You are on page 1of 55

UNIVERSIDAD UTEPSA

FACULTAD: “CIENCIAS Y TECNOLOGÍA”

Caso de estudio 4
SUPER MERCADO “Q TAL”

NOMBRES: CRISTHIAN J. ZABALA MORENO.

MATERIA: GESTIÓN Y SEGURIDAD DE REDES.

CARRERA: ING. EN REDES Y TELECOMUNICACIONES.

DOCENTE: ING. GUSTAVO PEREZ.

Santa Cruz de la Sierra, Bolivia- 18 de Abril del 2020


1
Contenido
1 Antecedentes.............................................................................................................................................................5
2 Requerimientos de la red..........................................................................................................................................6
3 Identificación de las aplicaciones (CPD).....................................................................................................................7
4 Objetivo general........................................................................................................................................................8
4.1.1 Objetivos específicos..................................................................................................................................8
5 Marco teórico............................................................................................................................................................8
5.1.1 Gestión de redes........................................................................................................................................8
5.1.2 Elementos de un sistema de gestión..........................................................................................................8
5.1.3 Áreas funcionales.......................................................................................................................................9
6 Modelo de gestión OSI.............................................................................................................................................10
6.1.1 Arquitectura de gestión OSI.....................................................................................................................10
6.1.2 Modelo de Información...........................................................................................................................10
6.1.3 Modelo de Organización..........................................................................................................................11
6.1.4 Modelo Funcional....................................................................................................................................11
6.1.5 Áreas funcionales.....................................................................................................................................11
6.1.6 Modelo de comunicación.........................................................................................................................12
7 Gestores...................................................................................................................................................................12
7.1.1 Zabbix.......................................................................................................................................................12
7.1.2 Cacti.........................................................................................................................................................12
7.1.3 Nessus......................................................................................................................................................13
7.1.4 PRTG.........................................................................................................................................................13
8 Ingeniería del proyecto............................................................................................................................................14
8.1.1 Diseño Lógico...........................................................................................................................................14
8.1.2 Diseño Lógico WAN..................................................................................................................................15
8.1.3 Equipos a utilizar......................................................................................................................................16
9 Requerimientos de la red........................................................................................................................................16
9.1.1 Disponibilidad mínima del 97% para la red LAN.......................................................................................16
9.1.2 Disponibilidad mínima del 95% para la red WAN Identificación de las aplicaciones (CPD)......................17
10 Ancho de banda para aplicaciones.......................................................................................................................18
10.1.1 APLICACIÓN CONTABLE - Cliente/Servidor..............................................................................................18
10.1.2 APLICACIÓN RRHH - Cliente/Servidor......................................................................................................18
10.1.3 APLICACIÓN E. VoIP..................................................................................................................................19
2
10.1.4 APLICACIÓN F. VIDEO VIGILANCIA...........................................................................................................19
10.1.5 APLICACIÓN H. PAGINA WEB...................................................................................................................21
11 Matriz de tráfico..................................................................................................................................................21
11.1.1 Flujos simples de red Central...................................................................................................................21
11.1.2 Flujo total de sucursal 1...........................................................................................................................21
11.1.3 Flujo total de sucursal 2...........................................................................................................................21
11.1.4 Flujo total de sucursal 3...........................................................................................................................21
11.1.5 Flujo de Backbone....................................................................................................................................22
12 Diseñar un enlace de fibra óptica entre la central y la sucursal 1 y el radio enlace convertirlo en enlace
secundario.......................................................................................................................................................................23
12.1.1 Cálculos de Fibra Óptica Oficina Central-Sucursal 1.................................................................................23
12.1.2 Calculo de la link Budget..........................................................................................................................24
13 Diseñar la redundancia de las otras sucursales hacia la oficina central...............................................................25
14 Implementar gestión OSI para toda la infraestructura de telecomunicaciones, (Fibra óptica, radio enlace y LAN).
26
14.1.1 MODELO FUNCIONAL...............................................................................................................................26
14.1.2 MODELO DE ORGANIZACIÓN...................................................................................................................27
14.1.3 Dominio Principal.....................................................................................................................................27
14.1.4 Sub Dominio.............................................................................................................................................27
14.1.5 MODELO DE COMUNICACIÓN..................................................................................................................28
14.1.6 MODELO DE INFORMACÍON....................................................................................................................28
15 Implementar servidores en máquinas virtuales que permitan demostrar su solución, para seguridad, para
prestaciones y para Fallas................................................................................................................................................30
15.1.1 Gestor de fallas Zabbix.............................................................................................................................30
15.1.2 Gestión de Seguridad Nessus...................................................................................................................32
15.1.3 Gestor de prestaciones Cacti....................................................................................................................35
16 También se solicita implantar un gestor para dispositivo móvil que haga gestión de prestaciones....................38
16.1.1 PRTG Network Monitor............................................................................................................................38
16.1.2 También se implementó una aplicación para que realice la gestión de fallas (MOBBIX).........................40
17 Se debe implementar un servidor que permita hacer gestión de configuraciones..............................................41
17.1.1 CatTools...................................................................................................................................................41
18 Tener en cuenta planes de contingencia ante caídas de energía eléctrica..........................................................45
18.1.1 UPS Sugerido............................................................................................................................................45
18.1.2 UPS Sugerido............................................................................................................................................46
19 Realizar políticas de gestión para toda la infraestructura....................................................................................47
19.1.1 Usuario.....................................................................................................................................................47
3
19.1.2 Servicio.....................................................................................................................................................47
19.1.3 Dispositivo................................................................................................................................................47
20 Los equipos deben tener un sistema de actualización automática......................................................................48
21 Se debe implementar un sistema de backup’s para los equipos de usuarios finales...........................................49
22 Direccionamiento IP.............................................................................................................................................52
22.1.1 Oficina Central.........................................................................................................................................52
22.1.2 Sucursales................................................................................................................................................53
23 Conclusión...........................................................................................................................................................53

4
Supermercado “Q’tal”

1 Antecedentes
Se desea implementar una red de gestión basado el modelo de gestión OSI en su infraestructura.

Cuenta con una oficina central y 3 sucursales

Sucursal 1 distante a 220 m conectada a través de un radio

enlace. Sucursal 2 distante a 8.3 Km conectada a través de fibra

óptica Sucursal 3 distante a 24 Km a través de radio enlace

La oficina central cuenta con una red LAN. El CPD se encuentra en la oficina

central. La cantidad de usuarios es la siguiente:

 Contabilidad: 10 us.
 Gerencia: 12 us.
 Administración: 33 us.
 Sistemas: 10 us.
 almacén: 20 us.
 Cajas: 15 us
b. Todas las Sucursales
 Cajas: 14 us.
 Administración: 15 us.
 Almacén: 12 us.

2 Requerimientos de la red
a. Todos los usuarios utilizan aplicaciones en la red LAN y en la red WAN

5
3 Identificación de las aplicaciones (CPD)
a. Aplicación Contable.
cliente/servi
dor
 Almacenamiento de datos en la central.
 Tamaño promedio de los datos 10 MB
 12 usuarios concurrentes por Sucursal y 9 en la Central
 Tiempo de transferencia hasta 205 seg.
 Disponibilidad 95 %
b. Aplicaciones RRHH. cliente/servidor
 Tamaño de la transacción 6 MB
 Todos los usuarios
 Tiempo de transferencia 45 seg
 Disponibilidad: 99%
c. Aplicación E. VoIP
 Se tiene un servidor de VoIP en la Central
 Todos los usuarios tienen el servicio de telefonía IP menos los
de caja
 Capacidad por definir
 Codec G711
d. Aplicación F. Video vigilancia
 El sistema de video vigilancia almacena información
en la sucursal y se monitorea desde la central.
 La capacidad por definir dependiendo de la QoS que dese
brindar
 Solo en horarios nocturnos se hacen las copias de seguridad.
e. Aplicación G. PAGINA WEB
 La empresa cuenta con un servidor web de acceso
público, el cual está localizado en la central. La página
tiene un tamaño promedio de 30 MB, las visitas en el
sitio son de 350 min por usuario, se estima soportar a
756 usuarios simultáneos con una buena QoS.

6
4 Objetivo general
Implementación de una red de gestión basado en el modelo de gestión OSI para la
infraestructura del Súper mercado “Q TAL”.
4.1.1 Objetivos específicos
- Diseñar un enlace de fibra óptica entre la central y la sucursal 1 y el radio enlace
convertirlo en enlace secundario.
- Diseñar la redundancia de las otras sucursales hacia la oficina central.
- Implementación de Gestión OSI para toda la infraestructura de
telecomunicaciones
- Implementar servidores en máquinas virtuales que permitan demostrar la
solución, para seguridad, para prestaciones y para fallas.
- También se solicita implantar un gestor para dispositivos móvil que haga gestión
de prestaciones.
- Se debe implementar un servidor que permita hacer la gestión de
configuraciones
- Tener en cuenta planes de contingencia antes caídas de energía eléctricas.
- Realizar políticas de gestión para toda la infraestructura.
- Los equipos deben tener un sistema de actulizacion automática.
- Se debe implementar un sistema de backup`s para los equipos de usuarios
finales.

5 Marco teórico
5.1.1 Gestión de redes
5.1.2 Elementos de un sistema de gestión
La gestión de un entorno de telecomunicaciones es una aplicación de procesamiento de
información, en la cual intervienen elementos fundamentales como son el gestor, el
agente, el protocolo de gestión, y la base de información de gestión (MIB, Management
Information Base), los cuales interactúan entre sí empleando el modelo gestor-agente
como se muestra:

El gestor es la parte de la aplicación que emite las directivas de operaciones de gestión


y recibe notificaciones y respuestas. Este se implementa en una estación de gestión en la
cual se debe disponer de la MIB del dispositivo en gestión y una interfaz de usuario.

7
El agente tiene la función de responder a las directivas enviadas por el gestor y lo
realiza accediendo a la MIB para manipular los objetos involucrados en la operación. El
agente se encuentra ubicado en el dispositivo de telecomunicaciones gestionado.
La MIB (Management Information Base) es el conjunto de objetos gestionados (el
concepto de objeto es diferente al empleado en la programación orientada a objetos) que
representan a los recursos de la red que permiten algún tipo de gestión en una forma
abstracta. La MIB se encuentra ubicada en el dispositivo de telecomunicaciones, y una
referencia de ésta es necesaria en el gestor.
El protocolo es el conjunto de especificaciones y convenciones que gobiernan la
interacción de procesos y elementos dentro de un sistema de gestión. En la actualidad
SNMP (Simple Network Management Protocol), forma parte del modelo de gestión de
internet, y CMIP (Common Management Information protocol), es parte del modelo de
gestión OSI son los protocolos predominantes.

5.1.3 Áreas funcionales


El marco de gestión OSI define 5 áreas funcionales, en las cuales se divide la gestión de
red:

 Gestión de fallas: Establece la generación de notificaciones específicas de error


(alarmas), el registro de las notificaciones de error y la verificación de los
recursos de red para trazar e identificar fallas.
 Gestión de configuración: Se distribuye en actividades de inicialización,
instalación, y abastecimiento. Esto permite la colección de información de
configuración y estado en demanda, proporcionando facilidades de inventario y
además soporta el anuncio de cambios de configuración a través de
notificaciones relevantes.
 Gestión de contabilidad: Consiste de actividades de recolección de información
de contabilidad y su procesamiento para propósitos de cobranza y facturación.
Estas actividades establecen un límite contable para que un conjunto de costos se
combine con recursos múltiples y se utilicen en un contexto de servicio.
 Gestión de rendimiento: Proporciona información en forma ordenada para
determinar la carga del sistema y de la red bajo condiciones naturales y
artificiales, proporcionando estadísticas y permitiendo actividades de planeación
de configuración.
 Gestión de seguridad: Está relacionada con 2 aspectos de la seguridad del
sistema: La gestión de seguridad misma, la cual requiere la habilidad para
supervisar y controlar la disponibilidad de facilidades de seguridad, y reportar
amenazas y rupturas en la seguridad. Y la seguridad de la gestión, la cual
requiere la habilidad para autentificar usuarios y aplicaciones de gestión, con el
8
fin de garantizar la confidencialidad e integridad de intercambios de operaciones
de gestión y prevenir accesos no autorizados a la información.

6 Modelo de gestión OSI.

Según Martí (1999) el modelo de gestión OSI comprende la administración de sistemas


que delimita la operación de cualquiera de las siete capas del modelo OSI y la
administración de objetos gestionados (MO’s), en los cuales se plantea el modelo de
información, organización y función considerados sub-modelos del modelo OSI.

6.1.1 Arquitectura de gestión OSI.

La arquitectura de gestión OSI surge como un modelo que involucra tanto al


computador como a la red, donde los elementos previos a su desarrollo dado sobre
arquitecturas aisladas, con poca coordinación sobre la arquitectura de red, esta se
sustentaba en el hecho de que en el mercado no todos los diseños de redes manejaban
los mismos requerimientos, por tanto, cada diseño de red exigía restos diferentes en
cuanto a su implementación, situación propia de los ambientes heterogéneos. Por ende,
los ambientes heterogéneos ameritaron el desarrollo de un modelo de gestión que
proporcionara integración (siendo este desarrollo parte de la evolución de sistemas de
gestión) apoyándose así sobre un mismo bloque de normas y estándares de diseño de
redes, es por ello, que fue diseñada la arquitectura de modelo OSI.

6.1.2 Modelo de Información.

El modelo de información OSI se basa en el concepto de Objeto Gestionado, que es la


abstracción de recursos de comunicación o de procesado de información con el
propósito de su gestión. Del mismo modo, se define Clase de Objetos Gestionados
como el conjunto de objetos que tienen las mismas propiedades de cara al sistema de
gestión.

6.1.3 Modelo de Organización.

9
Es una estructura dividida en dominio de red el cual comprende su operatividad y ofrece
el soporte a los aspectos de gestión del mismo. Por su parte, este modelo establece los
diferentes papeles tales como dominios y sub-dominios. Por otra parte, el sistema de
gestión define los conceptos tanto para una gestión cooperativa entre iguales, como para
una gestión basada en una estructura jerarquizada, según su distribución espacial.
La gestión de dominio define la división del entorno teniendo en cuenta dos motivos
principales:
 Políticas Funcionales. Se consideran a aquellos dominios con las mismas
políticas de seguridad, contabilidad entre otros.

 Otras Políticas. En este ámbito hace referencia a los dominios geográficos y


tecnológicos entre otros.
6.1.4 Modelo Funcional.
Expresa que las funciones de gestión de red son muy amplias y se detallan a un nivel
descriptivo, donde cada una de las áreas de funcionamiento de gestión de red (SMFA’s)
supone el uso de funciones específicas y hay un considerable solapamiento entre las
funciones de soporte, es decir, no solo se conocen las SMF’s como funciones
específicas sino también, que son funciones de soporte de cada SMFA. Las funciones
de soporte/especificas son genéricas, es decir que la SMFA puede utilizar una o varas
SMF’s y las SMFA y también puede utilizar una o las mismas que la SMFA.
6.1.5 Áreas funcionales.

En el marco de Gestión OSI define cinco áreas funcionales, en las cuales se divide la
gestión de red:

 Gestión de Fallas. Establece la generación de notificaciones específicas de error


(alarmas), el registro de las notificaciones de error y la verificación de los
recursos de red para trazar e identificar fallas.

 Gestión de Configuración. Se distribuye en actividades de inicialización,


instalación, y abastecimiento. Esto permite la colección de información de
configuración y estado en demanda, proporcionando facilidades de inventario y
además soporta el anuncio de cambios de configuración a través de
notificaciones relevantes.

 Gestión de Contabilidad. Consiste de actividades de recolección de


información de contabilidad y su procesamiento para propósitos de cobranza y
facturación. Estas actividades establecen un límite contable para que un conjunto
de costos se combine con recursos múltiples y se utilicen en un contexto de
servicio.

10
 Gestión de Prestaciones. Proporciona información en forma ordenada para
determinar la carga del sistema y de la red bajo condiciones naturales y
artificiales, proporcionando estadísticas y permitiendo actividades de planeación
de configuración.

 Gestión de Seguridad. Está relacionada con dos aspectos de la seguridad de


sistema.

6.1.6 Modelo de comunicación.


En el caso de la gestión de sistemas OSI el elemento principal es el CMIP (Common
Management Information Protocol). CMIP es un protocolo orientado a conexión que
está situado en el nivel de aplicación de la torre OSI.
Es un protocolo de administración de red que define la comunicación entre las
aplicaciones de administración de red y la gerencia de los agentes

7 Gestores
7.1.1 Zabbix
Zabbix es un Sistema de Monitorización de Redes creado por Alexei Vladishev. Está
diseñado para monitorizar y registrar el estado de varios servicios de red, Servidores,
y hardware de red.
Usa MySQL, PostgreSQL, SQLite, Oracle o IBM DB2 como base de datos. Su backend
está escrito en C y el frontend web está escrito en PHP. Zabbix ofrece varias opciones
de monitorización:

 Chequeos simples que pueden verificar la disponibilidad y el nivel de respuesta de


servicios estándar como SMTP o HTTP sin necesidad de instalar ningún software
sobre el host monitorizado.
 Un agente Zabbix puede también ser instalado sobre
máquinas UNIX y Windows para monitorizar estadísticas como carga de CPU,
utilización de red, espacio en disco, etc.
 Como alternativa a instalar el agente sobre los host, Zabbix incluye soporte para
monitorizar vía protocolos SNMP, TCP y ICMP, como también
sobre IPMI, JMX, SSH, telnet y usando parámetros de configuración
personalizados. Zabbix soporta una variedad de mecanismos de notificación en
tiempo real, incluyendo XMPP.

7.1.2 Cacti

Cacti es una completa solución para la generación de gráficos en red, diseñada para
aprovechar el poder de almacenamiento y la funcionalidad para gráficas que poseen las
aplicaciones RRDtool. Esta herramienta, desarrollada en PHP, provee un pooler
ágil, plantillas de gráficos avanzadas, múltiples métodos para la recopilación de datos, y
manejo de usuarios. Tiene una interfaz de usuario fácil de usar, que resulta conveniente

11
para instalaciones del tamaño de una LAN, así como también para redes complejas con
cientos de dispositivos.
7.1.3 Nessus

Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos.


Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo,
y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre
el estado de los escaneos. Desde consola nessus puede ser programado para hacer
escaneos programados con cron.
En operación normal, nessus comienza escaneando los puertos con nmap o con su
propio escaneador de puertos para buscar puertos abiertos y después intentar
varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga
lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de
Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado
para interacciones personalizadas en redes.
Opcionalmente, los resultados del escaneo pueden ser exportados como informes en
varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también
pueden ser guardados en una base de conocimiento para referencia en futuros escaneos
de vulnerabilidades.
7.1.4 PRTG

PRTG Network Monitor ( Paessler Router Traffic Grapher hasta la versión 7) es


un software de monitoreo de red sin agente de Paessler AG. Puede monitorear y
clasificar las condiciones del sistema, como el uso del ancho de banda o el tiempo de
actividad, y recopilar estadísticas de varios hosts
como conmutadores , enrutadores , servidores y otros dispositivos y aplicaciones.
PRTG Network Monitor tiene un modo de descubrimiento automático que escanea
áreas predefinidas de una red empresarial y crea una lista de dispositivos a partir de
estos datos. En el siguiente paso, se puede recuperar más información sobre los
dispositivos detectados utilizando varios protocolos de comunicación. Los protocolos
típicos son Ping , SNMP , WMI , NetFlow , jFlow, sFlow, pero también es posible
la comunicación a través de DICOM o la API RESTful .
La herramienta solo está disponible para sistemas Windows . Además, Paessler AG
ofrece la solución de monitoreo basada en la nube "PRTG alojada por Paessler".
El software se basa en sensores que están configurados para un propósito específico. Por
ejemplo, hay sensores de aplicaciones HTTP, SMTP / POP3 (correo electrónico) y
sensores específicos de hardware para conmutadores, enrutadores y servidores. PRTG
Network Monitor tiene más de 200 sensores predefinidos diferentes que recuperan
estadísticas de las instancias monitoreadas, por ejemplo, tiempos de respuesta,
procesador, memoria, información de la base de datos, temperatura o estado del sistema.

8 Ingeniería del proyecto.

12
8.1.1 Diseño Lógico

8.1.2 Diseño Lógico WAN

13
 La Sucursal 1 esta conectada hacia la oficina central a través de un enlace de
fibra óptica propietaria, con un Radio enlace como redundancia.
 La sucursal 2 esta conectada hacia la oficina central a través de un enlace de
fibra óptica propietaria, con un VPN-MPLS como enlace redundante.
 La sucursal 3 esta conectada hacia la oficina central a través de un Radio enlace,
con un VPN-MPLS como enlace redundante.

8.1.3 Equipos a utilizar


Equipo Marca Modelo Función

14
Router
Mikrotik CRS317
Core

Switch
TP-Link TL-SF1048
acceso

Router
Mikrotik RB2011 Core
Sucursales

XG 210
Sophos Firewall
Firewall

9 Requerimientos de la red
9.1.1 Disponibilidad mínima del 98% para la red LAN
El proveedor nos brinda en Mikrotik el 96% en sus equipos, el TP-LINK nos brinda el
95% y en los equipos Sophos nos brinda el 97%.
Central
Paralelo 1
P1 = 1-(1-0.96)*(1-0.95) *(1-0.95) *(1-0.95)= 0.99
Serie 1
S1= 0.99 * 0.96 = 0.95
Serie 2
S2= 0.95 * 0.95 = 0.91
S2= 0.95 * 0.95 = 0.91
Paralelo 2
P2 = 1-(1-0.91)*(1-0.91) = 0.99
Serie 3

15
S3 =0.99*0.97=0.96%
S3 =0.99*0.97=0.96%
Paralelo 3
P3 = 1-(1-0.96)*(1-0.96) = 0.99
Sucursales
Paralelo 1
P1 = 1-(1-0.96)*(1-0.95) *(1-0.95) *(1-0.95)= 0.99
Serie 1
S1= 0.99 * 0.95 = 0.94
Serie 2
S2= 0.94 * 0.95 = 0.89
Paralelo 2
P2 = 1-(1-0.94)*(1-0.89) = 0.99
Zona DISPONIBILIDAD
TOTAL
CENTRAL 0,99
SUCURSAL 1 0,99
SUCURSAL 2 0,99
SUCURSAL 3 0.99
9.1.2 Disponibilidad mínima del 98% para la red WAN Identificación de las
aplicaciones (CPD)
Calculo de Central – Sucursal 1
0.99 * 0.99 = 0.99
Calculo de Central – Sucursal 2
0.99 * 0.99 = 0.99
Calculo de Central – Sucursal 3
0.99 * 0.99 = 0.99
Calculo en Paralelo
Total = 1-(1-0.99)*(1-0.99) *(1-0.99)*(1-0.99) = 0.99
Zona DISPONIBILIDAD
WAN
CENTRAL 0.99
SUCURSAL 1 0.99
SUCURSAL 2 0.99
SUCURSAL 3 0.99
Total 0.99

16
10 Ancho de banda para aplicaciones
10.1.1 APLICACIÓN CONTABLE - Cliente/Servidor
 Almacenamiento de datos en la central.
 Tamaño promedio de los datos 10 MB
 12 usuarios concurrentes por Sucursal y 9 en la Central
 Tiempo de transferencia hasta 205 seg.
 Disponibilidad 95 %
MB∗1024 Kb
∗1024 Bytes
1 Mb
∗8 bits
1 Kb
10 =83,886,080 bits
1 Bytes
83,886,080 bits
=409.200 Kbps
205 Seg
Oficina Central
409.200 Kbps∗9 Usuarios=1,840,081.755 Kbps=3.68 Mbps
Sucursal
409.200 Kbps∗12 Usuarios=1,840,081.755 Kbps=4.91 Mbps
Ancho de banda total=3.68Mbps+4.91Mbps+4.91Mbps+ 4.91Mbps=18.41
Mbps

10.1.2 APLICACIÓN RRHH - Cliente/Servidor


 Tamaño de la transacción 6 MB
 Todos los usuarios
 Tiempo de transferencia 45 seg
 Disponibilidad: 99%
MB∗1024 Kb
∗1024 Bytes
1 Mb
∗8 bits
1 Kb
6 =50,331,648 bits
1 Bytes
50,331,648 bits
=1118.48 Kbps
45 Seg
Oficina Central

1118.48 Kbps∗33 Usuarios=36.90 Mbps


Sucursal

17
Ancho de banda total=36.90Mbps+16.77Mbps+16.77Mbps+16.77
Mbps=87.21 Mbps

10.1.3 APLICACIÓN E. VoIP


 Se tiene un servidor de VoIP en la central
 Todos los usuarios tienen el servicio de telefonía IP menos los de caja
 Capacidad por definir
 Codec para LAN G711
Oficina Central
85 Usuarios∗30 %=26 llamadas simultaneas
87.2 Kbps∗26=2267.2 Kbps
Consumo Total de BW =2.26 Mbps

Sucursal 1
27 Usuarios∗30 %=8 llamadas simultaneas
87.2 Kbps∗8=697,600 Kbps
Consumo Total de BW =0.69 Mbps
Ancho de Banda Total de VOIP= 2.26 Mbps + 2.09 Mbps = 4.35 Mbps

10.1.4 APLICACIÓN F. VIDEO VIGILANCIA


 El sistema de video vigilancia almacena información en la sucursal y se
monitorea desde la central
 La capacidad por definir dependiendo de la QoS que debe brindar
 Solo en horarios nocturnos se hacen las copias de seguridad
 La central cuenta con 8 cámaras
 Las sucursales con 5 cámaras cada uno

18
Oficinas Ancho de banda promedio Ancho de banda total de
por cámara cámaras
Central 4.8 Mbps 38.4 Mbps
Sucursales 4.8 Mbps 72.0 Mbps
TOTAL: 110.4 Mbps

19
10.1.5 APLICACIÓN H. PAGINA WEB
 La empresa cuenta con un servidor web de acceso público, el cual esta
localizado en la central. La pagina tiene un tamaño promedio de 30 MB, las
visitas en el sitio son de 350 min por usuario, se estima soportar a 756 usuarios
simultaneos con una buenas QoS.

Tamaño: 30 MB∗ ( 1 KB)(


1024 KB

1024 B
1 KB )(

8 bits
1B )=251,658,240 bits

Tiempo: 350 min * 60seg/1min = 21000 seg.


BW = 251,658.24 Kb /21000 seg = 11.98 Kbps
Se requiere 756 usuarios simultáneos:

Ancho de Banda total (BW) = 11.98 Kbps * 756 = 9.05 Mbps

11 Matriz de tráfico
11.1.1 Flujos simples de red Central
Aplicación Contable - Cliente/Servidor = 3 . 68 Mbps
Aplicación RRHH - Cliente/Servidor = 36.90 Mbps
Aplicación VoIP = 2 .26 Mbps
Aplicación Video vigilancia = 38.4 Mbps.
Flujo Oficina Central= 81.24 Mbps

20
11.1.2 Flujo total de sucursal 1
Flujo compuesto 2 = 4.91 + 16.77 + 0.69 + 24 = 46.37 Mbps

11.1.3 Flujo total de sucursal 2


Flujo compuesto 3 = 4.91 + 16.77 + 0.69 + 24 = 46.37 Mbps

11.1.4 Flujo total de sucursal 3


Flujo compuesto 4 = 4.91 + 16.77 + 0.69 + 24 = 46.37 Mbps

11.1.5 Flujo de Backbone


Flujo compuesto 1 + Flujo compuesto 2 + Flujo compuesto 3 + Flujo compuesto 4
21
81.24 Mbps + 46.37 Mbps + 46.37 Mbps + 46.37 Mbps = 220.35 Mbps

Calculo de ancho de banda TOTAL


Flujo total Oficina Central 81.24 Mbps
Flujo total de sucursal 1 46.37 Mbps
Flujo total de sucursal 2 46.37 Mbps
Flujo total de sucursal 3 46.37 Mbps
Flujo de Backbone 220.35 Mbps

12 Diseñar un enlace de fibra óptica entre la central y la sucursal


1 y el radio enlace convertirlo en enlace secundario.

22
12.1.1 Cálculos de Fibra Óptica Oficina Central-Sucursal 1.

La fibra Optica a utilizar sera una fibra monomodo en el estandar ITU-T G-652D que
trabaja en las grillas donde no existen picos de agua.

Longitud de cable incluyendo la reserva


La longitud del cable será de 220 metros, sumándole del 10% de reserva que es 22
metros se hace un total de 242 metros de cable.

23
12.1.2 Calculo de la link Budget
Cálculo de pérdida total
Pt : Perdida Total ( dB ) .
L : Longitud de la Fibra Óptica( Km).
Al :Coeficiente de Atenuacion en dB/ Km .
N e : Numeros de Empalmes .
Ae : Atenuacion por Empalme .
N c :Numero de Conectores .
Ac : Atenuacion por Conector .
ar = perdida por otros componentes db/km

Pt =( L∗A l)+(N e∗A e )+(N ¿ ¿ c∗Ac )+(a∗L)¿


At= (0.248* 0.4) + (2 * 0.25) + (2 * 0.5) + (3*0.248)
At= 2.3432 dB

Cálculo de Margen del sistema


Po = Potencia óptico de emisor = -30 dB
Sr = Sensibilidad del receptor = -60 dB
At = 16.83 dB
Ps = Potencia del sistema
Ms = Margen del sistema
Ps =Po− At
Ps =−30−2.3432
Ps =−32.3432 dB .

M s=P s−S
M s=−32.3432 dB−(−60)
M s=27.65 dB

24
13 Diseñar la redundancia de las otras sucursales hacia la oficina
central.

Se contará con un enlace VPN-MPLS de un proveedor ISP, como redundancia en los


enlaces entre la sucursal 2, sucursal 3 hacia la oficina central, ofreciendo seguridad en el
momento del intercambio de información.

25
14 Implementar gestión OSI para toda la infraestructura de
telecomunicaciones, (Fibra óptica, radio enlace y LAN).

14.1.1 MODELO FUNCIONAL.

El modelo funcional nos indica asignar a los dispositivos de la red el tipo de gestor que
se le aplicara, entre estos gestores tenemos: Gestión de fallas, gestión de prestaciones,
gestión de configuración, gestión de seguridad y gestión móvil.
 Gestión de fallas: Zabbix.
 Gestión de prestaciones: Cacti.
 Gestión de seguridad: Nessus.
 Gestión de configuración: CatTools.
 Gestión Móvil: Mobbix (Fallas), PRTG (Prestaciones)

26
14.1.2 MODELO DE ORGANIZACIÓN.
El modelo Organizacional toma en cuenta a los dispositivos mencionado en el modelo
funcional y los divide en dominio principal y sub dominio.
14.1.3 Dominio Principal
 Firewall: Todas las gestiones.
 Core: Todas las gestiones.
 Router: Todas las gestiones.
 CPD: Todas las gestiones.

14.1.4 Sub Dominio


 Enlaces: Fallas, Configuración, Prestaciones.
 Switch: Fallas, Configuración.
 Host: Prestaciones, Fallas.
 Telefonos IP: Fallas.

27
Se identificó el dominio principal con el circulo verde y el sub dominio circulo
amarrillo.
14.1.5 MODELO DE COMUNICACIÓN.
Para el intercambio de información se contará con la comunicación del paradigma
agente, el cual se utilizará el protocolo SNMP (Simple Network Mannager Protocol).
Los objetivos que pretende SNMP (Simple Network Management Protocol) son los que
perseguiría cualquier Protocolo de gestión. Podrían desglosarse en los siguientes:
 Hacer que la red se use eficientemente, utilizando mejor sus recursos.
 Establecer mecanismos de control y monitorización para garantizar la resolución
de problemas a tiempo y suministrar recursos cuando sea necesario.
 Aumentar la seguridad de la red. Se trata de conocer lo que está pasando.
 Controlar cambios y actualizaciones evitando posibles perjuicios.

14.1.6 MODELO DE INFORMACÍON.

En el modelo de información especificaremos el tipo de información de los objetos


gestionados para suministrarlos a la estructura de administración de información.

28
DISPOSITIVOS INFORMACION POR GESTIONAR

Estructura de administración de información (SMI)

Objeto Gestionado (MO).

Servidor de almacenamiento de la información de los objetos


gestionados.

Brindará información de los recursos de la PC: Capacidad Disco


Duro, Memoria RAM, CPU.

Información de estado del dispositivo.

Rendimiento del equipo, estado de los enlaces, trafico que está


operando.

29
Configuración, seguridad, el tráfico de la interfaz por el cual está
operando el dispositivo, rendimiento del equipo.

En el firewall la información de puertos activos, alertas de ataques y


también tráfico que se genera.

Información del estado del dispositivo, puertos activos, servicios y


tráfico que genera, capacidad de discos, carga de PC.

Información acerca del transmisor, tráfico generado, disponibilidad.

15 Implementar servidores en máquinas virtuales que permitan


demostrar su solución, para seguridad, para prestaciones y
para Fallas.
15.1.1 Gestor de fallas Zabbix.

30
31
32
15.1.2 Gestión de Seguridad Nessus.

Con el Gestor Nessus realizaremos un scan del rotuer Mikrotik para verificar que
puertos están abiertos de tal manera podamos apagar los puertos innecesarios.

33
34
35
15.1.3 Gestor de prestaciones Cacti.

36
37
38
16 También se solicita implantar un gestor para dispositivo móvil
que haga gestión de prestaciones

16.1.1 PRTG Network Monitor


Se implementó el gestor PRTG Network Monitor que nos permitirá visualizar las
prestaciones de nuestra red, haciendo utilización del protocolo SNMP, para obtener
información sobre el estado de nuestro sistema.

39
40
Aprovechando la utilización de este Gestor, realizamos las configuraciones
correspondientes de email, para que podamos tener más información sobre los
problemas que puedan surgir en nuestra red.

16.1.2 También se implementó una aplicación para que realice la gestión de fallas
(MOBBIX).

41
17 Se debe implementar un servidor que permita hacer gestión de
configuraciones
17.1.1 CatTools

Se añadió el rotuer Mikrotik a la herramiento CatTools para que realice los BackUps de
las configuraciones del router, indicando que realice estos BackUps de forma
automática los días Domingo a media Noche.

42
43
44
45
18 Tener en cuenta planes de contingencia ante caídas de energía
eléctrica

18.1.1 UPS Sugerido.

UPS SU12000RT4UHW

46
18.1.2 UPS Sugerido.

Smart-UPS RT de APC de 6 kVA, RM,208V

47
19 Realizar políticas de gestión para toda la infraestructura
Para la realización de las políticas de gestión para toda la infraestructura, los
clasificaremos de la siguiente manera:
19.1.1 Usuario
 Prohibir y bloquear uso de dispositivos de almacenamiento extraíble.
 Bloquear el acceso al panel de control.
 Denegar instalación de programas.
 Denegar acceso de internet en horarios no laborales.
 Bloquear acceso al disco C
 Denegar acceso de otra aplicación que no se haya especificado.
 Capacitar a los usuarios sobre la buena práctica del uso de los
dispositivos.
 Caracteres mínimos para contraseñas.
 Prohibido divulgación de credenciales o información de la empresa.

19.1.2 Servicio
 Contar con actualizaciones centralizadas.
 Contar con un antivirus centralizado.
 Programar Backups de los equipos de usuarios finales.
 Denegar acceso a páginas de ocio en horario laboral.
 Bloquear páginas WEB con contenidos para adultos.
 Dar prioridad a las aplicaciones críticas de la red.
 Realizar análisis del tráfico de la red por medio de software como
wireshark.
 Utilización de gestores para monitorear constantemente la red.
 Utilización de listas de control de acceso o llamada también ACL`s

19.1.3 Dispositivo
 Controlar el acceso a la red a través de configuración de seguridad.
 Tener seguridad en los cuartos de equipos, como cámaras, biométricos,
etc.
 Ambientacion del cuartos de equipo de 18 a 20 grados.
 Mantener apagados puertos no utilizados
 Realizar mantenimiento cada 3 meses de los equipos.
 Los equipos del cuarto de telecomunicaciones queda en responsabilidad
directa del personal de TI.
 Los otros equipos de computo quedan bajo la responsabilidad del usuario
al que se le asigne.
 Restringir el acceso a dispositivos a solo una dirección MAC

48
20 Los equipos deben tener un sistema de actualización
automática.
Se utilizo Windows server Update Services en el servidor Windows Server, para lograr
la actualizacion para los usuarios de la red, como instalar, administrar y distribuir las
actualizaciones necesarias para los equipos.

49
50
21 Se debe implementar un sistema de backup’s para los equipos
de usuarios finales
Se implementó un sistema de BackUp con la aplicación COBIAN para realizar BackUp
de los usuarios finales.

51
52
53
22 Direccionamiento IP.

Se hizo la utilización de la clase B de direcciones privadas, ofreciendo un mayor manejo


y administración de los departamentos del súper mercado, se tomó en cuenta un
crecimiento del 3% en 5 años por futuro crecimiento.
22.1.1 Oficina Central

22.1.2 Sucursales

23 Conclusión.

 Se logró concluir con los requerimientos pedidos del Super Mercado “Q TAL”,
obteniendo una red de gestión basado en el modelo de gestión OSI, con
propósito de la utilización y coordinación de los recursos para planificar,
organizar, mantener, supervisar, evaluar y controlar los elementos de la red de
comunicación para adaptarse a la calidad de servicio necesaria.

54
55

You might also like