Escolar Documentos
Profissional Documentos
Cultura Documentos
Informe Técnico
Autores:
En la sociedad actual la informática y las comunicaciones juegan un papel fundamental, impulsado por el
enorme desarrollo que han experimentado las tecnologías de esta rama, y la creciente demanda.
Con la realización y puesta en práctica del presente trabajo se busca implementar una red comunitaria en
una zona residencial compuesta por edificios públicos y viviendas en Alta Habana. La red contará con
variados servicios disponibles, como correo, DNS, páginas web, etc. A continuación, se listan los
requerimientos:
1. Interconectar todos los servicios de la comunidad (tienda, banco, policlínico, vigilancia, acceso a internet,
entre otros).
2. Cada vivienda tendrá una conexión propia a la red comunitaria (de datos y de telefonía).
3. El nodo central de la red concentrará las conexiones de los edificios de vivienda y de los servicios públicos
de la comunidad. Además, ofrecerá servicios de acceso a Internet.
4. El parque de la comunidad tendrá acceso Wifi a esta red.
5. Se desplegará un servicio de vigilancia, a través de cámaras IP, que será controlado en un local de la
edificación de servicios públicos y estará conectado a la red.
6. Debe diseñarse el nodo central de la red con los servicios de interconexión mencionados, además de alojar
los servicios públicos de la comunidad (tienda, policlínico, vigilancia y otros), excepto el banco, que tiene
su propio centro de datos.
7. El nodo central se ubicará en la edificación del resto de los servicios públicos.
Metas Técnicas:
• Escalabilidad
➢ Puede incrementarse el número de servicios públicos y de viviendas.
• Disponibilidad
➢ El cliente desea que los servicios ofrecidos por la red tengan buena disponibilidad.
• Seguridad
➢ Los requerimientos de seguridad son regulares, pues no se intercambiará información sensible.
• Gestionabilidad
➢ Lograr una eficiente gestión de configuración, desempeño, fallos y seguridad, de acuerdo a los
servicios que se ofrecen.
2
Policlínico
Banco
Edificio
apartamentos
Viviendas
Parque
Viviendas
3
DISEÑO DE LA RED
Firewall
SW Servidores Firewall SW DMZ
(S1) (S2)
Core
layer
Router Internet
(R1)
Distribution layer
AP del parque
(W1)
SW Centro
SW Banco SW Hospital SW Residencias
Access layer Comercial
(S4) (S5) (S6)
(Edge switches) (S3)
SW Edificio SW
(S7) Viviendas
(S8)
4
El diseño de la red se realizó basado en el modelo top-down, que consiste en diseñar el sistema como un
todo, profundizando en los detalles de cada una de sus partes, hasta llegar a las más pequeñas. La topología
de la red es en malla para asegurar alta disponibilidad. Se ha tomado en consideración lo siguiente:
1. Core layer: Capa superior del diseño. En esta se ubica el enrutador de borde que comunica la red, como
sistema autónomo, a Internet. Su conexión a la red pasa por un firewall por software, que limita el
acceso solo a conexiones autorizadas para evitar intrusiones no deseadas. Este es un three-legged
firewall ya que comunica también con la DMZ, creada para aislar los servidores de correo, web y DNS
que acceden al exterior. Esta zona permite las conexiones desde dentro y fuera del sistema autónomo,
pero solo puede acceder hacia internet, permitiendo que, si un atacante accede a sus servidores, no
pueda emplearlos como punto de partida para infiltrarse en equipos de la red. Se ubica en el cuarto de
servidores del nodo central.
2. Distribution layer: consiste en 2 enrutadores que conectan a nivel 3 del modelo OSI las distintas
subredes creadas a nivel de los puntos de la comunidad (parque, centro comercial, banco, policlínico y
viviendas). Se emplea redundancia para asegurar alta disponibilidad en los servicios. El protocolo
VRRP permite esto, al unir ambos enrutadores en uno virtual que se anuncia como puerta de enlace.
También emplea el STP para evitar bucles en la red, aunque por su diseño no hay muchas
probabilidades de que ocurran ya que la topología mallada se da en esta capa para asegurar alta
disponibilidad, pero ambos conmutadores funcionan como uno virtual por lo que se obtienen resultados
similares a si se empleara red en árbol. Ambos enrutadores se encuentran en el nodo central.
3. Access layer: Es la capa más inmediata a los clientes. Consiste en el equipamiento, generalmente
conmutadores, para conectar los enrutadores de cada una de los puntos: dentro de cada vivienda,
apartamento del edificio, policlínico, banco, centro comercial y el enrutador inalámbrico del parque
donde hay Wifi. También en esta capa se encuentran, a través de firewall igualmente, los servicios
básicos brindados a la comunidad: web, correo, DHCP, base de datos y DNS. Estos servidores se
ubican en el cuarto de servidores en el centro comercial, nodo central de la red, donde se encuentra el
enrutador de la capa núcleo que da acceso al internet Pueden ser varios servidores físicos, o uno de altas
prestaciones con los servidores virtuales corriendo en él. En este caso seleccionamos un solo equipo,
para reducir costos.
De manera general se puede observar que el acceso a internet lo garantiza el enrutador de borde, que
presenta firewall para limitar accesos. Este también conecta la DMZ para aislamiento de los servidores
con los enrutadores de distribución. Los enrutadores de distribución enlazan los diferentes equipos
terminales y les proveen acceso al enrutador borde para Internet. Entre los equipos terminales se
encuentran los de usuarios finales y los servidores. Estos últimos proporcionan a la comunidad servicios
de correo, páginas web, DNS, bases de datos y DHCP (para el AP del parque Wifi). El nodo central de la
comunidad, emplazado en el centro comercial, alberga el enrutador de borde, los enrutadores de
distribución, y los servidores, en este caso el equipo central.
Una vez realizado el diseño superior de la red, se procede al direccionamiento estático de sus
componentes:
5
Direccionamiento
Para el direccionamiento se tuvo en cuenta la división de los sectores de la red en subredes, de manera
que se evite el broadcasting excesivo y que se manejen más eficazmente las conexiones. La red inicial
192.168.240.0 con máscara de subred 255.255.240 fue seleccionada para acoger un gran número de hosts,
dada la posibilidad de expansión de los departamentos de los edificios públicos y las viviendas, estas
últimas pueden llegar a pasar de las 1000. Se dividió pues en varias subredes de 64 direcciones:
192.168.240.0 /25 para los servidores, 192.168.240.64 /25 para el parque Wifi, 192.168.240.128 /25 para
el centro comercial, 192.168.240.192 /25 para el banco, 192.168.241.0 /25 para el hospital y la subred
192.168.248.0 /21 para albergar un gran número de viviendas, considerando que los apartamentos de los
edificios tienen conexión propia a la red.
El sistema de vigilancia consiste en varias cámaras IP enlazadas por un enrutador dentro de cada espacio
público. Estos enrutadores luego se enlazan en una VLAN de nivel 3 por direcciones de subred, ya que
6
cada uno está en subredes distintas enlazados por los enrutadores de distribución. Están ubicados en el
parque, centro comercial, banco y hospital. El servidor se encuentra dentro del cuarto del nodo y pertenece
a esta VLAN, estando conectado en la subred de lo servidores.
El cliente desea que los servicios ofrecidos por la red tengan buena disponibilidad.
El empleo de firewalls proporciona límites efectivos de acceso hacia y desde zonas clave de la red, como
la DMZ, los servidores de servicios y el enrutador de borde para Internet. En el caso del enrutador
empleado, como es de la marca Cisco, el sistema operativo que presenta, Cisco OS, brinda un firewall
software integrado que permite realizar estas funciones.
La Zona Desmilitarizada o DMZ se ha creado para añadir un paso extra de seguridad a la red, y contiene
servidores que necesitan acceder al exterior, y que son copias de los que proveen el acceso a los usuarios.
Cuando se accede a uno de los servicios desde dentro de la red, se direcciona hacia el servidor interno
7
correspondiente, este actualiza luego el de la DMZ, y este es entonces el único con acceso al Internet.
Análogamente, las conexiones desde internet a estos servicios se realizan hacia la DMZ, y periódicamente
se actualizan los servidores internos con la información en la DMZ. Esto garantiza que desde los
servidores de la DMZ nunca se pueda acceder hacia la red, previniendo que los usen como punto de salto
aplicaciones malignas y hackers.
8
PLANO DE PLANTA DEL NODO CENTRAL
9
Ilustración 4. Plano detalle del curto de servidores.
10
PLANO DE PLANTA DE UNA VIVIENDA
11
ANÁLISIS ECONÓMICO
12