPUTADORAS DE AREA LOCAL, PARA UNIVER, OPTIMIZAR LOS PROCESOS TECNICOS, ADMINISTRATIVOS Y JUDICIALES EN EL. JUZGADO DE PAZ-LETRADO DE CHIMBOTE” INTEGRANTES: * ALVAREZ GOMEZ HUMBERTO * PUMARICRA MOORI CHRISTIAN * SANCHEZ BUDINICH ROADMIR * VELASQUEZ VELASQUEZ MAYRA PROFESOR: Ing. KENE ROIAS REYNA NUEVO CHIMBOTE - PERU 2013, Tabla de conte FACULTAD DE INGENIERIA... E.A.P. Ingenieria De Sistemas e Inform: 1, IDENTIFICACION DE LA ORGANIZACION an. 12. 13. 14 15. 16. 17. 18. 19. 1.10. PERFIL DE LA EMPRESA... descripcion de la orga SERVICIOS QUE BRINDA... SITUACION GEOGRAFICA POBLACIONAL VISION ... MISION... OBIETIVOS.... ORGANIGRAMA... requerimientos... TECNOLOGIAS ACTUALES..... 2. EVALUE LA RED EXISTENTE ACTUAL. 2. 3. MARCO TEORICO. at. 32 33. 34 35. 36. a7. 38. 39. 3.10. CARACTERIZE LA RED ACTUAL. INTRODUCCION A LAS REDES DE COMPUTADORAS... CLASIFICACION DE REDES. EL MODELO DE REFERENCIA OS... CLASIFICACION DE REDES DE AREA LOCAL SEGUN SU TECNOLOGIA NORMAS DE UNA LAN. TOPOLOGIAS EN RED DE AREA LOCAL.. PROTOCOLOS DE RED: MEDIO DE TRANSMISION: TECNICAS DE TRANSMISION:.. DISPOSITIVOS DE INTERCONEXION DE REDES: 4. DISENO DELA LAN 41, 42 ARQUITECTURA DE RED... Hardware de LAN 16 16 20 20 25. 33, 34 37 29 2 AB 4s AS 51 43. estaciones de trabajo 4.4, dispositive central 45. cableado. 4.6. capacidad del proyecto... 47. disefioy configuracion del software 48, interconexion ... 49. DIAGRAMALOGICO DE LA VPN. 4.10. CONFIGURACIONES DE DIRECCIONES IP... 4.11, _DISTRIBUCION DE LOS PUNTOS DE RED... 4.12. DISENO DELA RED LAN 4.13. DISENO LOGICO DE LA RED LAN. 4.14, Disefio Logico de la Red LAN JPL en software Packet Tracer... 415. CODIGO DE RED LAN.... 5.1. Aplicaciones de Administracién de Redes 5.2. Gestion de Configuracién(Configuration Management)... 5.3. Aplicaciones para Gestionar Configuraciones: 5.4. Gestién de Desempefio(Performance Management)... 5.5. Gestién de la Seguridad(Security Management] ANAUISIS DE COSTOS... 6.1. Costes que se incurren en la implementacién de la Red: 6.1.1. — Costos de Equipos y Materiales... Coste de Instalaciones de Datos y accesories... Costa de Instalaciones Eléctricas y acceso 6.2. BENEFICIOS DEL DISENIO DE RED . 6.3. LINKOGRAFIA. 53 54 54 56 37 61 63 63 66 67 76 80 82 85, 90 3 95 96 | EAPLSI CAPITULO I LA EMPRESA EAPLSI UNS |. IDENTIFICACION DE LA ORGANIZACION 1.1, PERFIL DE LA EMPRESA. 1.1.1, IDENTIFICACION DE LA ORGANIZACION 1.1.1.1. NOMBRE DE LA ORGANIZACION Juzgado de Paz Letrado de la Provincia del Santa, 1.1.1.2. TIPO DE ORGANIZACION Entidad Publica de Servicio de Administracién de Justicia 1.1.13. DOMICILIOL ‘AL El juzgado de paz. letrado, ha fijado su domicilio legal es en la Ay. Francisco Bolognesi 464~ Distrito de Chimbote ~ Provincia del Santa Departamento de Ancash, 1.1.14, UBICACION Departamento de Ancash, Provincia de In Santa, Distrito de Chimbote. 1.2. DESCRIPCION DE LA ORGANIZACION 1.2.1. ACTIVIDADES DE LAORGANIZACION Entre las prin les actividades que realiza el Juzgado de Paz Letrado de la Provincia del Santa (JPLS) se encuentran: 1.2.11. ACTIVIDAD JURIDICCIONAL La actividad Jurisdiccional en 1a Corte comprende todo el aiio calendario, no se interrumpe por vacaciones, licencia u otro impedimento de los Magistrados, ni de los auxiliares que intervienen en el proceso, ni por ningdn otro motive, salvo las excepciones que establecen la ley y los reglamentos.El ano EAPLSI UNS 1213: judicial se inicia con la ceremonia de apertura el dfa 02 de enero de cada aio. TRANSMICION DE LOS PROCESOS DE LOS JUZGADOS Los escritos se proveen dentro de los cuarenta y ocho horas de su presentacin, bajo responsabilidad. Es prohibido expedir resoluciones dilatorias que no guarden relacién con el sentido del pedido, bajo responsabilidad. 1.3, SERVICIOS QUE BRINDA Actualmente esta jurisdiccién brinda los servicios de, biblioteca, atencién de quejas, registro nacional de abogados habiles para patrocinar ante la CSIS, Archivo General, emisin de copias certificadas de expedientes fenecidos, ete. 1.4. SITUACION GEOGRAFICA POBLACIONAL La poblaci6n que se beneficia con los servicios que brinda el juzgado de Paz letrado, son los habitantes de la Provincia del Santa. 1.5. VISION Institucién auténoma con vocacién de servicio; que enfrente los desafios del futuro con magistrados comprometidos con el proceso de cambio, transfon inspire plena confianza en la ciudad: }6n y modernidad; que se traduzca en seguridad juriidica e contando para ello con un adecuado soporte administrativo y tecnolgico. EAPLSI UNS 1.6, MISION Administrar justicia con criterios de equidad, predictibilidad —y transparencia; enmarcada en los principios de la moralidad y la ética. Actuando con autonomia ¢ independencia, garantizando el pleno respeto ala Constitucién y las Leyes. 1.7. OBJETIVOS 17.1. 1.7.2. OBJETIVOS GENERALES Mejorar el acceso a la justicia a nivel nacional, reuniendo todos los servicios del Sistema de Administracién de Justicia en un mismo local, para lo cual estén ubicados en todo el territorio nacional particularmente en las zonas mas alejadas, ofreciendo una justicia descentralizada, moderna y oportuna, permitiendo ahorro de tiempo y dinero a los justiciables. OBJETIVOS ESPECIFICOS > Fortalecer los primeros niveles de Administracién de Justicia ofreciendo un servicio integrado. <7 Mejorar y facilitar el acceso de la poblacién urbano-marginal, rural y de frontera a los servicios que prestan Jas instituciones componentes del Sistema de Administracién de Justicia, racionalizando su distribucién geogré > Optimizar la calidad y cobertura del servicio que prestan las instituciones que conforman el Sistema de Administracién de Justicia. EAPLSI UNS > Lograr mayor transparencia en los procesos de Administracién de Justicia, > Fomentar la eficacia y eficiencia dentro de las dependencias de las instituciones que conforman el Sistema de Administracién de Justicia y sus equipos de apoyo, 1.8. ORGANIGRAMA 8.1. CORTE SUPERIOR DE JUSTICIA PRESIDEN | Secrelaia ADMINISTRACION ——_ istwe fh, [Sica SALAS Patec aye ESPECIALIZADAS. ‘H2GADOS DET INSTANCIA Pevak am “UZGADOS DET INSTANCU JUZGADOSDE PAZ Figura 1: Organigrama Corte Superior del Santa EAPLSI UNS 1.8.2, JUZGADO DE PAZ LETRADO Figura 2: Organigrama Juzgado Paz Letrado 1.9. REQUERIMIENTOS 1.9.1. SERVICIOS 1.9.1.1. INTRANET Una Intranet es una red privada empresarial o edueativa que utiliza los protocolos TCP/IP de Intemet para su transporte bésico. Los protocolos pueden ejecutar una variedad de Hardware de red, y también, pueden coexistir con otros protocolos de red, como IPX. Aquellos empleados que estén dentro de una Intranet pueden acceder EAPLSI UNS a los amplios recursos de Internet, pero aquellos en Internet no pueden entrar en la Intranet, que tiene acceso restringid. Las Intranets permiten a los usuarios trabajar juntos de un modo mas sencillo y efectivo. EL programa conocido como trabajo en grupo es otra parte importante de las redes intemas. Nos permite colaborar en proyectos. Con | implementacin de la red, los usuarios del Juzgado de Paz. Letrado podran acceder a la intranet del poder judicial a través de la siguiente direccién: www intranetPJ.com Beneficios que ofrece una intranet, > Simplificar el control intemo de la informacién y mejorar la comunicacién dentro de las organizaciones, ofreciendo ayudas sumamente sencillas. v Fomentar la colaboracién real entre empleados, pemmitiendo el acceso generalizado a informacién permanente por medio de herramientas de andlisis faciles de uti ar. v Dist uucién de Software, los administradores intemos pueden usar la Intranet para entregar software y actualizaciones "a pedido", a los usuarios, a través de toda la red corporativa, v Uso del Correo Electrénico. > Transferencia de informacién en tiempo real 0 instanténeo. > Mayor nivel de seguridad EAPLSI UNS 1.10. 1.9.1.2. VOZSOBRE IP Es innegable ta iplantacién definitiva del protocolo IP desde los Ambitos empresariales a los domésticos y la aparicién de un estindar, elVolP, no podia hacerse esperar. La aparicién del VoIP junto con el abaratamiento de los DSP's (Procesador Digital de Seal), los cuales son claves en la compresién y descompresién de la voz, son los elementos que han hecho posible el despegue de estas tecnologfas. El VoIP tiene como principal objetivo asegurar la interoperabilidad entre equipos de diferentes fabricantes, fijando aspectos tales como la supresién de silencios, codificacién de la voz y direccionamiento, y estableciendo nuevos elementos para permitir 1a conectividad con la infraestructura telefénica tradicional. Estos elementos se refieren bisicamente a los servicios de directorio y a la transmisién de sefializacién por tonos multifrecuencia (OTMF). TECNOLOGIAS ACTUALES 1.10.1. CATEGORIA 6 EN CABLEADO ESTRUCTURADO: LA IMPORTANCIA DEL NUEVO ESTANDAR En términos de tecnologia existen varios hechos que marcan la pauta por la evolucién que representan para la infraestructura del sector. Se puede decir que la defi 6, sin duda, se debe }6n de la Categor considerar como uno de estos hechos claves de la historia de la tecnologia. EAPLSI UNS Qué traerd consigo la nueva categoria? Mayor velocidad Al duplicar el ancho de banda existente actualmente, la nueva categoria permitiri mejorar los tiempos de transmisién a velocidades nunca antes Ampliacién de posibilidades Las empresas podrén enfrentarse a mayores posibilidades de transmisin de informacién y de esta forma estar mds acordes a los nuevos esténdares de trabajo que requieren mayor riqueza en imagenes y video. Compatibilidad Los usuarios de categorfas anteriores como la 3,5 0 la Se no tendrin que cambiar completamente su infraestructura ya que la Categoria 6 permite soportar completamente tecnologias anteriores. embargo, para lograr un resultado final acople con las ventajas de la categoria 6 se recomienda que todos los componentes trabajen bajo esta misma categoria. EAPLSI UNS Durabilidad La Categoria 6 fue disenada en principio para que sus componentes soporten los requerimientos tecnolégicos de los préximos affos. Se espera que su tiempo de vida ttl supere los 15 aiios. Diferencias con la Categoria 5 o el cOdigo de TIA/EIA-568-B.2-1, la nueva categorfa aprobada permitira duplicar el ancho de banda existente con la categorfa anterior (Se) y aleanzar rangos de transmisién de informacién de 250 MGz, lo que se traduce en mayor velocidad en las comunicaciones y la posibilidad de optimizar el manejo de voz, datos y video. Para la aprobacién la TIA, maximo estamento de estindares de tecnologia para Telecomunicaciones, estudio detalladamente las posibilidades e implicaciones de la Categoria 6 y después de mas de 5 aflos de investigacién decidié hacer el anuncié por considerarlo un hecho memorable en la historia comercial del cableado, segdn lo afirmé Bob Jensen Director del comité de estandares de la TIA, 1.10.2. REDES PRIVADAS VIRTUALES Una VPN (Virtual Private Network) permite que los datos viajen de forma segura a través de una red que no sea de confianza, como la Internet. Antes, las organizaciones necesitaban utilizar Ifneas dedicadas para garantizar la seguridad, ahora pueden aprovechar el caricter piblico de Internet para las comunicaciones privadas. Los EAPLSI UNS usuarios corporativos que viajan pueden conectarse con un proveedor de Internet (ISP, Internet ServiceProvider) local y comunicarse de forma segura con la red corporativa de la empresa, sin necesidad de marcar un conjunto de médems privados y una serie de comandos. La interconexién entre el usuario y el servidor comporativo es transparente, el usuario trabaja como si estuviera en la red LAN de la empresa. Conexién VPN Intranet Figura 3: Red Privada Virtual Ventajas Las ventajas principales de las VPN son los costos reducidos y la privacidad mejorada. Para reducir los costos, las organizaciones pueden mantener una tinica conexién para cada oficina remota (una conexi6n a un ISP). El ISP reenvia el tréfico a través de la parte publica de Internet, de forma muy similar a como han funcionado durante muchos afios las redes framerelays, pero a un costo muy inferior. Las tecnologias de VPN garantizan que estos datos no se podriin leer o modificar en su recorrido hasta la red de destino. EAPLSI UNS 1.10.3. 1PV 6 Las direcciones IPv6 son identificadores de 128 bits para interfaces; dichas direcciones se clasifican en tres tipos. v Unicast: identificador para una nica interfaz, Un paquete enviado una direccién unicast es entregado s6lo a la interfaz identificada con dicha direccién. Es equivalente a las direcciones IPv4 actuales. v Anyeast: identificador para un conjunto de interfaces (tipicamente pertenecen a distintos nodos). Un paquete enviado a una direccién anyeast es entregado a una de las interfaces identificadas con dicha direcci6n v Multic: identificador para un conjunto de interfaces (por lo general pertenecientes a diferent s nodos). Un paquete enviado a una direcci6n multicast es entregado a todas las interfaces identificadas por dicha direccién. La misién de este tipo de paquete es evidente: aplicacién de retransmisién miltiple El motive por el que surge el IPv6, en el seno del IETF, es la necesidad de crear un nuevo protocolo que en un primer momento se denominé IPng (Internet ProtocolNextGeneration) y la evidencia de la falta de direcciones. IPv4 tiene un espacio de 32 bits, es decir 2 (4.294.967.296), En cambio IPV6, nos ofrece — un—espacio. de 2 (340.282.366.920.938.463.463.374.607.431.768.21 1.456). EAPLSI UNS in embardo IPv4, tiene otros problemas que IPv6 soluciona o mejora. La ventaja principal del IPv6, es el espacio de las direcciones, ya que el reducido espacio del IPv4, a pesar de disponer de cuatro mil millones de direcciones, junto a la importante falta de coordinacién, en la delegacién de direcciones, sin ningtin tipo de optimizacién, dejando incluso grandes espacios discontinuos. 1.10.4, BASE DE DATOS DISTRIBUIDAS Una base de datos es un lugar donde se almacenan los datos; y una base de datos distribuida es cuando los datos se almacenan en varias computadoras. Estas computadoras se comunican entre si a través de distintos medios de comunicacién para garantizar la consistencia de los datos, la capacidad de compartir y acceder a la informacién en una forma efica y fiable. En una base de datos dis ida, existen varias localidades, donde cada una representa una sucursal de la empresa, sin importar Tas distancias entre las localidades, lo que significa, que la sucursal a donde usted quiere acceder no necesariamente debe estar en la ciudad, puede estar tranquilamente fuera del pafs, lo que trae aparejado una importante reduccién de costos de comunicaciones telefénicas, faxes, cartas extraviadas y pérdida de tiempo discutiendo con los empleados de la otra sucursal. O sea cada sucursal o localidad es una base de EAPLSI UNS datos y el conjunto de localidades es un sis jema de base de datos que integra a todas las demas, Hay varias formas de construir estos sistemas de base de datos, supongamos que su empresa tenga una "Sede central", donde se le instalard un servidor de base de datos, y las sucursales solo acceden al servidor desde Internet para consultar y actualizar informacién en la c a central. O también que cada sucursal tenga su propia base de datos, haciendo referencia a la ‘én, tividad que se realice (Al Produccién, Administracién, Ventas) y que cuando un gerente necesite un informe, supongamos un listado de los productos més vendidos y stock disponible en el ultimo mes. Entonces desde cualquier sucursal puede accederse a Ventas, tomar el c6digo del sede producto mis vendidos de las fucturas, luego con ese c6digo s 4 Produccién para determinar el nombre del producto y después se accede a Almacén para verificar si todavia hay en stock. Usted como gerente, puede realizar este tipo de consultas y consultas atin mas avanzadas, permitiéndole potenciar al maximo. la productividad de su nego mente los para poder mejorar noto ingresos. | EAPLSI UNS | CAPITULO II EVALUAR LA RED EXISTENTE EAPLSI UNS 2. EVALUE LA RED EXISTENTE ACTUAL 2.1, CARACTERIZE LA RED ACTUAL, 2.1.1. RED No cuenta con red 2.1.2. SERVIDOR No cuenta con servidor 2.1.3. EQUIPOS DE COMUNICACION No cuenta con equipos de comunicacién 2.1.4, ESTACIONES DE TRABAJO El juzgado de paz letrado, cuenta actualmente con 13 Computadoras del tipo IBM, las cuales se ubican en los diversos juzgados. A continuacién detallaremos las caracteristicas de los Equipos de Cémputo: 13 COMPUTADORAS IBMP-IV Microprocesador —: Intel 24 Ghz. Memoria RAM 1 Ghe Monitor IBM SGVA, 15 Disco Duro : 20GB Floppy Disk > 14a Mb Teclado IBM PS/2 Mouse TBM PS/2 Tarjetade Red = Incorporada 10/100 Mbps EAPLSI UNS 2.1.8. IMPRESORAS Impresoras Matriciales EPSON FX-890 2.1.6. DISTRIBUCION DE LOS EQUIPOS MESA DE PARTES Recepcidn 1 ‘ARCHIVO, GENERAL Archivo 2 1 Despacho del Juez 1 0 2 1ePL Secretaria H T Despacho del Juez T 0 2IPL Secretaria T T 3 Despacho del Juez 1 0 3°PL Secretaria 1 ‘i Despacho del Inez 1 i eek Secretaria T T 4 Despacho del Juez T 1 S°PL, Secretaria 1 1 TOTAL, B 9 EAPLSI UNS 2.1.7. DIAGNOSTICO DE SOFTWARE 2.7.1, SISTEMAS OPERATIVOS: Windows XP 2.1.7.2. SOFTWARE MANEJADOR DE BASE DE DATOS: Adaptive Server Anywhere 2.1.73. FP TWARE DE OFICINA: Microsof xp 2.1.7.4. ANTIVIRUS: NOD 32 2.1.7.5. DIAGNOSTICO DE RECURSOS HU ANOS: > Larelacién que existe entre el personal de cada dependencia y las ‘computadoras es de la siguiente manera : 19 personas/13 computadoras =1.46 personas/computadoras v El Juzgados de Paz Letrado actualmente no cuenta con un centro de informacién y por consiguiente con ningtin personal encargado de la administracion de las computadoras, las cuales son administradas por el personal de la sede central (CSJS); por lo que veces la atencién a los requerimientos es inoportuna y en algunos casos insuficiente, debido a la demora que denota el traslado del personal de Ja sede central a dicha institucién. v EI personal que maneja los equipos informaticos no recibe ningin tipo de capacitacién que les permita ampliar sus conocimientos para que de esta manera se de un uso correcto de los equipos informaticos. | EAPLSI CAPITULO III MARCO TEORICO EAPLSI UNS 3 MARCO TEORICO 3.1. INTRODUCCION A LAS REDES DE COMPUTADORAS 3. |. DEFINICION La definicin mas clara de una Red De Computadoras, es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar informacién Se entiende por red al conjunto interconectado de ordenadores auténomos. Se dice que dos ordenadores estan interconectados, si éstos son capaces de intercambiar informacién. La conexidn no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de laser, microondas y satélites de comunicacin 3.1.2. VENTAJAS Mayor facilidad en la comunicacion entre usuarios Reduccién en el presupuesto para software Reduccién en el presupuesto para hardware Posibilidad de organizar grupos de trabajo Mejoras en la administracién de los equipos y programas Mejoras en la integridad de los datos Mayor seguridad para acceder ala informacion. 3.2. CLASIFICACION DE REDES 3.2. 1. CLASIFICACION DE REDES SEGUN EL TIPO DE TRANSFERENCIA DE DATOS QUE SOPORTAN: a) Redes de transmisin ple. Son aquellas redes en las que los datos sélo pueden viajar en un sentido. EAPLSI UNS 3.2.2. CLASIFICACION DE REDES s b) Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero sélo en uno de ellos en un momento dado. Es decir, s6lo puede haber transferencia en un sentido a la vez. ©) Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la vez. SEGUN LA TECNOLOGIA DE TRANSMISION: a) Redes de Broadcast. Aquellas redes en las que la transmisién de datos se realiza por un sélo canal de comunicacién, compartido entonces por todas las maquinas de la red. Cualquier paquete de datos enviado por cualquier maquina es recibido por todas las de la red. b) Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas individuales de maquinas. Para poder transmitir los paquetes desde una maquina a otra a veces es necesario que éstos pasen por méquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos routers 3.2.3 CLASIFICACION DE REDES SEGUN SU TAMANO Y EXTENSION: a) Redes PAN. Las Redes de Area Personal, mas conocidas por el acrénimo inglés de PAN (Personal Area Network), constituyen uno de los campos de més rapida evolucién en el ambito de las redes informaticas Una PAN es una red digital orientada a la interconexién de dispositivos dentro de un rango que distancias inferiores a los 20 metros. La principal diferencia entre una red personal y una red local se encuentra en la naturaleza de su utilizacién. Mientras una red local busca Ia interconexién de distintos usuarios que puedan compartir EAPLSI UNS recursos, las redes personales se construyen alrededor de un dnico usuario que comparte su informacién entre diversos dispositivos. Se trata por tanto de redes usuario-céntricas. b) Redes LAN Una red LAN (Red de Area Local) consiste en un medio de transmisin compartido y un conjunto de software y hardware para servir de interfaz entre dispositivos y el medio y regula el orden de acceso al mismo, lo que se desea lograr con estas redes es velocidades de transmisién de datos altas (10Mb a 100 Mb) en distancias relativamente cortas (10m. a 1Km.). c) Redes MAN Las redes de drea metropolitana (Metropolitan Area Network) son redes de ordenadores de tamafio superior a una LAN, soliendo abarcar el tamafio de una ciudad. Son tipicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo area metropolitana, por lo que, en su tamafio maximo, comprenden un rea de unos 10 kilémetros. d) Redes WAN Las redes de érea amplia (Wide Area Network) tienen un tamafio superior a una MAN, y consisten en una coleccién de host o de redes LAN conectadas por una subred. Esta subred esté formada por una serie de lineas de transmisién interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN 0 host adecuado, envidndose éstos de un router a otro. Su tamafio puede oscilar entre 100 y 1000 kildmetros. e) Redes Internet Una Internet es una red de redes, vinculadas mediante ruteadores gateways. Un gateway 0 pasarela es un computador especial que puede traducir informacion entre sistemas con formato de datos diferentes. Su tamafio puede ser desde 10000 kilémetros en adelante EAPLSI UNS f) Redes Inalambricas. Las redes inalémbricas son redes cuyos medias fisicos no son cables de cobre de ningtin tipo, lo que las diferencia de las redes anteriores. Estan basadas en la transmision de datos mediante ondas de radio, microondas, satélites 0 infrarrojos. 3.3. EL MODELO DE REFERENCIA OSI El modelo OSI (Open Systems Interconection) de telecomunicaciones esta basado en una propuesta desarrollada por la organizacién de esténdares internacional (ISO), por lo que también se le conoce como modelo ISO - OSI. Su funcion es la de definir la forma en que se comunican los sistemas abiertos de telecomunicaciones, es decir, los sistemas que se comunican con otros sistemas. El modelo de referencia consiste en 7 capas. Estas capas se visualizan generalmente como un montén de bloques apilados o en ingles como un "stack of blocks", por lo que en ingles, a esto se le conoce como el "OSI Protocol Stack". EAPLSI UNS Capas o pilas del Modelo OS! DoO-IIp H~ADT O-HTD OO > En este modelo, solo las capas que tengan otra capa equivalente en el nodo remoto podrén comunicarse, esto es, solo las capas que son iguales entre si se comunican entre si. El protocolo de cada capa solo se interesa por la informacion de su capa y no por la de las demas, por ejemplo: El e-mail es un protocolo de aplicacién que se comunica solo con otros protocolos del misma tipo. Por lo tanto, la aplicacién de e-mail no se interesa si la capa fisica es una Ethernet o un modem. La informacién se pasa a las capas de abajo hasta que la informacién llega a la red. En el nodo remoto, la informacién es entonces pasada hacia arriba hasta que llega a la aplicacion correspondiente. Cada capa confia en que las demas hardn su trabajo, una capa no se interesa por el funcionamiento de las demas, lo tnico EAPLSI UNS que es de interés es la forma en como los datos seran pasados hacia arriba 0 hacia abajo. Las 7 capas del modelo OSI Transmision Recepcion USUARIO __eapas Aplicacion mz = Zz Ea Transporte Red Enlace Fisico THiiiaa 3.4. CLASIFICACION DE REDES DE AREA LOCAL SEGUN SU TECNOLOGIA. 3.4.1, ETHERNET: Este sistema de red de drea local se ha convertido en uno de los estdndares de facto del mercado de redes de area local. £5 una red de transmisin en banda base con una velocidad de transmisién binaria de 10 Mbps, topologia tipo Bus y el sistema de acceso al medio CSMA/CD, de acuerdo con la norma IEEE 802.3, adoptada por ISO como ISO 802.3. Pueden formarse grandes redes distribuyendo los puestos de trabajo en segmentos interconectados por repetidores. El comité IEEE 802.3 ha especificado diversas posibilidades para el nivel fisico de Ethernet: EAPLSI UNS + 10Base-5 (Thick Ethernet, ThickNet o ThickWire). Utiliza una topologia de bus, un cable coaxial que se conoce comunmente como ‘Ethernet Grueso! y segmentos de una longitud maxima de 500 metros. Puede conectar hasta 100 nodos por segmento. (Un nodo es cualquier dispositive de la red capaz de comunicarse con otro). Usa conectores BNC. * 10Base-2 (Thin Ethernet). Emplea una topologia de bus, cable coaxial conocido como ‘Ethernet Delgado’ y segmentos de una longitud maxima de 185 metros. Permite conectar hasta 30 nodos por segmento. Conocida como Thinnet. Usa conectores BNC. + 10Base-T (Twisted Pair Ethernet). Utiliza topologia de estrella, par trenzado (un cable similar al cable telefénico) y sus segmentos pueden tener una longitud méxima de 100 metros. Ofrece la posibilidad de conectar hasta 1.024 nodos por segmento. Usa conectores RI-45. + 10Base-F (Fiber Optic Ethernet]. Emplea topologia de estrella, fibra dptica y se puede extender a una distancia de hasta dos kilometros. Puede conectar un méximo de 1.024 nodos por segmento y todos deben ir a un concentrador (HUB) central. Caracteristicas bésicas de las redes Ethernet: * Topologias: Bus lineal o bus en estrella * Tipo de arquitectura: Banda base. * Método de acceso: CSMA/CD. * Especificacidn: IEEE 802.3 * Velocidad de transferencia: 10 Mbps 6 100 Mbs. * Tipo de cable: Grueso, fino, UTP y STP 3.4.2. TOKEN RING : Es una red en banda base con topologia funcional en anillo y con sistema de acceso por paso de testigo, de acuerdo con la norma IEEE 802.5. Este tipo de redes de érea local, presentada por IBM en 1985, se ha convertido EAPLSI UNS 3.4.3. 34.4. en otro de los esténdares debido al apoyo de la primera empresa informatica mundial. Hasta finales de 1988, la maxima velocidad permitida en este tipo de redes era de 4 Mbps, con soporte fisico de par trenzado. En esa fecha se presenté la segunda generaci6n Token Ring-lI, con soporte fisico de cable coaxial y de fibra éptica, y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas, con cable de par trenzado, debian recablearse si se querian utilizar las prestaciones de las de segunda generacién, lo cual representa un buen ejemplo de la importancia que las decisiones sobre cableado tienen en la implantacion de una red de érea local. Elementos basicos de las redes Token Ring son: ~ Cables tipo UTP, STP e IBM Tipo 1. ~ Topologia en anillo. - Medio de acceso PASO DE TESTIGO EN ANILLO. - Uso de una MAU( unidad de acceso al medio), como tipo especial de HUB, - Conectores RIS. ~ Numero maximo de MAUs que se pueden enlazar en anillo es de 33. - La velocidad puede ser de 4 6 16 Mbps APPLE TALK: - No son redes répidas. Velocidades de 0,24 Mbps. - Medio de acceso CSMA/CA. ~ Conectores Localtalk y cables de APPLE. ~ Nonecesitan tarjetas de red. Vienen integradas en el propio ordenador ARCNET: La red de computacién de recursos conectados ARCNET es un sistema de red banda base con paso de testigo que ofrece topologias flexibles de EAPLSI UNS estrella y bus a un precio bajo. Las velocidades de transmisién son de 2,5, Mbit/seg. y en ARCNET Plus de 20 Mbit/seg. ARCNET proporciona una red robusta que no es tan susceptible a fallos como la Fast Ethemet de cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su topologia y a su baja velocidad de transferencia. Si el cable que une una estacién de trabajo a un concentrador se desconecta 0 se suelta, sélo dicha estacién de trabajo se va abajo, no la red entera. El protocolo de paso de testigo requiere que cada transaccién sea reconocida, de este modo no hay cambios virtuales de errores aunque el rendimiento es mucho més bajo que en otros esquemas de conexién de red. Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) surgieron a mediados de los afios achenta para dar soporte a las estaciones de trabajo de alta velocidad, que habian llevado las capacidades de las tecnologias Ethernet y Token Ring existentes hasta al limite de sus posibilidades. Estaba destinada a sustituir a la Ethernet pero el retraso en terminar las especificaciones por parte de los comités y los avances en otras tecnologias, principalmente Ethernet, la han relegado a unas pocas aplicaciones como interconexién de edificios. Estén implementadas de manera fisica con topologia estrella y légica con anillo doble de Token Ring (control de acceso al medio por paso de testigo), uno transmitiendo en el sentido de las agujas del reloj (anillo principal) y el otro en direccién contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso més normal es como una tecnologia de backbone para conectar entre si redes LAN de cobre o computadores de alta velocidad. 3.4.6. RED PRIVADA VIRTUAL (VPN) EAPLSI UNS Una VPN es una red privada que se construye dentro de una infraestructura de red ptiblica, como Ia Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un tunel seguro entre el PC del empleado y un router VPN en la sede. 34.6.1. VENTAJAS DE LAS VPN Los productos Cisco admiten la mds reciente tecnologia de VPN. La VPN es un servicio que ofrece conectividad segura y confiable en una infraestructura de red publica compartida, como la Internet. Las VPN conservan las mismas politicas de seguridad y administracin que una red privada. Son la forma mas econémica de establecer una conexién punto- a-punto entre usuarios remotos y la red de un cliente de la empresa. Conexiones VPN A 3.4.6.2, TRES PRINCIPALES TIPOS DE VPN: VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador mévil y una oficina pequefia/oficina hogarefia (SOHO), a la sede de la red interna o externa, mediante una infraestructura compartida. Las VPN de acceso usan tecnologias analégicas, de acceso telefénico, RDSI, linea de suscripcién digital (DSL), IP movil y de cable para brindar conexiones seguras a usuarios méviles, empleados a distancia y sucursales. EAPLSI UNS Redes internas VPN: Las redes internas VPN conectan a las oficinas regionales y remotas a la sede de la red interna mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes internas VPN difieren de las redes externas VPN, ya que s6lo permiten el acceso a empleados de la empresa. Redes externas VPN: las redes externas VPN conectan a socios comerciales a la sede de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes externas VPN difieren de las redes internas VPN, ya que permiten el acceso a usuarios que no pertenecen a la empresa. 3.4.6.3. CARACTERIS TICAS BASICAS DE LA SEGURIDAD Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificacién, integridad de toda la comunicacion: + Autentificacién y autorizacién: éQuién esté del otro lado? Usuario/equipo y qué nivel de acceso debe tener. + Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos dehashmés comunes son los Message Digest (MD2 y MDS) y el Secure Hash Algorithm (SHA). © Confidencialidad: Dado que s6lo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES). + No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envid el mensaje. EAPLSI UNS 3.4.6.4, REQUERIMIENTOS BASICOS Identificacién de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. Codificacién de datos: los datos que se van a transmitir a través de la red publica (Internet), antes deben ser cifrados, para que asi no puedan ser leidos. Esta tarea se realiza con algoritmos de cifrado como DES 0 3DES que sdlo pueden ser leidos por el emisor y receptor. Administracion de claves: las VPN deben actualizar las claves de cifrado para los usuarios. Nuevo algoritmo de seguridad SEAL. IMPLEME! (TACIONES El protocolo esténdarde factoes el IPSEC, pero _tambign estan PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados. Actualmente hay una linea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer mas amigable la configuracién y operacién de estas soluciones. Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuracién, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta._-familia_ tenemos a_—ilos_ productos de Fortinet, SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec, Nokia, U.S. Robotics, D-link, Mikrotik, etc. las aplicaciones VPN por software son las més configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. EAPLSI UNS Obviamente el rendimiento es menor y la configuracién més delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aqui tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unixen general. Por ejemplo — productos de cédigo abierto como OpenSSH, OpenVPN y FreeS/Wan. 3.4.6.6. En ambos casos se pueden utilizar soluciones de firewall (‘cortafuegos' 0 ‘barrera de fuego’, en castellano), obteniendo un nivel de seguridad alto por la proteccién que brinda, en detrimento del rendimiento. VENTAJAS + Integridad, confidencialidad y seguridad de datos. ‘+ Las VPN reducen los costes y son sencillas de usar. + Facilita la comunicacién entre dos usuarios en lugares distantes. 3.4.6.7. ‘TIPOS DE CONEXION Conexién de acceso remoto Una conexién de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexidn VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. Conexién VPN router a router Una conexién VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexién, los paquetes enviados desde cualquier router no se originan en los routers. E! router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet. EAPLSI UNS Conexién VPN firewall a firewall Una conexién VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexién, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante. 3.5. NORMAS DE UNA LAN Las redes locales tienen unas normas donde se describen a las LAN, estas normas se encuentran en el documento IEEE/802, el cual tiene una serie de puntos que son: IEEE 802.1. Cubre la administraci6n de redes y otros aspectos relacionados con la LAN. Recoge las normas de los interfases del nivel superior desde el nivel de enlace (sin incluir) hacia arriba. Describe la relacién entre el documento y su correspondencia con el modelo OSI. IEEE 802.2.- Protocolo de LAN de IEEE que especifica una implementacién del la subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5. IEEE 802.3.- Protocolo de IEEE para LAN que especifica la implementacién de la capas fisica y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso CSMA/CD a varias velocidades a través de diversos medios fisicos. Las extensiones del esténdar IEEE 802.3 especifican implementaciones para Fast Ethernet. IEEE 802.4.- Describe las normas de acceso del paso de testigo en bus (Token) IEEE 802.5.- Protocolo de LAN IEEE que especifica la implementacion de la capa fisicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de EAPLSI UNS acceso de transmisién de tokens a 4 Mbps 6 16 Mbps en cableado STP O UTP y de punto de vista funcional y operacional es equivalente a Token Ring de IBM. IEEE 802.6.- Describe las normas de acceso para redes de area metropolitana 3.6. TOPOLOGIAS EN RED DE AREA LOCAL 36.1. TOPOLOGIA BUS: En este tipo de topologia las estaciones de trabajo y los Servidores de la red, comparten un Unico canal de comunicaciones, a los extremos del canal con terminadores correspondientes 2 las impedancias caracteristicas de la linea. Los nodos son pasivos y la red es vulnerable 2 fallas del medio de transmisién principal. Es sencilla de instalar, expandir yreconfigurar. Fig 54 Topotogha de Bue 3.6.2, TOPOLOGIA ANILLO: los nodos estan conectados por lineas punto a punto, dispuestos de manera que formen una configuracién circular, sin interrupciones. Los mensajes viajan de un nodo a otro a lo largo del anillo. Cada nodo, debe poder reconocer la propia direccién para poder aceptar los mensajes, asi mismo, cada nodo actiia como un repetidor activo retransmitiendo los mensajes dit EAPLSI UNS 3.6.3. TOPOLOGIA ESTRELLA: Se caracteriza por la existencia de controladores centrales 0 conmutadores al que se conectan todos los dispositivos por enlaces punto a punto, individual. Facilitan la integracién de servicios de datos, voz, imagen. e's Topeegde bal 3.6.4. TOPOLOGIA EN MALLA COMPLETA: En una topologia de malla completa, cada nodo se enlaza directamente con los demés nodos. Las ventajas son que, como cada todo se conecta fisicamente a los demés, creando una conexién redundante, si algin enlace deja de funcionar la informacién puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Ademas, esta EAPLSI UNS topologia permite que la informacién circule por varias rutas a través de lared. La desventaja fisica principal es que sélo funciona con una pequefia cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se tora abrumadora. 3.6.8. TOPOLOGIA DE RED CELULAR: La topologia celular esta compuesta por éreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topologia celular es un drea geografica dividida en regiones (celdas) para los fines de la tecnologia inalémbrica. En esta tecnologia no existen enlaces fisicos; sélo hay ondas electromagnéticas. La ventaja obvia de una topologia celular (inalémbrica) es que no existe ningtin medio tangible aparte de la atmésfera terrestre o el del vacio del espacio exterior (y los satélites) Las desventajas son que las sefiales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad EAPLSI UNS 3.6.6. TOPOLOGIA IRREGULAR: En este tipo de topologia no existe un patrén obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construccién, o se encuentran mal planificadas, a menudo se conectan de esta manera. 3.7. PROTOCOLOS DE RED: 3.1.2. Protocolos Mas Importantes: * TCP/IP: El Protocolo de Control de transmisién/Protocolo Internet (TCP/IP) es un conjunto de Protocolos aceptados por la industria que permiten la comunicacién en un entorno heterogéneo (formado por elementos diferentes). Ademas, TCP/IP proporciona un protocolo de red encaminable y permite acceder a Internet y a sus recursos. Debido a su popularidad, TCP/IP se ha convertido en el estandar de hecho en lo que se conoce como interconexién de redes, la intercomunicacién en una red que esté formada por redes mas pequefias. Entre otros protacolos escritos especificamente para el conjunto TCP/IP se incluyen: EAPLSI UNS ° SMTP (Protocolo bésico de transferencia de correo). Correo electronico. © FIP (Protocolo de transferencia de archivos). Para la interconexién de archivos entre equipos que ejecutan TCP/IP. ‘© SNMP (Protocolo bésico de gestién de red). Para la gestion de redes. * NetWare (IPX/SPX.): Al igual que TCP/IP, Novell proporciona un conjunto de protocolos desarroliados especificamente para NetWare. Los cinco protocolos principales utilizados por NetWare son: Protocolo de acceso al medio. ° ° intercambio de paquetes entre redes/intercambio de paquetes en secuencia (IPX/SPX). © Protocolo de informacién de encaminamiento (RIP). ° Protocolo de notificacién de servicios (SAP), © Protocolo basico de NetWare (NCP). + NetWare (NCP, NetWare Core Protocol): El Protocolo bésico de NetWare (NCP) define el control de la conexién y la codificacidn de la peticién de servicio que hace posible que puedan interactuar los clientes y los servidores. Este es el protocolo que proporciona los servicios de transporte y de sesién. La seguridad de NetWare también esta proporcionada dentro de este protocolo. + NetBIOS: (Network Basic Input/Output System) NetBIOS se desarrollé sobre LAN y se ha convertido en una interfaz esténdar para que las aplicaciones puedan acceder a los protocolos de red en el nivel de transporte con comunicaciones orientadas y no orientadas a la conexién. Existen interfaces NetBIOS para NetBEUI, EAPLSI UNS NWLink y TCP/IP. Las interfaces NetBIOS necesitan una direccién IP y un nombre NetBIOS para identificar de forma dnica a un equipo. 3.8. MEDIOS DE TRANSMISION: Incluyen a los cables metélicos (cobre, aluminio, etc.) y de fibra éptica. El cable se instala normalmente en el interior de los edificios o bien en conductos subterréneos. Los cables metdlicos pueden presentar una estructura coaxial o de par trenzado, y el cobre es el material preferido como nticleo de los elementos de transmision de las redes. El cable de fibra Optica se encuentra disponible en forma de hebras simples o miltiples de plastico 0 fibra de vidrio. + Cable de par trenzado El cable par trenzado est compuesto de conductores de cobre aislados por papel o plastico y trenzados en pares. Esos pares son después trenzados en grupos llamados unidades, y estas unidades son a su ver trenzadas hasta tener el cable terminado que se cubre por lo general por pléstico. Ventajas: - Noon caros - Ser flexibles - faciles de conectar Como medio de comunicacién tiene la desventaja de tener que usarse a distancias limitadas ya que la sefial se va atenuando y puede llegar a ser imperceptible; es por eso que a determinadas distancias se deben emplear repetidores que regeneren la sefial Los cables de par trenzado se llaman asi porque estén trenzados en pares. Este trenzado ayuda a disminuir la diafonia, el ruido y la interferencia. El trenzado es en promedio de tres trenzas por pulgada EAPLSI UNS Para mejores resultados, el trenzado debe ser variado entre los diferentes pares. Existen dos tipos de cable par trenzado. 1.- UTP (Unshielded Twisted Pair Cabling), 0 cable par trenzado sin blindaje 2.- STP (Shielded Twisted Pair Cabling), o cable par trenzado blindado Se definen las siguientes categorias de cable UTP: - Categoria 3. hasta 16 Mhz. - Categoria 4 hasta 20 Mhz. - Categoria 5, hasta 100 Mhz. - Categoria 6, hasta 250 MHz * Cable Coaxial: Presenta propiedades mucho mas favorables frente a interferencias y a la longitud de la linea de datos, de modo que el ancho de banda puede ser mayor. Esto permite una mayor concentracién de las transmisiones analégicas 0 més capacidad de las transmisiones digitales. Cubierta Exterior Aislante (PVC, teflon) Malla de hil de cobre ‘0 revestimiento de aluminio Su estructura es la de un cable formado por un conductor central macizo 0 compuesto por multiples fibras al que rodea un aislante dieléctrico de mayor diémetro. Una malla exterior aisla de interferencias al conductor central. Por Ailtimo, utiliza un material aislante para recubrir y proteger todo el conjunto. Presenta condiciones eléctricas mds favorables. En redes de area local se utilizan dos tipos de cable coaxial: fino y grueso. EAPLSI UNS Tiene una capacidad de llegar a anchos de banda comprendidos entre los 80 Mhz y los 400 Mhz (dependiendo de sies fino 0 grueso). LOS TIPOS DE CABLES COAXIALES Hay dos tipos de cable coaxial: Cable fino (Thinnet): es un cable coaxial flexible de unos 0,64 centimetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayoria de los tipos de instalaciones de redes, ya que es un cable flexible y facil de manejar. ‘© Cable grueso (Thicknet): es un cable coaxial relativamente rigido de aproximadamente 1,27 centimetros de didmetro. El nicleo de cobre del cable Thicknet es mas grueso que el del cable Thinnet. Cuanto mayor sea el grosor del nucleo de cobre, més lejos puede transportar las sefiales, * Fibra 6ptica En el cable de fibra éptica las sefiales que se transportan son sefales digitales de datos en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de seffales electrénicas, los cables de fibra éptica transportan impulsos no eléctricos. Esto significa que el cable de fibra éptica no se puede pinchar y sus datos no se pueden robar. El cable de fibra éptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuacién de la sefial y a su pureza. EAPLSI UNS Actualmente se utilizan tres tipos de fibras épticas para la transmisién de datos: Monomodo: Permite la transmisién de sefiales con ancho de banda hasta 2 GHz Multimodo de indice gradual: Permite transmisiones hasta 500 MHz. Multimodo de indice escalonado: Permite transmisiones hasta 35 MHz. 3.9. TECNICAS DE TRANSMISION: 3.9.1. BANDA BAS La Técnica de Banda Base consiste en transmitir los datos al medio de comunicacién tal como se generan, esto es, como una secuencia de bits. Utilizando esta técnica, la sefial generada en la fuente ocupa todo el medio de comunicacién. Tipicamente las velocidades de transmisién pueden alcanzar el orden de los Mbps. Las distancias que se pueden cubrir con esta técnica de transmision, son del orden de cientos de metros. Para este tipo de transmisién se pueden utilizar cables multipares © cables coaxiales como medio de comunicacién. Por lo anterior se puede concluir que la técnica de Banda Base fue disefiada para transferir informacién entre usuarios de una red a velocidades moderadas y altas distancias cortas 3.9.2. BANDA ANCHA: La técnica de transmisién en Banda Ancha consiste en modular una sefial analégica de alta frecuencia (portadora) utilizando las variaciones de amplitud de la sefial de banda base que desea transmitir. EAPLSI UNS 3.10. 3.10.1, HUB: Esto permite dividir el ancho de banda de! medio de comunicacién en miltiples canales para la transmisién de uno o diferentes tipos de sefiales, como por ejemplo: Video, Audio, Voz, Datos. Todos por un mismo cable. Las redes que utilizan esta técnica de transmisién, estén orientadas 2 usuarios que requieren de la integracién de varios servicios en un mismo cable. Existen algunas diferencias con las redes que utilizan Banda Base, como por ejemplo: + Latransmisién de la informacién es unidireccional. + Lacobertura aleanza hasta los cientos de kilémetros. + Soporta hasta miles de usuarios. DISPOSITIVOS DE INTERCONEXION DE REDES: Equipo electrénico que sirve de concentrador y sincronizador de los datos que transitan entre las distintas tarjetas de red de las estaciones de trabajo y la linea. Tienen entradas para conectores RJ45 pudiendo variar de 8 a 24 puertos tipicamente Los modelos apilables permiten ampliar el numero de entradas sin incrementar la caida de sefial. 3.10.2. SWITH: En Switch es un dispositivo de propésito especial diseftado para resolver problemas de rendimiento en la red, debido a anchos de banda pequefios y embotellamientos. £1 Switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo EAPLSI UNS por puerto. Opera en la capa 2 del modelo OSI y reenvia los paquetes en base ala direccién MAC. EI Switch segmenta econémicamente la red dentro de pequefios dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estacion final. No estan disefiados con el propésito principal de un control intimo sobre la red 0 como la fuente ultima de seguridad, redundancia o manejo. 3.10.3, ROUTER: Es un dispositivo hardware o software de interconexién de redes de ordenadores/computadoras que opera en la capa 3 (nivel de red) del modelo OSI, Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la informaci6n de la capa de red. | EAPLSI CAPITULO IV DISENO DE LA LAN 4. DISENO DE LA LAN 4.1. ARQUITECTURA DE RED 4.1.1. TOPOLOGIA DE RED EAPLSI UNS > Topologia de Bus Y Usado normalmente en redes pequefias Y Suelen ser sumamente sencillas Y Es excelente cuando existe poco tréfico, pero a medida que va aumentando la carga, la respuesta disminuye répidamente Y El fallo de una estacién no afecta a la red. Estas son vulnerables a la falla del ca fectan al bus. ‘al principal y a otros problemas que a Cuando se producen problemas, estos son dificiles de localizar; pero bastante ficiles de repatar. Topologia Estrella Es la mejor forma de integrar servicios de voz_y de datos. Y Las estaciones conectadas al nodo central pueden ser a su vez de nodo central para otras estaciones. Y Es buena para una carga moderada del sistema, sin embargo el acidad de la red, estin directamente relacionadas con Ia potencia del nodo central 0 serv or. Y Esta depende directamente del nodo central, si este falla cesa toca la actividad del a red. E] fallo de una estacién no afecta a la red y a su vez resulta bastante facil de localizar un fallo. y reparar inmediatamente el problema. En Ia tabla siguiente se realiza una evaluacién de ambas topologias teniendo en cuenta algunos pardmetros: Variables de evaluacién | Top. Bus | Top. Estrella 3 7 4 8 EAP.LS.I UNS ‘Seguridad 4 9 ‘Confiabilidad 5 ? Respuesta 4 9 Facilidad de Instalacién 4 8 Totakes m ry Tabla 1: Tabla Comparativa topologia de red SELECCION: De acuerdo a las especificaciones téenicas mencionadas y a la tabla Comparativa, la més adecuada es la topologéa en estrella. Se deberd instalar la red teniendo en cuenta la Topologia Estrella para todos los niveles de cableado, conforme al estindar establecido. 4.1.2, PROTOCOLO DE RED ALTERNATIVAS A. continuacién analizaremos los protocols que conforman 1a conectividad de redes modernas y ofrecen los lineamientos para su adecuado uso: > TCPAP: Es el protocolo estandarizado para Internet, posibilitando la transmisién de data, voz y video, El Protocolo TCP/IP se puede instalar en todos los sistemas operativos. Es de uso necesario para la creacién de Intranets. > NETBEUI: Es el protocolo propuesto por Microsoft para sus redes de rea local, no soportado por sistemas operativos que no sean de Microsoft. Adecuado para redes pequefias y de oficina. EAPLSI UNS 41.3, En la tabla Red teniendo en cuenta algunos parémetros: siguiente se realiza una evaluacién de ambos Protocolos de Variables de TCP/IP NETBEUT Velocidad 9 5 Confiabilidad 8 6 Seguridad 8 5 Tamafio de 9 6 Deteccién de 8 6 Totales a2 28 ‘Tabla 2: Tabla Comparativa Protocolo de Red SELECCION: De acuerdo a las especificaciones mencionadas y a la tabla Comparativa, y ala necesidad de contar con el servicio de Internet; el Protocolo de red ausar seria el TCP/IP. TECNOLOGIA DE RED ALTERNATIVAS. » FAST ETHERNET: Es una tecnologia de red que trabaja a 100 Mbps. Utiliza los medios de comunicacién de Ethemet, con la norma Ethemet 10BaseT que permite implementar redes Ethemet sobre cables de pares telef6nicos. EAPLSI UNS > FDDI: Inter de distribucién de datos de fibra 6ptica. Trabaja a mas de 500 Mbps, pero no es estindar con antiguas redes, por lo que necesitan equipos propios. En la tabla siguiente se realiza una evaluacién de ambos medios de transmisi6n teniendo en cuenta algunos parimetros: Variables FAST FDDI | Velocidad 7 a ‘Seguridad 6 3 | Flexibilidad 8 4 | ‘Costo 9 4 Facilidad 9 4 | Totales 39 pz | Tabla 3: ‘abla Comparativa Tecnologia de Red SELECCION: De acuerdo a las especificaciones técnicas mencionadas y a la tabla Comparativa, la tecnologia mas adecuada para la red seria FAST ETHERNET, debido a que el medio de comunicacién serd el cable UTP. categorfa 6, 4.1.4, SEGURIZACION Es necesario establecer mecanismos de seguridad, permitiendo solamente el paso del trafico autorizado, también se desea establecer politicas de seguridad en los accesos a la red piblica (Internet). La seguridad se dard tanto para los equipos de la red como para los datos, EAPLSI UNS La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales impiden que los usuarios puedan extraer copias de datos para Hevarselos fuera del edificio. Software:La CSJS cuenta con las licencias de uso de software de seguridad para la red como es el antivirus, dada la creciente cantidad de virus emergentes: el cual es el e-Trust. Hardware: se cor fa con una computadora que cumplird la funcién de un firewall, restringiendo el acceso de agentes externos a la red privada, Seguridad Eléctrica: Puesta a Tiema, actualmente, las instalaciones del Juzgado de Paz Letrado Judicial no cuenta con pozo a tierra operative. Dicho pozo debe estar ubicado en el primer poso del edificio — parte posterior lado izquierdo. La conexién a tierra eficaz conduce Ia electricidad indeseable hacia tierra alejando el peligro en forma segura, y en el caso de las computadoras no habré pérdida de informacién en la transmisién ya que estos equipos an dispositivos electromagnéticos. Objetivos de la Puesta a Tierra Los objetivos fundamentales de una puesta a tierra, son las s iguientes: Evitar voltajes peligrosos entre las estructuras, equipos y el terreno, durante fallas o en condiciones normales de operacisn. EAPLSI UNS Conducir a tierra las corvientes provenientes de sobre tensiones ocasionadas por descargas en lineas, © contactos no intencionales con 1a estructura metélica de un equipo eléctrico. Propiciar un circuito de baja resistencia de falla, lo mas econémica posible, ‘a.un sistema para lograr la operacin rapida de los elementos de proteccién (celees, fusibles, ete). Garantizar la seguridad fisica de aquellos equipos que operan sobre elementos que normalmente se hallan bajo tensién (por ejemplo Iineas electric: aagreas) pero que temporalmente estén fuera de servicio, 4.2. HARDWARE DE LAN 4.2.1, MEDIOS DE COMUNICACION ALTERNATIVAS > Cable UTP: Es el cable par trenzado més simple de bajo costo, accesibilidad y fécil instalacién. La Categoria 6 del cable UTP es capaz de soportar comunicaciones de hasta 250 Mbps. con un ancho de banda de hasta 100 Mhz. vy Fibra Optica: Se obtiene mayor velocidad. Es compacta, ligera, con baja pérdida de seal, Tiene amplia capacidad de transmisién y un alto grado de confiabilidad ya que es inmune a las interferencias electromagnéticas EAPLSI UNS de radio-frecuencia, Las fibras 6pticas no conducen_ sefiales eléctricas, conducen rayos luminosos, por lo tanto son ideales para \corporarse en cables sin ningtin componente conductive y pueden uusarse en condiciones peligrosas de alta tensién, Es también mds costosa, En la tabla siguiente se realiza una evaluacién de ambos medios de transmisi6n teniendo en cuenta algunos pardmetros: Variables de evaluacion | UTP | FIBRA OPTICA Velocidad 4 8 Seguridad 4 8 Flexibilidad 8 4 Costo & 4 Facilidad de Instalacién a 4 Totales 34 28 Tabla 4: Tabla Comparativa: Medios de Comunicacién SELECCION: De acuerdo a las especificaciones técnicas mencit ya la tabla Comparativa, el més adecuado es el cable UTP y la Categorfa 6 ya que su velocidad soportada se ajusta a los requerimientos de la Red. 4.2.2. SERVIDORES EAPLSI UNS Se deberé adquirir 02 Computadoras para que trabajen como Servidores (Servidor Red y Servidor de Base de Datos), para la cual se presentaran dos propuestas: Mainboard —_: IBM xSeries 206 Microprocesador Monitor Memoria RAM Lectora CD/DVD Disco Duro Tarjeta de Red Teclado Mouse : Intel Pentium IV 2.80 GHz : IBM modelo E-54 : 512 MB DDR SDRAM : Combo Lectora y RW de CD y DVD : 500 GB Seagate : 10/100 PCT 2 IBM PS?2. : IBMPS/2 4.3. ESTACIONES DE TRABAJO Mainboard Microprocesador Monitor Memoria RAM Lectora de CD Disco Duro Video y Sonido Tarjeta de Red Teclado Mouse : IBM Think Centre ASO KSA : Intel Pentium IV 2.53 Ghz. :IBM Modelo E-54 22GB 2LG 52x 2120 GB : Incorporado : 10/100 PCI 2 IBM PS/2 : IBM PS/2 EAPLSI UNS 4.4, DISPOSITIVO CENTRAL Switch: Este dispositivo es mas inteligente que los concentradores, trabajan en la capa 2 del modelo OSI (Capa de Enlace). Se encargan de filtrar las tramas que Hegan por sus puertos y las envia por el puerto destino de la estacién de trabajo. Es adecuado para redes medianas. Aumenta la velocidad de transmisi6n. 45. CABLEADO El cableado de datos cumpliré con las especificaciones de la norma TIA/EIA S68 -B esténdar de cableado para telecomunicaciones en edificios comerciales y a las normas que se derivan de esta, como es la norma TIA/EIA 568-B.2-1 (Cableado UTP categoria 6) de cableado estructurado, con tas normas se podri administrar la red ficilmente y ‘manejar la planificacin para crecimiento. A continuacién se describen los materiales requeridos: > Patch Panel modulares, los cuales deben cubrir la cantidad de puertos requeridos. > PatchCords (cables flexibles para la conexién desde los patchpanels al equipo de comunicacién, de color azul para datos). vy Data cords (cables flexibles para la conexién del equipo de cémputo a ja Toma Datos) ® Cajas Toma Datos 2°X4” que soporte faceplates dobles con recepticulo RJ-45 dobles. EAPLSI UNS > Faceplates deben poseer etiquetas, las cuales identifiquen el punto de datos, y su respectiva numeracién, Las canaletas plisticas que se utilicen deberin tener en una de sus caras tapas removibles, para poder realizar el mantenimiento y crecimiento de puntos. Y deberén cumplir con las normas internacionales: ELA/TIA 569 A para el radio de curvatura, UL94 grado VO para el nivel de flamabilidad y con el IK 07 para la tencia a los choques. Se usardn dos tipos de canaletas externas si fuese necesario: > Canaleta Prineipal.- ser utilizada para el recorrido principal, como pasadizos. Las canaletas deberan ir con sujetadores © empemnadas. Los tamafios de estas canaletas estarin en funcién de los cables a sur, dejando un margen adicional_segiin recomienda la norma, para un posible crecimiento, Usar accesorios corespondientes para los fingulos y esquinas. » Canaleta Secundaria~ Estas canaletas serin las derivaciones de las canaletas principales, éstas ingresardn a las oficinas hacia los puntos de la computadora, Usar accesorios correspondientes para los dngulos y esquinas. EAPLSI UNS ig. Hague Coed Essa 4.6. CAPACIDAD DEL PROYECTO 4.6.1. DEFINICION DEL TAMANO El proyecto de red contaré con un total de : > 22 computadoras las cuales estardn interconectadas por la red. > 01 Servidor VPN (Firewall), 01 Servidor de redes (DHCP) y 01 Servidor de Base de Datos. > Se considera un margen total en donde las 16 estaciones de trabajo y los servidores estaran en funcionamiento simulténeo, obteniendo resultados dptimos y oportunos dentro de la institueisn, EAPLSI UNS Factores que condicionan el tamafio > Dimension de ta Instituctén Estard formada por los 28 usuarios, quienes laboran en las distintas dependencias de la instituci6n, los cuales hardin uso de la red propuesta. > Capacidad Financiera El financiamiento de la implementacién de la red propuesta sera en un 100% del capital del poder judicial. > Disponibilidad de personal especializado El juzgado de Paz Letrado, actualmente no cuenta con el personal especializado para el manejo de la red. Debido a esto serd necesario contratar a un administrador para la red, el cual se encargara de la instalacién, configuracién, mantenimiento, administraci6n y otras actividades necesarias. 4.7. DISENO Y CONFIGURACION DEL SOFTWARE, 4.7.1, SOFTWARE A INSTALAR EN EL SERVIDOR DE BASE DE DATOS Y DE RED: En el Servidor se va a instalar como Sistema Operativo de Redes, el Microsoft Windows Server 2010. Ademds hasta el momento su funcionamiento ha sido estable, En el Servidor de Base de Datos se instalara el siguiente software: EAPLSI UNS > Se Instal el Software Antivirus NOD32, para prevenir cualquier infeccién de Virus. > También se instalarén software utilitario como: Winzip, Winrar.CCleaner. ® Ademas servira de alojamiento de base de datos de los distintos sistemas como son: SU: Sistema Integrado Jud SPU: Sistema Peruano de Informacion Juridica. SISEJUD: Sistema Estadistico Judicial. SEE: Sistema de Equipos Informaticos. 4.7.2. SOFTWARE A INSTALAR EN EL SERVIDOR VPN El Servidor VPN, que a la vez cumple la funcion de Firewall.Los firewalls ofrecen filtros de direccién IP. Estos filtros trabajan examinando la cabecera del paquete TP y toman decisiones de pass/fail basados en la fuente y destino de las direcciones IP. este servidor tendra como Sistema Operativo, el Linux SUSE, el cual es compatible con los sistemas operatives de Microsoft y que se cuenta con la licencia de instalacién de acuerdo a las Normas de estandarizacién dictadas por el Poder Judicial. Ademds hasta el momento su funcionamiento ha sido estable. EAPLSI UNS 4.7.3. SOFTWARE A INSTALAR EN LAS ESTACIONES DE TRABAJO En las estaciones que cumplan con los requerimientos se instalard como Sistema Operative Microsoft Windows XP, por lo que la mayoria de los sistemas judiciales funcionan bajo esta arquitectura. 4.8. INTERCONEXION Cuando se diseiia una red de datos, se desea sacar el maximo rendimiento de sus capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin importar qué caracte posean. Uno de los objetivo de este proyecto es la Interconexién del juzgado de Paz Letrado con la sede central del Poder judicial en la Provinciades Santa, el cual brindara. un servicio de comunicacién de datos que involucre diversas redes con diferentes tecnologias de forma transparente para el usuario. Los dispositives de interconexién de redes, sirven para superar las limitaciones fisicas de los elementos basicos de una red, extendiendo la topologia de ésta. Algunas de las ventajas que plantea la interconexién de redes de datos, son: ® Comparticién de recursos dispersos. % Coordinacién de tareas de diversos grupos de trabajo. ® Reducci6n de costos, al utilizar recursos de otras redes. > Aumento de la cobertura geografica. EAPLSI UNS U ia de las tecnologfas de interconexién que existen en la actualidad son las Redes Privadas Virtuales (VPN). Una VPN (Virtual Private Network) permite que los datos viajen de forma segura por Internet a través de una red . Antes, las organizaciones necesitaban utilizar lineas dedicadas para garantizar la seguridad, ahora pueden aprovechar el cardcter pablico de Internet para las comunicaciones privadas. Los usuarios corporativos que viajan pueden conectarse con un proveedor de Intemet (ISP, Internet ServiceProvider) local y comunicarse de forma segura con la red corporativa de la empresa, sin necesidad de marcar un conjunto de médems privados y una serie de comandos. La interconexién entre el usuario y el servidor corporativo es transparente, el usuario trabaja como si estuviera en la red LAN de la empresa. \$ principales de las VPN son los costos reducidos y la privacidad mejorada, Para reducir los costos, las organizaciones pueden mantener una tinica conexién para cada oficina remota (una conexién a un ISP). El ISP reenvia el tréfico a través de la parte ptiblica de Internet, de forma muy similar a como han funcionado durante muchos aos los proveedores de grupos de relevadores (framerelays) de trama, pero a un costo muy inferior. Las tecnologias de VPN garantizan que estos datos no se podrin leer o modificar en su recorrido hasta la red de destino, EAPLSI UNS 4.9. DIAGRAMA LOGICO DE LA VPN Conexién VPN Tone > jedicado Enlace. suzgado de odeacesso dedieao Corte Superior Paz Letrado iatomesiee” Isler de Justicia del del Santa Santa Figura 4: Diagrama Légico VPN DIAGRAMA FISICO DE LA VPN Conexion VPN wa Corte Juegado de Paz Superior de Letrado Juzticia del Santa Figura 5: Diagrama Fisico de la VPN EAPLSI UNS 4.10. CONFIGURACIONES DE DIRECCIONES IP » El dominio de la Red sera JPLSANTA. > Mascara de Red 255.255.255.0 > DNS 200.48.225.130 200.48.225.146 > Distribucién IP's 192.168.5.1 ... 192.168.40.+ IP's 1...3 Servidor VPN(Firewall), Servidor DHCP, Servidor BD IP's 4...6 Impresoras IP's 7...12 Switches IP's 13..0+ Clientes dela Red. EAPLSI UNS 4.11. DISTRIBUCION DE LOS PUNTOS DE RED PUNTOS | EQuIPOs | ToTAL | TOTAL Piso. sUZGADOS x x — | puntos | Equiros DEPEN. | pEPEN. | XPISO | x-ISO Quinto Wuzgado de Paztetrado | 4 3 ‘CUARTO PISO 8 6 Cuarto luzgadode Paz letrado [4 3 Tercer luagado de Paz Letrado 4 3 TERCER PISO V Segundo Juzgado de Paz & 5 Letrado 4 3 Primer luzgado de Paz Letrado | 4 3 SEGUNDO PISO 8 ? Informética 5 4 ‘Archivo General 3 2 PRIMER PISO 7 5 ‘Mesa de Partes 4 3 TOTAL PUNTOS DE RED B 7m 4.12, DISENO DE LA RED LAN Por las consideraciones de disefio se deberd instalar un Switch en cada uno de Los cuatro pisos. Por las consideraciones de disefio se deberd instalar un Gabinete Central y 3 Gabinetes Secundarios, distribuidos segtin lo indicado en el plano. EAPLSI UNS 4.13. Desde el Centro de Datos se instalarin un (01) cable UTP, los cuales se conectardn a los gabinetes secundarios ubicados en los diferentes pisos, por las canaletas instaladas en cada planta. El cableado horizontal partir desde el gabinete de comunicaciones, hacia las cajas Toma Datos (Faceplate) cerca de las computadoras, ubicadas en los diferentes pisos. Desde la caja Toma Datos a la computadora se usara cable par trenzado UTP flexible, conocidos como Data Cords, de 3 metros DISENO LOGICO DE LA RED LAN La sede del Juzgado de Paz Letrado se encuentra ubicada en un edificio de cuatro pisos, En este edificio se encuentra distribuido todas las as y jurisdiccionales. Teniendo en cuenta Ia disposicidn fisica de las distintas oficinas y los requerimientos anteriormente descritos se decidi6 instalar un Gabinete Secundario por cada piso, que a su vez se conectard al Gabinete Principal ubicado en la segunda planta. De acuerdo con este criterio es necesaria la colocacién del cuarto de Comunicaciones donde se alojen los servidores de la red. Se decidié colocarlo en el segundo piso del edificio, dado que aquf se ubicara ta oficina de Informatica. EAPLSI UNS En el cuarto de comunicaciones se ubicaré el Gabinete Principal en el cual se colocard un switch de 24 puertos, el servidor de base de datos, el servidor DHCP y el Servidor VPN (Firewall) ete. En cada Gabinete secundario se instalard un Switch de 16 puertos, al cual se conectaran todas las estaciones de trabajo. Figura 6: Disefio Logico de la Red Lan JPL | EAPLSI UNS | 4.14. DISENOLOGICO DE LA RED LAN JPLEN SOFTWARE PACKET TRACER EAPLSI UNS 4.15. CODIGO DE RED LAN SWITCH SERVER ~ {switch4) switch> Switch>en switchttconfig t Switch(config}tivtp domain JPLSANTA Switch(config)#vtp mode server Switch(config)tvtp pass 123456 Switch(config)#int fa 0/21 Switch(config-if}#switchport mode trunk Switch(config)texit Switch(config)#int fa 0/22 Switch(config-if}#switchport mode trunk Switch(config-if}#exit Switch(config)#int fa 0/23 ‘Switch(config-if}#switchport mode trunk Switch(config-if}#exit Switch(config)#int fa 0/24 Switch(config-if}#switchport mode trunk Switch(config-if}texit Switch(config)# Switch(config)vlan 5 ‘Switch(config-vian}dname SIPL EAPLSI UNS Switch(config-vian}texit Switch(config)#vlan 10 Switch(config-vian}#name 10)PL. switch(config-vian}texit Switch(config)tvlan 15 ‘Switch(config-vian}#name 151PL Switch(config-vian}texit Switch(config)tvlan 20 ‘Switch(config-vian}dname 201. Switch(config-vian}texit Switch(config)#vlan 25 Switch(config-vian}#name 25)°L. switch(config-vian}texit Switch(config)#vlan 30 ‘Switch(config-vian}#name 30)PL. Switch(config-vian}texit Switch(config)tvlan 35 ‘Switch(config-vian}dname 351°L. Switch(config-vian}ttexit Switch(config)#vlan 40 Switch(config-vian}#name 40)PL. switch(config-vian}texit switchttconfig t ‘Switch(config)#int range fa O/1-fa 0/11 Switch(config-if-range}ttswitchport mode access EAPLSI UNS Switch{config-if-range)fswitchport access vlan 35 Switch(config-if-range}texit Switch(config)#end switch#wr Switchitconfig t Switch(config)#int range fa 0/12-fa 0/22 ‘Switch(config-itrange}Hswitchport mode access ‘Switch(config-if-range}tiswitchport access vlan 40 Switch(config-if-range)Mexit Switch(config)#end switch#wr Switchi SWITCH CLIENTE {switch} switch>en Switchitconfig t Switch(config)tvtp domain JPLSANTA Switch(config)#vtp mode client Switch(config)tvtp pass 123456 Switch(config)#int fa 0/24 Switch(config-if}#switchport mode trunk Switch(config-if}#exit Switch(config)#tend switch EAPLSI UNS switchttconfig t Switch{config)#int range fa O/1-fa 0/11 Switch(config-if-range}tiswitchport mode access ‘Switch(config-itrange}Hswitchport access vlan 5 Switch(config-if-range}ttexit Switch(config)#tend Switchtwr Switchitconfig t Switch(config)#int range fa 0/12-fa 0/22 Switch(config-if-range}tiswitchport mode access Switch(config-if-range}fswitchport access vlan 10 Switch(config-if-range}texit Switch(config)#end Switchtwr Switehi SWITCH CLIENTE (switch1) Switch>en Switchttconfig t Switch(config}tivtp domain JPLSANTA Switch(config)#vtp mode client Switch(confightivtp pass 123456 Switch(config)tint fa 0/24 EAPLSI UNS Switch(config-if}#switchport mode trunk Switch(config-if}#exit Switch(config)#end switch Switchttconfig t ‘Switch(config)#int range fa O/1-fa 0/11 Switch(config-if-range}ttswitchport mode access ‘Switch(config-if-range)sswitchport access vlan 15 Switch(config-if-range)fexit switch(config)#end Switchtwr Switchttconfig t Switch(config)#int range fa 0/12-fa 0/22 ‘Switch(config-if-range}ttswitchport mode access ‘Switch(config-if-range)"switchport access vlan 20 Switch(config-if-range}ttexit Switch(config)#tend Switchtwr switch SWITCH CLIENTE {switch2) Switch>en Switchttconfig t EAPLSI UNS Switch(config}iivtp domain JPLSANTA Switch(config)#vtp mode client Switch(config)tvtp pass 123456 Switch(config)#int fa 0/24 Switch(config-if}#switchport mode trunk Switch(config-if}texit Switch(config)#tend switch Switchifconfig t Switch(config)#int range fa O/1-fa 0/11 Switch(config-if-range}fiswitchport mode access ‘Switch(config-if-range}tswitchport access vlan 25 Switch(config-if-range)fexit Switch(config)tend switchiwr Switchttconfig t Switch(config)#int range fa 0/12-fa 0/22 ‘Switch(config-if-range}ttswitchport mode access ‘Switch(config-if-range}tswitchport access vlan 30 Switch(config-if-range)fexit switch(config)#end Switchttwr switch EAPLSI UNS Router>enable Routeriiconfigure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)tiinterface FastEthernet0/0 Router(config-if}tip address 192.168.50.1 255.255.255.0 Router(config-if} Router(config-if}Mexit Router(config)ttinterface FastEtheret0/0 Router(config-if}# Router(config-if}exit Router(config)tiinterface FastEthernet0/1 Router(config-if}tip address 192.168.60.1 255.255.255.0 Router(config-if}# Router(config-if}exit Router(config)ttinterface FastEthernet0/0 Router(config-if}Mexit Router(config)#erypto isakmp policy 10 Router(config-isakmp}thash md5 Router(config-isakmp}#tauthentication pre-share Router(config-isakmp}ttcrypto isakmp key PSNM address 192.168.60.6 Router(config)fiinterface FastEthernet0/1 Router(config-ifitexit Router(config}ticrypto isakmp policy 10 Router(config-isakmp}#thash mds Router(config-isakmp}Mauthentication pre-share Router(config-isakmp]#tcrypto isakmp key PSNM address 192.168.60.1 EAPLSI UNS Router(config}tino crypto isakmp ccm Router(config}t! Router(config)#terypto ipsec transform-set TRANSFORM esp-3des esp-md5-hmac Router(config}tmode transport Router(config}erypto map QPDGOO 10 ipsec-isakmp Router(config-crypto-map)#set peer 192.168.60.1 Router(config-crypto-map}iset transform-set TRANSFORM Router(config-crypto-map}#match address 101 Router(config-crypto-map}# Router(config-crypto-map}#access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 Router(config)Hinterface FastEthernet0/1 Router(config-if}terypto map QPDGOO Router{config-if}tend Routertt | EAPLSI CAPITULO V APLICACIONES DE MANAGMENT EAPLSI UNS 5. APLICACIONES DE MANAGMENT. 5.1, APLICACIONES DE ADMINISTRACION DE REDES, 5.1.1, GESTION DE FALLAS(FAULT MANAGEMENT) Una de las funciones de administracién de redes poder detectar y resolver fallas. El propésito de la gestién de fallas es asegurar el correcto funcionamiento de Ia red y la répida resolucién de las fallas que se presenten. La gestidn de fallas comienza por la deteccidn de las mismas, ya sea en forma automitica © en reportadas por los usuarios. Es recomendado disponer de un sistema de “registro y seguimiento”, que permita dejar registrado el incidente, y las acciones realizadas para su resolucién, Como parte de la gestiOn de fallas es neces rio disponer de un “plan de contingencia”, planificado y documentado, que nos permita brindar servicios (quizés en forma reducida), mientras se resuelve la falla investiga sus causas. El proceso para la deteccisn y resolucién de fallas sera el siguiente: * Identificaci6n de ta fala © Sondeo regular de los elementos de la red + Aislarla falla © Diagnosis de los componentes de la red + Reaccionar ante la falla © Asignacién de recursos para resolver fallas EAPLSI UNS * Determinacién de prioridades © Escalada técnica y de gestién * Resolver la fall © Notificacién 5.1.2, SISTEMA DE GESTION DE FALLAS, = Mecanismos de reporte = Enlace al NOC = Notificacién del personal de guardia = Instalacién y control de procedimientos de alarmas = Procedimientos de reparacién/recuperacién = Sistema de manejo de incidencias (ticketing system) * Herramientas de monitorizacién = Utilidades Comunes © ping © Traceroute Traceroute es una consola de diagndstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Se obtiene ademas una estadistica del RTT o latencia de red de esos paquetes, lo que viene a ser una estimacién de la distancia a la que estin los extremos de la comunicacién, Esta herramienta se lama traceroute en UNIX, Macl y GNU/inux, mientras que en se Hama tracert EAPLSI UNS So eet a wracecout co Ethereal/Wireshark © Snmp Nagios es un sistema de monitorizacién de redes de cédigo abierto ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus caracteristicas principales figuran la monitorizacién de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorizacién de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos. independencia de sistemas operativos, posibilidad de monitorizacién remota mediante tineles SSL cifrados © SSH, y la posibilidad de programar plugins especificos para nuevos sistemas, EAPLSI UNS Nagios Aplicacién Nagios. 5.2. GESTION DE CONFIGURACION(CONFIGURATION MANAGEMENT) Para poder gestionar las redes, es necesario saber qué elementos se disponen, cémo estén interconectados, cual ‘fica de cada uno de s la configuracién e os elementos, ete. La gestién de la configuract en mantener esto en forma ordenada y documentada. ‘e debe partir de una descripcin de la red y cada uno de sus componentes. A quien le prestan servicio, con qué caracteristicas, etc. Esto puede Hevarse a cabo en varios niveles. EAPLSI UNS Deben preverse mecanismos para los agregados, mudanzas y cambios, de manera que se afecte minimamente al servicio, y que los cambios queden documentados. EI mantenimiento de la documentacién debe incluir todo lo necesario como para comprender 1a arquitectura de la red y cada uno de sus componentes. Esto incluye inventarios, diagramas de conexiones, cableado, configuraciones, planes de numeracién, planes de direcciones de red, ete. La gesti6n de Configuracién te permite: 5.3. APLICACIONES PARA GESTIONAR CONFIGURACIO! 5.3.1. CISCOWORI BS id ° Gestidn de inventario # Base de datos de elementos de la red = Historia de cambios y problemas Mantenimiento de Directorios * Todos los nodos y sus aplicaciones Base de datos de nombres de dominio Coordinacién del esquema de nombres para nodos aplicaciones “La informacién no es informacién si no se puede encontrar" NETMRI NetMRI es el producto de cambios y configuracién de red mas avanzado, concentrado en la causa No. I de problemas de red: el cambio. NetMRI le mostraré qué cambio se realizan en la red, quign los realiza, cuando se realizan y dénde exactamente. NetMRI aplica cientos de datos de informacién analitica automatizada e incorporada para mostrar el impacto de los cambios sobre la salud, las politicas y el cumplimiento de la red. EAPLSI UNS Miles de administradores de red, ingenieros de sistema y administradores de TI confian en ta total automatizacién de NetMRI para: - Buscar problemas de configuracién y salud de la red con informacién analiti a de expertos incorporada ~ Analizar la red de manera holistica en Jo referente a cambios, configuracién, rendimiento y politica ~ Ver el impacto del cambio en la red en el rendimiento: ~ Autor ar areas repetiti s y man ales utilizando paquetes de scripts - Supervisar cambios para auditar quién, dénde, qué y eudindo Imagen Net MRI EAPLSI UNS 5.3.2, RANCID Rancid monitoriza la configuracién de los routers (y més dispositivos), incluyendo software y hardware (tarjet las, ntimero de serie...) y usa CVS 0 subversi6n para mantener el histérico de cambios. Rancid hace esto mediante el siguiente método: ~ Se loguea en cada dispositivo encontrado en la tabla de routers (router.db). ~ Corre varios comandos para conseguir la informacion que seré guardada, - Da formato a la ‘iones © incrementa los datos. - Envia avisos por mail en caso de cambios. - Y sube los cambios al control de versiones. 5.4. GESTION DE DESEMPENO(PERFORMANCE MANAGEMENT) La gestién del desempefio de las redes de telecomunicaciones tiene como objetivo asegurar el funcionamiento de las redes con la allidad de servicio deseada. Por ejemplo, que la cantidad de lineas urbanas que se dispone sea la adecuada, de manera que no exista conges , que el ancho de banda en los enlaces entre sucursales sea suficiente para el trafico cursado, etc. EAPLSI UNS 5.4.1. HERRAMIENTAS PARA LA GESTION DEL DESEMPENO. SAL1. CRICKET EI cricket es un sistema de alto rendimiento, extremadamente flexible para seguir la evolucién de los datos de series de tiempo. Cricket fue desarrollado expresamente para ayudar a los administradores de red visualizar y entender el trifico en sus redes, pero se puede utilizar todo tipo de trabajos de otros, también, Cricket tiene dos componentes, un colector y un Grapher. El colector se ejecuta desde cron cada 5 minutos (0 en un ritmo diferente, si lo desea), y almacena los datos en una estructura de datos gestionada por la herramienta RRD. Mas tarde, cuando se desea comprobar los datos que ha recogido, se puede utilizar una basada en la web para ver los grificos de los datos. Cricket lee un conjunto de archivos de configuracién Hamado Arbol de configuracién. El érbol de configuracién expresa todo Cricket necesita saber acerca de los tipos de datos que deben recogerse, cémo conseguirlo, y de qué objetivos se deben recopilar datos. El Arbol de configuracién se ha disefiado para reducir al minimo la informacién redundante, por lo que es compacto y fcil de manejar y prevenir errores tontos que ocurran debido a errores de copiar y pegar. EAPLSI UNS Imagen Cricket, $4.12. CACTI ‘Nos permite monitorizar en tiempo real las redes, Dispositivos de red, servidores y servicios que tengamos implementados en nuestros servidores, El mismo Cacti esta escrito en PHP y genera gificas utilizando la herramienta RRDtool. EAPLSI UNS Imagen Cacti. 5.5. GESTION DE LA SEGURIDAD(SECURITY MANAGEMENT) La gestin de seguridad es un tema complejo en si mismo, La seguridad en las redes de telecomunicaciones se enmarca dentro de los conceptos mas generales de “Seguridad de la informacién”, que serin tratados mas adelante. Como conceptos generales, la gestién de la seguridad en las redes se debe encargar de definir permisos de acceso, controlar el fraude y prevenir los ataques. EAPLSI UNS 5.5.1. HERRAMIENTAS DE SEGURIDAD 5.5.1.1, SONDEO DE VULNERABILIDADES 55.L11. Imagen NESSUS NESSUS Nessus ofrece alta velocidad de descubrimiento, la auditoria de configuracién, el perfil activo, el descubrimiento de datos sensibles, la integracién de la gestidn de parches, y andlisis de la vulnerabilidad de su posicién de seguridad con funciones que mejoran la facilidad de uso, la eficacia, la eficiencia y la comunicacién con todas las partes de su organizacién. 5.5.2, ANALISIS DE BITACORAS (LOGS) 5.5.2.1. SWATCH -REPORTES VIA E-MAIL EAPLSI UNS 5.5.3. 5. 5.5.4, CIFRADO 5 FILTROS DE SERVICIOS Al. SSH — CIFRADO DES TCPWRAPPERS ‘TCP Wrapper ("Envoltorio de TCP") es un sistema de red ACL que trabaja en terminales y que se usa para filtrar el acceso de red a servicios de protocolos de Internet que corren en sistemas operativos (tipo UNIX), como Linux 0 BSD. Permite que las direcciones IP, los nombres de terminales y/o respuestas de consultas ident de las terminales 0 subredes sean usadas como tokens sobre los cuales filtrar para propdsitos de control de acceso, ESIONES INTERACTIVAS 5.5.8. REVISION DE INTEGRIDAD 5. TRIPWIRE - Mt 'TORIZA CAMBIOS EN LOS ARCHIVOS ‘Tripwire es un programa de computador basado en Open Source consistente en una herramienta de seguridad ¢ integridad de datos.1 Es til para monitorizar y alertar de cambios especificos de ficheros en un rango de sistemas Funciona cotejando los archives y directories con una base de datos de la ubicacién y las fechas en que fueron modificados, ademas de otra serie de datos. EAPLSI UNS La base de datos se genera tomando una instanténea en el momento de su instalacién y se accede a ella medi te contrasei ada, por lo que su instala n en un sistema posiblemente infectado, careceria de efectividad y se recomienda que su instalacién y configuracién sea hecha antes de haber conectado el computador por primera vez a internet. Funciona en sistemas operatives GNU/Linux. 5.5.6. MANTENERSE AL DiA CON LA INFORMACION DE SEGURIDAD 5.5.7. REPORTES DE “BUG! 5.5.7.1. BUGTRAQ Bugtraq es una lista de correo electrénico para publicacién de vulnerabilidades de software y hardware. Su listado de vulnerabilidades puede servir tanto a un administrador de sistemas para enterarse de los fallos y si es posible arreglarlos, como a un cracker para atacar sistemas vulnerables. Imagen bugtrack | EAPLSI CAPITULO VI DOCUMENTACION EAPLSI UNS 6. ANALISIS DE COSTOS 6.1. COSTOS QUE SE INCURREN EN LA IMPLEMENTACION DE LA RED: 6.1.1. COSTOS DE EQUIPOS Y MATERIALES 6.1.1.1. ADQUISICION DE SERVIDORES: 1 |PCIBM Xseries 206 Pentum iv [Unidad] 2 | 1500.00 | 3,000.00 ToTAL(Us$) | 3,000.00 6.1.1.2, ADQUISICION DE ESTACI INES DE TRABAJO: 1 | PCIBM Think Centre ASOKSA | Unidad! 8 | 1100.00 8,800.00 TOTAL (US$) | 8,800.00 Tabla N2 6.2 Costo de Adquisiciin de Estaciones de Trabajo EAPLSI UNS 6.1.1.3, ADQUISICION DE SWITCHS Y PATCH PANEL. 1 Switch 3COM 24 Puertos 10/100 Mbps [Unidad] 1 [452.20 452.20 2 [Switch 3COM 16 Puertos 10/100 Mbps [Unidad] 3 [34875] 360.00 3 | Patch Panel UIP 24 Puertos Cat 6 Unidad] 2 |2aaai] 248.17 4 | Patch Panel UTP 16 Puertos Cat. Unidad] 3‘ [a7031) S109 5 [Org de Cables Horizontal Frontal2RU [unidad| 1 | 65a7 | SAT TOTAL(USS) | 2,322.96 Tabla N2 6 3Costo de Adguisicin de Switchs y Patch Panel 6.1.1.4. COSTO DE ADQUISICION DE IMPRESORAS: 1 | Epson FX-890, Unidad | 4 | 480.00 3,920.00 2 [laser Samsung ML2550 | Unidad | 1 | 2340.00 2,340.00 TOTAL (US$) 4,260.00 Table N®6.5 —Costo de Adquisicién de impresoras EAPLSI UNS 6.1.1.5, COSTO DE MATERIALES DE INSTALACIO '* Costo de Instalaciones de Datos y_accesorios: 1 Rack de Piso Principal Unidad | 4 120.23| 120.23 2 Gabinete de pared/Mini Rack Mural de 1 cuerpo Unidad | 3 | 7ass) 52497 3 | Accesorios para Gabinetes y Racks Unidad | 3 85.12) 255.36 @ | Patch Panel UTP 24 Puertos Cat.6 Unidad | 2 | 24811) 248.12 5 | Patch Panel UTP 16 Puertos Cat.6 Unidad | 3 | 140.50) 421.50 6 Organizador de Cables Horizontal Frontal-2RU Unidad [4 440) 165.60 ‘Material de Conectividad 7 | Cable UTP 600 Mhz Apares Cat. 6 PVC. Gris, Radsm) 3 | 137.70| 413.10 B | Caja de montaje superficial Unidad | 24 342) 82.08 9 | Placas de Pared de 2 puertos, Almendra Unidad | 24 435; 104.40 10 | Tapa Ciega Almendra AMP Unidad [24 a2} 10.08 12 | Patch Cord Cat. 6 CERT, 1.0m, color azul (datos) Unidad [24 430; 103.20 13 | Data Cords Cat.6, 3.0m, color azul Unidad | 24 2a) 293.76 1d | Jacks RU-45 Cat, 6, médulos almendra Unidad | 24 435) 104.40 15) Conectores RI-AS Unidad | 50 036; 18.00 16 | CANALETA DE PVC 30X60 Unidad | 12 3.40; 40.80 17 | Angulo Plano Unidad | 5 178 365 18 | Angulo interno Unidad | 10 as) «18.50, 19 | Angulo Externo 90 Unidad | 10 185) «1850 20 | Angulo Derivacién T Unidad [5 240; 12.00 21 | Tapa Final Unidad | 10 150) 15.00 22 | CANALETA DE PVC 20x40 Unidad | 60 252) 151.20 EAPLSI UNS 23 | Angulo Plano Unidad | 20 120[_24.00 24 | Angulo Interno Unidad | 20 1as/) 27.00 25] Angulo Externo 90 Unidad | 15 135) 20.25 26 | Angulo Derivacion T Unidad | 20 190; 19,00 27) Tapa Final Unidad [15 1.24 18.60 TOTAL(US$) | 3238.29 Tabla N26.6 Costode instalacianes de Datos, yotros accesarios ‘* Costo de Instalaciones Eléctricas y accesorios: 1 | Alambre de Cobre2SmmN@ 14 | Unidad | 3 20.00 60.00 2 [Toma corriente con espiga atierra | Unidad | 28 3.00 84,00 2 | Cajas Plasticas Unidad | 28 1.00 28.00 4 _|Uaves térmicas 2x15 Amp. Unidad | 4 10.00 40.00 5 | Llaves térmicas 3 x100 Amp. Unidad | 2. 25.00 25.00 6 | Gita Aislante Unidad | 5 050 2.50 7 | Silicona Unidad | 2 3.00 6.00 8 | Canaleta 25mmx 25mm x2m. Unidad | 60 3.20 192.00 9 | Sistema Pozo a tierra, Unidad | 2 | 250.00 250,00 TOTAL (US$) 687.50 Tabla W® 6 7Costo de instalaciones Eléctricas y accesories > Costos de Software. Los Juzgados De Paz Letrados son los érganos jurisdiccionales de linea de la Corte Superior de Justicia, la cual cuenta con las licencias de los siguientes ~ Sistema Operativo: Windows en sus versiones 7 y Server - Microsoft Office: 2010. ~ Antivirus NOD 32 EAPLSI UNS > Costos de Servicios. Para la instalacion seré necesaria la contratacién de personal especializado 0 de alguna empresa prestadora de servicios, puesto que no se cuenta con el personal adecuado. el Instalacién de Puntas Eléctricos: * | Instalacion de Puntos Datos TOTAL (US$) ‘640.00 Tabla N2 6.8Costa Por la Instalacii de las Puntos Eléctrices y de Datos En cuanto a los servicios de Instalacién y Configuracién de los servidores y de las estaciones de trabajo, estos serdn realizadas por el personal que labora en la Corte Superior de justicia del Santa, asf como 1a capacitacién al Administrador de la red y a los usuarios de cada ‘Terminal; por tal motivo, nos permite que los costes que implica dichos servicios no se tomaran en cuenta, EAPLSI UNS 6.1.2. COSTOS QUE SE INCURREN EN EL FUNCIONAMIENTO DE LA RED POR ANO: 6. 1. COSTO DEL SERVICIO DE ERGIA ELECTRICA Y SERVICIO DE INTERNET 1_ | Servicio de energia Eléetrica 170 2080.00 2. | Servicio de internet (Speedy 2 Mb.) [45 540.00 3 | Sueldo Administrador de la Red 600 7200.00 TOTAL (US $)| 9,780.00 Tabia N® 6.9Costo Por el Servicio Anual de Energia Eléctrica e internet Resumen de Costos: 1 | Costos de implementacién de la Red (Ao Cero) | 29,308.75 2 | Costos de Funcionamiento dela Red (alo) | 10,515.00 Tabla N° 6.13Costos Totales 6.2. BENEFICIOS DEL DISENO DE RED Los Beneficios que se podran obtener con la implementacién de la Red de Datos del Juzgado de Paz Letrado de la Provincia del Santa en su mayoria son de tipo intangibles dado que no se trata de una Institucién comercial con fines de lucro, sino de una Entidad Publica que brinda un servicio a la EAPLSI UNS Sociedad, motivo por el cual a continuacién se mencionari los beneficios que se pueden obtener: Mejora en la calidad de servi Aumento de la produccién mensual de los érganos jurisdiccionales que componen la Corte Superior de Justicia del Santa, Servicio de administracién de justicia ms oportuno, lo cual permita la toma de dec ones de manera rapida. Mejora en la imagen de Ia institucién al dar un paso importante con Ia implementacién de una Infraestructura Informatica con tecnologia de punta. Automatizacién de los procesos de la institucién, Reduccién de la carga procesal dado que todavia se viene trabajando el tramite de los expedientes judiciales en forma manual, por lo que es urgente incrementar la produccién jurisdiccional, de manera que se reduzea el descontento de Ia Sociedad hacia nuestra institueidn, 6.3. LINKOGRAFIA, -hup:fsaaloren.es.tVmedios-de-transmisief3n—KI-Lan-K: -biblioteca.usae edu gutesis/08/08_0L44_e0,par -hitp:f/www.monografias.com/rabajostL/utpfutp. shtml -hutp:fles. wikipedia org/wiki/red_privada_virtual -hitp:/falumnosistema.galeon.comvis-Ly2/tema_iiftema_2_1_9.htm_ -hitp:/fwww.gaystlacomulco.com/tutorialshelepro/4_3.him -prezi.cony.. /act-4-ethemet-y-planificacion-y-cableado-de-red -wow.iea edu arfarchivositipos_de_redes_apunte_para_clases pat) -usuatis.tinet.cat/acl/html_web/redes/..kopologia_I.html - espana

You might also like