diseño - Repositorio Digital de la UTMACH

Anuncio
UNIVERSIDAD TÉCNICA DE MACHALA
UNIDAD ACADÉMICA DE INGENIERÍA CIVIL
CARRERA DE ANÁLISIS DE SISTEMAS
PORTADA
TÍTULO:
DISEÑO DE UNA ESTRUCTURA DE COMUNICACIONES PARA LA DISTRIBUIDORA
DE PRODUCTOS LÁCTEOS A NIVEL PROVINCIAL “OROLAB CIA. LTDA”
TRABAJO PRÁCTICO DEL EXAMEN COMPLEXIVO PREVIO A LA OBTENCIÓN DEL
TÍTULO DE ANALISTA DE SISTEMAS
AUTOR:
0702738618 - AGUILAR ROMERO EDWIN PATRICIO
MACHALA, OCTUBRE DE 2015
CESIÓN DE DERECHOS DE AUTORÍA Y PUBLICACIÓN
Yo, AGUILAR ROMERO EDWIN PATRICIO, con C.I. 0702738618, estudiante de la carrera
de ANÁLISIS DE SISTEMAS de la UNIDAD ACADÉMICA DE INGENIERÍA CIVIL de la
UNIVERSIDAD TÉCNICA DE MACHALA, en calidad de autor del siguiente trabajo de
titulaciónDISEÑO DE UNA ESTRUCTURA DE COMUNICACIONES PARA LA
DISTRIBUIDORA DE PRODUCTOS LÁCTEOS A NIVEL PROVINCIAL “OROLAB CIA.
LTDA”
•
Declaro bajo juramento que el trabajo aquí descrito es de mi autoría; que no ha sido
previamente presentado para ningún grado o calificación profesional. En
consecuencia, asumo la responsabilidad de la originalidad del mismo y el cuidado al
remitirme a las fuentes bibliográficas respectivas para fundamentar el contenido
expuesto, asumiendo la responsabilidad frente a cualquier reclamo o demanda por
parte de terceros de manera exclusiva.
•
Cedo a la UNIVERSIDAD TÉCNICA DE MACHALA los derechos de reproducir,
comunicar públicamente y transformar, la obra en formato digital para:
a. Su incorporación al repositorio digital institucional para su democratización a nivel
mundial, comprendiendo el derecho a almacenarla en servidores, así como el
derecho a realizar cualquier otra reproducción temporal necesaria para permitir
a los usuarios la visualización, reproducción o grabación en el disco duro del
PC, para su uso privado y/o con fines de estudio e investigación, respetando
lo establecido por la Ley de Propiedad Intelectual y el Reglamento Institucional.
b.
Transformar o adaptar las obras digitales, sea directamente o a través de
terceros, cuando esto se considere necesario para adecuarla al formato,
imagen o cualquier otra tecnología de adscripción en internet; así como
incorporar cualquier otro sistema de seguridad en el formato electrónico para
obras digitales, correspondiendo me la supervisión de estos cambios a fin de que
no se desnaturalice el contenido o sentido de la obra.
Machala, 28 de octubre de 2015
AGUILAR ROMERO EDWIN PATRICIO
C.I. 0702738618
ii
DISEÑO DE UNA INFRAESTRUCTURA DE
COMUNICACIONES PARA LA DISTRIBUIDORA DE
PRODUCTOS LÁCTEOS A NIVEL PROVINCIAL “OROLAC
CIA. LTDA”
FRONTISPICIO
Trabajo probatorio del componente práctico del examen de grado de carácter
complexivo para optar por el título de Analista de Sistemas.
AUTOR:
EDWIN PATRICIO AGUILAR ROMERO
0702738618
MACHALA, OCTUBRE DE 2015
iii
DISEÑO DE UNA INFRAESTRUCTURA DE
COMUNICACIONES PARA LA DISTRIBUIDORA DE
PRODUCTOS LÁCTEOS A NIVEL PROVINCIAL “OROLAC
CIA. LTDA”
AUTORIA
……………………………….
Autor: Edwin Patricio Aguilar Romero
C.I.: 0702738618
Correo electrónico:enavar_sa@hotmail.com
MACHALA – OCTUBRE – 2015
iv
AGRADECIMIENTO
A Dios, por acompañarme todos los días. A mi Mami Juana y mi Papa Teódulo quien
más que una buenos papás ha sido mi principales amigos, me han apoyado en lo que
me he planteado y sobre todo ha sabido reprender mis errores. Agradezco también a mis
dos hijos Anthony y Ariel por compartir su tiempo con mis estudios, A mi novia Gilda por
su constante apoyo y empuje para lograr el objetivo de obtener mi título de Analista de
Sistemas.
Edwin Patricio Aguilar Romero
v
DEDICATORIA
Quiero ofrecer este trabajo A Dios que me ha entregado la vida y fortaleza para finalizar
este proyecto de investigación, por permitirme llegar a este instante tan especial en mi
vida. Por los éxitos y los momentos arduos que me han enseñado a valorarlo cada día
más, A mi madre por ser la persona que me ha asistido durante todo mi trayecto
estudiantil y de mi vida, quien ha velado por mí durante este arduo camino para
convertirme en un profesional. A mi padre quien con sus recomendaciones y con su
apoyo absoluto ha sabido guiarme por el camino de la vida así como para culminar mi
carrera. A mis catedráticos, gracias por su tiempo, por su soporte así como por la
sabiduría que me comunicaron en el progreso de mi formación profesional.
Edwin Patricio Aguilar Romero
vi
DISEÑO DE UNA INFRAESTRUCTURA DE
COMUNICACIONES PARA LA DISTRIBUIDORA DE
PRODUCTOS LÁCTEOS A NIVEL PROVINCIAL “OROLAC
CIA. LTDA”
Edwin Patricio Aguilar Romero
1. RESUMEN
Elaboración del diseño de una infraestructura de comunicaciones para la naciente
empresa distribuidora de productos lácteos a nivel provincial “OroLac Cía. Ltda.” La cual
cuenta con los siguientes equipos informáticos: 15 computadores de escritorio, 10
impresoras de red, 14 teléfonos IP, 1 Servidor. En el diseño debe de constar los
siguientes requerimientos: El diseño lógico de la red. El esquema de direccionamiento
IP. Seguridad para el Servidor contable. Las características de los dispositivos de red
requeridos. Una tecnología de acceso al servicio de internet con ancho de banda
suficiente. Para implementar el diseño de red se ha tomado como referencia el CCNA3
de CISCO, utilizando conceptos como redundancia, Tormenta de difusión, Bucles de
switching, STP, Variaciones de STP. Tecnologías que nos permitirán hacer un diseño de
modelo confiable de red, teniendo como resultado una red capaz de minimizar al máximo
los problemas más comunes que se pueden presentar dentro del flujo normal de datos
la red. Para dicho objetivo se han tomado en cuenta tecnologías recomendadas por parte
de los estándares como el ANSI/TIA/EIA 568-C.2 y de los principales fabricantes de
dispositivos y accesorios de red,
Palabras clave: Infraestructura, Comunicaciones, Seguridad, Equipos, Características.
vii
DESIGN COMMUNICATIONS INFRASTRUCTURE FOR THE
DISTRIBUTION OF DAIRY PRODUCTS TO PROVINCIAL
LEVEL "OROLAC CIA. LTDA"
Edwin Patricio Aguilar Romero
SUMMARY
Design development of a communications infrastructure for the fledgling distributor of
dairy products at the provincial level "OroLac Cia. Ltda. "Which has the following
computers: 15 desktop computers, 10 network printers, IP phones 14, 1 Server. The
design must include the following requirements: The logical design of the network. The
IP addressing scheme. Security for the accounting server. The characteristics required of
network devices. Technology service internet access with sufficient bandwidth. To
implement the network design is taken as reference CCNA3 CISCO, using concepts such
as redundancy, broadcast storm, switching loops, STP, STP variations. Technologies that
allow us to design reliable network model, resulting in a network capable of minimizing
the most common problems that may occur within the normal data flow network. For this
goal they have been taken into account technologies recommended by standards such
as ANSI / TIA / EIA 568-C.2 and major device manufacturers and network accessories,
Keywords: Infrastructure, Communications, Security, Equipment, Features
viii
ÍNDICE DE CONTENIDO
PORTADA...................................................................................................................... 1
CESIÓN DE DERECHOS .............................................................................................. ii
FRONTISPICIO ............................................................................................................. iii
AUTORIA ...................................................................................................................... iv
AGRADECIMIENTO....................................................................................................... v
DEDICATORIA.............................................................................................................. vi
1.
RESUMEN............................................................................................................. vii
ÍNDICE DE CONTENIDO .............................................................................................. ix
ÍNDICE DE TABLAS ..................................................................................................... xi
INDICE DE FIGURAS .................................................................................................. xii
1.
2.
INTRODUCCIÓN ..................................................................................................... 1
1.1.
Marco Contextual .............................................................................................. 1
1.2.
Problema ........................................................................................................... 1
1.3.
Objetivo general ................................................................................................ 2
DESARROLLO ........................................................................................................ 3
2.1.
Marco Teórico ................................................................................................... 3
Redes de Área Local .................................................................................. 3
Topología.................................................................................................... 3
Diseño Jerárquico de la RED ...................................................................... 5
Redundancia .............................................................................................. 6
Tormenta de Difusión.................................................................................. 6
STP ............................................................................................................ 6
2.1.7. Direcciones IP privadas ................................................................................. 7
2.2.
Marco Metodológico .......................................................................................... 8
Identificación del problema ......................................................................... 8
Diseño de la topología ................................................................................ 8
Elementos necesarios para la implementación de la red ............................ 9
Tabla de Equipos ...................................................................................... 10
Servicio de Internet ................................................................................... 10
ix
2.3.
Resultados ...................................................................................................... 11
Diseño lógico de la RED ........................................................................... 11
Esquema de direccionamiento IP .......................................................................... 12
3.
CONCLUSIONES .................................................................................................. 14
4.
REFERENCIAS BIBLIOGRÁFICAS ....................................................................... 15
5.
ANEXOS................................................................................................................ 16
5.1.
Modelo OSI ..................................................................................................... 16
5.2.
Router Cisco 1841........................................................................................... 17
5.3.
Switch Cisco 2960 ........................................................................................... 17
5.4.
Cable UTP Cat 6A Blindado ............................................................................ 18
5.5.
Norma EIA/TIA ................................................................................................ 18
x
ÍNDICE DE TABLAS
Tabla 1. Tabla de Equipos…………….……………………………………………………… 9
Tabla 2. Tabla de Esquema de direccionamiento IP………………………………………11
xi
INDICE DE FIGURAS
Figura 1. Topología Estrella….……………………………………………………………… 4
Figura 2. Topología de Bus…………………………………………………………..………. 4
Figura 3. Topología de Anillo………………………………………..……………………….. 4
Figura 4. Clases e Intervalos de redes ……………………………..………………………. 7
Figura 5 Cantidad de Redes y Cantidad de Hosts por Redes ……...………………. …...7
Figura 6. Diseño Lógico de la Red….………………………………………...………….. . 10
Figura 7. Modelo OSI………………………………………………………………………… 15
Figura 8. Router CISCO 1841………………………………………………………………, 16
Figura 9. Switch CISCO 2690………………………………………………………………. 16
Figura 10, Cable UTP car 6A Blindado…………………………………………………….. 17
Figura 11. Norma EIA/TIA………….…………………………………………..…………… 17
xii
1. INTRODUCCIÓN
Uno de los valores más importantes de una empresa es su información y la mayor
parte de los datos están almacenados en los equipos informáticos por lo que la
forma en que esta es compartida y accedida por todos sus colaboradores es vital
para su óptimo utilización, y cualquier problema en los sistemas de información o
el no tener la información en el momento preciso puede provocar retrasos
fuertemente costosos que repercuten rápidamente en la totalidad de la empresa y
afecta su labor normal. La red local es el corazón del sistema de información de
la empresa, por ello, su perfecto funcionamiento es vital.
Es preciso entonces, contar con una infraestructura de red tal que permita un
acceso confiado, rápido y en todo instante a sus usuarios, en una palabra: calidad.
Por lo que es necesario implementar reglas o instrucciones que aseguren la
correcta administración de los recursos informáticos, y admitan el incremento
coherente del área acorde a la implementación de los recursos que se desenrollen
previendo en la medida de los operable todas los contratiempos que puedan
suceder.
1.1.
Marco Contextual
La ejecución de este trabajo práctico lograra hacer posible la implementación de una red
de comunicación bajo conceptos fundamentales de Redes, en la empresa OroLac se
requiere enlazar a una sola red todos los dispositivos informáticos teniendo en cuenta
todos las recomendaciones y dispositivos tecnológicos para que esta funcione de una
manera óptima y reduciendo al máximo la perdida de comunicación entre los dispositivos
conectados a la red. Para lograr este propósito requerimos de un diagrama de dicha
estructura en donde se detallen los componentes a utilizarse en la red de
comunicaciones y las configuraciones necesarias para que estos interactúen entre si de
una manera óptima. Teniendo como resultado la comunicación entre equipos que serán
capaces de enviar y recibir información la que se utilizara en los diferentes procesos
logrando así el correcto funcionamiento de la empresa
1.2.
Problema
El problema radica en realizar un diagrama de redes de comunicación que deberá
soportar todo el flujo de datos que se generara a diario en la empresa a causa del
1
procesamiento de información y que será capaz de mantener todos los departamentos
de la empresa trabajando con datos actualizados y con todos los dispositivos
informáticos a su entera disposición.
1.3.
Objetivo general
Diseñar una infraestructura de comunicaciones para la distribuidora de productos
lácteos a nivel provincial “OroLac Cia. Ltda”
2
2. DESARROLLO
2.1.
Marco Teórico
Redes de Área Local
Según (Universidad Abierta de Cataluña, 2012) “Una red de área local es un sistema
que permite la interconexión de ordenadores que están próximos físicamente.
Entendemos por próximo todo lo que no sea cruzar una vía pública: una habitación, un
edificio, un campus universitario, etc. Para construir una red local, se precisan
básicamente dos cosas: hardware (tarjetas, cables, conectores) y un sofware que sea
consciente de que existen diferentes máquinas conectadas y ofrezca los servicios
necesarios para que las aplicaciones puedan aprovecharlo. Lo más lógico es que este
software se integre en el sistema operativo y ofrezca a las aplicaciones la visión de la red
como un recurso propio más. Estos recursos de hardware y software necesarios pueden
ser analizados desde el punto de vista de la torre OSI.
El nivel físico corresponde al hardware: a la tarjeta de red, a las señales
electromagnéticas que viajan por el medio de transmisión, a los dispositivos que generan
estas señales a partir de bits, etc. El nivel de enlace, proporciona fiabilidad en el
intercambio de tramas entre las estaciones: básicamente control de errores y control de
flujo. Pero, por el hecho de usar un medio compartido, será necesario establecer
mecanismos para que todas las estaciones puedan usarlo cuando lo precisen, pero sin
molestarse. Si dos estaciones ponen tramas en el medio de transmisión de forma
simultánea, éstas se mezclarán de manera que se convertirán en algo ininteligible. Esta
situación se conoce como colisión de tramas y necesitamos mecanismos para controlar
el acceso al medio compartido de manera que no se produzcan, o que si se producen,
la red pueda recuperarse y seguir funcionando. La inclusión de estos mecanismos en la
torre OSI se podía llevar a cabo añadiendo un nivel más a la torre o, cómo al final sucedió,
incluyéndolos en el nivel de enlace. Así, en contextos de área local, el nivel de enlace
incluye dos subniveles:
• MAC (medium access control o control de acceso al medio), que se encarga
própiamente de la política de acceso al medio
• LLC (logical link control o control del enlace lógico), que se encarga de los servicios
típicos de enlace: control de errores y control de flujo.”
Topología
Dentro de lo investigado podemos decir que una red local la caracteriza por su manera
en que se conectan las estaciones; la forma que adopta el medio compartido entre las
mismas. Fundamentalmente existen tres topologías:
3
• Topología en estrella: que radica en conectar cada computadora a un punto central,
que puede ser tan sencillo como una simple unión física de los cables. Cuando un
computador coloca una trama en la red, ésta aflora de inmediato en las entradas del
resto de computadores.
Figura 1. Topología de Estrella
• Topología en bus: Radica en un cable al que se conectan todas los equipos informaticos
de la red. Todos los computadores están pendientes de si hay actividad en el cable. En
el instante en que un computador pone una trama, todos los computadores la cogen y
miran si son el destinatario de la misma. Si es así, la toman, en caso contrario, la
desechan.
Figura 2. Topología de Bus
• Topología en anillo: Conectar cada computador a dos más, de modo que se forme un
anillo. Cuando un computador desea enviar una trama a otro, ésta debe pasar por todos
los computadores que haya entre ellos: la circulación por el anillo es unidireccional es
decir va en una sola direccion.
Figura 3. Topología de Anillo
4
Diseño Jerárquico de la RED
Las empresas recurren cada vez más a su infraestructura de red para proporcionar
servicios de misión crítica. A medida que las empresas crecen y evolucionan, contratan
más empleados, abren sucursales y se expanden a los mercados globales. Estos
cambios afectan directamente los requisitos de la red. Un entorno comercial de gran
tamaño que cuenta con muchos usuarios, ubicaciones y sistemas se conoce como
empresa. La red que se utiliza para respaldar las actividades comerciales de la empresa
se denomina red empresarial.
Según (Cisco Networking Academy, 2012) “Una red empresarial debe admitir el
intercambio de diversos tipos de tráfico de red, entre ellos archivos de datos, correo
electrónico, telefonía IP y aplicaciones de video para varias unidades empresariales.
Todas las redes empresariales deben cumplir los siguientes requisitos

Admitir aplicaciones fundamentales.

Admitir el tráfico de redes convergentes.

Admitir las diversas necesidades comerciales.

Proporcionar un control administrativo centralizado.
Para optimizar el ancho de banda en una red empresarial, la red debe estar organizada
para que el tráfico e mantenga en el nivel local y no se propague innecesariamente a
otras partes de la red. El uso del modelo de diseño jerárquico de tres capas ayuda a
organizar la red

Capa de acceso

Capa de distribución

Capa de núcleo
La capa de acceso proporciona conectividad a los usuarios. La capa de distribución se
utiliza para enviar el tráfico de una red local a otra. Por último, la capa de núcleo
representa una capa troncal de alta velocidad entre las redes dispersas. El tráfico de los
usuarios se inicia en la capa de acceso y pasa por las demás capas si se necesita utilizar
la funcionalidad de esas capas. Aunque el modelo jerárquico consta de tres capas, es
posible que en algunas redes empresariales pequeñas se implemente un diseño
jerárquico de dos niveles. Las capas de núcleo y de distribución se combinan en una, lo
que reduce el costo y la complejidad.
5
Redundancia
La redundancia de red es clave para mantener la confiabilidad de la red. Varios enlaces
físicos entre dispositivos proporcionan rutas redundantes. De esta forma, la red puede
continuar funcionando si falló un único enlace o puerto. Los enlaces redundantes también
pueden compartir la carga de tráfico y aumentar la capacidad. Se deben administrar
varias rutas para que no se produzcan bucles en la capa 2. Se eligen las mejores rutas,
y se cuenta con una ruta alternativa de inmediato en caso de que falle una ruta principal.
Los protocolos de árbol de expansión se utilizan para administrar la redundancia de capa
2. Los dispositivos redundantes, como los routers o los switches multicapa, proporcionan
la capacidad de que un cliente utilice un Gateway predeterminado alternativo en caso de
que falle el Gateway predeterminado principal. Es posible que ahora un cliente posea
varias rutas a más de un Gateway predeterminado posible. Los protocolos de
redundancia de primer salto se utilizan para administrar la forma en que se asigna un
Gateway predeterminado a un cliente y permitir el uso de un Gateway predeterminado
alternativo en caso de que falle el principal. (Cisco Networking Academy, 2012)
Tormenta de Difusión
Una tormenta de difusión se produce cuando existen tantas tramas de difusión atrapadas
en un bucle de Capa 2, que se consume todo el ancho de banda disponible. Como
consecuencia, no hay ancho de banda disponible para el tráfico legítimo y la red deja de
estar disponible para la comunicación de datos. Esto es una denegación de servicio
eficaz. La tormenta de difusión es inevitable en una red con bucles. A medida que más
dispositivos envían difusiones a través de la red, más tráfico se concentra en el bucle, lo
que consume recursos. Finalmente, se crea una tormenta de difusión que hace fallar la
red. Existen otras consecuencias de las tormentas de difusión. Debido a que el tráfico de
difusión se envía a todos los puertos del switch, todos los dispositivos conectados deben
procesar todo el tráfico de difusión que fluye indefinidamente en la red con bucles. Esto
puede hacer que la terminal no funcione bien a causa de los altos requisitos de
procesamiento para mantener una carga de tráfico tan elevada en la NIC. (Cisco
Networking Academy, 2012)
STP
La redundancia aumenta la disponibilidad de la topología de red al proteger la red de un
único punto de falla, como un cable de red o switch que fallan. Cuando se introduce la
redundancia física en un diseño, se producen bucles y se duplican las tramas. Esto trae
consecuencias graves para las redes conmutadas. El protocolo de árbol de expansión
(STP) fue desarrollado para enfrentar estos inconvenientes. STP asegura que exista sólo
una ruta lógica entre todos los destinos de la red, al realizar un bloqueo de forma
intencional a aquellas rutas redundantes que puedan ocasionar un bucle. Se considera
que un puerto está bloqueado cuando no se permite que entren o salgan datos de usuario
6
por ese puerto. Esto no incluye las tramas de unidad de datos de protocolo puente
(BPDU) utilizadas por STP para evitar bucles. El bloqueo de las rutas redundantes es
fundamental para evitar bucles en la red. Las rutas físicas aún existen para proporcionar
la redundancia, pero las mismas se deshabilitan para evitar que se generen bucles. Si
alguna vez la ruta es necesaria para compensar la falla de un cable de red o de un switch,
STP vuelve a calcular las rutas y desbloquea los puertos necesarios para permitir que la
ruta redundante se active.”
2.1.7. Direcciones IP privadas
Las direcciones IP son únicas para cada equipo informático. Para ser exactos, cada
dirección es única en cada una de las interfaces de red IP de cada aparato. Si un equipo
informático posee de más de una interfaz de red, precisará una dirección IP para cada
una. Las direcciones IP poseen una longitud de 32 bits (4 bytes). Para constituir una
dirección, se suele escribir los 4 bytes en decimal y separados por puntos. Por ejemplo:
211.50.15.83 La numeración en IP sigue una filosofía jerárquica. Cada dirección está
constituida por dos partes. Una pertenece a la red donde está la estación y la otra, a la
propia estación. Para lograr que no haya ninguna dirección igual, Internet cuenta con una
organización denominada Internet Network Information Center o InterNIC que se dedica
a esta labor. Al momento, esta entidad encomienda la responsabilidad de la asignación
de direcciones a organizaciones regionales. Las direcciones se establecen por grupos o
redes, no individualmente. Las clases de redes que tienen cabida en Internet se
diferencian por la cantidad de equipos de red que pueden soportar, y son los siguientes:
Según (Universidad Abierta de Cataluña, 2012) “Las redes de clase A reservan el primer
byte como identificador de red y los tres restantes como identificadores de estación. El
primer bit del primer byte vale 0, por tanto, en Internet sólo puede haber 128 redes de
clase A (con 224 estaciones cada una como máximo). Hace mucho tiempo que ya no
queda ninguna para asignar.
Las redes de clase B tienen 16 bits para cada campo; los dos primeros bytes del
identificador de red valen 1 0, por tanto, hay 16.384 (214) redes de, como mucho, 65.536
estaciones. De clase B no queda ninguna para asignar.
Las redes de clase C reservan 24 bits para el identificador de red (con los tres primeros
bits 1 1 0) y los 8 restantes son para el identificador de estación.”
7
Figura 4. Clases e Intervalos de redes (Universidad del Azuay, 2009, pág. 12)
La clase A está considerada para grandes compañías o empresas, con un numero alto
de estaciones por identificar; la clase B, está destinada para compañías medianas; la
clase C, se utiliza para entornos muy pequeños; la clase D está reservada al tráfico
multicast IP, y la clase E, por ahora, no tienen ningún uso especifico
Figura 5. Cantidad de Redes y Cantidad de Hosts por Redes (Universidad del Azuay,
2009, pág. 12)
2.2.
Marco Metodológico
El desarrollo de redes locales de datos (LAN’s) en la empresa OroLac, es una necesidad
que permitirá a sus usuarios acceder a una serie de facilidades las cuales serán:
Servicios de Información (compras, ventas, contabilidad, entre otros). Las fases
adoptadas para la elaboración de la red y en las que se apoyó este proyecto fueron las
siguientes:
Identificación del problema
El primer paso en toda investigación es saber identificar el problema, es decir, saber con
qué se va a trabajar, qué es lo que se va a resolver o mejorar. Pero este problema debe
ser factible y en realidad cubrir con las expectativas de relevancia, para ser luego resuelto
con ingenio mediante la utilización de personas expertas en la materia.
Diseño de la topología
Para tal fin se utilizó como guía conceptos del documento CCNA3 desarrollado por
CISCO, de donde se tomó en cuenta conceptos como la redundancia, tormenta de
difusión, Bucles de Swihtching, STP. La norma EIA/TIA 568B hace las siguientes
recomendaciones en cuanto a la topología del cableado horizontal:



El cableado horizontal se debe implementar con una topología estrella.
Los conectores de telecomunicaciones del sitio de trabajo debe de ser conectardo
a una interconexión con el cuarto de telecomunicaciones.
El cuarto de telecomunicaciones debe ser ubicado en el mismo piso que el área
de trabajo donde se coloca el cableado horizontal.
8



No se instalarán como parte del cableado horizontal los componentes eléctricos
específicos de la aplicación (como dispositivos acopladores de impedancia); estos
componentes se deben poner fuera de la toma/conector de telecomunicaciones.
No debe contener más de un punto de transición entre cable horizontal y cable
plano.
Los empalmes de ningún tipo se permiten en el cableado horizontal.
Elementos necesarios para la implementación de la red
Con el fin de ayudar a garantizar el éxito de cualquier proyecto de diseño de red, el
proceso de selección de los dispositivos y componentes adecuados tanto
tecnológicamente como económicamente serán fundamentales para el correcto
funcionamiento de la red. Los métodos utilizados para documentar el plan de ejecución
de la red a menudo se basan en las preferencias de los clientes y el diseñador de la red.
En algunos casos, los documentos son creados con fines específicos y usan tablas o
instrucciones paso a paso que guiarán a los ingenieros y técnicos a través de cada una
de las etapas de un proceso. Otro método consiste en la creación de un documento
maestro que contiene referencias que pueden remitir a los ingenieros para obtener más
información. Por ejemplo, si un proyecto de diseño incluye la ejecución de tres
cortafuegos con diferentes configuraciones, el plan de ejecución podría incluir una serie
de ajustes de configuración genérica que se aplica a cada sistema y a continuación, subsecciones específicas que proporcionan la única de cada uno de los sistemas. Con el fin
de garantizar que el plan de aplicación incluye un nivel adecuado de detalle, la siguiente
información siempre debe incluirse en la documentación.




Descripción detallada de cada paso, a fin de reducir cualquier problema
asociada a la mala interpretación por parte de los ingenieros.
Las referencias a otras partes del documento de diseño para obtener más
información según sea necesario.
Estimación del tiempo necesario para cada paso, para que la implementación
pueda ejecutarse de manera efectiva.
Las instrucciones de emergencia que se pueden llevar a cabo en los casos en
que los pasos conduzcan a un grave problema o al fracaso
9
Tabla de Equipos
Tabla 1
DESCRIPCION
TIPO/MODELO
MARCA
CANTIDAD
CABLE UTP
CAT 6A
NEXXT
4 BOBINAS
JACK BLINDADO
CAT 6A
NEXXT
52
FACE PLACE
CAT 6A
NEXXT
26
PACH PANEL 24 PUERTOS
CAT 6A
NEXXT
2
PONCHADORA PARA CAT
CAT 6A
NEXXT
1
PACTH CORD 2m Y 5m
CAT 6A
NEXXT
40
MULTITOMA HORIZONTAL
110v
NEXXT
1
RACK TIPO ARMARIO
5U
NEXXT
1
ROUTER
1841
CISCO
1
SWITCH 24 PUERTOS
2960
CISCO
2
FIREWALL
ASA5506
CISCO
1
CISCO
1
ACCESS POINT
Servicio de Internet
Debemos de tomar en cuenta que se dentro de los dispositivos utilizaremos telefonía IP
esta nos permite hacer video llamadas lo que requiere un mayor ancho de banda para
evitar el congelamiento de las imágenes, por lo cual debemos de considerar que el
servicio que contratemos debe de cumplir con requisitos puntuales como:



Compartición 1:1
Velocidad simétrica
Fibra óptica
Para el aprovisionamiento del servicio de internet se ha considerado la tecnología
ADSL con un ancho de banda de 15mbps, es decir en cada equipo contara con
un mínimo de 512kbps de subida como de bajada y con una compartición de 1:1
10
2.3.
Resultados
Diseño lógico de la RED
GERENCIA
PC 01
INFORMATICA
IMP 01
IMP 10
PC 15
IP 01
SERV 01
BODEGA
IMP 09
INFORMACION
IP 14
PC 13
IP 02
PC 02
PC 14
CONTABILIDAD
RECUPERACION DE
CARTERA
IP 13
IP 03
PC 12
IMP 08
PC 03
IMP 02
IP 04
IP 12
PC 04
IMP 03
IP 05
PC 05
IP 09
PC 09
IMP 05
CAJA
IP 06
VENTAS
PC 06
IP 10
IP 07
PC 10
IMP 04
IMP 06
PC 07
IMP 07
IP 11
IP 08
PC 08
PC 11
Figura 6. Diseño Lógico de la Red
En este grafico podemos apreciar el diagrama propuesto para la infraestructura de red
que requiere la empresa OroLac S.A. en sus diferentes departamentos.
11
Esquema de direccionamiento IP
Tabla 2
Departamento
Informática
Informática
Informática
Informática
Informática
Informática
Informática
Contabilidad
Contabilidad
Contabilidad
Contabilidad
Contabilidad
Contabilidad
Contabilidad
Contabilidad
Ventas
Ventas
Ventas
Ventas
Ventas
Ventas
Ventas
Caja
Caja
Caja
Caja
Caja
Caja
Caja
Caja
Caja
Bodega
Bodega
Bodega
Bodega
Sala Reuniones
Gerencia General
Gerencia General
Gerencia General
Equipo
Rt 1841
Sw 1 2960
Sw 2 2960
Pc 15
Impre 10
Telef Ip 14
Serv 01
Pc 03
Pc 04
Pc 05
Impre 02
Impre 03
Telef Ip 03
Telef Ip 04
Telef Ip 05
Pc 06
Pc 07
Pc 08
Impre 04
Telef Ip 06
Telef Ip 07
Telef Ip 08
Pc 09
Pc 10
Pc 11
Impre 05
Impre 06
Impre 07
Telef Ip 09
Telef Ip 10
Telef Ip 11
Pc 13
Pc 14
Telef Ip 13
Impre 09
AP
Pc 01
Impre 01
Telef Ip 01
Dirección IP
192.168.1.1
192.168.1.2
192.168.1.3
192.168.1.4
192.168.1.5
192.168.1.6
192.168.1.7
192.168.1.33
192.168.1.34
192.168.1.35
192.168.1.36
192.168.1.37
192.168.1.38
192.168.1.39
192.168.1.40
192.168.1.65
192.168.1.66
192.168.1.67
192.168.1.68
192.168.1.69
192.168.1.70
192.168.1.71
192.168.1.97
192.168.1.98
192.168.1.99
192.168.1.100
192.168.1.101
192.168.1.102
192.168.1.103
192.168.1.104
192.168.1.105
192.168.1.129
192.168.1.130
192.168.1.131
192.168.1.132
192.168.1.161
192.168.1.193
192.168.1.194
192.168.1.195
12
Mascara
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.224
255.255.255.240
255.255.255.240
255.255.255.240
Broadcast
192.168.1.31
192.168.1.31
192.168.1.31
192.168.1.31
192.168.1.31
192.168.1.31
192.168.1.31
192.168.1.63
192.168.1.63
192.168.1.63
192.168.1.63
192.168.1.63
192.168.1.63
192.168.1.63
192.168.1.63
192.168.1.95
192.168.1.95
192.168.1.95
192.168.1.95
192.168.1.95
192.168.1.95
192.168.1.95
192.168.1.127
192.168.1.127
192.168.1.127
192.168.1.127
192.168.1.127
192.168.1.127
192.168.1.127
192.168.1.127
192.168.1.127
192.168.1.159
192.168.1.159
192.168.1.159
192.168.1.159
192.168.1.191
192.168.1.207
192.168.1.207
192.168.1.207
Info. A Clientes
Info. A Clientes
Recu. De Cartera
Recu De Cartera
Recu De Cartera
Pc 02
Telef Ip 2
Pc 12
Impre 08
Telef Ip 12
192.168.1.209
192.168.1.210
192.168.1.225
192.168.1.226
192.168.1.227
13
255.255.255.240
255.255.255.240
255.255.255.240
255.255.255.240
255.255.255.240
192.168.1.223
192.168.1.223
192.168.1.239
192.168.1.239
192.168.1.239
3. CONCLUSIONES
El desarrollo de este proyecto ha permitido adquirir conocimientos de vital importancia,
que más tarde serán útiles cuando se requiera, analizar, diseñar e implementar una red
LAN. En el diseño de una implementación de red, nadie tiene la última palabra, por tanto
es necesario conocer con precisión la reglamentación existente, ceñirse a las normas
emanadas de los organismos rectores Nacionales e Internacionales, así como recurrir a
la experiencia y al buen sentido común. Los costos de equipos y partes, la disponibilidad
de instalaciones, la escalabilidad futura, el uso que se pretenda dar a la red en cuanto a
grado de eficiencia, son factores fundamentales que han de considerarse al momento de
diseñar una implementación de red determinada. Este proyecto detalla el diseño de la
redes de comunicación para la empresa OroLac utilizando la infraestructura tecnológica
que compone una infraestructura robusta para ofrecer muchos beneficios y ventajas de
las redes de área local (LAN).
La infraestructura lograra que la infraestructura de redes de Orolac delineada, soporte
las actuales aplicaciones para los negocio, y permitirá a las nuevas tecnologías que
consuman mucho ancho de banda, también que se estime el futuro crecimiento de la
red. En conclusión el diseño mediante esta infraestructura armoniza los principales
elementos de las redes inalámbricas y cableadas de manera que obtengan el mismo
nivel de seguridad, escalabilidad, alto rendimiento, fácil desarrollo, administración y
monitoreo.
Dado que se plantea una solución completa utilizando la cable de red cat 6A es necesario
que se consideres todos los dispositivos activos de esta infraestructura, tomando en
cuenta aspectos fundamentales como la seguridad para lo cual se deberá utilizar un
firewall para evitar accesos no deseados desde la propia red o intrusiones desde la WEB.
Hay que tomar en cuenta que no podemos colocar ningún cable de menor categoría en
ningún punto de la red porque esto haría que la red en ese punto y en los que dependan
de él se baje a la categoría del cable que se instalado
14
4. REFERENCIAS BIBLIOGRÁFICAS
Academy, C. N. (2012). Recuperado el 12 de 10 de 2015, de
https://www.netacad.com/es/:
http://aula.salesianosatocha.es/web/ccna5.3/index.html
Azuay, U. d. (2009). Recuperado el 11 de 10 de 2015, de www.uazuay.edu.ec:
http://www.uazuay.edu.ec/estudios/electronica/proyectos/redes_de_datos_lan.pd
f
Cataluña, U. A. (2012). http://www.uoc.edu. Recuperado el 8 de 10 de 2015, de
http://www.uoc.edu/: http://www.uoc.edu/masters/oficiales/img/922.pdf
15
5. ANEXOS
5.1.
Modelo OSI
Figura 7. Modelo OSI
Aquí encontramos un gráfico bien detallado de cómo está estructurado el modelo OSI,
el cual es el estándar utilizado para la compatibilidad e interoperabilidad y capacidad de
los equipos informáticos de poder comunicarse entre sí con éxito en una red.
16
5.2.
Router Cisco 1841
Figura 8. Router CISCO 1841
Descripción de cada uno de los componentes de un Ruteador 1841 marca Cisco, el
cual deberá ser utilizado para la administración de la red y la configuración del Firewall
5.3.
Switch Cisco 2960
Figura 9. Switch CISCO 2960
Imagen del Swtch 2690 capa 2 marca Cisco, este equipo tiene implementado la
tecnología de redundancia la misma que permitirá un flujo de datos eficiente
17
5.4.
Cable UTP Cat 6A Blindado
Figura 10. Cable UTP at 6A Blindado
Imagen del cable UTP cat 6A blindado, una de sus características principales es la
anulación de transporte de datos basura (ruido) que provienen como por ejemplo de las
iluminarias, celulares, motores, etc y evitar la diafonía (o crosstalk)
5.5.
Norma EIA/TIA
Figura 11, Norma EIA/TIA
Grafico del estándar EIA/TIA para conexiones de RED con cable UTP de 4 pares
trenzados, el más común es el EIA/TIA 568B
18
Descargar