Escolar Documentos
Profissional Documentos
Cultura Documentos
FACULTAD DE INGENIERÍA
TESIS
HUANCAYO – PERÚ
2013
ASESOR:
PRESIDENTE
MIEMBRO
MIEMBRO
MIEMBRO
SECRETARIO DE DOCENTES
DEDICATORIA
En primer lugar quiero agradecer a Dios por su infinito amor, por no haber dejado que me
Agradecer a mis padres Lucio Ñahui Panllo y Paulina Panllo Jurado, por su amor
incondicional, por el esfuerzo para hacer de mí una persona de bien, por ser siempre mi
soporte emocional, por sus sabios concejos y por estar siempre atentos del quehacer de
A mis amigos, por su apoyo incondicional y aliento constante para culminar este trabajo.
Gracias a todos.
RESUMEN
El presente trabajo Diseño de un Modelo de Comunicaciones Unificadas para Mejorar la
diseño de una infraestructura de red administrada que nos permita transmitir voz, data y
distribuir adecuadamente las salidas a internet a las diferentes oficinas priorizando a las
oficinas que manejan software integrados con el gobierno central como el SIAF,
utilizando un ancho de banda muy pequeño debido a que la zona es muy alejada motivo
crecimiento de la municipalidad.
Administrator) de CISCO.
En esta tesis se muestra que en nuestra región las redes de datos se implementaron en
forma artesanal, de acuerdo a las necesidades que tenía la organización y esta red era
implementada por un profesional que no era del área, sin ningún tipo de diseño y mucho
menos respetar los estándares internacionales que se requiere para este tipo de
administrada que nos permita transmitir, voz, data y video. Además de poder soportar la
topología jerárquica para una mejor administración de la red, estas permiten reducir el
managed network infrastructure that allows us to transmit voice, data and video, the
interaction of each offices of the Municipality, in addition to properly distribute the outputs
to the Internet prioritizing the various offices that handle office software integrated with the
central government and the SIAF, using a bandwidth too small because the area is very
The overall objective of this project is to design a suitable network infrastructure at the
availability of information from each of the users of the various offices with quality of
service, secure transmission of information and enable the growth of the municipality.
James McCabe ("Practical Computer Network Analysis and design") and complemented
the network design experience learned in the course of CCNA (Cisco Certication Network
Administrator) of CISCO.
This thesis shows that in our region data networks were implemented in a small scale,
according to the needs that had the organization and the network was implemented by a
professional who was not in the area, without any design, let alone respect international
standards required for such implementations, a data network start responding to their
needs, but with the growth of the organization and implementation of Information
Technology from the central government, these networks become craft into an ongoing
We also show a network design methodology developed step by step, taking into account
(VLAN) and the need to generate a hierarchical topology subnets for better network
management These help reduce traffic, improve the performance of network applications
and especially improve safety by controlling each of the devices that connect to the
network.
Currently in the central region can be seen that 90% of public organizations have
implemented a data network in craft and less managed, due to this major problem of
slowness in the transmission of data and lack of access to different network services, this
determines the allocation of large budgets on unnecessary expenses for the organization.
Organizations are encouraged to design and deploy managed network infrastructure for
the entire organization.
ÍNDICE
DESCRIPCION N° Pag.
DEDICATORIA 3
AGRADECIMIENTO 4
RESUMEN 5
ABSTRAC 7
INDICE 9
INTRODUCCION 12
CAPÍTULO I 14
CAPÍTULO II 20
MARCO TEÓRICO 20
2.2.1. Comunicación 24
2.2.9. Ethernet 65
2.2.10 Switching 74
METODOLOGÍA 144
HIPOTESIS 1 214
HIPOTESIS 2 216
HIPOTESIS 3 221
CONCLUCIONES 224
RECOMENDACIONES 226
BIBLIOGRAFIA 228
ANEXOS 231
El Autor.
CAPITULO I
1.1.2. POLÍTICO:
Los gobiernos locales son entidades, básicas de la organización
territorial del Estado y canales inmediatos de participación vecinal en
los asuntos públicos, que institucionalizan y gestionan con
autonomía los intereses propios de las correspondientes
colectividades; siendo elementos esenciales del gobierno local, el
territorio, la población y la organización
El gobierno municipal tiene como objetivo primordial garantizar una
buena gestión; que contribuya al desarrollo socio-económico,
permitiendo satisfacer las necesidades básicas de la población,
cumpliendo mayor eficiencia las funciones que vienen desarrollando
las instituciones nacionales en las distintas jurisdicciones locales.
El proceso de planeamiento local es integral, permanente y
participativo, articulando a las municipalidades con sus vecinos. En
dichos procesos se establecen las políticas públicas en el ámbito
local, teniendo en cuenta las competencias y funciones específicas
exclusivas y compartidas establecidas para las municipalidades
provinciales y distritales.
Sin embargo, se puede observar que la articulación territorial con
los gobiernos municipales de comunidades vecinas es nula o casi
nula.
1.1.3. ECONOMICO:
Es importante lograr desarrollo económico para la comunidad,
dando impulso a la micro y pequeña empresa, a través del manejo
de planes de desarrollo económico local, aprobados en armonía con
las políticas y planes nacionales y regionales de desarrollo, así como
el desarrollo social, el desarrollo de capacidades y la equidad en sus
respectivas circunscripciones.
En el ámbito agrícola, de las 12,773 hectáreas, el 75 % es utilizado
como terreno agrícola, es decir 9,579.75 hectáreas., de los cuales
1,421.30 hectáreas es terreno bajo riego y el resto 8,158.45 de
hectáreas es terreno secano (sin riego).
Dentro de los cultivos que se producen en el distrito, destacan
principalmente los tubérculos (papa, oca, olluco), cereales (cebada,
trigo, arveja, maíz y habas), flores, hortalizas, entre otros.
El sistema de producción en el ámbito distrital es rudimentario, no
existe tecnificación ni asistencia técnica, si bien es cierto, hay
pequeños intentos en mejorar la tecnología de riego, sin embargo el
sistema de riego es vulnerable a las inundaciones.
La comercialización de los productos es a través de intermediarios
que compran en el mismo lugar para luego trasladarlos a las
ciudades de Huancayo y Lima, siendo el principal proveedor a la
Capital Lima.
En lo relacionado a la actividad pecuaria, esta es del tipo
extensivo no realizando un manejo adecuado de pastos, ni manejo
fitosanitario de los animales, teniendo como resultado baja calidad
genética y por ende no se satisface la demanda de calidad en el
mercado y obteniendo precios bajos.
Entre los animales que se crían son el ganado ovino y vacuno de
raza criolla y porcina. La utilización de la tecnología como
herramienta para la mejora de la productividad y la asistencia técnica
es escasa, pese a contar con recursos de buen potencial, que no
son explotados adecuadamente (pastos, agua).
La comercialización es realizada a través de intermediarios que
acopian y realizan la compran en las mismas estancias, y luego lo
reúnen en cantidades para trasladarlos hacia los mercados
importantes que son las ferias de Huancayo y Lima.
HONESTIDAD
Entendida como una actuación que cumple con las normas y principios
éticos en todo momento y que no busca obtener ventajas ni beneficios
particulares. Incorruptibilidad en todos los aspectos de nuestra vida.
INTEGRIDAD
Implica hacer siempre lo correcto, significa hacer todo aquello que
consideramos bien para nosotros y que no afecte los intereses de las
demás personas. Se expresa como el desempeño institucional e
individual en concordancia con la verdad, la rectitud, la confianza. Se
evidencia mediante la coherencia total entre el pensamiento, el
discurso y la acción.
COMPROMISO
Expresada como el grado en que un colaborador se identifica con la
institución, sus metas y desea mantener su relación con ella. Implica
cumplir con las obligaciones laborales haciendo más de lo esperado
para lograr los objetivos.
Supone encaminar nuestros actos para fortalecernos como personas
en el plano profesional y moral.
VOCACIÓN DE SERVICIO
Encaminar nuestros actos para conocer, satisfacer y superar las
expectativas de los ciudadanos y trabajadores, colaborando y actuando
en equipo
Comisiones de Regidores.
Consejo de Coordinación Local Distrital.
Comité Distrital de Defensa Civil.
Comité Distrital de Participación Vecinal.
Comité Distrital de Seguridad Ciudadana.
Comité Distrital de Damas.
Comité de Administración del Programa del Vaso de Leche.
Comité Distrital de la Juventud.
Gerencia Municipal.
ÓRGANOS DE ASESORAMIENTO
ÓRGANOS DE APOYO
ÓRGANOS DE LÍNEA
MARCO TEORICO
ELEMENTOS DE LA COMUNICACIÓN
La comunicación comienza con un mensaje o información que se
debe enviar desde una persona o dispositivo a otro. Las personas
intercambian ideas mediante diversos métodos de comunicación.
Todos estos métodos tienen tres elementos en común. El primero de
estos elementos es el origen del mensaje o emisor. Los orígenes de
los mensajes son las personas o los dispositivos electrónicos que
deben enviar un mensaje a otras personas o dispositivos. El
segundo elemento de la comunicación es el destino o receptor del
mensaje. El destino recibe el mensaje y lo interpreta. Un tercer
elemento, llamado canal esta formado por los medios que
proporcionan el camino por el que el mensaje viaja desde el origen
hasta el destino.
Considere por ejemplo que desea comunicar mediante palabras
ilustraciones y sonidos. Cada uno de estos mensajes pueden
enviarse atreves de una red de datos o de información
convirtiéndolos primero en dígitos binarios o bits. Luego estos bits se
codifican en una señal que se puede transmitir por el medio
apropiado. En las redes de computadoras, el medio generalmente
es un tipo de cable o una transmisión inalámbrica.
Para las redes de datos, utilizando los mismos criterios básicos que
para juzgar el éxito. Sin embargo, debido a que un mensaje se
traslada por la red, muchos factores pueden evitar que el mensaje
llegue al receptor o distorsionar el dignificado pretendido. Estos
factores pueden ser externos o internos
FACTORES EXTERNOS
FACTORES INTERNOS
MENSAJES
En la primera etapa del viaje desde la computadora al destino, el
mensaje instantáneo se convierte en un formato que puede
transmitirse en la red. Todos los tipos de mensajes tienen que ser
convertidos a bits, señales digitales codificadas en binario, antes de
ser enviados a sus destinos. Esto es así sin importar el formato del
mensaje original: texto, video, voz o datos informáticos. Una vez
que el mensaje instantáneo se convierte en bits, está listo para ser
enviado a la red para su remisión.
DISPOSITIVOS
LAS REGLAS
LOS SERVICIOS
COMPONENTES DE LA RED
REDES CONVERGENTES
a. TOLERANCIA A FALLAS
La expectativa de que Internet está siempre disponible para
millones de usuarios que confían en ella requiere de una
arquitectura de red diseñada y creada con tolerancia a fallas.
Una red tolerante a fallas es la que limita el impacto de una falla
del software o hardware y puede recuperarse rápidamente
cuando se produce dicha falla. Estas redes dependen de
enlaces o rutas redundantes entre el origen y el destino del
mensaje. Si un enlace o ruta falla, los procesos garantizan que
los mensajes pueden enrutarse en forma instantánea en un
enlace diferente transparente para los usuarios en cada extremo.
Tanto las infraestructuras físicas como los procesos lógicos que
direccionan los mensajes a través de la red están diseñados
para adaptarse a esta redundancia. Ésta es la premisa básica de
la arquitectura de redes actuales
b. ESCALABILIDAD
Una red escalable puede expandirse rápidamente para admitir
nuevos usuarios y aplicaciones sin afectar el rendimiento del
servicio enviado a los usuarios actuales. Miles de nuevos
usuarios y proveedores de servicio se conectan a Internet cada
semana. La capacidad de la red de admitir estas nuevas
interconexiones depende de un diseño jerárquico en capas para
la infraestructura física subyacente y la arquitectura lógica. El
funcionamiento de cada capa permite a los usuarios y
proveedores de servicios insertarse sin causar disrupción en
toda la red. Los desarrollos tecnológicos aumentan
constantemente las capacidades de transmitir el mensaje y el
rendimiento de los componentes de la estructura física en cada
capa. Estos desarrollos, junto con los nuevos métodos para
identificar y localizar usuarios individuales dentro de una
internetwork, estan permitiendo a Internet mantenerse al ritmo
de la demanda de los usuarios.
d. SEGURIDAD
Internet evolucionó de una internetwork de organizaciones
gubernamentales y educativas estrechamente controlada a un
medio ampliamente accesible para la transmisión de
comunicaciones personales y empresariales. Como resultado,
cambiaron los requerimientos de seguridad de la red. Las
expectativas de privacidad y seguridad que se originan del uso
de internetworks para intercambiar información empresarial
crítica y confidencial excede lo que puede enviar la arquitectura
actual. La rápida expansión de las áreas de comunicación que
no eran atendidas por las redes de datos tradicionales aumenta
la necesidad de incorporar seguridad en la arquitectura de red.
Como resultado, se está dedicando un gran esfuerzo a esta área
de investigación y desarrollo. Mientras tanto, se están
implementando muchas herramientas y procedimientos para
combatir los defectos de seguridad inherentes en la arquitectura
de red.
Por esta razón también se dice que las redes WAN tienen carácter
público, pues el tráfico de información que por ellas circula proviene
de diferentes lugares, siendo usada por numerosos usuarios de
diferentes países del mundo para transmitir información de un lugar
a otro. A diferencia de las redes LAN (siglas de “Local Área
Network”, es decir, “red de área local”), la velocidad a la que
circulan los datos por las redes WAN suele ser menor que la que se
puede alcanzar en las redes LAN.
Además, las redes LAN tienen carácter privado, pues su uso está
restringido normalmente a los usuarios miembros de una empresa,
o institución, para los cuales se diseñó la red.
Aunque los modelos TCP/IP y OSI son los modelos principales que
se utilizan cuando se analiza la funcionalidad de red, los
diseñadores de protocolos de red, servicios o dispositivos pueden
crear sus propios modelos para representar sus productos. Por
último, se solicita a los diseñadores que se comuniquen con la
industria asociando sus productos o servicios con el modelo OSI, el
modelo TCP/IP o ambos.
MODELO TCP/IP
El primer modelo de protocolo en capas para comunicaciones de
internetwork se creó a principios de la década de los setenta y se
conoce con el nombre de modelo de Internet. Define cuatro
categorías de funciones que deben tener lugar para que las
comunicaciones sean exitosas. La arquitectura de la suite de
protocolos TCP/IP sigue la estructura de este modelo. Por esto, es
común que al modelo de Internet se lo conozca como modelo
TCP/IP.
MODELO OSI
menor índice de errores que la fibra ofrece. Ahora, el mismo protocolo que
Confiabilidad
Bajo costo de instalación y de actualización.
Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de
Para mover datos entre una estación Ethernet y otra, a menudo, estos pasan
colisión ven el tráfico que pasa a través del repetidor. Un dominio de colisión
El tráfico que el repetidor recibe nunca se envía al puerto por el cual lo recibe.
incluye las interfaces con los medios, señales, corrientes de bits que se
comunicación que se produce entre los dispositivos, pero cada una de estas
comunicación.
de la Capa 2 y con toda la Capa 1 del modelo OSI. Aunque hay otras
variedades de Ethernet, las que se muestran son las de uso más difundido.
Entramado de la Capa 2
logro tecnológico extraordinario, pero por sí solas no bastan para que las
incluye:
individuales
durante la comunicación.
computadores.
Campo de dirección.
Campos de longitud/tipo.
Campo de datos.
una trama. Las diversas tecnologías tienen distintas formas para hacerlo, pero
bytes.
La razón del envío de tramas es hacer que los datos de las capas superiores,
relleno de modo que las tramas tengan una longitud mínima para los fines de
LLC.
Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están
compara con el número FCS que se incluye en la trama. Si los dos números
retransmisiones debido a que los protocolos, como TCP/IP, requieren que las
preestablecido.
verificación de trama:
los bits de datos para obtener una suma El nodo que transmite los datos
debe llamar la atención de otros dispositivos para iniciar una trama y para
Topología de Red.
medios. La otra parte es la topología lógica, que define la forma en que los
hosts acceden a los medios para enviar datos. Las topologías físicas más
Una topología de bus usa un solo cable backbone que debe terminarse
backbone.
concentración.
lugar de conectar los hubs o switches entre sí, el sistema se conecta con
protección posible para evitar una interrupción del servicio. El uso de una
gráfico, cada host tiene sus propias conexiones con los demás hosts.
través del medio. Los dos tipos más comunes de topologías lógicas son
La topología broadcast simplemente significa que cada host envía sus datos
hacia todos los demás hosts del medio de red. No existe una orden que las
estaciones deban seguir para utilizar la red. Es por orden de llegada. Ethernet
ese host puede enviar datos a través de la red. Si el host no tiene ningún dato
Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una
topología de bus.
2.1.2. Switching
requerido.
Conmutación de Capa 2
Las redes Ethernet pueden mejorar su desempeño a partir de la conmutación
segmentación.
Los puentes, switches y routers dividen las redes en segmentos. Los puentes
trabajan a nivel de software generando alta latencia, los routers utilizan gran
Múltiples conversaciones
Aprendizaje de Direcciones
Un switch crea circuitos virtuales entre segmentos, para ello debe identificar
A medida que las tramas atraviesan el switch, este las comienza a almacenar
puerto de salida e indicando en cada entrada una marca horaria a fin de que
trama fuera un broadcast el switch inundara todos los puertos con dicha
switch#sh mac-address-table
-----------------------------------------------------------------------------------
Bucles de Enrutamiento
caído, este transmitirá dicha información a todos sus vecinos incluido al router
Métrica Máxima
llegue a 16 saltos.
Envenenamiento de Rutas
Temporizadores
Los temporizadores hacen que los routers no apliquen ningún cambio
caso que uno falle, otro enlace puede seguir soportando el tráfico de la red.
no existir ningún campo TTL (Time To Live, Tiempo de Vida) en la Capa 2, tal
y como ocurre en la Capa 3. Se consume entonces una gran cantidad de
creando una topología lógica libre de lazos. STP permite solamente una
trayectoria activa a la vez entre dos dispositivos de la red (esto previene los
bucles) pero mantiene los caminos redundantes como reserva, para activarlos
dar lugar a un bucle de tráfico infinito en la LAN. Existen varias variantes del
Proceso STP
b. Puerto raiz
banda.
c. Puertos designados
a. Bloqueando
Para evitar bucles STP bloquea los puertos necesarios. Inicialmente
puerto debe continuar en ese estado, solo escuchara las BPDU pero no
las enviara.
b. Escuchando
c. Aprendiendo
d. Enviando
show STP:
VLAN1
Address 0003.a0ea.f800
Address 0004.2729.1040
Port Designated
VLAN2
Address 0003.fe3a.3801
Address 0004.2729.1041
Port Designated
9600 baudios
8 bits de datos
Sin paridad
1 bit de parada
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_ESIME
b. Asignación de dirección ip
En un switch 2950:
SW_2950(config)#interface vlan 1
SW_2950(config-vlan)#no shutdown
Switch#erase startup-config
Erasing the nvram filesystem will remove all files! Continue? [confirm]
llamado VLAN.dat.
En un switch 1900:
Switch#delete nvram
Configuración de puertos:
Seguridad de puertos:
Switch(config-if)#switchport port-security
La cantidad posibles de direcciones MAC asociadas al puerto tiene un
máximas posibles.
automáticamente cerrado:
[protect|restrict|shutdown]
una red jerárquica se administra y expande con más facilidad y los problemas
en una red hace que el diseño de la red se vuelva modular y esto facilita la
escalabilidad y el rendimiento. El modelo de diseño jerárquico típico se separa
a. Capa de acceso
La capa de acceso hace interfaz con dispositivos finales como las PC,
b. Capa de distribución
c. Capa núcleo
Definición de VLAN
Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten
otras VLAN. Cuando configura una VLAN, puede ponerle un nombre para
para los estudiantes y otra para el cuerpo docente. Estas VLAN permiten que
de VLAN permite que una red admita de manera más flexible las metas
siguientes:
Figura Nº 2.31: Ventajas de una VLAN
a. Seguridad: los grupos que tienen datos sensibles se separan del resto de
de banda existente.
pesar de que hay seis computadoras en esta red, hay sólo tres dominios
un proyecto o trabajar con una aplicación especializada sea más fácil, por
Tipos de VLAN
Sin embargo, en las redes existe una cantidad de términos para las VLAN.
Algunos términos definen el tipo de tráfico de red que envían y otros definen
a. VLAN de datos
Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de
datos generado por el usuario. Una VLAN podría enviar tráfico basado en
voz o tráfico utilizado para administrar el switch, pero este tráfico no sería
las VLAN que sólo pueden enviar datos del usuario: una "VLAN de datos".
b. VLAN predeterminada
VLAN que no sea la VLAN 1; esto implica configurar todos los puertos en
el switch para que se asocien con una VLAN predeterminada que no sea la
c. VLAN nativa
enlace troncal 802.1 Q admite el tráfico que llega de muchas VLAN (tráfico
antigua. Para nuestro fin, una VLAN nativa sirve como un identificador
d. VLAN de administración
VLAN única para que sirva como VLAN de administración. Se asigna una
como la VLAN predeterminada, puede notar que la VLAN 1 sería una mala
opción como VLAN de administración; no querría que un usuario arbitrario
e. VLAN de voz
Es fácil apreciar por qué se necesita una VLAN separada para admitir la
Voz sobre IP (VoIP). Imagine que está recibiendo una llamada de urgencia
requiere:
El protocolo de Trunking VLAN (VTP) fue creado por Cisco para resolver los
configuración de VLAN.
como Ethernet.
IEEE 802.1Q.
Servidor
Cliente
Transparente
Los servidores VTP envían mensajes VTP a través de todos los puertos de
enlace troncal.
VLAN. Este modo es útil para los Switches que carecen de memoria
clientes VTP procesan los cambios de VLAN y envían mensajes VTP desde
un switch transparente.
dispositivos vecinos puedan recibir las tramas. Sin embargo, las tramas no se
dispositivo transmisor.
arranque.
subconjunto.
Se deben planear los pasos específicos antes de configurar VTP y las VLAN
en la red:
dominio.
5. Elegir un modo VTP para el Switch.
Protocolos de Enrutamiento IP
debe enviar el tráfico de red. Las métricas de enrutamiento son valores que
se utilizan para determinar las ventajas de una ruta sobre otra. Los protocolos
toman decisiones lógicas con respecto a cuál es la mejor ruta para la entrega
de datos. Luego dirigen los paquetes al puerto de salida adecuado para que
red.
Figura Nº 2.39: Enrutamiento.
enrutamiento.
red.
Figura Nº 2.41: Encapsulamiento de datos
Protocolos de Enrutamiento
ruta con el menor número de saltos. Sin embargo, debido a que el número de
paquete más allá de los 15 saltos. RIP Versión 1 (RIPv1) necesita que todos
como enrutamiento sin clase. En los protocolos sin clase, las distintas
subredes dentro de la misma red pueden tener varias máscaras de subred. El
podían administrar con protocolos como, por ejemplo, RIP. IGRP puede elegir
saltos mucho mayor que RIP. IGRP utiliza sólo enrutamiento con clase.
operación superior tal como una convergencia rápida y un bajo gasto del
enrutamiento híbrido.
El protocolo de Gateway fronterizo (BGP) es un ejemplo de protocolo de
de BGP que admite enrutamiento entre dominios sin clase (CIDR) y agregado
BGP
enrutamiento.
Mecanismos de la División en Subredes
punto de inicio de este proceso se encuentra siempre en el bit del Host del
extremo izquierdo, aquel que se encuentra más cerca del octeto de red
anterior.
la red.
Una LAN se percibe como una sola red sin conocimiento de su estructura
de red interna. Esta visión de la red hace que las tablas de enrutamiento
binaria básica y del valor de posición de los bits en cada octeto para
prestados.
Es posible que los últimos dos bits del último octeto nunca se asignen a la
subred, sea cual sea la clase de dirección IP. Estos bits se denominan los
dos últimos bits significativos. El uso de todos los bits disponibles para
crear subredes, excepto los dos últimos, dará como resultado subredes
embargo, para una LAN que está en funcionamiento, puede que esto
número, por ejemplo /27. El número representa el número total de bits que
tabla también muestra que esto crea seis subredes utilizables, que
El método que se utilizó para crear la tabla de subred puede usarse para
resolver todos los problemas con subredes. Este método utiliza la siguiente
fórmula:
(2 3) – 2 = 6
Número de Hosts utilizables = dos elevado a la potencia de los bits
broadcast de subred)
(2 5) – 2 = 30
Una clase C con /25 bits sólo toma un bit prestado como se muestra en la
gráfica de arriba. Sin embargo, una case B con /25 toma 9 bits prestados.
Figura Nº 2.43: División de subredes.
Una Clase C con /25 bits sólo toma un bit prestado como se muestra en la
gráfica de arriba. Sin embargo, una clase B con /25 toma 9 bits prestados.
Una vez que la máscara está establecida, puede utilizarse para crear el
creará ocho subredes con 32 Hosts por subred. Comience desde cero (0)
subred cero.
Este número consiste en los tres octetos de red con el número de máscara
Una Clase C con /25 bits sólo toma un bit prestado como se muestra en la
gráfica de arriba. Sin embargo, una clase B con /25 toma 9 bits prestados.
fueron asignados al tercer octeto dando como resultado 255, el valor total
de los ocho bits juntos. Se asignaron cuatro bits en el cuarto octeto dando
crea una máscara de subred de 255.255.255.240 o /28. Los ocho bits del
Una Clase C con /25 bits sólo toma un bit prestado como se muestra en la
gráfica de arriba. Sin embargo, una clase B con /25 toma 9 bits prestados.
más comunes las redes inalámbricas para evitar estos cambios físicos.1
1
[9] Redes Inalámbricas Instalación y Configuración
Figura Nº 2.44: LAN Inalámbrica
En una LAN Ethernet 802.3 cada cliente tiene un cable que conecta el
cable.
IEEE 802.11a, b y g.
NIC inalámbrico.2
2
[9] Internet y Redes Inalámbricas WI-FI Cisco Exploration 4 2009
Figura Nº 2.48: Nic Inalámbricos
Puntos de Acceso
para evitarlos.
Topologías 802.11
a. Redes Ad hoc
(BSA).
Las ACL son listas de instrucciones que se aplican a una interfaz del
pasa por la interfaz debe cumplir ciertas condiciones que forman parte
3
[7] Cisco networking Academy: CCNA Exploration 4.0 Acceso a la Wan: http//cisco.netacad.net
la tiene, el paquete puede ser enviado directamente a la interfaz
destino.
Paso1: Definir las sentencias que formarán la ACL. Cada una de ellas
Router(config)#access-list[1-99][permit|deny][dirección de
origen][mascara comodín]
Donde:
1-99 Identifica el rango y la lista.
de la dirección especificada.
con:
Donde:
de salida.
Router#configure terminal
Router(config)#interface serial 0
Router(config-if)#ip access-group 10 in
dirección MAC de otro host envía un broadcast de ARP a la red. El host de la red que
eléctrico.
Autenticación.- Proceso con el cual una persona debe probar que es el usuario
Direcciones públicas.- Las direcciones públicas son asignadas por InterNIC y están
CIDR (llamadas bloques CIDR) que son universalmente únicas para Internet.
especificada.
comunicaciones.
Dirección física.- Dirección de capa data-link, por ejemplo una dirección MAC.
Dirección grabada.- La dirección MAC de una tarjeta de interfaz de red. Se
Dirección IP.- Número exclusivo que utilizan los dispositivos a fin de identificarse y
graba en la NIC.
cada puerto o dispositivo que se conecta a una LAN. Otros dispositivos de la red
usan estas direcciones para localizar puertos específicos en la red y para crear y
envía un frame en un segmento de la red, todos los otros dispositivos de ese mismo
segmento procesan ese frame. Esto también significa que si dos o más dispositivos
colisión.
protocolo en particular.
Encriptación.- Los datos que han tenido un algoritmo específico aplicado para
host destino.
Envenenamiento ARP.- Envío de mensajes ARP falsos a una LAN Ethernet. Estas
tramas contienen direcciones MAC falsas que “confunden” a los dispositivos de red,
tales como switches. Por consiguiente estas tramas diseñadas para un nodo pueden
la red de la interfaz usuario a red. El DCE proporciona una conexión física con la red,
envía tráfico y suminstra una señal de temporización que se usa para sincronizar la
transmisión de datos entre los dispositivos DCE y DTE. Los módems y las tarjetas de
Controla los datos que entran (WAN a LAN) o salen (LAN a WAN).
ejecutan esta función, y gateway se refiere a un dispositivo con fines especiales que
parte de la red, de la subred y del host de una dirección IP. Las máscaras de subred
sirven para dividir la red y separar una red grande o sumamente grande en
especificar una máscara de subred distinta para el mismo número de red en distintas
comunicación confiable y garantiza que los paquetes lleguen a los destinos previstos.
en la RFC 768.
Red.- Una red son múltiples computadoras conectadas entre ellas que utilizan un
Red convergente.- Red que permite que voz, video y datos utilicen la misma red IP.
Red de área extensa (WAN) .- Red de área extensa. Red que abarca un área
geográfica más amplia que una red de área local (LAN) sobre redes de
comunicaciones públicas.
Red de área local (LAN) .- El término Red de área local (LAN) hace referencia a una
red local, o a un grupo de redes locales interconectadas, que están bajo el mismo
control administrativo..
Red de área local virtual (VLAN) .- Red de computadoras que se comportan como
Red de área metropolitana (MAN) .- La red de área metropolitana es una red que
abarca una ciudad. La red está compuesta por diversos edificios interconectados
Redes de datos.- Redes digitales utilizadas para enviar datos entre computadoras.
Tabla ARP.- Caché en el que un dispositivo guarda una tabla de direcciones MAC y
de la red. El router utiliza esta lista de redes para determinar dónde enviar los datos.
contar con conectividad física. Algunos ejemplos de tecnología inalámbrica son los
teléfonos celulares, los asistentes digitales personales (PDA), los puntos de acceso
caso de conexiones de tipo coaxial. Hay cinco tipos de cableado UTP que se usan
mismo cable cuando, de hecho, están ubicados en una cantidad de segmentos LAN
distintos. Dado que las VLAN se basan en conexiones lógicas y no físicas, son muy
flexibles.
VoIP.- La capacidad de llevar la voz normal estilo telefonía sobre una red basada en
CAPÍTULO III
METODOLOGÍA
planteadas.
acceder cada uno de los host y cuáles son los recursos que necesitan ser
información
comunicación.
h. Se determina y configura los protocolos de enrutamiento basado en los
La población general de nuestro trabajo está compuesta por cada uno de los host
Provincial de Acobamba.
Y=F(X)
Indicadores
- Seguridad de la información.
FASE DIAGNOSTICO.
encuentra.
Verificar si se tiene documentado la infraestructura física y lógica de la
FASE DE ANÁLISIS
Listar las áreas y la cantidad de host con las que cuenta, describir su
funcionamiento.
Definición de requerimientos
FASE DE DISEÑO
Diseño Físico
comunicación)
Diseño Lógico
Fase de Implementación
Fase de Operación
Fase de Optimización:
FASE DE DIAGNOSTICO
encuentra.
estándares internacionales
FASE DE ANALISIS
o Listar cada uno de las áreas con su respectiva cantidad de host que
tiene.
o Definición de requerimientos.
FASE DE DISEÑO
DISEÑO FISICO
DISEÑO LOGICO
VLAN).
implementarse
Para la obtención de los datos requeridos para llevar a cabo el proyecto, se hizo
necesario realizar una evaluación directa a cada uno de los host que pertenecen a
Observación.
tracert.
packet tracert.
3.6. DISEÑO DEL MODELO DE COMUNICACIONES UNIFICADAS.
DE LA INFRAESTRUCTURA DE RED
encuentra.
red de datos.
red.
estándares internacionales.
estructurado.
servicio y seguridad.
que tiene.
Áreas que laboran en la Municipalidad y el número de computadoras.
INTERNET
CONEXIÓN SATELITAL
CONEXIÓN DE
INTERNET DE 512 Mbps,
con linea dedicada
HUB SATRA
Computadora habilitada
como servidor delos
programas SIAF, SIGA,
SEACE
10.0.1.x
SEGUNDO PISO
10.0.1.x
HUB SATRA
Clientes Win98, WinXP, W2K
HUB SATRA
PRIMER PISO 10.0.1.x
10.0.1.x
HUB SATRA
Clientes Win98, WinXP, W2K
HUB SATRA
Definición de requerimientos
- Configuración de equipos.
- Pruebas
COMPUESTOS
Entonces:
TT= 8.19Kbps
nivel WAN:
SIAF (13 kbps, software Wireshark)
A nivel LAN
existe una política del proceso de asignamiento IP, de cada uno de los
host.
hosts piso por piso, para obtener una muestra real de como se
Imagen
institucional
almacen
Alcaldia
Tesoreria Servicios
rentas sociales
Mesa de partes Personal
Registro civil
v
Dirección de
infraestructura y obras
Personal
PLANO DEPLANO DE UBICACIÓN
DISTRIBUCION DE HOST SEGUNDO
DEL SEGUNDO PISO
PISO DE LA DEL EDIFICIO DEPROVINCIAL
MUNICIPALIDAD LA MUNICIPALIDAD
DE ACOBAMABA
PROVINCIAL DE CHURCAMPA
CONTABILIDAD
OPI
SEMAPAC
ESTUDIO Y PROYECTOS
DESARROLLO URBANO
DEMUNA
PRESUPUESTO
Arriba OMAPED
Informatica
3.6.3 FASE DE DISEÑO
DISEÑO FISICO
COMUNICACIONES UNIFICADAS
Acobamba.
corresponda.
Alcance
Imagen Institucional
LOGISTICA Y
ABASTECIMIENTO Asesoria legal
Gerencia
municipal Secretaria General
Sala de sesiones
850mm
almacen
Alcaldia
Tesoreria
y rentas Servicios sociales
Mesa de partes
Registro civil
Personal
Dirección de
infraestructura y obras
Locutorio telefonico IP
Control Personal
Figura Ubicación de Hosts y cableado estructurado del Primer piso de la Mun. Prov. Acobamba
SEGUNDO
SEGUNDO PISO PISO DE
DEL EDIFICIO DELA
LA MUNICIPALIDAD
MUNICIPALIDADPROVINCIAL
PROVINCIAL DE
DE ACOBAMABA
CHURCAMPA
CONTABILIDAD
OPI SEMAPAC
ESTUDIOS Y PROYECTOS
CONTROL
INTERNO PRESUPUESTO DESARROLLO URBANO
DEMUNA
Arriba OMAPED
Informatica
Figura Ubicación de Hosts y cableado estructurado del segundo piso de la Mun. Prov. Acobamba
TERCER PISO TERCER
DEL EDIFICIO
PISODEDE
LA LA
MUNICIPALIDAD PROVINCIAL
MUNICIPALIDAD DE CHURCAMPA
PROVINCIAL DE ACOBAMABA
archivos
biblioteca
Sala de internet
Arriba
2400mm
3000mm
3300mm
Figura Ubicación de Hosts y cableado estructurado del Tercer piso de la Mun. Prov. Acobamba
CUARTO PISO DELPISO
CUARTO EDIFICIO
DE LADE MUNICIPALIDAD
LA MUNICIPALIDADPROVINCIAL
PROVINCIAL DE
DECHURCAMPA
ACOBAMABA
AZOTEA
S.H. Varones
Arriba
3000mm
3300mm
Figura Ubicación de Hosts y cableado estructurado del Cuarto piso de la Mun. Prov. Acobamba
MAPA DE APLICACIONES LAN Y WAN
UNIFICADAS
UNIFICADAS
características:
- 2 Puertos Serial
y al espacio es limitado.
Caracterísiticas:
- Remarcación automática Sí
RED DE DATOS.
VLAN).
implementarse
El uso de computadores se hace cada día más necesario como ayuda para
SOLUCIÓN LÓGICA
NUCLEO
DISTRIBUCIÓN
ACCESO
en día.
autorización previa.
conectadas a Internet; esto es, las redes que se conectan por medio de
un router a una única línea con una sola dirección IP dada por un
Los dos últimos octetos de la dirección de red clase B (16 bits) son los
host de cada subred 25 = 32, de los cuales solo son válidos 30 hosts.
Los 11 primeros bits serán para direccionar las subredes (211 = 2048)
11111111.11111111.11111111.11100000
RESULTADOS Y DISCUSIÓN
nos permitirá tener una mejor seguridad en nuestra red, permitiendo una mejor
dentro de la red del Municipio, se llevarán a cabo los siguientes pasos para su
configuración.
Obteniendo cada VLAN que alberga áreas y ubicación de cada una de éstas
HOST
VLAN NOMBRE ASIGNADO AREAS PISO # HOST
VLAN
TECNOLOGIAS
VLAN 10 TICS DE INFORMACION piso 2 3 3
Y
COMUNICACION
DIRECCION DE
INFRAESTRUCT.Y piso 1 12
OBRAS
ESTUDIO Y piso 2 4
VILAN 30 INFOOPI PROYECTOS 20
DESARROLLO piso 2 2
URBANO
piso 2 2
OPI
DIRECCION DE
piso 1 4
SERVICIOS
SOCIALES
VLAN 40 SERVSOCIALES 10
piso 1 2
AGUA DESAGUE
OMAPED piso 2 4
PERSONAL piso 1 1
piso 1 2
RENTAS
piso 1 2
ALMACEN
piso 1 4
TESORERÍA
CONTABILIDAD piso 2 4
piso 3 2
ARCHIVOS
piso 3 1
PATRIMONIO
piso 2 3
PRESUPUESTO
piso 1 1
MESA DE PARTES
SALA DE piso 1 1
SESIONES
IMAGEN piso 1 2
INSTITUCIONAL
SECRETARÍA piso 1 2
GENERAL
GERENCIA piso 1 3
MUNICIPAL
piso 1 1
ASESORIA LEGAL
piso 2 4
SEMAPAC
VLAN 80 ORGEXTERNOS 6
INSTITUTO VIAL piso 2 2
PROVINCIAL
CASA DE piso 3 1
CULTURA
piso 3 2
BIBLIOTECA
piso 1 10
VLAN 15 SIAF SIAF – SIGA- 25
OSCE
piso 2 14
piso 3 1
SALA DE piso 1 1
SESIONES
CENTRO DE PISO 3 1
COMPUTO
EQUIPO PISO 1 2
MULTIFUNCIONAL
EQUIPO PISO 3 1
MULTIFUNCIONAL
222
TOTAL PUNTOS DE ACCESO
VLAN 10 TI 172.17.0.31 – 60
Nº ROUTER NOMBRE
01 ROUTER router_nucleo
SWITCH NOMBRE
SWITCH 1 switch_nucleo
SWITCH 6 Switch1_accesoP1
SWITCH 8 Switch1_accesoP2
SWITCH 10 Switch1_accesoP3
SWITCH 11 Switch2_accesoP3
SWITCH 12 Switch1_accesoP4
ACCESS POINT 1 AP_piso1
al modo de configuración global una ves en ese modo hay que usar el
CONFIGURACIÓN SWITCH_NUCLEO
CONFIGURACIÓN switch1_accesoP1
Switch>enable
Switch#configure terminal
Switch(config)#hostname switch_nucleo
enable>
switch_nucleo(config)#line console 0
consola>
switch_nucleo(config-line)#login
switch_nucleo(config-line)#line vty 0 15
telnet>
switch_nucleo(config-line)#login
switch_nucleo(config-line)#end
switch_nucleo#
switch_nucleo(config-vlan)#exit
switch_nucleo#configure terminal
switch_nucleo(config)#interface fa0/2
Vlan>
switch_nucleo(config-if-range)#end
switch_nucleo#configure terminal
switch_nucleo(config)#end
switch_nucleo#
La implementación de telefonía se implemento en el Router en
router#configure terminal
router(dhcp-config)#network <subred>
router(dhcp-config)#exit
router(config)#telephony-service
telefonos>
2000
telefonos>
router(config-telephony)#end
router(config)#ephone-dn 1
router(config-ephone-dn)#end
router#
router#configure terminal
router(dhcp-config)#network <subred>
router(dhcp-config)#end
router(config)#end
siguiente:
Router#configure terminal
Router(config)#access-list[1-99][permit|deny][dirección de
origen][mascara comodín]
{in| out}
Router(config-if)#end
Diseño Final
VLAN 10,
VLAN 20,
VLAN 40
VLAN 15
VLAN 50,
VLAN 60,
VLAN 80
VLAN 15
VLAN 50,
VLAN 70,
VLAN 90
VLAN 15
VLAN 25,
VLAN 35
09 SWITCH 9 Switch2_accesoP2
VLAN 45
VLAN 15
VLAN 100,
10 SWITCH 10 Switch1_accesoP3
VLAN 15
VLAN 10,
VLAN 15,
VLAN 45
VLAN 55
para todos los usuarios que hacen uso de la red, para lo cual se evalúa las
Evaluando:
Total 61 100%
2. ¿Qué Tipos de Servicios son los que más frecuentan de la red con
internet?
NO HACEN
Si 0 0%
No 61 100%
Total 61 100%
Si 61 100%
No 0 0%
Total 61 100%
Si 0 0%
No 61 100%
Total 61 100%
Si 0 0%
No 61 100%
Total 61 100%
Análisis:
Los hosts no están segmentados en Vlan por lo cual cada uno puede
telefonía IP.
comunicaciones unificadas.
Infraestructura de Red esta cableado con cable UTP categoría 5, esto hace
comunicación disminuya.
manejo de la información.
EVALUACION
Si 0 0%
No 61 100%
Total 61 100%
si 4 6.5%
no 57 93.5%
Total 61 100%
Si 0 0%
No 61 100%
Total 61 100%
Si 0 0%
No 61 100%
Total 61 100%
11. ¿Una vez conectado a la Infraestructura de Red puedo ver todos los
Hosts?
Si 50 81%
No 10 19%
Total 61 100%
Si 0 0%
No 61 100%
Total 61 100%
Con seguridad 0 0%
Total 61 100%
Si 15 24.5%
No 45 75.5%
Total 61 100%
Análisis:
buena administración.
En la Infraestructura de Red actual no existe restricción de servicios para
Los Hosts conectados a la Red cuentan con una dirección ip, estas
lógicamente.
todas las máquinas conectados a la red, esto hace que toda la información
sea insegura.
Provincial de Acobamba?.
HUB 2 50%
Router 1 25%
Si 0 0%
No 3 100%
Total 3 100%
Si 0 0%
No 3 100%
Total 3 100%
uso de la red.
Los equipos de conexión y conectividad no cuentan con más puntos de
acceso hacia la red esto hace que no se pueda implementar mas hosts en
En este trabajo en la primera parte se pone de manifiesto como una red artesanal
procesos que realiza cada uno de los usuarios de la red y las necesidades de
utilizar los servicios de la red tanto interna como externa esto nos permite la
la red.
organización.
ubicación de cada uno de los host que formara parte de la infraestructura de red,
también las necesidades de ancho de banda de cada uno de los usuarios, luego
los accesos a cada uno de los usuarios solo a los servicios necesarios, y sobre
Es por esta razón que la infraestructura de red debe ser administrado por un
Hipótesis 1:
Provincial de Acobamba.
Actualmente en la red existe saturación de ancho de banda debido a que no
existe una red administrada y diseñada, donde se utiliza solo Hubs tontos que
lo único que hacen repetir la señal que reciben hacia todos, esa señal es
red LAN pero no responde por que existe saturación de ancho de banda.
de VLAN, eso quiere decir que los host que se encuentren en la misma VLAN
muestra a continuación.
a. Conexión de las PCs de una misma VLAN. Ejemplo VLAN 6 (Órganos de
Presupuesto (172.17.0.178).
Resultado: Positivo
Resultado: Positivo
Hipótesis 2:
red puede acceder a toda la red, por lo que podemos decir que no existe
seguridad física a nivel de puertos debido a que se utiliza solo Hubs tontos
que lo único que hacen repetir la señal que reciben hacia todos, esa señal es
La red actual no existe una seguridad lógica, eso por que no se tiene
red.
Resultado: Positivo
códigos MAC de cada PC de las áreas propios del Municipio, en el caso que
(172.17.0.163).
Resultado: Positivo
Análisis: La conexión no se estableció con Éxito en el segundo caso debido
Resultado: Positivo
Switch que se había bloqueado esto debido a que un intruso quiso accesar a
la red.
Figura Nº 4.34: Configuración remota de Switch 1 Piso 1 usando
Telnet
Hipótesis 3:
Un Modelo de Comunicaciones Unificadas Permite el crecimiento de la
mensajería y otros.
telefonía IP
Resultado: Positivo
realizó con éxito, de esta misma forma se realizaron las pruebas a todos los
Resultado: Positivo
(INFOOPI).
Acobamba.
soportados por cada puerto del switch utilizado, a nivel externo se implementa la
seguridad física en los router generando listas de acceso de las redes que tendrán
acceso, a nivel lógico se configura los routers y Switch los servicios a los que tendrán
acceso cada hosts esto es posible gracias a los equipos de comunicación (Switchs
red.
RECOMENDACIONES
servicios de la red local y los servicios externos a través de internet, por lo que se
usuarios a la red está basado en base a los procesos que realiza y sus necesidades
municipalidad.
está diseñado para permitir la escalabilidad de cada una de las áreas y por ende de
toda la infraestructura de red, esto es posible a la planificación del crecimiento de
cada una de las áreas y los equipos de comunicación de calidad adquiridos, por lo
Referencias Web
Networking. http//cisco.netacad.net
[2] http://es.wikitel.info/wiki/Conmutaci%C3%B3n
http//cisco.netacad.net
[5] Cisco Press in the Cisco Systems autohorized book Publisher of Cisco networking
technology. www.ciscopress.com
Referencias Bibliográficas
[1] JAMES D. McCABE, (2007). Network analysis, architecture, and design, Morgan
Kaufmann Publisher.
Mexico. 6 ed.
[4] KUROSE, J. ROSS, K. (2003) Redes de computadores. Un enfoque descendente
[6] COMER, D. (1996) Redes globales de información con internet y TCP / IP:
[7] CISCO Systems, (2005) Guía del 1er año CCNA1 y CCNA2. Academia de
Alfaomega 2007
[10] Windows Server 2003 Active Directory Infraestructure, MCSE guía oficial de
[11] Redes VSAT Comunicaciones Digitales Via Satelite, Wilfredo Fanola Merino,
[12] Linux para Todos, Joel De La Cruz Villar, Editorial Megabyte 2008.
[13] Microsoft Fundamentos de redes Plus, Curso Oficial de certificación MCSE editorial
McGraw-Hill 2001
[14] Windows 2008 server, Maribel Sabana Mendoza, Editorial Megabyte 2008
[16] Berndtsson M., Hansson J., Olsson B., Lundell B. Planning and Implementing your
Final Year Project with Success! A Guide for Students in Computer Science and