repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/tesiscompleta-349-2011.docx · web viewa mi...

240
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES REDISEÑO DE LA INFRAESTRUCTURA DE RED LAN DEL CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE GUAYAQUIL TESIS DE GRADO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES PEDRO ELIECER MONROY GARCÍA TUTOR: ING. EDUARDO ALVARADO 1

Upload: others

Post on 14-Mar-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

REDISEÑO DE LA INFRAESTRUCTURA DE RED LAN DEL CENTRO DE

CÓMPUTO DE LA UNIVERSIDAD DE GUAYAQUIL

TESIS DE GRADO

Previa a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES

PEDRO ELIECER MONROY GARCÍA

TUTOR: ING. EDUARDO ALVARADO

GUAYAQUIL – ECUADOR

2011

1

Page 2: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Guayaquil, 26 de Septiembre de 2011

APROBACION DEL TUTOR

En mi calidad de Tutor del trabajo de investigación, “REDISEÑO DE LA

INFRAESTRUCTURA DE RED LAN DEL CENTRO DE CÓMPUTO DE LA

UNIVERSIDAD DE GUAYAQUIL“, elaborado por el Sr.

PEDRO ELIECER MONROY GARCÍA, egresado de la Carrera de Ingeniería

en Sistemas Computacionales, Facultad de Ciencias Matemáticas y Físicas de la

Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en Sistemas,

me permito declarar que luego de haber orientado, estudiado y revisado, la Apruebo

en todas sus partes.

Atentamente

………………………………….

Ing. Eduardo Alvarado

TUTOR

2

Page 3: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

DEDICATORIA

A mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre me brindo su apoyo y cariño incondicional, esperando nada a cambio, por tal motivo siempre estaré en deuda con mi madre, porque gracias a ella me pude superar procesionalmente.

3

Page 4: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

AGRADECIMIENTO

Mi sincero agradecimiento a las autoridades del Centro de Cómputo de la Universidad de Guayaquil, en especial al Ing. Irwin Fernández y a mi tutor de tesis, el Ing. Eduardo Alvarado, por la apreciable colaboración y buena predisposición que me brindaron durante la elaboración de mi tesis.

4

Page 5: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

TRIBUNAL DE GRADO

Ing. Frenando Abad Montero Ing. Juan Chanabá AlcócerDECANO DE LA FACULTAD DIRECTOR CIENCIAS MATEMATICAS Y FISICAS

Ing. Sisiana Chávez Ing. Juan Sánchez PROFESOR DEL ÁREA – TRIBUNAL PROFESOR DEL ÁREA – TRIBUNAL

5

Page 6: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Ing. Eduardo Alvarado AB. Juan Chávez A. TUTOR SECRETARIO

UNIVERSIDAD DE GUAYAQUILFACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

REDISEÑO DE LA INFRAESTRUCTURA DE RED LAN

DEL CENTRO DE CÓMPUTO DE LA

UNIVERSIDAD DE GUAYAQUIL

Proyecto de trabajo de grado que se presenta como requisito para optar por el título de

INGENIERO EN SISTEMAS COMPUTACIONALES

Autor: Pedro Eliecer Monroy García

C.I. 0924231517

Tutor: Ing. Eduardo Alvarado

6

Page 7: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Guayaquil, 26 de Septiembre de 2011

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del segundo Curso de Fin de Carrera, nombrado por el Departamento de Graduación y la Dirección de la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil,

CERTIFICO:

Que he analizado el Proyecto de Grado presentado por el egresado Pedro

Eliecer Monroy García, como requisito previo para optar por el título de Ingeniero

cuyo problema es: “REDISEÑO DE LA INFRAESTRUCTURA DE RED LAN DEL

CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE GUAYAQUIL“, considero

aprobado el trabajo en su totalidad.

Presentado por:

Pedro Eliecer Monroy García 0924231517

Tutor: Ing. Eduardo Alvarado

7

Page 8: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Guayaquil, 26 de Septiembre de 2011

ÍNDICE GENERAL

CARÁTULA………………………………………………………………………….. i

CARTA DE ACEPTACIÓN DEL TUTOR…………………………………………..ii

ÍNDICE GENERAL………………………………………………………………...viii

ÍNDICE DE CUADROS…………………………………………………………….xii

ÍNDICE DE GRÁFICOS………………………………………………………….…xv

RESUMEN……...……...…………………………………………………………..xvii

INTRODUCCIÓN………………………………………………………………....xviii

CAPÍTULO 1.- EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA……………………………………..1

UBICACIÓN DEL PROBLEMA……………………………………………..1

SITUACIÓN CONFLICTO NUDOS CRÍTICOS…………………………….2

CAUSAS Y CONSECUENCIAS DEL PROBLEMA………………………..3

DELIMITACIÓN DEL PROBLEMA…………………………..…………….4

FORMULACIÓN DEL PROBLEMA…………………………………...…....5

EVALUACIÓN DEL PROBLEMA………………...……………………...…5

OBJETIVOS DE LA INVESTIGACIÓN………………….………………….7

JUSTIFICACIÓN DE LA INVESTIGACIÓN..……………………..………..9

CAPÍTULO II.- MARCO TEÓRICO

8

Page 9: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

FUNDAMENTO TEÓRICO………………………………………………...11

MODELO DE RED JERÁRQUICO………………………………………...11

COMPONENTES DEL MODELO DE RED JERÁRQUICA…................…12

BENEFICIOS DEL MODELO DE RED JERÁRQUICA……………...…...16

PRINCIPIOS CLAVES DEL DISEÑO DE RED JERÁRQUICA…………..18

ZONA INTERMEDIA O DMZ……………………………….……………..22

FIREWALL (Corta Fuego)………………………………………….……….23

POLÍTICAS DE SEGURIDAD……………………………………….……..26

PROTOCOLO SPANNING TREE…………………………………….……28

PROTOCOLO LACP………………………………………………………..36

PROTOCOLO GLBP………………………………………………………..38

TOPOLOGÍA DE BUCLE TRIÁNGULO…………………………………..41

FUNDAMENTACIÓN LEGAL……………………………………..............42

HIPÓTESIS…………………………………………………………………..48

VARIABLES DE LA INVESTIGACIÓN………………………..................48

DEFINICIONES CONCEPTUALES………………………………………..48

CAPÍTULO III.- METODOLOGÍA

DISEÑO DE LA INVESTIGACIÓN………………………………………..52

MODALIDAD DE LA INVESTIGACIÓN…………………………............52

POBLACIÓN Y MUESTRA………………………………….......................52

OPERACIONALIZACIÓN DE VARIABLES…………...............................56

PROCESAMIENTO Y ANÁLISIS DE LAS NECESIDADES ACTUALES

DEL CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE

GUAYAQUIL………………………………………………………………..57

ANÁLISIS DE LA INFRAESTRUCTURA Y SITUACIÓN ACTUAL DE

LA RED DEL CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE

GUAYAQUIL………………………………………………………………..62

REDISEÑO DE LA RED LAN DEL CENTRO DE CÓMPUTO DE

LA UNIVERSIDAD DE GUAYAQUIL……………………………………73

9

Page 10: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CAPÍTULO IV.- MARCO ADMINISTRATIVO

CRONOGRAMA DEL PROCESO DE INVESTIGACIÓN……………...…77

CRONOGRAMA DE LA IMPLEMENTACIÓN DEL DISEÑO DE

LA PROPUESTA……………..……………………………………………..82

PRESUPUESTO DEL PROCESO DE LA INVESTIGACIÓN……………..86

PRESUPUESTO DE LA IMPLEMENTACIÓN DEL DISEÑO DE

LA PROPUESTA………………………………………………………..…..88

CAPÍTULO V.- CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES…………………………...………………………..……..94

RECOMENDACIONES……………………………………………..………95

REFERENCIAS BIBLIOGRÁFICAS…………………………………………...100

ANEXOS:

ANEXO 1.

ESPECIFICACIÓN DE LOS EQUIPOS DE RED DEL CENTRO DE

CÓMPUTO DE LA UNIVERSIDAD DE GUAYAQUIL

ANEXO 2.

ESPECIFICACIÓN DE LOS APLICATIVOS QUE DEMANDAN MAYOR

RECURSOS EN LA RED DEL CENTRO DE CÓMPUTO DE LA

UNIVERSIDAD DE GUAYAQUIL

ANEXO 3.

SHOW RUN Y SHOW VLAN REALIZADOS EN EL CATALYST 4506

DEL CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE GUAYAQUIL

10

Page 11: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ANEXO 4.

ENCUESTAS

ANEXO 5.

ESPECIFICACIÓN TÉCNICA DEL ASA5510-BUN-K9 Y WS-C2960S-

24TS-L

ANEXO 6.

CRONOGRAMA DEL PROCESO DE LA INVESTIGACIÓN

ANEXO 7.

CRONOGRAMA DE LA IMPLEMENTACIÓN DEL DISEÑO DE LA

PROPUESTA

11

Page 12: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ÍNDICE DE CUADROS

CUADRO 1Variables e Indicadores de la Investigación…………………………...…………….48

CUADRO 2 Población y Muestra………………………………………………………………...53

CUADRO 3Distribución Proporcional de la Población y Muestra……………………………….55

CUADRO 4Matriz de Operacionalización de Variables………………………………………….56

CUADRO 5Integración para los Aplicativos de Voz, Datos y Videoconferencias………………57

CUADRO 6Aumentar el Ancho de Banda………………………………………………………..58

CUADRO 7 Cambios de Equipos de la Red…………………………………...………………….58

CUADRO 8Plan para Adquirir Equipos de Red…………………………...……………………..59

CUADRO 9Necesidad de Políticas de Seguridad……………………………………………...…59

CUADRO 10 Diseñar una Correcta Administración………………………………………………..60

CUADRO 11

12

Page 13: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Necesidad diaria para los Recursos de Red……………………………………….…60

CUADRO 12 Implementación de otro Diseño de Red…………………………………………..….61

CUADRO 13Nivel de Enlaces Redundantes…………………………………………………….....61

CUADRO 14 Identificación de los Equipos que Intervienen en la Red de Datos………………….63CUADRO 15 Ubicación de los 15 Switches 3Com………………………………….……………..64

CUADRO 16Show Memory………………………………………………......................................66

CUADRO 17Show Processes a las 8H15 AM……………………………......................................67

CUADRO 18Show Processes a las 10H09 AM………………….....................................………...68

CUADRO 19Show Processes a las 11H34 AM…………………….....................................……...69

CUADRO 20Show Processes a las 12H56 AM………….....................................………………...70 CUADRO 21 Etapa de preparación…………………………………………………...……………78

CUADRO 22Rediseño de la infraestructura de red………………………………………………...78

CUADRO 23Estructura del capítulo 1…………………………………………………...………...79

CUADRO 24Estructura del capítulo 2………………………………………………...…………...79

CUADRO 25Entrevista al administrador del C.C.U.G……………………………………………79

CUADRO 26

13

Page 14: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Estructura del capítulo 3………………………………………...…………………...79

CUADRO 27Planificación del rediseño de la red………………………………………………….80

CUADRO 28Elaborar el rediseño………………………………………………...………………..80

CUADRO 29Estructura del capítulo 4 y 5…………………………………...…………………….80CUADRO 30Revisión de los Equipos…………………………………………..………………….83

CUADRO 31Configuración de equipos e instalación de cableado………………………………...83

CUADRO 32Pruebas de funcionamiento………………………………………………..…………84

CUADRO 33Finalización del nuevo diseño de red LAN…………………………..……….……..84

CUADRO 34Tiempo para implementar………………………………………..…………………..85

CUADRO 35Costo total del proceso de la investigación…………………………..………………...86 CUADRO 36Fórmulas de Gasto de Fotocopia y Gasto de Impresión…………………………..…87

CUADRO 37Fórmulas de Gasto de Internet……………………………………..………………...87

CUADRO 38Fórmulas de Gasto de Tesis………………………………………..………………...88

CUADRO 39Costo WS-C4506-E………………………………………….………………………90

CUADRO 40Costo WS-C2960S-24TS-L……………………………………..…………………...91

CUADRO 41

14

Page 15: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Costo SWITCH ASA5510-BUN-K9…………………………………..………….....92

CUADRO 42Costo Total del diseño de la propuesta…………………………………..…………..93

CUADRO 43Costo Total del proyecto…………………………………..…………………………93

ÍNDICE DE GRÁFICO

GRÁFICO 1Modelo Jerárquico…………………………………………………………...............11

GRÁFICO 2La Capa Central…………………………...................................................................12

GRÁFICO 3La Capa de Distribución……………………………………………………………..14

GRÁFICO 4La Capa de Acceso…………………………..............................................................15

GRÁFICO 5 Diámetro de la Red……………………………..........................................................19

GRÁFICO 6 Diagrama del Agregado de Ancho de Banda………………………………………...19

GRÁFICO 7 Redundancia………………………………………………………………………….20

GRÁFICO 8 Convergencia…………………………………….......................................................21

GRÁFICO 9 Seguridad…………………………………………………………………………….21

GRÁFICO 10 Esquema de una DMZ………………………………………………………….…...22

GRÁFICO 11

15

Page 16: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Firewall…………………………………………........................................................24

GRÁFICO 12Protocolo Spanning Tree………………………………………..…………………...28

GRÁFICO 13Información de BPDU…………………………………….........................................29

GRÁFICO 14Operación de Spanning Tree………………………………...……………………….30GRÁFICO 15Selección de un Bridges Raíz………………………………………………………..31

GRÁFICO 16Posición del Bridges Raíz……………………………………………………………32

GRÁFICO 17Etapas de los Estados del Puerto Spanning Tree…………………………………….33

GRÁFICO 18Protocolo LACP……………………………………………………………………...36

GRÁFICO 19Protocolo GLBP…………………………………………………………………...…38

GRÁFICO 20Topología de Bucle Triángulo…………………………….........................................42

GRÁFICO 21Diagrama Topológico de la Actual Red de Datos del Centro de Cómputo………….62

GRÁFICO 22Ubicación Actual de los Switch 3Com………………………………………………64

GRÁFICO 23Utilización del CPU a las 8H15 AM……………………………….………………..71

GRÁFICO 24Utilización del CPU a las 10H09 AM……………………………………………….71

GRÁFICO 25Utilización del CPU a las 11H34 AM……………………………………………….72

GRÁFICO 26

16

Page 17: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Utilización del CPU a las 12H56 AM……………………………………………….72

GRÁFICO 27Diagrama de la Red LAN Propuesta para el Centro de Cómputo………………..….76

GRÁFICO 28Cronograma del proceso de la investigación……………….......................................81

GRÁFICO 29Cronograma de Implementación del Proyecto…………………………….…………85

RESUMEN

En el ámbito de la infraestructura de red LAN el tema de las comunicaciones toma un interés especial, cuando se trata de aspectos como seguridad, disponibilidad y escalabilidad, la razón es el correcto funcionamiento de la infraestructura de red. En la vida actual y con los avances de las tecnologías si no hay una correcta comunicación entre los niveles que conforman cualquier infraestructura de red, simplemente no funciona como se espera, todo esto origina que los usuarios que soliciten los servicios de red (Administración, estudiantes, docentes y directivos), que depende del centro de cómputo de la Universidad de Guayaquil, necesitan de un buen diseño de red LAN a bajo precio, eficiente y acorde a sus necesidades actuales. A lo largo de los capítulos encontraran los procesos que se realizaron para desarrollar el rediseño de la infraestructura de red LAN para el centro de cómputo de la Universidad de Guayaquil. Partiendo de la ubicación del problema y de la situación actual, presentando un análisis teórico de las topologías y protocolos que utilizaremos al momento de mejorar la infraestructura de red LAN del centro de cómputo de la Universidad de Guayaquil. La metodología que se aplicó en el desarrollo del presente trabajo de tesis, es de campo, debido que se realiza en el propio sitio donde se encuentra el objeto de estudio, esto va a permitir que el conocimiento sea más a fondo, por lo que se puede manejar los datos con mayor seguridad. La falta de un correcto diseño de infraestructura de red LAN, son los principales motivos que justifican la realización de este proyecto, para superar estas falencias, se realizo el rediseño de la red LAN, para lograr disminuir las probabilidades de colisionar y mejorar el rendimiento de la red del centro de cómputo de la Universidad de Guayaquil.

17

Page 18: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

INTRODUCCIÓN

La tecnología de la información y comunicación, en la actualidad, juegan un papel

muy importante en la planificación y desarrollo de la educación superior, debido que

la tecnología se ha acelerado a tal punto, que ya no pueden ir al paso las iniciativas

capaces de alcanzar mejoras increméntales en rendimiento, por ello es importante

contar con un buen sistema de infraestructura de red LAN para un centro de cómputo.

Todo centro de cómputo deberá contar con buenos recursos tecnológicos para un

buen desempeño en lo administrativo, académico e informático, que permita óptimos

intercambios de información entre los diferentes departamentos, oficinas,

laboratorios, etc., así como también permita una buena interconexión a servicios

requeridos como son Internet, correo electrónico, etc.

La única manera de igualar o superar la rapidez del cambio en el mundo que nos

rodea es lograr avances decisivos, tales como en el caso de mejorar el diseño de la

infraestructura de red LAN del centro cómputo de la Universidad de Guayaquil, este

nuevo diseño va ser un precedente para los encargados del centro de cómputo, ya que

18

Page 19: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

va ser como una guía para ellos al momento que necesiten mejorar su diseño de red

LAN.

Normalmente existen diferentes soluciones a una problemática en particular, el

objetivo de este proyecto pretende optimizar el diseño de la infraestructura de red

LAN para adecuarlo a la realidad, logrando de esta manera, que la estructura de red

LAN del centro de cómputo de la Universidad de Guayaquil, se empareje con el

acelerado avance de las comunicaciones.

Esta documentación permitirá clarificar topologías, tecnologías a utilizarse y

eventualmente el diseño detallado de equipos de red, que en la actualidad, tiene el

centro de cómputo de la Universidad de Guayaquil.

Todo esto debe garantizar los sistemas de soporte para futuras aplicaciones, evitando

de esta manera que la red sea obsoleta en un lapso de corto de tiempo; lo cual, se

traduce en el beneficio de poseer un sistema de comunicación acorde a un centro de

cómputo y evitando de esta manera futuras inversiones y perdidas de tiempo.

Para la elaboración del proyecto se tendrán en cuenta los antecedentes de tráfico

actual y futuro, que deberá entregar el centro de cómputo de la Universidad de

Guayaquil, tomando en cuenta la infraestructura actual de la red LAN y las

aplicaciones que funcionan en la red.

19

Page 20: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

En caso de existir se utilizará la documentación de la situación actual de los sistemas

de comunicaciones existentes, si dicha información no existiera la misma será

recabada como parte del proyecto en cuestión.

Como punto de inicio, el centro de cómputo de la Universidad de Guayaquil deberá

proveer todas las especificaciones técnicas y consideraciones de la red a rediseñar,

incluyendo también aquellas que sean críticas o estratégicas para sus objetivos como

centro de cómputo.

El resultado del presente proyecto consiste básicamente en el Rediseño de la

Infraestructura de Red LAN del Centro de Cómputo de la Universidad de Guayaquil,

lo que involucra la parte LAN, más el listado de los componentes principales. Lo

modular del informe de rediseño lo conforma el diagrama de la red del centro de

cómputo de la Universidad de Guayaquil que se propone como rediseño.

20

Page 21: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CAPÍTULO I

PLANTEAMIENTO DEL PROBLEMA

UBICACIÓN DEL PROBLEMA

El centro de cómputo de la Universidad de Guayaquil, se encuentra ubicado en un

sector estratégico para el desarrollo de todas sus actividades, en la ciudad de

Guayaquil, ubicado en la ciudadela Universitaria Salvador Allende - Edificio

Administración Central segundo piso.

El centro de cómputo de la Universidad de Guayaquil, es la unidad de servicio

encargado del diseño e implementación de sistemas y de la administración de los

recursos computacionales de la Universidad de Guayaquil. Su trabajo se enfoca hacia

el desarrollo de herramientas que faciliten  la labor del resto de dependencias de la

universidad,  dicho centro va de la mano con el avance tecnológico y gracias a su

21

Page 22: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

esfuerzo constante en la capacitación del personal, brinda por el momento un servicio

aceptable.

Entre las funcionalidades del centro de cómputo de la Universidad de Guayaquil

tenemos:

Realización de estudios de factibilidad

Desarrollo de Sistemas incluyendo: Análisis, diseño, implementación, control

y documentación.

Brindar la capacitación necesaria a los usuarios para el correcto uso de las

aplicaciones.

Dar mantenimiento a los Sistemas y determinar mejoras.

Velar por el buen funcionamiento del equipo de cómputo.

Realizar las evaluaciones de las necesidades técnicas en Software y Hardware.

Asesorar a los otros departamentos en lo concerniente a procesamiento de

datos.

En toda su trayectoria el centro de cómputo de la Universidad de Guayaquil, se ha

ganado el prestigio y reconocimiento de toda la comunidad universitaria, en gran

medida a la eficiencia que ha tenido todos los administradores que han pasado en

algún momento a formar parte del centro de cómputo, y la colaboración de todo el

personal comprometido con el desde sus inicios hasta el presente momento.

22

Page 23: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

SITUACIÓN CONFLICTO NUDOS CRÍTICOS

El centro de cómputo de la Universidad de Guayaquil, día tras día ha ido

evolucionando sus redes informáticas, y así mismo también han aumentado cada vez

más los riesgos de vulnerabilidad a ataques contra ella, debido a esto y a la

importancia de la información, se han elaborado estrategias que permiten mantener

segura la red ante cualquier catástrofe informático, pero no se ha tenido una solución

deseada debido que el centro de cómputo de la Universidad de Guayaquil en la

actualidad cuenta con una infraestructura de red LAN con algunos inconvenientes en

su funcionamiento debido a la falta de planeación en su diseño.

Todos estos problemas que tiene en la actualidad la red LAN del centro de cómputo

de la Universidad de Guayaquil, permite que los procesos de transmisión de

información en horas pico hace que la red se sature, originando a veces caídas de la

red, en algunos momento la red es insegura, la mayoría de los gastos son

innecesarios al momento de adquirir algún equipo de red, todavía se utilizan algunos

equipos obsoletos para trabajar, carece de políticas de seguridad y no tiene una

administración en cuestión de red.

Esta es la parte donde radica el problema, ya que la mayoría de la información y

procesos que se lleven acabo en este centro de cómputo quedaran guardados en este

lugar, lo cual implicará que tanto entes internos como externos tengan un control sin

restricciones en alguna forma, en este caso es cuando se debe implementar medidas

23

Page 24: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

de mejorar la red LAN del centro de cómputo de la Universidad de Guayaquil para

que se lleve a un manejo mucho mas ordenado y seguro de la red.

CAUSAS Y CONSECUENCIAS DEL PROBLEMA

De no mejorar la red del centro de cómputo de la Universidad de Guayaquil, las

consecuencias para la red en la actualidad y futuras serian catastróficas, debido que

todas las personas que forman parte del centro de cómputo como las que no forman

parte de el, tendría libre acceso para ingresar a dicha red y utilizar algunos de los

servicios como por ejemplo Internet o accesar a información confidencial que tiene el

centro de cómputo.

Los funcionarios del área administrativa no van ha estar conforme con los servicios

informáticos que deben tener para realizar y entregar su trabajo en forma profesional

y a tiempo. Los docentes y estudiantes, en un determinado momento no podrán

contar con respuestas rápidas y eficientes en las consultas realizadas. La protección a

la información de la universidad se vera vulnerable a cualquier ataque informático

que se presente.

Todo estos posibles problemas se debe a la caída de la red LAN, vulnerable, insegura,

etc. Debido de que no cuenta con los equipos necesarios para los debidos procesos, y

la falta de implementación de políticas de seguridad para el centro de cómputo.

DELIMITACIÓN DEL PROBLEMA

24

Page 25: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Campo

Universidad de Guayaquil

Área

Networking.

Aspecto

Rediseño de la infraestructura de la red LAN.

Tema

Rediseño de la infraestructura de red LAN del centro de cómputo de la Universidad

de Guayaquil

Delimitación Espacial

El centro de cómputo de la Universidad de Guayaquil

Delimitación Temporal

Periodo comprendido entre 12/junio/2010 al 30/11/2010 y tiene una duración de 5

meses.

FORMULACIÓN DEL PROBLEMA

¿Cómo mejorar la red LAN que tiene en la actualidad el centro de cómputo de la

Universidad de Guayaquil?

25

Page 26: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

EVALUACIÓN DEL PROBLEMA

Delimitado

El desarrollo de este tema se lo realiza en el centro de cómputo de la Universidad de

Guayaquil, durante el periodo comprendido entre 12/junio/2010 al 30/11/2010,

teniendo una duración de 5 meses, abarcando solo el área networking.

Claro

En vista de que la red LAN del centro de cómputo de la Universidad de Guayaquil,

actualmente presenta algunos inconvenientes en su funcionamiento, se procede a

realizar un diseño mejorado de la actual red LAN de centro de cómputo de la

Universidad de Guayaquil, para que los estudiantes, personal docente y

administrativo que depende del centro de cómputo, cuente con un servicio acorde con

los avances tecnológicos.

Relevante

Este tema es importante debido que va ha beneficiar a todas las facultades y al factor

humano que dependen del centro de cómputo de la Universidad de Guayaquil, ya que

van a contar con nuevos protocolos, enlaces seguros y políticas informáticas,

adecuadas para un buen funcionamiento tanto interno como externo.

26

Page 27: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Contextual

Con esta documentación realizada, los encargados del centro de cómputo de la

Universidad de Guayaquil, se podrán dar cuenta que el nuevo diseño puede ser de

gran ayuda y soporte, para la gestión segura de la red LAN, debido que pueden

realizar mejores tomas de decisiones, con respecto a la seguridad, mantenimiento,

administración y asignación en la red LAN del centro de cómputo de la Universidad

de Guayaquil.

Factible

Esta propuesta se la puede realizar, porque al momento de diseñar el nuevo modelo

de red LAN se tomaron en cuenta algunos dispositivos de red que tiene el centro de

cómputo de la Universidad de Guayaquil, en el periodo de la investigación, además

dentro del centro de cómputo de la Universidad de Guayaquil, cuenta con el personal

calificado para implementar el diseño propuesto en un tiempo considerable y con los

mas altos grados de eficiencia.

Producto esperado

El resultado final de este proyecto será presentar una propuesta de diseño mejorado

de la actual red LAN del centro de cómputo de la Universidad de Guayaquil,

mediante el cual se elimina los problemas informáticos que tiene en la actualidad o se

27

Page 28: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

le podrían presentar en un tiempo corto al centro de cómputo de la Universidad de

Guayaquil, si continúan utilizando la actual red LAN.

OBJETIVOS

Objetivos generales

Determinar las necesidades actuales que requiere implementar el centro de

cómputo de la Universidad de Guayaquil, para brindar un buen servicio tanto

interno como externo a todos los que conforman el centro de cómputo.

Rediseñar la infraestructura de red LAN del centro de cómputo de la

Universidad de Guayaquil, realizando un diagnostico de la situación actual y

presentar una propuesta de mejora de la misma y hacerla más funcional

aprovechando los recursos que ella dispone.

Objetivos específicos

Analizar la situación actual de la red LAN.

Analizar los requerimientos del centro de cómputo a futuro.

Realizar el rediseño físico de la red LAN.

Elaborar el informe final del rediseño de la red LAN.

Entre los alcances que se tiene en el presente trabajo de tesis tenemos:

28

Page 29: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Levantamiento de información de la estructura física de la red, interconexión,

inventario, configuraciones de los dispositivos que conforma la red del centro

de cómputo de la universidad de Guayaquil.

Levantamiento de la información de la estructura lógica de la red, protocolos

de red, aplicativos que demanden recursos de la red.

Recopilar información de las proyecciones de crecimiento de la red en

aplicaciones de voz, datos y video.

Diseñar la estructura física de la red considerando aspecto como seguridad,

disponibilidad y escalabilidad.

Diseñar la estructura lógica de la red considerando aspecto como protocolos,

administración y aplicativos de red.

Analizar el costo del rediseño de la red.

Desarrollar el informe final del diseño de red LAN del centro de cómputo de

la Universidad de Guayaquil.

JUSTIFICACIÓN

Justificación Académica

Mediante este trabajo se pone en práctica desarrollar el espíritu investigativo y de

consulta, así como aplicar todos los conocimientos adquiridos a lo largo de la

formación académica, el cual es útil para poder realizar un proyecto de forma exitosa.

29

Page 30: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Justificación Práctica

El presente trabajo pretende ser una referencia para el Diseño de Infraestructura de

Red LAN, basándose en las necesidades propias del centro de cómputo de la

Universidad de Guayaquil, con el uso de las tecnologías disponibles. Incluyendo entre

estos aspectos claves del buen funcionamiento de la infraestructura de red como:

Escalabilidad, Disponibilidad, Rendimiento, Seguridad y Administración.

Justificación Técnica

Se justifica técnicamente porque constituye un aporte a las técnicas de gestión y

seguridad de redes de área local, ya que ofrece un diseño mejorado de la

infraestructura de red del centro de cómputo de la Universidad de Guayaquil, para la

toma de decisiones en cuanto a la soluciones de los problemas de administración y

seguridad que tiene en la actualidad el centro de cómputo de la Universidad de

Guayaquil.

Justificación Social

Con el desarrollo del nuevo diseño de red LAN va a fortalecer la seguridad en el

centro de cómputo de la Universidad de Guayaquil, así mismo beneficiara a todos los

30

Page 31: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

usuarios que soliciten los servicios de red (Administración, estudiantes, docentes y

directivos).

CAPÍTULO II

FUNDAMENTO TEÓRICO

MODELO DE RED JERARQUICO

DESCRIPCIÓN GENERAL.

GRÁFICO NO. 1 MODELO JERÁQUICO

31

Page 32: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

El diseño de red jerárquico permite desarrollar una topología en 3 capas. Cada una

de las capas puede ser centrada en funciones específicas, permitiendo elegir a cada

uno de ellas los sistemas de derecho y las características de la capa.

La topología jerárquica consta de las siguientes capas:

Una capa de la base: aquí se encuentra los routers de gama alta e

interruptores que están optimizados para la disponibilidad y el rendimiento.

Una capa de distribución: en esta capa se encuentra los routers y switches

que implementan las políticas seguridad.

Una capa de acceso: en esta capa se conecta a los usuarios a través de

conmutadores de gama baja y los puntos de acceso inalámbricos.

NÚCLEO

ACCESO

DISTRIBUCIÓN

MODELO DE RED J ERARQUICO

32

Page 33: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

La responsabilidad de la red y administración de sistemas de red se puede dividir a las

distintas capas de este modelo para el control de los costes de gestión.

COMPONENTES DEL MODELO DE RED JERÁRQUICA

LA CAPA COREGRÁFICO NO. 2

LA CAPA CENTRAL

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

La capa core es la capa de alta velocidad, esta es importante para la interconexión

entre los dispositivos que forman parte de la capa de distribución, es indispensable

que el núcleo sea altamente disponible y redundante. La parte del núcleo también

puede conectarse a los recursos de Internet. Una de las funcionalidades del núcleo es

la agregación del tráfico de todos los dispositivos de la capa de distribución, por tal

razón debe poder reenviar grandes cantidades de datos rápidamente.

La capa central proporciona las siguientes características:

CORE

LA CAPA CENTRAL (CORE)

33

Page 34: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Provee redundancia.

Provee tolerancia a fallas.

Rápida adaptación de cambios.

Ofrece baja latencia y buena administración.

Permite la manipulación mediante filtros.

Posee un diámetro consistente.

LA CAPA DE DISTRIBUCIÓN

La capa de distribución sirve para agregar los datos recibidos de los switches de la

capa de acceso antes de que se transmitan a la capa núcleo para su desplazamiento

hacia su destino final. Esta capa permite controlar el flujo de tráfico de la red

mediante la utilización de políticas de seguridad y traza los dominios de broadcast al

realizar el enrutamiento de las funciones entre las LAN virtuales (VLAN) definidas

en la capa de acceso. Las VLAN permiten al usuario segmentar el tráfico sobre un

switch en subredes separadas.

GRÁFICO NO. 3 LA CAPA DE DISTRIBUCIÓN

34

Page 35: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

La capa de distribución proporciona las siguientes características:

Políticas

Seguridad

Sumarización o agregación de direcciones.

Acceso a grupos de trabajo o departamentos.

Definición de dominios de broadcast y multicast.

Routing entre VLANs.

Traslación de medios.

Redistribución entre dominios de routing.

Demarcación entre dominios de protocolo de ruteo fijos y dinámicos.

LA CAPA DE ACCESOGRÁFICO NO. 4

DISTRIBUCIÓN

35

Page 36: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

LA CAPA DE ACCESO

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

Esta capa permite interactuar con los dispositivos finales como las PC´s, impresoras y

teléfonos IP, de esta manera provee acceso al resto de la red. También en esta capa

pueden interactuar con los routers, switches, puentes, hubs y puntos de acceso

inalámbricos. El objetivo primordial de la capa de acceso es aportar un medio de

conexión de los dispositivos a la red y controlar qué dispositivos pueden comunicarse

en la red.

La capa de acceso proporciona las siguientes características:

Alta disponibilidad (HA) con el apoyo de muchos equipos y los atributos de

software.

Línea de alimentación (POE) para los puntos de acceso de telefonía IP e

inalámbrica, permitiendo a los clientes a converger voz en su red de datos y

DIAGRAMA DE LA CAPA DE ACCESO

36

Page 37: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

conexión inalámbrica a Internet que proporciona la itinerancia para los

usuarios.

Fundación de los servicios.

BENEFICIOS DEL MODELO DE RED JERÁRQUICA

Ahorro de costos

Debido que los encargados de los departamentos de redes pueden adquirir los

dispositivos de interconexión precisos para cada capa del modelo, así evitamos la

perdida de dinero en equipos que nunca van a funcionar bien.

Fácil de entender

La modularidad del modelo jerárquico mantiene cada elemento de diseño simple y

fácil de entender. Reduce las capacitaciones continuas que se dan al personal de

operaciones de red y acelera la ejecución de un diseño. Una prueba de un diseño de

red es fácil porque hay una funcionalidad clara en cada capa.

Fácil de escalar

Las redes jerárquicas pueden expandirse con facilidad, debido que facilita los

cambios de los posibles elementos de una red que se debieran cambiar en un

determinado momento.

Fácil de administrar

37

Page 38: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Tiene la capacidad de la organización adecuada dentro de cada capa de la jerarquía,

lo que va a reducir el ancho de banda mal utilizado. La consistencia entre los switches

en cada nivel hace que la administración sea más simple.

Fácil de dar mantenimiento

La modularidad del diseño jerárquico permite que la red escale sin volverse

demasiado complicada.

Mejora la aislación de fallas

Se mejora porque los técnicos de redes pueden reconocer fácilmente los puntos de

transición en la red para ayudar a aislar el fracaso de puntos posibles. La seguridad

del puerto en el nivel de acceso y las políticas en el nivel de la distribución hacen que

la red sea más segura.

Rendimiento

El agregado del enlace entre los niveles y núcleo de alto rendimiento y switches de

nivel de distribución permite casi la velocidad del cableado en toda la red.

Redundancia

38

Page 39: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

La redundancia a nivel del núcleo y la distribución asegura la disponibilidad de la

ruta, ya que los enlaces redundantes protegen contra el tiempo de inactividad de la red

debido al fallo de un único enlace, puerto o dispositivo de networking.

PRINCIPIOS CLAVES DEL DISEÑO DE RED JERÁRQUICA

Entre los principios claves para diseñar el modelo jerárquico tenemos que tomar en

consideración los siguientes aspectos que son:

Diámetro de la red

Agregado de Ancho de banda

Redundancia

Convergencia

Seguridad

Diámetro de la red

Al diseñar una topología de red jerárquica, lo primero que debe considerarse es el

diámetro de la red. El diámetro de la red es el número de dispositivos que un paquete

debe cruzar antes de alcanzar su destino. Mantener bajo el diámetro de la red asegura

una latencia baja y predecible entre los dispositivos.

GRÁFICO NO. 5 DIÁMETRO DE LA RED

39

Page 40: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

Agregado de ancho de banda

GRÁFICO NO. 6 DIAGRAMA DEL AGREGADO DE ANCHO DE BANDA

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

1

2

3 4

5

6

DIÁMETRO DE LA RED

Un ovalo que abarca varios enlaces se utilizan en los diagramas de la red para indicar el agregado del

enlace.

Diagrama del Agregado de Ancho de banda

40

Page 41: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Cada capa en el modelo de redes jerárquicas es una candidata posible para el

agregado de ancho de banda. El agregado de ancho de banda es la práctica de

considerar los requisitos de ancho de banda específicos de cada parte de la jerarquía.

RedundanciaGRÁFICO NO. 7 REDUNDANCIA

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

Es una parte de la creación de una red altamente disponible. Se puede proveer

redundancia de varias maneras. Por ejemplo, se pueden duplicar las conexiones de red

entre los dispositivos o se pueden duplicar los propios dispositivos.

Convergencia

La convergencia es el proceso de combinación de las comunicaciones con voz y

video en una red de datos.

REDUNDANCIA

41

Page 42: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

GRÁFICO NO. 8 CONVERGENCIA

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

Seguridad

GRÁFICO NO. 9 SEGURIDAD

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

En la gráfica 9, tenemos el esquema de la red desde el punto de vista del diseño de

seguridad. En este modelo se tiene en cuenta un equipo llamado Firewall (Corta

Fuego).

El modelo tiene tres partes:

CONVERGENCIA

OUTSIDE

INSIDE

DMZ

SEGURIDAD

42

Page 43: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Zona externa o outsider

Zona interna o inside

Zona intermedia o DMZ(Demilitarized zone)

ZONA INTERMEDIA o DMZ

En seguridad informática, una zona desmilitarizada es una red local que se ubica entre

la red interna de una organización y una red externa, generalmente Internet. El

objetivo de una DMZ es que las conexiones desde la red interna y la externa a la

DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a

la red externa. Los equipos en la DMZ no pueden conectar con la red interna.

GRÁFICO NO. 10 ESQUEMA DE UNA DMZ

Elaborado: Pedro Monroy. Fuente: Cisco Systems, http://www.cisco.com

Esto permite que los equipos de la DMZ puedan dar servicios a la red externa a la vez

que protegen la red interna en el caso de que intrusos comprometan la seguridad de

ZONA DMZ

Esquema de una DMZ

43

Page 44: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

los equipos situados en la zona desmilitarizada. Para cualquier persona de la red

externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se

convierte en un callejón sin salida.

La DMZ se usa habitualmente para ubicar servidores que es necesario que sean

accedidos desde fuera, como servidores de correo electrónico, Web y DNS.

Las conexiones que se realizan desde la red externa hacia la DMZ se controlan

generalmente utilizando port address translation (PAT).

Una DMZ se crea a menudo a través de las opciones de configuración del cortafuego,

donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama

cortafuegos en trípode (three-legged firewall). Un planteamiento más seguro es usar

dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos,

uno conectado a la red interna y el otro a la red externa. Esta configuración ayuda a

prevenir configuraciones erróneas accidentales que permitan el acceso desde la red

externa a la interna.

FIREWALL (Corta Fuego)

Un firewall es un sistema o un grupo de sistemas que decide que servicios pueden ser

accesados desde el exterior (Internet) de una red privada o pública, por quienes

pueden ser ejecutados estos servicios y también que servicios pueden correr los

usuarios de la intranet hacia el exterior (Internet). Para realizar esta tarea todo el

tráfico entre las dos redes tienen que pasar a través de él.

44

Page 45: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

GRÁFICO NO. 11 FIREWALL

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

El firewall solo dejara pasar el tráfico autorizado desde y hacia el exterior. No se

puede confundir un firewall con un enrutador, un firewall no direcciona información

(esa función la realiza el enrutador), el firewall solamente filtra información. Desde

el punto de vista de políticas de seguridad, el firewall delimita el perímetro de defensa

de la organización. El diseño de un firewall, tiene que ser el producto de una

organización conciente de los servicios que se necesitan, además hay que tener

presente los puntos vulnerables de toda red, los servicios que se dispone como

público al exterior de ella (WWW, FTP,Telnet, entre otros) y conexiones por módem.

Beneficios de un firewall

Los firewall manejan el acceso entre dos redes, si no existieran todos los hosts

de la intranet estarían expuesto a ataques desde hosts remotos en Internet. Esto

45

Page 46: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

significa que la seguridad de toda la red, estaría dependiendo de que tan fácil

fuera violar la seguridad local de cada maquina interna.

El firewall es el punto ideal para monitorear la seguridad de la red y generar

alarmas de intentos de ataques, el administrador de la red es quien decide

revisar estas alarmas o no, la decisión tomada por este no cambiaria la manera

de operar del firewall.

Otra causa que ha hecho que el uso de firewall se halla convertido en uso

importante es el hecho que en los últimos años en Internet han entrado en

crisis el número disponible de direcciones IP, esto ha hecho que las intranets

adopten direcciones CIRD (o direcciones sin clase), las cuales salen a Internet

por medio de un NAT (network address traslator), y efectivamente el lugar

ideal y seguro para alojar el NAT ha sido el firewall.

Los firewall también han sido importantes desde el punto de vista de llevar las

estadísticas del ancho de banda “consumido” por el tráfico de la red, y que

procesos han influido mas en ese tráfico, de esta manera el administrador de la

red puede restringir el uso de estos procesos y economizar o aprovechar mejor

el ancho de banda.

Finalmente, los firewalls también son usados para albergar los servicios

WWW y FTP de la intranet, pues estos servicios se caracterizan por tener

46

Page 47: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

interfaces al exterior de la red privada y se ha demostrado que son puntos

vulnerables.

POLÍTICAS DE SEGURIDAD

Las políticas de seguridad van a permitir mantener mayor control del acceso de

usuarios tanto internos como externos, a la red y a los servicios que esta ofrece.

Los recursos que necesitan de protección son las estaciones de trabajo, servidores,

dispositivos de la infraestructura (routers, Bridges, central telefónica IP y estaciones

de videoconferencias), ya que si alguien ajeno al personal de administración de la red

o alguien que no tenga acceso autorizado a la misma podría causar daño al cambiar su

configuración, apoderarse o modificar la información importante de la universidad

(información del servidor financiero, información académica) de las que los usuarios

confían para realizar su trabajo correctamente.

Otra amenaza a la red se presenta principalmente en el acceso al servicio de Internet,

ya que es una de las principales vías que tienen los virus informáticos para infectar

los hosts de las redes actualmente.

El diseño de la red inalámbrica para el acceso a Internet incluye la autenticación de

los usuarios, uso de claves compartidas y filtro de direcciones MAC.

47

Page 48: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Algunas de las políticas de seguridad generales implementada en una red son las

siguientes:

Se permite al acceso vía Telnet o consola a los dispositivos de la

infraestructura de red (routers, Bridges, central telefónica IP y estaciones de

videoconferencia) solamente al personal de administración de la red.

El acceso a estos dispositivos estará basado en tecnologías de autentificación

de contraseña individual y de un solo uso.

Se llevará un registro de los cambios en la configuración y de la actividad de

los dispositivos de infraestructura.

Se permitirá al acceso al servidor de información financiera únicamente a los

miembros del personal del Departamento Financiero.

Se deberá guardar respaldos mensuales de la información de los servidores.

Cada estación de trabajo (computadora) contará con una cuenta de usuario y

contraseña mediante las cuales se accederá únicamente a las funciones básicas

del sistema operativo.

Desde las computadoras de los centro de cómputo, solo se podrá acceder otros

centros de cómputo de una misma facultad.

Los usuarios inalámbricos podrán acceder a la red mediante una clave

previamente asignada y tendrán acceso solamente a los servicios de Internet.

Se restringe la descarga de archivos mayores a 5 megabytes.

Se restringe la descarga de archivos de formatos de audio o vídeo.

48

Page 49: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Se restringe el acceso a páginas de Internet con contenido malicioso y

pornográfico.

PROTOCOLO SPANNING TREE

El protocolo Spanning tree establece un nodo raíz, denominado bridge raíz. El

protocolo spanning tree construye una topología que tiene una única ruta para llegar a

cada nodo de la red. El árbol resultante se origina en el bridge raíz. Los enlaces

redundantes que no son parte del árbol de la ruta mas corta están bloqueados.

GRÁFICO NO. 12 PROTOCOLO SPANNING TREE

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

Es a causa de que determinadas rutas están bloqueadas que es posible una topología

libre de bucles. Los frames de datos recibidos por enlaces bloqueados se descartan.

El protocolo spanning tree requiere que los dispositivos de red intercambien mensajes

para detectar bucles de bridging. Los enlaces que ocasionaran un bucle se colocan en

estado de bloqueo.

BLOQUEAR

PROTOCOLO SPANNING TREE

49

Page 50: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

El mensaje que envía un switch, permitiendo la formación de una topología lógica

libre de bucles, se denomina Unidad de Datos del Protocolo de Bridge (BPDU). Las

BPDUs continúan siendo recibidas en los puertos bloqueados. Esto asegura que si

una ruta o dispositivo activos fallan, puede calcularse un nuevo spanning tree.

Las BPDUs contienen la suficiente información como para que todos los switches

puedan hacer lo siguiente:

GRÁFICO NO. 13 INFORMACIÓN DE BPDU

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

Seleccionar un único switch que actuara como raíz del spanning tree.

Calcular la ruta mas corta desde si mismo al switch raiz.

Designar a uno de los switches como el más cercano a la raíz, para cada

segmento LAN. Este bridge se denomina switch designado. El switch

designado manipula toda la comunicación desde esa LAN hacia el bridge raíz.

Elegir uno de sus puertos como puerto raíz, para cada switch no raíz. Esta es

la interfaz que proporciona la mejor ruta hacia el switch raíz.

PUENTE RAÍZ

PUERTO DESIGNADO PUERTO DESIGNADO

COSTO - 19COSTO - 19

COSTO - 0 COSTO - 0

1/1 1/2

COSTO - 19COSTO - 19

PUERTO DESIGNADO PUERTO NO DESIGNADO

COSTO - 19

1/2

1/1

COSTO - 38

PUERTO RAÍZPUERTO RAÍZ

1/1

COSTO - 38

1/2

INFORMACIÓN DE BPDU

50

Page 51: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Seleccionar puertos que son parte del spanning tree, los puertos designados.

Los puertos designados se bloquean.

Operación de spanning tree

GRÁFICO NO. 14 OPERACIÓN DE SPANNING TREE

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

Una vez que la red se ha establecido, ha convergido y hay un spanning tree por red.

Como resultado de ello, por cada red conmutada existen los siguientes elementos:

Un bridge raíz por red

Un puerto raíz por bridge raíz

Un puerto designado por segmento

Puertos sin utilizar, no designados

Los puertos raíz y los puertos designados se utilizan para enviar (F) trafico de datos.

PUERTO NO DESIGNADO B

100 BASE-T

SEGMENTO 1

PUERTO DESIGNADO F

PUERTO RAÍZ F

PUENTE RAÍZ

PUERTO DESIGNADO F

PUENTE NO RAÍZ

10 BASE-T

SEGMENTO 2

OPERACIÓN DE SPANNING TREE

51

Page 52: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Los puertos no designados descartan el tráfico de datos. Estos puertos se denominan

puertos de bloqueo (B) de descarte.

Selección de un Bridges raíz

GRÁFICO NO. 15 SELECCIÓN DE UN BRIDGES RAÍZ

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

La primera decisión que toman todos los switches de la red es identificar el bridge

raíz. La posición del bridge raíz en una red afectara al flujo de tráfico.

Cuando se enciende un switch, se utilizara el algoritmo spanning tree para identificar

al bridge raíz. Se envían BPDUs con la ID del Bridge (BID). La BID consiste en una

prioridad de bridge que tiene como valor por defecto de 32768 y la dirección MAC

básica del switch. Por efecto, las BPDUs envían cada dos segundos.

GRÁFICO NO. 16 POSICIÓN DEL BRIDGES RAÍZ

52

Page 53: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

Cuando un switch se inicia por primera vez, supone que es el switch raíz y envía

BPDUs inferiores. Estas BPDUs contienen la dirección MAC del switch tanto en la

raíz como en la BID emisora. Todos los switches ven las BIDs enviadas. Cuando un

switch recibe una BPDU con una BID raíz más baja la reemplaza a esta en las BPDUs

que se envían hacia fuera. Todos los Bridges las ven y deciden que el bridge con el

valor de BID más pequeño será el bridge raíz.

ETAPAS DE LOS ESTADOS DEL PUERTO SPANNING TREE

Se requieren tiempo para que la información del protocolo se propague a lo largo de

una red conmutada. Los cambios de topología en una parte de la red no se conocen

instantáneamente en otras partes de la misma. Existe un retraso de propagación. Un

switch no deberá cambiar el estado del puerto de inactivo a activo inmediatamente, ya

que esto puede ocasionar bucles de datos.

BID – 8 BYTES

MACPRIORIDAD DE PUENTE

2 BYTESINTERVALO: 0-65,535POR DEFECTO: 32,768

6 BYTESDESDE EL BACKPLANE / SUPERVISOR

Posición del bridge raíz

53

Page 54: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Cada puerto de un switch que este utilizando el protocolo spannin tree se encuentra en

uno de cinco estados.

Bloquear

Escuchar

Aprender

Enviar

Desactivado

GRÁFICO NO. 17

ETAPAS DE LOS ESTADOS DEL PUERTO SPANNING TREE

Elaborado: Pedro Monroy.Fuente: Cisco Systems, http://www.cisco.com

Estado de bloqueo

Puertos sólo pueden recibir las BPDU.

Las tramas de datos se descartan y no se puede aprender ninguna dirección.

El cambio de un estado a otro puede tardar hasta unos 20 segundos.

54

Page 55: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Puertos pasan del estado bloqueado al de escuchar.

Estado de escucha

Switches determinan si hay alguna otra ruta hacia el puente raíz.

La ruta que no sea la ruta con un menor costo hacia el puente raíz vuelve al

estado de bloqueo.

El período de escuchar se denomina retardo de envío y dura 15 segundos.

Los datos no se envían y no se reciben las direcciones MAC.

Las BPDU todavía se siguen procesando.

Puertos pasan del estado de escuchar al de aprendizaje.

Estado de aprendizaje

Los datos de usuario no se envían pero se aprenden las direcciones MAC del

tráfico que se recibe.

El estado de aprender dura 15 segundos y también se denomina retardo de

envío.

Las BPDU todavía se siguen procesando.

Puerto pasa del estado de aprender al estado de enviar.

Estado de envío

55

Page 56: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Los datos se envían y se siguen aprendiendo las direcciones MAC.

Las BPDU todavía se siguen procesando.

Estado Desactivado

Este estado se puede producir cuando un administrador desactiva el puerto o

el puerto falla.

Valores de tiempo determinados para cada estado son los valores por defecto.

El estado para cada VLAN es establecido inicialmente por la configuración y luego

modificado por el proceso de protocolo de spanning-tree. Se puede determinar el

estado, costo y prioridad de los puertos y las VLAN utilizando el comando show

spantree Después de que se determina el estado Puerto a VLAN, el Protocolo de

spanning-tree determina si el puerto envía o bloquea las tramas. Los puertos se

pueden configurar para entrar directamente en el modo de envío del protocolo de

spanning-tree cuando se realiza una conexión, en lugar de seguir la secuencia habitual

de bloqueo, aprendizaje y luego envío. La capacidad para pasar rápidamente del

modo Bloquear al modo Enviar en lugar de atravesar los estados de puerto de

transición resulta muy útil en situaciones donde se requiere el acceso inmediato a un

servidor.

PROTOCOLO LACP

GRÁFICO NO. 18 PROTOCOLO LACP

56

Page 57: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Elaborado: Pedro Monroy. Fuente: Cisco Systems, http://www.cisco.com

Permite que un dispositivo de la red negocie liarse automático de acoplamientos

enviando los paquetes de LACP al par (el dispositivo directamente conectado ese

también pone LACP en ejecución).

Debido a que LACP es un estándar IEEE, puede ser utilizado en ambientes mixtos.

Este protocolo trabaja enviando los marcos (LACPDUs) abajo de todos los

acoplamientos que tengan el protocolo permitido. Si un dispositivo está presente en el

otro final del acoplamiento que también tiene LACP permitido, también enviará

independientemente marcos a lo largo de los mismos acoplamientos permitiendo a las

dos unidades detectar acoplamientos múltiples entre sí mismos y después

combinarlos en un solo acoplamiento lógico. LACP se puede configurar en los

siguientes modos:

En: La agregación de enlaces se ve obligada a formar, sin negociación LACP

paquete.

LACP

57

Page 58: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Off: La agregación de enlaces no se formará.

Passive: El interruptor no inicia el canal, pero entiende los paquetes entrantes LACP.

El par (en estado activo) inicia la negociación (mediante el envío de un paquete de

LACP) que recibirá y responderá, formando el canal de agregación con los pares.

Active: En esta parte están dispuestos a formar un vínculo agregado, e iniciar la

negociación. El agregado de enlace se formará si el otro extremo se ejecuta en modo

LACP activa o pasiva.

Ventajas

Ofrece una forma económica de crear una alta velocidad de la red troncal que

las transferencias de datos mucho más que cualquier otro puerto único o un

dispositivo puede ofrecer.

Cuando un acoplamiento falla y hay un convertidor de los medios (por

ejemplo) entre los dispositivos que significa que el par no verá el

acoplamiento abajo. Con una agregación estática del acoplamiento el par

continuaría enviando tráfico abajo del acoplamiento que lo hace ser perdido.

El dispositivo puede confirmar que el otro extremo está configurado para la

agregación del acoplamiento.

Permite que varios dispositivos se comuniquen simultáneamente a su máxima

velocidad de un solo puerto.

58

Page 59: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Impide que cualquier dispositivo de una sola monopolice toda la capacidad

disponible de la columna vertebral.

PROTOCOLO GLBP

GRÁFICO NO. 19 PROTOCOLO GLBP

Elaborado: Pedro Monroy. Fuente: Cisco Systems, http://www.cisco.com

GLBP proporciona balanceo de carga en varios enrutadores (pasarelas) con una única

dirección IP virtual y múltiples virtuales direcciones MAC. Cada host está

configurado con la dirección IP virtual de lo mismo, y todos los routers en el grupo de

enrutador virtual participan en el reenvío de paquetes. Miembros GLBP se comunica

entre sí a través de mensajes de saludo enviado cada 3 segundos para la dirección de

PC_CLIENTE 1Default Gateway: 172.16.1.1

PC_CLIENTE 2Default Gateway: 172.16.1.1

ARP REQUEST ARP REQUESTFAS0/1

AVGAVF

CISCOZINE_1

AVGAVF

CISCOZINE_2

FAS0/1

VIRTUAL IP172.16.1.1

VIRTUAL MAC0007.B400.0101

VIRTUAL IP172.16.1.1

VIRTUAL MAC0007.B400.0101

GLBP

59

Page 60: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

multidifusión 224.0.0.102 sobre User Datagram Protocol (UDP) 3222 (fuente y

destino).

Características.

Compartir la carga.

Puede configurar GLBP de tal manera que el tráfico de clientes de LAN puede ser

compartido por varios enrutadores, compartiendo así la carga de tráfico de manera

más equitativa entre los routers disponibles. El reparto de carga disponible es:

Deshabilitado: Especifica un método de balanceo de carga basado en la

dirección MAC de un host en el que es siempre el mismo promotor de utilizar

para un host en particular, mientras que el número de miembros del grupo

GLBP se mantiene sin cambios.

round-robin: Especifica un método de balanceo de carga, se incluye cada

promotor virtual a su vez en la resolución de la dirección para las respuestas

de la dirección IP virtual. Este método es el valor predeterminado.

ponderados: Especifica un método de balanceo de carga que depende.

Múltiples Enrutadores virtuales.

GLBP soporta hasta 1024 enrutadores virtuales (grupos GLBP) en cada interfaz física

de un router, y hasta 4 agentes de virtual por grupo.

60

Page 61: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Derecho de prioridad.

El plan de bajas de GLBP le permite anticiparse a una pasarela virtual activo con una

puerta de entrada más alta prioridad de copia de seguridad virtual que se ha dispuesto.

Forwarder funciona de manera similar, excepto que utiliza promotor de peso en lugar

de prioridad y está habilitado por defecto.

Autenticación.

Usted puede usar una contraseña de texto simple esquema de autenticación entre los

miembros del grupo GLBP para detectar errores de configuración. Un router dentro

de un grupo GLBP con una cadena de autenticación diferente a otros routers será

ignorada por otros miembros del grupo.

Seguimiento.

Interfaces diferentes se puede seguir para disminuir el peso GLBP por cantidades

variables.

TOPOLOGÍA DE BUCLE TRIÁNGULO

La topología de bucle triángulo proporciona un diseño determinado con respecto al

árbol de expansión de la raíz, HSRP puerta de enlace predeterminada, y módulos de

servicio activo se alinean en el mismo switch de agregación.

61

Page 62: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

La topología cuadrados bucle no ha sido tan común, pero esta

ganando más interés. Esta topología es muy similar a la topología de bucle triángulo

en términos de un diseño determinado y resistente de la red, pero tiene diferencias

en donde el árbol de expansión se produce el bloqueo. La topología cuadrados bucle

utiliza un ISL entre los switches de acceso, que aumenta la densidad de la capa de

acceso del interruptor en la agregación de interruptores en comparación con una

topología de bucle triángulo 10GE enlaces ascendentes.

La topología de bucles cuadrados optimiza el 10GE de densidad de puertos en los

switches capa de agregación. Esta topología se alinea bien con el diseño del módulo

de servicio activo-activo desplegado en la agregación de capa, ya que permite los

enlaces ascendentes que se equilibra la carga sin atravesar la capa de agregación

entre switches troncales. Si los servicios están activos sólo en el interruptor de

acceder a una, podría ser deseable ajustar el costo STP de tal manera que el enlace

ascendente para cambiar la agregación de copia de seguridad está bloqueando el lugar

de la vinculación entre la pareja de acceso.

Las desventajas del diseño de bucle cuadrados relacionan con el uso de agregación

capa de enlace entre conmutadores, porque el 50% del tráfico de la capa de acceso

puede cruzar el enlace entre el interruptor para alcanzar el valor predeterminado

puerta de enlace / módulo de servicio activo. También puede haber pérdida de

rendimiento en el caso de enlace ascendente fracaso.

62

Page 63: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

GRÁFICO NO. 20 TOPOLOGÍA DE BUCLE TRIÁNGULO

Elaborado: Pedro Monroy. Fuente: Cisco Systems, http://www.cisco.com

FUNDAMENTACIÓN LEGAL

En la realización de todo proyecto, por parte de una o algunas personas naturales o

jurídicas, es necesario tener en cuenta, que estamos regidos por una sociedad, la cual

ha decretado un sin numero de artículos, leyes y estatutos que son esencial

importancia, pues estas rigen gran parte de nuestra vida y los actos que nos llevaran a

una completa o parcial armonía, es por eso que a continuación daremos a conocer

algunas leyes, las cuales son esenciales, para la solución de problemas legales, con

respecto a la realización de este proyecto.

Para la resolución de esta tesis nos valdremos de la siguiente ley:

LOOPED TRIANGLE LOOPED SQUARE

63

Page 64: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

LEY DE EDUCACIÓN SUPERIOR

DE LA CIENCIA Y TECNOLOGÍA

Art. 80.- El Estado fomentará la ciencia y la tecnología, especialmente en todos los

niveles educativos, dirigidas a mejorar la productividad, la competitividad, el manejo

sustentable de los recursos naturales, y a satisfacer las necesidades básicas de la

población.

Garantizará la libertad de las actividades científicas y tecnológicas y la protección

legal de sus resultados, así como el conocimiento ancestral colectivo.

LEY DE CENTROS DE TRANSFERENCIA Y DESARROLLO DE

TECNOLOGÍAS.

Art. 1.- Los consejos universitarios o los organismos equivalentes de cualquier

denominación de las universidades, escuelas politécnicas, institutos superiores y

tecnológicos reconocidos legalmente podrán crear, mediante resolución, Centros de

Transferencia y Desarrollo Tecnológico (CTT) adscritos a dichos establecimientos,

los mismos que tendrán autonomía administrativa, económica y financiera en los

términos que establezca la presente Ley, sin perjuicio de los institutos y otras

dependencias que hayan creado o creen los centros de educación superior, en virtud

de su autonomía, para realizar o promover la investigación.

64

Page 65: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Art. 2.- Los Centros de Transferencia y Desarrollo Tecnológico tendrán como fines:

a) Promover la investigación científica y tecnológica;

b) Propiciar la creación o el mejoramiento de laboratorios, gabinetes u otros medios

idóneos para la investigación en los centros de educación superior;

c) Establecer y mantener la cooperación de los establecimientos de educación

superior con las empresas privadas y públicas nacionales en el desarrollo de

tecnologías;

d) Colaborar con organismos, instituciones o empresas públicas y privadas

extranjeras para la transferencia y adaptación de tecnologías a las necesidades del

país;

e) Buscar soluciones por parte de los establecimientos de educación superior a los

requerimientos técnicos y tecnológicos que planteen los sectores productivos y

sociales del país;

f) Diseñar proyectos de desarrollo, participar en su ejecución y evaluarlos;

g) Organizar programas de promoción y difusión de estrategias y de resultados; y,

h) Desarrollar cursos de capacitación, asesorías y consultorías.

Art. 3.- Para el cumplimiento de sus fines, los centros podrán:

a) Contratar con el mismo establecimiento de educación superior al que pertenecen, o

con otros establecimientos de educación superior o de investigación, el uso de

equipos, laboratorios, granjas experimentales o facilidades similares o cualquier bien

mueble o inmueble que siendo de propiedad del establecimiento de educación

superior, o estando en usufructo de éste, puedan servir para el fomento y desarrollo de

65

Page 66: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

investigaciones científicas o tecnológicas. El pago por el uso de los equipos y más

bienes objeto del contrato no podrá ser menor a los costos de mantenimiento y

reposición de los bienes contratados;

b) Suscribir contratos con centros de investigación o laboratorios públicos o privados,

con empresas públicas o privadas, con organismos o entidades del sector público,

sean del Ecuador o del extranjero, siempre que dichos contratos estén relacionados

con los fines y objetivos de los centros;

c) Administrar los recursos económicos que se deriven de la investigación científica y

tecnológica, incluyendo los provenientes de derechos intelectuales. Los centros de

educación superior a los que estén adscritos los Centros de Transferencia y Desarrollo

Tecnológico participarán de los beneficios económicos que se deriven de la

investigación en un porcentaje no menor al quince por ciento (15%) del valor de los

contratos, cantidad que será invertida exclusivamente en investigaciones científicas y

tecnológicas; y,

d) Contratar con personas naturales, especialmente profesores o catedráticos y

estudiantes, la prestación de servicios profesionales que sean necesarios tanto para la

marcha administrativa del centro como para el desarrollo de los procesos de

investigación o la realización de un proyecto de investigación y la transferencia de

tecnologías. En todo caso, los profesores universitarios o cualquier otra persona

contratada por los centros tendrán derecho a tener beneficios económicos personales

independientemente de la relación laboral que mantengan con cualquier

66

Page 67: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

establecimiento educativo, sometiéndose, en todo caso, a las disposiciones

institucionales.

Art. 4.- El Centro, para iniciar su funcionamiento recibirá una sola y exclusiva

aportación de la institución educativa superior que lo haya creado, a la que se sumará

el aporte que hayan conseguido sus promotores, constituyéndose así el capital

fundacional. Los Centros de Transferencia y Desarrollo Tecnológico se regirán por el

principio de autofinanciamiento, y por lo tanto no podrán participar de rentas

provenientes del Presupuesto General del Estado.

Art. 5.- Los Centros de Transferencia y Desarrollo Tecnológico podrán ser

beneficiarios de la disposición constitucional constante en el artículo 72 y sus

transacciones financieras estarán sujetas al mismo tratamiento tributario establecido

para los centros de educación superior por la Ley de Régimen Tributario Interno.

El representante legal o máximo personero del centro será solidariamente responsable

con el representante legal de la empresa que se acoja a los beneficios aquí

establecidos, en caso de comprobarse su utilización fraudulenta.

Art. 6.- Cuando un bien mueble susceptible de ser depreciado, sea adquirido por una

empresa para ser utilizado en un Centro de Transferencia y Desarrollo Tecnológico

para un proyecto de investigación, la empresa lo podrá depreciar en tres (3) años.

El Servicio de Rentas Internas aceptará como únicos justificativos para que la

empresa pueda acogerse a este beneficio:

67

Page 68: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

a) Una declaración notarizada del representante o máximo personero del Centro

certificando la utilización de dicho bien para efectos de investigación científica y

tecnológica; y,

b) Una copia del contrato celebrado entre el Centro y la empresa en el cual se estipule

la utilización del respectivo bien sujeto a la depreciación acelerada.

El representante legal o máximo personero del Centro será solidariamente

responsable con el representante legal de la empresa que se acoja al beneficio aquí

establecido en caso de comprobarse su utilización fraudulenta.

Art. 7.- Los centros estarán obligados a mantener estados financieros actualizados, de

acuerdo a los principios contables generalmente aceptados. Los proyectos de

investigación o desarrollo tecnológico deberán tener su propia contabilidad, indicando

todos los ingresos y egresos que dichos proyectos generen.

Art. 8.- Los centros deberán presentar anualmente a los consejos universitarios, o a

los órganos equivalentes del respectivo establecimiento de educación superior, a la

Contraloría General del Estado y al Servicio de Rentas Internas, un estado auditado

de todas las operaciones realizadas durante el año fiscal.

Dichas auditorías deberán ser ejecutadas por cualquiera de las empresas auditoras

autorizadas en el Ecuador para la realización de auditorías externas a las entidades

financieras.

HIPÓTESIS

68

Page 69: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Con el rediseño de la infraestructura de red LAN, se solucionarán los problemas

actuales que tiene el centro de cómputo de la Universidad de Guayaquil.

VARIABLES DE LA INVESTIGACIÓN

CUADRO NO. 1 VARIABLES E INDICADORES DE LA INVESTIGACIÓN

VARIABLES INDICADORESINDEPENDIENTE Rediseño de la

infraestructura de red LAN

Velocidad de los datos con que son transmitidos por toda la red LAN.Nivel de seguridad de la red.Nivel de disponibilidad de la red.Nivel de escalabilidad de la red. Nivel de confiabilidad de la red.

DEPENDIENTE El centro de cómputo de la Universidad de Guayaquil.

Velocidad de los datos.Seguridad de la red.Disponibilidad de la red.Escalabilidad de la red.Confiabilidad de la red.

Elaborado: Pedro Monroy.Fuente: Encuestas

DEFINICIONES CONCEPTUALES

Ancho de banda: [Es la cantidad de información o de datos que se puede enviar a

través de una conexión de red en un período de tiempo dado. El ancho de banda se

indica generalmente en bites por segundo (BPS), kilobites por segundo (KBPS), o

megabites por segundo (MBPS).

69

Page 70: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Autenticación: Verificación de la identidad de una persona, usuario o proceso, para

así acceder a determinados recursos o poder realizar determinadas tareas.

Backbone: Nivel más alto en una red jerárquica. Se garantiza que las redes aisladas

(stub) y de tránsito (transit) conectadas al mismo eje central están interconectadas.

Bridge (puente): Se utiliza cuando tenemos que conectar dos redes a nivel de capa de

enlace. El dispositivo conecta dos o más segmentos de la misma LAN. A diferencia

de los routers, los bridges son independientes del protocolo y tansparentes para la

capa de red (capa 3).

Direcciones MAC: Es un identificador de 48 bits (6 bloques hexadecimales) que

corresponde de forma única a una ethernet de red.

Ethernet: Es un estándar de redes de computadoras de área local con acceso al medio

por contienda CSMA/CD ("Acceso Múltiple por Detección de Portadora con

Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus

prestaciones.

FTP(Protocolo de Transferencia de Archivos): Protocolo parte de la arquitectura

TCP/IP utilizado para la transferencia de archivos.

Hacker: Persona que tiene un conocimiento profundo acerca del funcionamiento de

redes y que puede advertir los errores y fallas de seguridad del mismo. Al igual que

70

Page 71: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines

de protagonismo.

Hub: Dispositivo capaz de enlazar físicamente varios ordenadores de forma pasiva,

enviando los datos para todos los ordenadores que estén conectados, siendo éstos los

encargados de discriminar la información.

IEEE: Corresponde a las siglas de (Institute of Electrical and Electronics Engineers)

en español Instituto de Ingenieros Eléctricos y Electrónicos.

Intranet: Una red privada dentro de una compañía u organización que utiliza el

mismo software que se encuentra en Internet, pero que es solo para uso interno.

IP address: (Dirección IP) Dirección de 32 bits definida por el Protocolo Internet en

STD 5, RFC 791. Se representa usualmente mediante notación decimal separada por

puntos.

Protocolo: Descripción formal de formatos de mensaje y de reglas que dos

computadores deben seguir para intercambiar dichos mensajes.

Redes LAN (Local Área Network) o Redes de área local: Es una red que se

expande en un área relativamente pequeña. Éstas se encuentran comúnmente dentro

de una edificación o un conjunto de edificaciones que estén contiguos.

71

Page 72: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Redes WAN (Wide Área Network) o Redes de área amplia: Es una red

comúnmente compuesta por varias LANs interconectadas y se encuentran en una

amplia área geográfica

Telnet: Es el nombre de un protocolo de red que sirve para acceder mediante una red

a otra máquina para manejarla remotamente como si estuviéramos sentados delante

de ella.

Topologías: Se define como la cadena de comunicación usada por los nodos que

conforman una red para comunicarse.

VLAN: Es un método de crear redes lógicamente independientes dentro de una

misma red física.

72

Page 73: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CAPÍTULO III

METODOLOGÍA

DISEÑO DE LA INVESTIGACIÓN

MODALIDAD DE LA INVESTIGACIÓN

La metodología que se aplicó en el desarrollo del presente trabajo de tesis, es de

campo, debido que se realiza en el propio sitio donde se encuentra el objeto de

estudio. Esto va a permitir que el conocimiento sea más a fondo para el realizador de

esta tesis, por lo que se puede manejar los datos con mayor seguridad, creando una

situación de control, en la cual manipula sobre una o más variables dependientes e

independientes.

POBLACIÓN Y MUESTRA

Población

El marco de la investigación está constituido por el centro de cómputo de la

Universidad de Guayaquil, debido que la fuente de información primaria para esta

investigación esta dentro de él, dicho centro de cómputo esta conformado por el

personal administrativo, operarios y programadores, adicional a esto se suma el

personal externo que utilizan los recursos que el centro de cómputo de la Universidad

de Guayaquil brinda.

73

Page 74: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Muestra

Para el análisis de las necesidades de tráfico del centro de cómputo de la Universidad

de Guayaquil, se realizaron encuestas dirigidas a una muestra correspondiente al

0,7% del personal que integran el centro de cómputo.

Debido a que la población es definida y limitada, el error admisible puede variar entre

el 1 y el 10, para el cálculo de la muestra, se escogió el 6% como error máximo

admisible, para obtener un grado de confianza del 94% en los resultados de las

encuestas.

Se utilizo el muestreo por estratos de tipo proporcional, dividiendo al personal que

trabaja en el centro de cómputo de la Universidad de Guayaquil, en cuatro grupos

bien definidos que son: el primero administrativo, el segundo operador, el tercer

programador y el cuarto personal externo, que fueron agrupados de acuerdo a sus

características laborales.

El cálculo completo de la muestra y la distribución, ésta proporcionalmente por

estratos, además de los modelos y resultados obtenidos de las encuestas realizadas se

muestran en el Anexo 4.

CUADRO NO. 2 POBLACIÓN Y MUESTRA

POBLACIÓN NAdministrativos 8

Operarios 5Programadores 7

Externos 100Población Total 120

Elaborado: Pedro Monroy.Fuente: Centro de Cómputo de la Universidad de Guayaquil.

74

Page 75: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Tamaño de la Muestra

Para el cálculo de la muestra se toma como máximo error admisible un 6%

determinando un buen grado de confianza para los resultados de las encuestas, usando

la siguiente fórmula:

n= me2 (m−1)+1

En donde se tiene que:

n = tamaño de la muestra

m = población total

e = máximo error admisible

75

Page 76: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Cálculo de la Fracción Muestral

Distribución Proporcional el Tamaño de la Muestra de los Diferentes

Estratos

CUADRO NO. 3DISTRIBUCIÓN PROPORCIONAL DE LA POBLACIÓN Y MUESTRA

POBLACION TAMAÑO MUESTRA

FRACCIÓN MUESTRAL

% MUESTRAL

REPRESENTACIÓN MUESTRAL

Administrativos 8 0,7 5,6 (6) 7Operarios 5 0,7 3,5 (4) 4Programadores 7 0,7 4,9 (5) 6

Externos 100 0,7 7 83Elaborado: Pedro Monroy.Fuente: Encuestas

La muestra total se tiene sumando el número de Administrativos, operarios,

programadores y colaboradores.

n = Administrativos + Operarios + Programadores + Externos

n = 8 + 5 + 7 + 100 = 120 personas a encuestarse.

76

Page 77: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

OPERACIONALIZACIÓN DE VARIABLES

CUADRO NO. 4MATRIZ DE OPERALIZACIÓN DE VARIABLES

Variables Dimensiones Indicadores Técnicas y/o Instrumentos

Rediseño de la infraestructura de red

Evaluación porcentual

Nivel de seguridad de la red en un 48%.Nivel de disponibilidad de la red en un 56%.Nivel de escalabilidad de la red en un 48%.Grado de confiabilidad de la red en un 46%

Observación, entrevistas, encuestas.

Utilización de la CPU

En un 50% Informe.

El centro de cómputo de la Universidad de Guayaquil.

Evaluación porcentual

Seguridad de la red en un 48%.Disponibilidad de la red en un 56%.Escalabilidad de la red en un 48%.Confiabilidad de la red en un 46%

Observación, entrevistas, encuestas.

Utilización de la CPU

En un 50% Informe.

Elaborado: Pedro Monroy Fuente: Cuadro 1

77

Page 78: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

PROCESAMIENTO Y ANÁLISIS DE LAS NECESIDADES ACTUALES DEL CENTRO DE CÓMPUTO DE LA

UNIVERSIDAD DE GUAYAQUIL

De acuerdo a la investigación realizada y al estudio de la red del centro de cómputo

de la Universidad de Guayaquil, se obtuvieron los siguientes resultados:

De acuerdo con los datos obtenidos de las encuestas acerca de la necesidad de

integrar aplicativos de voz, datos y videoconferencia por el momento no tiene

ninguna proyección, debido que el centro de cómputo de la Universidad de

Guayaquil, cuenta con Office Comunicator que combina video y voz en

tiempo real. Los resultados de las encuestas fueron los porcentajes que se

muestran en el cuadro 5.

CUADRO NO. 5INTEGRACIÓN PARA LOS APLICATIVOS DE VOZ, DATOS Y

VIDEOCONFERENCIA.OPCIÓN % Administrador, operador,

programador, externosAlta 0Baja 10Media 0Ninguna 75Desconoce 15

Elaborado: Pedro Monroy. Fuente: Elaboración Propia

Una de las principales necesidades de la red del centro de cómputo, es la de

aumentar su ancho de banda a 1 GB, para que facilite el acceso a los servicios

de red, debido que la tendencia en los próximos años es elevada. Los

78

Page 79: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

resultados de las encuestas fueron los porcentajes que se muestran en el

cuadro 6.

CUADRO NO. 6AUMENTAR EL ANCHO DE BANDA

OPCIÓN % Administrador, operador, programador, externos

Alta 88Baja 7Ninguna 5

Elaborado: Pedro Monroy. Fuente: Elaboración Propia

De acuerdo con las encuestas realizadas, se pudo dar cuenta que algunos

equipos de red deben ser cambiados, debido que ya son obsoleto o su tiempo

de vigencia ya expiro, por lo que no brindan en la actualidad las seguridades

respectivas para su funcionamiento. Los resultados de las encuestas fueron los

porcentajes que se muestran en la cuadro 7.

CUADRO NO. 7CAMBIOS DE EQUIPO EN LA REDOPCIÓN % Administrador, operador,

programador, externosSi 65No 20Desconoce 15

Elaborado: Pedro Monroy. Fuente: Elaboración Propia

Elaborar un buen plan, para la adquisición de equipos de red, de esta manera

ya no se realizaran gastos innecesarios al momento de adquirir algún equipo

de red. Los resultados de las encuestas fueron los porcentajes que se muestran

en el cuadro 8.

79

Page 80: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CUADRO NO. 8PLAN PARA ADQUIRIR EQUIPOS DE RED

OPCIÓN % Administrador, operador, programador, externos

Alta 64Baja 21Ninguna 15

Elaborado: Pedro Monroy. Fuente: Elaboración Propia

Se pudo notar que los integrantes del centro de cómputo, desean que se

implemente una buena política de seguridad, para tener una red segura y

confiable porque en la actualidad en determinados momentos la red es

insegura. Los resultados de las encuestas fueron los porcentajes que se

muestran en el cuadro 9.

CUADRO NO. 9 NECESIDAD DE POLÍTICAS DE SEGURIDAD

OPCIÓN % Administrador, operador, programador, externos

Alta 45Baja 15Ninguna 5Desconoce 35

Elaborado: Pedro Monroy. Fuente: Encuesta

Diseñar una correcta administración en cuestión de red, para que todos los

procesos se realicen en forma organizada y en el tiempo correcto. Los

resultados de las encuestas fueron los porcentajes que se muestran en el

cuadro 10.

80

Page 81: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CUADRO NO. 10 DISEÑAR UNA CORRECTA ADMINISTRACIÓN

OPCIÓN % Administrador, operador, programador, externos

Alta 54Baja 27Ninguna 19

Elaborado: Pedro Monroy.Fuente: Encuesta

En lo referente al tiempo que los integrantes que forman el centro de cómputo

de la Universidad de Guayaquil, necesita para utilizar los recursos de red, se

determinó que en general requieren más de seis horas al día; los datos

detallados se presentan en el cuadro 11.

CUADRO NO. 11NECESIDAD DIARIA PARA LOS RECURSOS DE RED

OPCIÓN % Administrador, operador, programador, externos

1/2 Hora 01 Hora 0

3 Horas 05 Horas 0

Más de 6 horas 100Elaborado: Pedro Monroy. Fuente: Encuesta

De acuerdo con las opiniones de los que conforman el centro de cómputo,

estarían de acuerdo en tener otro diseño de red mejorado con nuevos y

mejores servicios. Los resultados de las encuestas fueron los porcentajes que

se muestran en el cuadro 12.

81

Page 82: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CUADRO NO. 12IMPLEMENTACIÓN DE OTRO DISEÑO DE RED

OPCIÓN % Administrador, operador, programador, externos

Si 90No 10

Elaborado: Pedro Monroy. Fuente: Encuesta

Apreciamos que el grado de enlaces redundante que tiene la actual red LAN

del centro de cómputo de la Universidad de Guayaquil, es bajo, debido que no

satisface las expectativas de los encargados del centro de cómputo. Los

resultados de las encuestas fueron los porcentajes que se muestran en el

cuadro 13.

CUADRO NO. 13NIVEL DE ENLACES REDUNDANTES

OPCIÓN % Administrador, operador, programador, externos

Baja 50Media 10Alta 5Desconoce 35

Elaborado: Pedro Monroy. Fuente: Encuesta

82

Page 83: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ANÁLISIS DE LA INFRAESTRUCTURA Y SITUACIÓN

ACTUAL DE LA RED LAN DEL CENTRO DE CÓMPUTO DE

LA UNIVERSIDAD DE GUAYAQUIL

GRÁFICO NO. 21DIAGRAMA TOPOLÓGICO DE LA ACTUAL RED LAN DE DATOS DEL

CENTRO DE CÓMPUTO

Elaborado: Pedro Monroy. Fuente: Centro de Cómputo de la Universidad de Guayaquil.

83

Page 84: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

En el centro de cómputo de la Universidad de Guayaquil, esta el nodo principal de

toda la red, aquí se encuentra el armario de telecomunicaciones, la acometida para el

acceso a Internet, los servidores: Web, correo, antivirus SMTP, académico, Novell, y

los equipos del proveedor de servicio de Internet como también los equipos de red,

todo estos se interconecta con todos los pisos del edificio.

Resumiendo los elementos descritos en el inventario de equipos que conforman la red

de datos, actualmente en el centro de cómputo de la Universidad de Guayaquil cuenta

en sus instalaciones con los siguientes recursos:

CUADRO NO. 14IDENTIFICACIÓN DE LOS EQUIPOS QUE INTERVIENEN EN LA RED

LAN DE DATOSCANTIDAD DESCRIPCIÓN DEL

EQUIPO15 SWITCH 3COM1 Router Cisco CATALYS 45061 Router Cisco PIX 515E1 Switches Cisco 29501 Router cisco(TELCONET)

Elaborado: Pedro Monroy.Fuente: Centro de Cómputo de la Universidad de Guayaquil.

Estos equipos se encuentran conectados a través de una red LAN de topología física

tipo estrella. Utiliza como medio de transmisión el cable UTP categoría 6 y para

acceso a Internet tiene contratado un enlace de banda ancha con la empresa

TELCONET de 28 MB repartidos para todas las unidades académicas. El

direccionamiento IP con estándar entregado por IBM clase C, protocolo de red

TCP/IP.

84

Page 85: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

La ubicación de los 15 switch 3Com es la siguiente:

CUADRO NO. 15UBICACIÓN DE LOS 15 SWITCH 3COM

NÚMERO DE PISO CANTIDAD DE SWITCHES

Tercero 5Segundo 4Primero 3

Planta Baja 3Elaborado: Pedro Monroy. Fuente: Centro de Cómputo de la Universidad de Guayaquil.

A continuación se presenta el diagrama de la ubicación actual de los switch 3Com.

GRÁFICO NO. 22 UBICACIÓN ACTUAL DE LOS SWICTH 3COM

Elaborado: Pedro Monroy Fuente: Centro de Cómputo de la Universidad de Guayaquil

85

Page 86: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Como vemos en la grafica, del cisco catalyst 4506, sale un enlace por cada piso, los

cuales llegan a un switch 3com primario que reparte la señal a los demás switch 3com

que están conectados en forma de cascada y a su vez son los encargados de alimentar

con la señal a cada piso.

Aplicativos Disponibles en la Red

Es conveniente para determinar la situación actual de la red realizar un

reconocimiento de las aplicaciones que comúnmente se están utilizando en las

estaciones de trabajo y en el servidor, para el caso de este proyecto solo se va a

mencionar los aplicativos que demanden mayor recursos en la red. Entre los

aplicativos que demandan mayor recursos tenemos:

SQL Server.

Share point.

Exchange.

Office communicator.

Domain controller.

La descripción y funcionamiento de estos aplicativos se detallan en el Anexo 2.

Análisis y Monitoreo del Tráfico de la Red

86

Page 87: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Posteriormente se realiza el estudio del tráfico utilizado por la red del centro de

cómputo de la Universidad de Guayaquil, para determinar cuán bien se esta

aprovechando la capacidad de los enlaces, en función de las aplicaciones que son

requeridas por el centro de cómputo, para el desarrollo de sus actividades bajo el

actual esquema de funcionamiento.

Análisis del Tráfico Actual

El trafico actual de comunicaciones que tiene el centro de cómputo de la Universidad

de Guayaquil, esta formado por tráfico de datos.

Tráfico de Datos

Para realizar el análisis del tráfico de datos se realizo algunos show processes cpu, en

diferentes horas. Los cuadros que se presentan a continuación, presentan información

detallada de la medición en tiempo real del tráfico de la red del centro de cómputo de

la Universidad de Guayaquil.

CUADRO NO. 16SHOW MEMORY

Head Total(b) Used(b) Free(b) Lowest(b) Largest(b)

Processor 1995D24 510042840 115690436 394352404 394345788 394280840

Elaborado: Pedro Monroy.Fuente: Centro de Cómputo de la Universidad de Guayaquil.

87

Page 88: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CUADRO NO. 17 SHOW PROCESSES A LAS 8H15 AM

CPU utilization for five seconds: 19%/0%; one minute: 21%; five minutes: 22%

PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process

1 0 3 0 0.00% 0.00% 0.00% 0 Chunk Manager

2 532 326415 1 0.00% 0.00% 0.00% 0 Load Meter

3 128 208 615 0.00% 0.00% 0.00% 0 SpanTree Helper

4 0 1 0 0.00% 0.00% 0.00% 0 Deferred Events

5 0 2 0 0.00% 0.00% 0.00% 0 IpSecMibTopN

6 1460864 220638 6621 1.14% 0.14% 0.07% 0 Check heaps

7 32 240 133 0.00% 0.00% 0.00% 0 Pool Manager

8 0 2 0 0.00% 0.00% 0.00% 0 Timers

9 0 2 0 0.00% 0.00% 0.00% 0 Serial Backgroun

10 0 1 0 0.00% 0.00% 0.00% 0 IFS Agent Manage

11 0 1 0 0.00% 0.00% 0.00% 0 IPC Zone Manager

12 35028 1625425 21 0.00% 0.00% 0.00% 0 IPC Periodic Tim

13 0 1 0 0.00% 0.00% 0.00% 0 IPC BackPressure

14 21304 1625425 13 0.00% 0.00% 0.00% 0 IPC Deferred Por

88

Page 89: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Elaborado: Pedro Monroy. Fuente: Centro de Cómputo de la Universidad de Guayaquil.

CUADRO NO. 18 SHOW PROCESSES A LAS 10H09 AM

CPU utilization for five seconds: 31%/1%; one minute: 22%; five minutes: 22%

PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process

1 0 3 0 0.00% 0.00% 0.00% 0 Chunk Manager

2 532 326422 1 0.00% 0.00% 0.00% 0 Load Meter

3 128 208 615 0.00% 0.00% 0.00% 0 SpanTree Helper

4 0 1 0 0.00% 0.00% 0.00% 0 Deferred Events

5 0 2 0 0.00% 0.00% 0.00% 0 IpSecMibTopN

6 1460864 220638 6621 0.00% 0.08% 0.06% 0 Check heaps

7 32 240 133 0.00% 0.00% 0.00% 0 Pool Manager

8 0 2 0 0.00% 0.00% 0.00% 0 Timers9 0 2 0 0.00% 0.00% 0.00% 0 Serial

Backgroun10 0 1 0 0.00% 0.00% 0.00% 0 IFS Agent

Manage11 0 1 0 0.00% 0.00% 0.00% 0 IPC Zone

Manager12 35028 1625459 21 0.00% 0.00% 0.00% 0 IPC Periodic

Tim13 0 1 0 0.00% 0.00% 0.00% 0 IPC

BackPressure14 21304 1625459 13 0.00% 0.00% 0.00% 0 IPC Deferred

Por15 0 1 0 0.00% 0.00% 0.00% 0 IPC Seat

Manager16 10061408 2845422

3353 1.22% 0.79% 0.96% 0 ARP Input

17 17548 366176 47 0.00% 0.00% 0.00% 0 HC Counter Timer

18 12 4 3000 0.00% 0.00% 0.00% 0 Entity MIB API

19 0 1 0 0.00% 0.00% 0.00% 0 SERIAL A'detect

20 44728 1625458 27 0.00% 0.00% 0.00% 0 Dynamic ARP Insp

Elaborado: Pedro Monroy.Fuente: Centro de Cómputo de la Universidad de Guayaquil.

89

Page 90: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CUADRO NO. 19SHOW PROCESSES A LAS 11H34 AM

CPU utilization for five seconds: 28%/1%; one minute: 26%; five minutes: 23%PID Runtime(ms

)

Invoked uSecs 5Sec 1Min 5Min TTY Process

1 0 3 0 0.00% 0.00% 0.00% 0 Chunk Manager

2 140 135141 1 0.00% 0.00% 0.00% 0 Load Meter

3 64 60 1066 0.00% 0.00% 0.00% 0 SpanTree Helper

4 0 1 0 0.00% 0.00% 0.00% 0 Deferred Events

5 0 2 0 0.00% 0.00% 0.00% 0 IpSecMibTopN

6 599176 91317 6561 0.00% 0.00% 0.00% 0 Check heaps

7 12 95 126 0.00% 0.00% 0.00% 0 Pool Manager

8 0 2 0 0.00% 0.00% 0.00% 0 Timers9 0 2 0 0.00% 0.00% 0.00% 0 Serial

Backgroun10 0 1 0 0.00% 0.00% 0.00% 0 IFS Agent

Manage11 0 1 0 0.00% 0.00% 0.00% 0 IPC Zone

Manager12 16240 672991 24 0.00% 0.00% 0.00% 0 IPC Periodic

Tim13 0 1 0 0.00% 0.00% 0.00% 0 IPC

BackPressure14 9064 672991 13 0.00% 0.00% 0.00% 0 IPC Deferred

Por15 0 1 0 0.00% 0.00% 0.00% 0 IPC Seat

Manager16 3048180 919076

0331 1.06% 1.29% 1.36% 0 ARP Input

17 7492 149385 50 0.00% 0.00% 0.00% 0 HC Counter Timer

18 12 4 3000 0.00% 0.00% 0.00% 0 Entity MIB API

19 0 1 0 0.00% 0.00% 0.00% 0 SERIAL A'detect

20 19428 672991 28 0.00% 0.00% 0.00% 0 Dynamic ARP Insp

21 0 1 0 0.00% 0.00% 0.00% 0 Critical Bkgnd

Elaborado: Pedro Monroy.Fuente: Centro de Cómputo de la Universidad de Guayaquil.

90

Page 91: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CUADRO NO. 20 SHOW PROCESSES A LAS 12H56 AM

CPU utilization for five seconds: 26%/1%; one minute: 23%; five minutes: 23%

PID Runtime(ms

)

Invoked uSecs 5Sec 1Min 5Min TTY Process

1 0 3 0 0.00% 0.00% 0.00% 0 Chunk Manager

2 532 326427 1 0.00% 0.00% 0.00% 0 Load Meter

3 128 208 615 0.00% 0.00% 0.00% 0 SpanTree Helper

4 0 1 0 0.00% 0.00% 0.00% 0 Deferred Events

5 0 2 0 0.00% 0.00% 0.00% 0 IpSecMibTopN

6 1460916 220646 6621 0.00% 0.12% 0.07% 0 Check heaps

7 32 240 133 0.00% 0.00% 0.00% 0 Pool Manager

8 0 2 0 0.00% 0.00% 0.00% 0 Timers9 0 2 0 0.00% 0.00% 0.00% 0 Serial

Backgroun10 0 1 0 0.00% 0.00% 0.00% 0 IFS Agent

Manage11 0 1 0 0.00% 0.00% 0.00% 0 IPC Zone

Manager12 35032 1625485 21 0.00% 0.00% 0.00% 0 IPC Periodic

Tim13 0 1 0 0.00% 0.00% 0.00% 0 IPC

BackPressure14 21304 1625485 13 0.00% 0.00% 0.00% 0 IPC Deferred

Por15 0 1 0 0.00% 0.00% 0.00% 0 IPC Seat

Manager16 10061724 28455086 353 1.22% 0.90% 0.97% 0 ARP Input

17 17548 366184 47 0.00% 0.00% 0.00% 0 HC Counter Timer

18 12 4 3000 0.00% 0.00% 0.00% 0 Entity MIB API

19 0 1 0 0.00% 0.00% 0.00% 0 SERIAL A'detect

20 44728 1625484 27 0.00% 0.00% 0.00% 0 Dynamic ARP Insp

21 0 1 0 0.00% 0.00% 0.00% 0 Critical Bkgnd

91

Page 92: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

22 9304 422842 22 0.00% 0.00% 0.00% 0 Net Background

Elaborado: Pedro Monroy.Fuente: Centro de Cómputo de la Universidad de Guayaquil.

GRÁFICO NO. 23 UTILIZACIÓN DEL CPU A LAS 8H15 AM

17

18

19

20

21

22

Porcentaje

5 segundos 1 minuto 5 minutos

TIEMPO

UTILIZACIÓN DEL CPU

Serie1

Elaborado: Pedro Monroy

Fuente: cuadro 17

GRÁFICO NO. 24

92

Page 93: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

UTILIZACIÓN DEL CPU A LAS 10H09 AM

05

101520253035

Porcentaje

5 segundos 1 minuto 5 minutos

TIEMPO

UTILIZACIÓN DEL CPU

Serie1

Elaborado: Pedro Monroy

Fuente: Cuadro 18

GRÁFICO NO. 25UTILIZACIÓN DEL CPU A LAS 11H34 AM

0

5

10

15

20

25

30

Porcentaje

5 segundos 1 minuto 5 minutos

Tiempo

UTILIZACIÓN DEL CPU

Serie1

Elaborado: Pedro Monroy Fuente: Cuadro 19

GRÁFICO NO. 26 UTILIZACIÓN DEL CPU A LAS 12H56 AM

93

Page 94: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

21

22

23

24

25

26

Porcentaje

5 segundos 1 minuto 5 minutos

Tiempo

UTILIZACIÓN DEL CPU

Serie1

Elaborado: Pedro Monroy Fuente: Cuadro 20

REDISEÑO DE LA RED LAN DEL CENTRO DE CÓMPUTO DE

LA UNIVERSIDAD DE GUAYAQUIL

La información presente, desarrolla el nuevo diseño de red LAN para el centro de

cómputo de la Universidad de Guayaquil, el cual se encuentra basado en la

información proporcionada por la situación actual del centro de cómputo.

DIAGRAMA DE RED LAN PROPUESTO PARA EL CENTRO DE

CÓMPUTO DE LA UNIVERSIDAD DE GUAYAQUIL

El nuevo diagrama de red del centro de cómputo de la Universidad de Guayaquil,

establecerá un diseño mejorado de la red de datos, con bajo costo, escalable y fácil de

administrar.

Explicando el diagrama, a continuación las principales características de este diseño:

94

Page 95: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Dos cisco ASA5510-BUN-K9, conectados entre si, esto se lo realiza para evitar

posibles problemas o caídas de red, es decir, un cisco ASA5510-BUN-K9 se lo

configura de tal manera que este activo y cuando este falle entra a funcionar el otro

cisco ASA5510-BUN-K9, así evitamos problemas en la red.

Dos Switches Catalys 4506 conectados entre si, en cada Catalys estará implementado

el protocolo GLBP, en el capítulo II se describe toda la información de este

protocolo, esto se lo realiza para evitar posibles problemas en cuestión de red, es

decir, un Switches Catalys 4506 se lo implementa de tal manera que este activo y

cuando este falla por cuestiones desconocida entra a funcionar el otro Switches

Catalys 4506, así evitamos futuros problemas de red.

Dos WS-C2960S-24TS-L primario por piso y los demás se conectan en forma de

cascada, en estos switches se configuraron los protocolos LACP y STP, en el

capítulo II se describe toda la información de estos protocolos, como vemos en la

grafica salen dos enlaces por piso, uno va al WS-C2960S-24TS-L primario 1 y el otro

al WS-C2960S-24TS-L primario 2, de esta manera evitamos que por si algún motivo

uno de los enlaces falla, la red para estos sectores siempre va estar en funcionamiento.

Como podemos observar en el gráfico existe un enlace Ethernet (en líneas azules) a

esto se denomina enlaces redundantes, esto se lo realiza para que la red LAN este

siempre disponible.

95

Page 96: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Todo esto se lo realiza para que el nuevo diseño de red LAN del centro de cómputo

de la Universidad de Guayaquil tenga:

Alta definición de los dominios a través de la capa de acceso

Balanceo de carga a través de la capa de distribución

Alta definición de enrutamiento de la capa de acceso

Alta tolerancia a fallas en los equipos y enlaces

Alta definición de los dominios a través de la capa de acceso. Permitiendo de esta

manera que no se inunde otras partes de la red de manera innecesaria, dejando libre el

ancho de banda necesario para las aplicaciones y servicios de red.

Balanceo de carga a través de la capa de distribución. Los switches de capa 3

instalados en la capa de distribución se pueden configurado de tal manera que soporte

un alto nivel de peticiones concurrentes.

Alta definición de enrutamiento de la capa de acceso. De esta manera evitamos el

inundamiento de broadcast en la red, si no también controlamos el flujo de

información a través del backbone que conecta la capa de distribución con la capa

core.

Alta tolerancia a fallas en los equipos y enlaces. Esto se logra al tener enlaces

redundantes por cada switch de acceso, distribución y de core, con el mismo coste de

96

Page 97: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

enrutamiento, logrando de esta manera que si por alguna razón se perdiera uno de los

enlaces o fallara uno de los switches de distribución o de core la conectividad se

mantenga.

GRÁFICO NO. 27 DIAGRAMA DE LA RED LAN PROPUESTA PARA EL CENTRO DE

CÓMPUTO

97

Page 98: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Elaborado: Pedro Monroy. Fuente: Elaboración Propia

CAPÍTULO IV

MARCO ADMINISTRATIVO

3er piso

2do piso

1er piso

Planta Baja

DIAGRAMA DE LA RED LAN DEL CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE GUAYAQUIL

WS-C4506-EI

WS-C4506-EII

Sitara

TELCONET

ASA5510-BUN-K9

ASA5510-BUN-K9

WS-C2960S-24TS-L

WS-C2960S-24TS-L

WS-C2960S-24TS-L

WS-C2960S-24TS-L

98

Page 99: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CRONOGRAMA

CRONOGRAMA DEL PROCESO DE LA INVESTIGACIÓN

Se ha definido un cronograma para el proceso de la investigación, tomado en cuenta el

tiempo promedio de la duración de este seminario de fin de carrera. El cronograma de

implementación del proyecto lo dividimos en nueve actividades que son:

Etapa de preparación

Rediseño de la infraestructura de Red LAN del Centro de Cómputo de la

Universidad de Guayaquil

Estructuración del Capítulo 1: Planteamiento del Problema

Estructuración del Capítulo 2: Marco Teórico

Entrevista al administrador del centro de computo de la universidad de

guayaquil

Estructuración del Capítulo 3: Metodología

Planificación del Rediseño de la Infraestructura de Red LAN

Elaborar el rediseño

Estructuración de los Capítulos 4 y 5: Marco administrativo, Conclusiones y

Recomendaciones

Las actividades para dar comienzo a la ejecución de este proyecto, tienen que pasar una

serie de procesos para terminar con su ejecución, es decir dentro de las actividades, hay

otras actividades que se deben cumplir para terminar dicha actividad, cuyo fin es

proporcionar una visión mucho mas amplia de lo que se realizara durante la ejecución de

99

Page 100: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

este proyecto, a continuación se presenta los cuadros de las actividades con sus

respectivas descripciones:

Etapa de preparación

CUADRO NO. 21ETAPA DE PREPARACIÓN

ACTIVIDAD TIEMPOCharlas del 2do Seminario de Fin de Carrera

21 días.

Preparación del documento para la Propuesta de Tesis

4 días.

Presentación de la Propuesta de Tesis al Dpto. de Graduación de la Carrera

1 días.

Proceso de revisión y aprobación del tema propuesto por parte del Dpto. de Graduación

23 días.

Elaborado: Pedro Monroy. Fuente: Elaboración Propia

Rediseño de la infraestructura de Red LAN del Centro de Cómputo de la Universidad de Guayaquil

CUADRO NO. 22REDISEÑO DE LA INFRAESTRUCTURA DE RED LAN

ACTIVIDAD TIEMPORecolección de información bibliográfica sobre el tema. ALCANCE: Usar investigación bibliográfica

28 días.

Selección y organización de fuentes de información

10 días.

Revisión de estudios similares. ALCANCE: Estudios realizados

5 días.

Elaborado: Pedro Monroy. Fuente: Elaboración Propia

Estructuración del Capítulo 1: Planteamiento del Problema

CUADRO NO. 23ESTRUCTURA DEL CAPÍTULO 1

100

Page 101: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ACTIVIDAD TIEMPOPresentación de avances al tutor 34 días.Correcciones del capítulo 34 días.Elaborado: Pedro Monroy. Fuente: Elaboración Propia

Estructuración del Capítulo 2: Marco Teórico

CUADRO NO. 24ESTRUCTURA DEL CAPÍTULO 2

ACTIVIDAD TIEMPOPresentación de avances al tutor 23 días.Correcciones del capitulo 23 días.Elaborado: Pedro Monroy. Fuente: Elaboración Propia

Entrevista al administrador del centro de cómputo de la universidad de guayaquil

CUADRO NO. 25ENTREVISTA AL ADMINISTRADOR DEL C.C.U.G.ACTIVIDAD TIEMPO

Elaboración del modelo para la entrevista. ALCANCE: Crear entrevista

1 día.

Proceder a entrevistar al administrador 1 día.Realizar análisis de la entrevista. ALCANCE: Análisis

2 días.

Elaborado: Pedro Monroy. Fuente: Elaboración Propia

Estructuración del Capítulo 3: Metodología

CUADRO NO. 26ESTRUCTURA DEL CAPÍTULO 3

ACTIVIDAD TIEMPOPresentación de avances al tutor 15 días.Correcciones del capitulo 17 días.Elaborado: Pedro Monroy. Fuente: Elaboración Propia

Planificación del Rediseño de la Infraestructura de Red LAN

CUADRO NO. 27PLANIFICACIÓN DEL REDISEÑO DE LA RED LAN

101

Page 102: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ACTIVIDAD TIEMPOAnalizar la situación actual de la red 2 días.Analizar los requerimientos del centro de computo

3 días.

Elaborado: Pedro Monroy. Fuente: Elaboración Propia

Elaborar el rediseño

CUADRO NO. 28ELABORAR EL REDISEÑO

ACTIVIDAD TIEMPORealizar el rediseño lógico de la red 15 díasRealizar el rediseño físico de la red 15 díasElaborar el informe final del rediseño de la red

15 días

Elaborado: Pedro Monroy. Fuente: Elaboración Propia

Estructuración de los Capítulos 4 y 5: Marco administrativo,

Conclusiones y Recomendaciones

CUADRO NO. 29ESTRUCTURA DEL CAPÍTULO 4 Y 5

ACTIVIDAD TIEMPOPresentación de avances 10 díasFinaliza Tutorías del Segundo Curso de Fin de Carrera

1 día

Entrega de documentación y aportes adicionales

40 días

Elaborado: Pedro Monroy. Fuente: Elaboración Propia

A continuación se presenta una imagen del cronograma de este proyecto realizado en

OPENPROJ, en el anexo 7 se presenta todo el cronograma.

GRÁFICO NO. 28 CRONOGRAMA DEL PROCESO DE LA INVESTIGACIÓN

102

Page 103: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Elaborado: Pedro Monroy Fuente: Elaboración Propia

CRONOGRAMA DE IMPLEMENTACIÓN DEL DISEÑO DE LA PROPUESTA

103

Page 104: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Se ha definido un cronograma de implementación del proyecto, tomado en cuenta el

tiempo promedio de instalación tanto del cable, como de la instalación y configuración de

los equipos dentro del centro de cómputo de la Universidad de Guayaquil. El

cronograma de implementación del proyecto lo dividimos en cuatro actividades que

son:

Revisión de los Equipos.

Configuración de equipos e instalación de cableado.

Pruebas de funcionamiento.

Finalización del nuevo diseño de red LAN

Las actividades para dar comienzo a la ejecución de este proyecto, tienen que pasar una

serie de procesos para terminar con su ejecución, es decir dentro de las actividades, hay

otras actividades que se deben cumplir para terminar dicha actividad, cuyo fin es

proporcionar una visión mucho mas amplia de lo que se realizara durante la ejecución de

este proyecto, a continuación se presenta los cuadros de las actividades con sus

respectivas descripciones:

Revisión de los Equipos

104

Page 105: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CUADRO NO. 30REVISIÓN DE LOS EQUIPOS

ACTIVIDAD DESCRIPCIÓN TIEMPO

Revisión de los equipos adquiridos para el centro de cómputo.

En el momento de entrega de los equipos, este será verificado, para poder establecer que cumpla sus características.

Dos semanas.

Pruebas iniciales a nivel de funcionalidad

Verificar que los equipos adquiridos funcionen correctamente

Tres semanas.

Elaborado: Pedro Monroy. Fuente: Elaboración Propia

Configuración de los Equipos e Instalación de Cableado

CUADRO NO. 31 CONFIGURACIÓN DE EQUIPOS E INSTALACIÓN DE CABLEADO

ACTIVIDAD DESCRIPCIÓN TIEMPO

Instalación de los equipos adquiridos.

Se ubica a cada equipo adquirido en un lugar estratégicos para su correcto funcionamiento.

Un mes.

Instalación del cableado. Se realizara los enlaces redundantes para todos los equipos de red.

Un mes.

Configuración de todos los equipos.

Se realizara la respectiva configuración a nivel de topologías, protocolos y seguridades, para establecer funciones y permisos pertinentes en el momento en el que los equipos de red este en funcionamiento.

Tres meses

Elaborado: Pedro Monroy Fuente: Elaboración Propia

Pruebas de Funcionamiento

105

Page 106: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CUADRO NO. 32PRUEBAS DE FUNCIONAMIENTO

ACTIVIDAD DESCRIPCIÓN TIEMPO

Verificación del funcionamiento, rendimiento y funcionalidad.

Se verifica mediante pruebas, a nivel práctica, si los parámetros establecidos cumplen con las configuraciones propuestas.

Dos meses

Elaborado: Pedro Monroy Fuente: Elaboración Propia

Finalización del Nuevo Diseño de Red LAN

CUADRO NO. 33FINALIZACIÓN DEL NUEVO DISEÑO DE RED LAN

ACTIVIDAD DESCRIPCIÓN TIEMPO

Se finaliza el nuevo diseño de red Lan del centro de cómputo de la Universidad de Guayaquil

Se dará a conocer a todos los que conforman el centro de cómputo de la Universidad de Guayaquil, que el nuevo diseño de red Lan ya esta en funcionamiento en beneficios para todos ellos.

Un mes

Elaborado: Pedro Monroy Fuente: Elaboración Propia

Se asume que se tiene un grupo de trabajo para la instalación del cable para los

enlaces redundantes y un grupo de trabajo para la instalación y configuración de los

equipos. El tiempo de instalación del cable es el necesario para los trámites de

importación de los equipos.

A continuación se presenta una imagen del cronograma de este proyecto realizado en

OPENPROJ, en el anexo 8 se presenta todo el cronograma.

GRÁFICO NO. 29

106

Page 107: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CRONOGRAMA DE IMPLEMENTACIÓN DEL PROYECTO

NOTA: Se tiene un calendario laboral de 5 días a la semana, 8 horas laborables al díaElaborado: Pedro Monroy Fuente: Elaboración Propia

El tiempo para implementar este nuevo diseño de red LAN se presenta en el siguiente

cuadro:

CUADRO NO. 34TIEMPO PARA IMPLEMENTAR

TAREAS DÍAS

Revisión de los Equipos 25Configuración de equipos e instalación de cableado

100

Pruebas de funcionamiento.

40

Finalización del nuevo diseño de red LAN.

20

TOTAL 185Elaborado: Pedro Monroy Fuente: Elaboración Propia

PRESUPUESTO

107

Page 108: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

PRESUPUESTO DEL PROCESO DE LA INVESTIGACIÓN

Para el cumplimiento del objetivo del proceso de la investigación, se realizaron los

siguientes gastos.

CUADRO NO. 35COSTO DEL PROCESO DE LA INVESTIGACIÓN

EGRESOS DÓLARESFotocopias e Impresiones $ 50,00Computadora y servicios de Internet 80,00Transporte 60,00Refrigerio 200,00Empastado, anillado de tesis de grado 75,00

TOTAL $ 465.00Elaborado: Pedro Monroy Fuente: Elaboración Propia

Ingresos del Proceso de la Investigación

Para el proceso de la investigación, se lo financio con dinero propio del ejecutor de

este proyecto. El monto que tubo que emplear es de $ 465,00 dólares americanos

Egresos del Proceso de la InvestigaciónLos egresos se detallan de la siguiente manera

Gasto de Fotocopias e Impresiones

El gasto de cada fotocopia e impresión se muestra a continuación.

NF = número fotocopia

NI = número impresión

VF = valor fotocopia

VI = valor impresión

GF = gasto fotocopia

108

Page 109: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

GI = gasto impresión

CUADRO NO. 36FÓRMULAS DE GASTO DE FOTOCOPIA Y GASTO DE IMPRESIÓN

FÓRMULA OPERACIÓNGF NF * VFGI NI * VI

Elaborado: Pedro Monroy Fuente: Elaboración Propia

GF = 500 * 0,02 = 10,00

GI = 500 * 0,08 = 40,00

Gasto de Computadora y servicio de Internet

El gasto de computadora y servicios de Internet se muestra a continuación.

VHI = valor hora Internet

NHI = número hora Internet

GInt = gasto Internet

CUADRO NO. 37FÓRMULA DE GASTO DE INTERNET

FÓRMULA OPERACIÓN

Gint NHI * VHIElaborado: Pedro Monroy Fuente: Elaboración Propia

GInt = 100 * 0,80 = 80,00

Gasto de Transporte

El gasto de transporte durante la ejecución de este proyecto es de $ 60,00 dólares

americanos, debido que para realizar la investigación se tuvo que desplazar a

109

Page 110: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

diferentes lugares, utilizando como medio de trasporte bus o taxi, dependiendo el

tiempo, el lugar y la distancia.

Gasto de Refrigerio

El gasto de refrigerio es de $ 200,00 dólares americanos, debido que el ejecutor de

este proyecto tenia que estar bien alimentado, para realizar un buen trabajo de campo,

porque este tipo de investigación desgasta bastante a la persona que lo realiza,

evitando de esta manera cualquier enfermedad.

Gasto de Empastado, Anillado de Tesis de Grado

El gasto de empastado, anillado de tesis de grado se muestra a continuación.

VE = valor empastado

VA = valor anillado

GT = gasto tesis

CUADRO NO. 38FÓRMULA DE GASTO DE TESIS

FÓRMULA OPERACIÓN

GT VE + VAElaborado: Pedro Monroy Fuente: Elaboración Propia

GT = 60,00 + 15,00 = 75,00

PRESUPUESTO DE LA IMPLEMENTACIÓN DEL DISEÑO DE LA PROPUESTA

Para el centro de cómputo de la Universidad de Guayaquil es importante conocer los

costos de implementación del diseño propuesto, ya que es posible que se realice su

110

Page 111: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ejecución a corto plazo, los costos deben ser asequibles y los elementos deben

cumplir con los requerimientos básicos.

Para los dispositivos necesarios para el diseño, se proponen solo una marca que es

CISCO, con sus respectiva especificación técnica y costo, esto ayudará para obtener

un presupuesto referencial.

111

Page 112: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

COSTO WS-C4506-E

Únicamente se requieren el costo para el switch CATALYS 4506 de 48 puertos. Se recomiendan los equipos Cisco ya que se

adaptan a los requerimientos del diseño de la red.

CUADRO NO. 39COSTO WS-C4506-E

Product Description Quantity Discount Price Lead Time

WS-C4506-E Cat4500 E-Series 6-Slot Chassis, fan, no ps 1 0 4.995,00 21 Days

PWR-C45-2800ACV Catalyst 4500 2800W AC Power Supply (Data and PoE) 1 0 1.995,00 21 Days

PWR-C45-2800ACV/2 Catalyst 4500 2800W AC Power Supply (Data and PoE) 1 0 1.995,00 21 DaysCAB-AC-2800W-TWLK U.S. Power Cord, Twist Lock, NEMA 6-20 Plug 2 0 0 21 Days

WS-X45-SUP7-E Catalyst 4500 E-Series Supervisor, 848Gbps 1 0 19.995,00 21 Days

WS-X4648-RJ45-E Catalyst 4500 E-Series 48-Port 10/100/1000 (RJ45) 1 0 5.495,00 21 Days

WS-X4624-SFP-E Catalyst 4500 E-Series 24-Port GE (SFP) 1 0 20.000,00 21 Days

S45UK9-31-01XO CAT4500e SUP7e Universal Crypto Image 1 0 0

C4500E-IP-ES Paper IP to Ent Services License 1 0 9.995,00

CON-SNTP-C4506E SMARTNET 24X7X4 Cat4500 E-Series 6-Slot Chassis, fan, no 1 0 4.066,00

Total LeadTime: 21 Days Total Price: USD 68,536.00Elaborado: Pedro Monroy Fuente: Elaboración Propia

COSTO WS-C2960S-24TS-L

112

Page 113: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Los elementos necesarios como son: canaletas, medios de transmisión, etc., y su cantidad para un correcto cableado

estructurado en el centro de cómputo de la Universidad de Guayaquil. En el cuadro 4.7 se agrupa estos ítems para todo el centro

de cómputo:

CUADRO NO. 40COSTO WS-C2960S-24TS-L

Product Description Quantity Discount Price Lead Time

WS-C2960S-24TS-L Catalyst 2960S 24 GigE, 4 x SFP LAN Base 1 0 2.995,00 14 Days

CAB-16AWG-AC AC Power cord, 16AWG 1 0 0 14 Days

C2960S-STACKCatalyst 2960S FlexStack Stack Module optional for LAN Base 1 0 1.500,00 14 Days

CAB-STK-E-0.5M Cisco FlexStack 50cm stacking cable 1 0 0 14 Days

CAB-CONSOLE-RJ45 Console Cable 6ft with RJ45 and DB9F 1 0 30 21 DaysCON-CSSPP-2960S2TS

SHARED SUPP 24X7X4 Cat 2960S Stk 24 GigE,4xSFP LAN Base 1 0 96

Total LeadTime: 21 Days Total Price: USD 4,621.00Elaborado: Pedro Monroy Fuente: Elaboración Propia

COSTO ASA5510-BUN-K9

113

Page 114: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Ya que se ha tomado en cuenta los equipos Cisco, el switch ASA será de esta misma marca, en el cuadro se observa el precio

de este dispositivo.

CUADRO NO. 41COSTO SWITCH ASA 5510-BUN-K9

Product Description Quantity Discount Price Lead TimeASA5510-BUN-K9 ASA 5510 Appliance with SW, 5FE,3DES/AES 1 0 3.495,00 14 DaysCAB-AC AC Power Cord (North America), C13, NEMA 5-15P, 2.1m 1 0 0 14 DaysSF-ASA-8.3-K8 ASA 5500 Series Software v8.3 1 0 0ASA-VPN-CLNT-K9 Cisco VPN Client Software (Windows, Solaris, Linux, Mac) 1 0 0 14 DaysSSM-BLANK ASA/IPS SSM Slot Cover 1 0 0 14 DaysASA-180W-PWR-AC ASA 180W AC Power Supply 1 0 0 14 Days

ASA-ANYCONN-CSD-K9ASA 5500 AnyConnect Client + Cisco Security Desktop Software 1 0 0 14 Days

ASA5500-ENCR-K9 ASA 5500 Strong Encryption License (3DES/AES) 1 0 0 14 Days

CON-SNTP-AS1BUNK9SMARTNET 24X7X4 ASA5510 w/ 50 VPN Peers, 3 FE, 3DES/AES 1 0 807

Total LeadTime: 14 Days Total Price: USD 4,302.00Elaborado: Pedro Monroy Fuente: Elaboración Propia

114

Page 115: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

COSTO TOTAL DEL DISEÑO DE LA PROPUESTA

Se detalla el costo total de la red diseñada, tomando en cuenta los costos de todos los

equipos y componentes de la red pasiva como de la red activa; ninguno de estos

costos incluye IVA por lo tanto se sumará este valor al subtotal. En el cuadro 4.9 se

detalla el costo total del diseño de la red.

CUADRO NO. 42COSTO TOTAL DEL DISEÑO DE LA PROPUESTA

Ítem Precio

WS-C4506-E $ 68.536,00WS-C2960S-24TS-L 69.315,00ASA5510-BUN-K9 8.604,00

Sub. Total 146.455,00IVA. (12%) 17.575,00

Total $ 164.030,00Elaborado: Pedro Monroy Fuente: Elaboración Propia

COSTO TOTAL DEL PROYECTO

CUADRO NO. 43COSTO TOTAL DEL PROYECTO

ACTIVIDAD TIEMPOCosto total del proceso de la investigación $ 465,00Costo Total del diseño de la propuesta 164.030,00

TOTAL $ 164.495,00Elaborado: Pedro Monroy Fuente: Elaboración Propia

115

Page 116: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

CAPÍTULO V

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

Algunos de los equipos de interconexión de red existente no ofrecen mayores

ventajas para su reutilización total, debido a que sus características no

satisfacen las necesidades del diseño propuesto.

Apreciamos durante la realización de este proyecto, que el grado de enlaces

redundante que tiene la actual red LAN del centro de cómputo de la

Universidad de Guayaquil, es bajo, debido que no satisface las expectativas de

los encargados del centro de cómputo.

De acuerdo con las opiniones de los que conforman el centro de cómputo,

ellos estarían de acuerdo en tener otro diseño de red LAN mejorado con

nuevos y mejores servicios.

De acuerdo con los datos obtenidos acerca de la necesidad de integrar

aplicativos de voz, datos y videoconferencia por el momento no tiene ninguna

proyección.

El estudio relevó que la red LAN actual del centro de cómputo de la

Universidad de Guayaquil ya no va de la mano con el avance tecnológico;

esto es, no cuenta con los parámetros de distribución obligatorios para lograr

un buen desempeño. Siendo así, la red no está en capacidad de cumplir con los

116

Page 117: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

nuevos requisitos solicitados por sus usuarios, como son: funcionalidad,

escalabilidad, adaptabilidad, facilidad de administración, entre otros.

En la actualidad la red LAN del centro de cómputo de la Universidad de

Guayaquil, permite que los procesos de transmisión de información en horas

pico hace que la red se sature, originando a veces caídas de la red, en algunos

momento la red es insegura, la mayoría de los gastos son innecesarios al

momento de adquirir algún equipo de red.

La falta de un correcto diseño y planificación de la red son los principales

motivos que justifican la realización de este proyecto.

Las administraciones, estudiantes, docentes y directivos, en un determinado

momento no pueden contar con respuestas rápidas y eficientes en las consultas

realizadas, debido que no cuenta con los equipos necesarios para los debidos

procesos.

RECOMENDACIÓN

Con el nuevo diseño de red se lograra disminuir las probabilidades de

colisionar y mejorar el rendimiento de la red LAN del centro de cómputo de la

Universidad de Guayaquil, con lo que se posibilitará dar mayor flexibilidad a

los usuarios para que accedan a los servicios y aplicativos de la red de una

manera segura y confiable.

Dado al avance acelerado de la tecnología, es necesario que el personal

operativo del centro de cómputo monitorear periódicamente la red, para que el

117

Page 118: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

nuevo diseño de red propuesto en este trabajo, no sea obsoleto en un tiempo

corto como el actual diagrama de red que tiene el centro de cómputo de la

Universidad de Guayaquil, asegurando de esta manera que el diagrama

propuesto cumplan al 100% todos los requisitos de los usuarios, como son:

funcionalidad, escalabilidad, adaptabilidad, facilidad de administración, entre

otros.

Debido que en el centro de cómputo de la Universidad de Guayaquil se

presenta un importante flujo de datos es necesario implementar el protocolo

STP ya que con este se puede evitar la presencia de loops (bucles) en la red,

con esta información se beneficiaran (administración, estudiantes, docentes y

directivos), así como también lo hará el personal de mantenimiento y soporte

del centro de cómputo. 

El buen diseño de un enlace de backbone que tiene este diseño va permitir el

crecimiento y una mejor planificación de la infraestructura de la red del centro

de cómputo de la Universidad de Guayaquil, además ayuda a mejorar la

gestión de su tráfico y la evaluación de posibles alternativas a problemas de

respaldos y redundancias.

El diagrama propuesto posee un diseño de red con Alta Disponibilidad provee

rutas alternas a través de toda la infraestructura a fin que el acceso a los

servidores clave sea posible el 100% del tiempo.

El mejoramiento de equipo tecnológico del centro de cómputo de la

Universidad de Guayaquil, no debe significar necesariamente una gran

118

Page 119: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

inversión para el centro de cómputo, sino la oportunidad analizar nuevas

alternativas para un correcto funcionamiento.

El protocolo LACP es de gran ayuda como propuesta para este diseño, porque

permite a un grupo de puertos ser agrupados para formar un canal lógico.

El protocolo STP (Spanning Tree Protocol) es de gran ayuda porque permite

crear enlaces redundantes llamados backbones evitando loops (bucles) con lo

cual se permite a los dispositivos de interconexión activar o desactivar

automáticamente los enlaces de conexión y garantizar una operabilidad casi

del 100% de la red

Es importante que la nueva infraestructura de red LAN para el centro de

cómputo usen el protocolo GLBP porque posee equipos para alta

disponibilidad ya que este protocolo posee balanceo de carga y permite que la

conexión siempre este disponible.

Gracias al análisis de cada protocolo y al estudio comparativo se ha podido

determinar que los mejores protocolos que debe tener la nueva infraestructura

de red LAN para el centro de cómputo de la Universidad de Guayaquil en

cuanto a enlaces redundantes, balanceo de carga y agregación de enlaces son

los protocolos STP, GLBP y LACP.

La alternativa de solución con los nuevos equipos de red, propuesto en esta

documentación, cumple no solo con las exigencias técnicas mínimas sino que

exhiben un alto grado de confiabilidad y óptimas características de

rendimiento.

119

Page 120: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Los protocolos de alta disponibilidad permiten que los servidores estén

disponibles la mayor parte del tiempo ya que poseen un equipo backup que

actúan en el caso de que el equipo master haya perdido una conexión.

Para el caso de implementación de red diseñada, se recomienda no desechar

completamente los equipos de red que no ofrecen mayores ventajas para su

reutilización, sino realizar una migración por etapas, lo que permitiría una

inclusión paulatina al nuevo diseño a implementar.

Para el manejo de los nuevos equipos de comunicación, es necesario la

capacitación y adiestramiento al personal que va ha estar a cargo de estos, de

esta manera estamos asegurando ante cualquier imprevisto que el personal del

centro de cómputo este calificado para dar una solución efectiva y rápida.

Para superar estas falencias y adicionar topologías y protocolos, se realizo el

rediseño de la red LAN del centro de cómputo de la Universidad de Guayaquil

usando tecnologías de red, las mismas que permiten la convergencia de

servicios de comunicación.

Se recomienda implementar lo más pronto posible el diseño propuesto de red

LAN para el centro de cómputo de la Universidad de Guayaquil. Solo de esta

manera se podrá cumplir con los requerimientos requeridos, que necesitan el

personal (administración, estudiantes, docentes y directivos).

Una eficaz administración y la facilidad en la gestión de una red LAN

dependen esencialmente de las herramientas administrativas que los

120

Page 121: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

dispositivos de la red incorporen, estas herramientas deben permitir detectar

problemas a tiempo y su solución debe ser lo mas rápido e intuitiva posible.

Una red LAN con un buen sistema de redundancia permite al administrador

gestionar problemas a tiempo real y con una minima afectación para el usuario

final (administración, estudiantes, docentes y directivos).

121

Page 122: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

BIBLIOGRAFÍA

LIBROS

Aída Beltrán. (2009). Modelo de gestión de ancho de banda para una red inalámbrica de área local, Universidad Mayor de San Andrés, Facultad de Ciencias Puras y Naturales, Carrera Informática. Bolivia: La Paz

Cristina Grimaneza Valle. (2010). Estudio y diseño de un sistema de comunicación para transmitir datos, voz sobre IP (VoIP), video conferencia y un sistema de video vigilancia para sharp del Ecuador entre sus sucursales Quito, Guayaquil, y Cuenca, Escuela Politécnica Nacional, Facultad de Ingeniería Eléctrica y Electrónica. Ecuador: Guayaquil.

Daiver Terreros, Jorge Nuñez. (2008). Seguridad en las redes LAN y WLAN de los laboratorios Universidad minuto de Dios sede García Herreros, Corporación Universitaria Minuto de Dios, Facultad de Ingeniería programa tecnología en redes de computadores y seguridad informática GIRARDOT. Colombia: Bogotá

Guevara Julca, José Zulú. (2009). Sistemas de Comunicaciones Orientadas a la Descentralización de las Entidades Públicas del País. Ecuador: Guayaquil.

Fausto Bautista, María Trujillo. (2008). Implementación de una red LAN para el Edificio de Sistemas de una Institución Universitaria. Escuela Politécnica Nacional. Escuela de Formación Tecnológica. Ecuador: Guayaquil.

Roberto Cortez, Jaime López. (2006). Rediseño de la red de comunicaciones para la Universidad Estatal de Bolívar que soporte aplicaciones de voz, datos y videoconferencia. Escuela Politécnica Nacional. Escuela de Ingeniería. Ecuador: Guaranda

PUBLICACIÓN

Yépez Aldas, Edison. (2006). Guía para la elaboración del Proyecto de Trabajo de Grado: procesos paso a paso. Adaptación de Roldós Aguilera, Concepción Mariana. Quito: Universidad Central del Ecuador. Unidad de Postgrado.

DIRECCIONES WEB

División de Estudios de Posgrado. (21 de febrero de 2007.). Centro de Cómputo. Extraído el 2010 desde http://www.depfe.unam.mx/computo/index.htm

122

Page 123: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Fabián Vacca, (Julio de 2005). Alta disponibilidad en redes empresariales. Extraído el 2010 desde http://www.prensa.com/Actualidad/Tecnologia/2005/07/31/index.htm

Jaime Blanco, (Julio de 2005). Alta disponibilidad. Extraído el 2010 desde http://www.mailxmail.com/curso-administracion-centro-computo/definicion-centro-computo

José Bismarck Hernández, (Octubre de 2006). Definición de Centro de Cómputo. Extraído el 2010 desde http://www.desarrolloweb.com/articulos/513.php

Miguel Ángel Álvarez, (Agosto de 2001). Cortafuegos. Extraído el 2010 desde http://www.pello.info/filez/firewall/iptables.html#1

Pello Altadill Izura, (Febrero de 2006). Firewall. Extraído el 2010 desde http://www.pello.info/filez/firewall/iptables.html#1

Recolección de datos. Extraído el 13 de Septiembre de 2010 desde http://www.informaticatotal.net/catalogo/appliance-sw-50-vpn-p-38274.html

Recolección de datos. Extraído el 2 de Octubre de 2010 desde http://www.arelyjacquelineab.blogspot.com/2009/08/cuestionarios.html

Recolección de datos. Extraído el 4 de Octubre de 2010 desde http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html

Recolección de datos. Extraído el 10 de Octubre de 2010 desde http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Firewall-y como-funciona.php

Recolección de datos. Extraído el 18 de Octubre de 2010 desde http://www.cisco.com/support/LA/public/nav/lll_268435698_10_236.shtml

Recolección de datos. Extraído el 19 de Octubre de 2010 desde http://www.monografias.com/trabajos12/fichagr/fichagr.shtml

Recolección de datos. Extraído el 21 de Octubre de 2010 desde http://www.worldlingo.com/ma/enwiki/es/Gateway_Load_Balancing_Protocol/1

Recolección de datos. Extraído el 23 de Octubre de 2010 desde http://www.wikipedia.org/wiki/Microsoft_Exchange_Server

Recolección de datos. Extraído el 24 de Octubre de 2010 desde http://www.wikipedia.org/wiki/Microsoft_Office_SharePoint_Portal_Server

123

Page 124: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Recolección de datos. Extraído el 25 de Octubre de 2010 desde http://www.wikipedia.org/wiki/Microsoft_SQL_Server

Recolección de datos. Extraído el 26 de Octubre de 2010 desde http://en.wikipedia.org/wiki/Microsoft_Lync

Recolección de datos. Extraído el 28 de Octubre de 2010 desde http://www.sylcom.com/redundancia.htm

Recolección de datos. Extraído el 29 de Octubre de 2010 desde http://www.dirinfo.unsl.edu.ar/~lan/teorias/spanningtree.pdf

Recolección de datos. Extraído el 30 de Octubre de 2010 desde http://www.1pc.es

124

Page 125: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ANEXO 1ESPECIFICACIÓN DE LOS EQUIPOS DE RED DEL

CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE

GUAYAQUIL

125

Page 126: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ANEXO 1.1

Cisco Switch Catalyst 2950

Es una completísima línea de switches de alto rendimiento diseñados para ayudar a

los usuarios a que pasen de forma sencilla de las redes LAN compartidas

tradicionales a redes completamente conmutadas. Los switches Catalyst de Cisco,

ofrecen un amplio espectro para aplicaciones de usuarios, desde switches para

pequeños grupos de trabajo hasta switches multicapa para aplicaciones empresariales

escalables en el centro de datos o en el backbone. Los switches Catalyst ofrecen

rendimiento, administración y escalabilidad, se puede encontrar equipos Ethernet,

Fast Ethernet y con opciones modulares las cuales permiten adaptarlos a las

necesidades del negocio.

Características

Descripción del producto        Cisco Catalyst 2950-24 - conmutador - 24

puertos

Tipo de dispositivo     Conmutador

126

Page 127: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Factor de forma Externo - 1U

Dimensiones (Ancho x Profundidad x Altura)      44.5 cm x 24.2 cm x 4.4 cm

Peso    3 kg

Memoria Flash   8 MB

Cantidad de puertos     24 x Ethernet 10Base-T, Ethernet 100Base-TX

Velocidad de transferencia de datos     100 Mbps

Protocolo de interconexión de datos     Ethernet, Fast Ethernet

Protocolo de gestión remota     SNMP 1, SNMP 2, RMON 1, RMON 2,

RMON 3, RMON 9, Telnet, SNMP 3, HTTP

Modo comunicación       Semidúplex, dúplex pleno

Características Control de flujo, capacidad duplex, concentración de enlaces,

soporte VLAN, snooping IGMP, soporte para Syslog, Weighted Round Robin

(WRR) queuing, actualizable por firmware

Cumplimiento de normas  IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE

802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w,

IEEE 802.1x, IEEE 802.1s

Alimentación    CA 120/230 V CA 110/220 V ± 10% ( 50/60 Hz )

127

Page 128: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ANEXO 1.2

PIX 515e

El Cisco PIX 515e es un dispositivo de seguridad modular, de construcción especifica

que ofrece seguridad de nivel empresarial para pequeñas y medianas empresas de red.

El diseño versátil de una unidad de rack del Cisco PIX 515e soporta hasta 3 interfaces

Fast Ethernet (10/100) disponibles, convirtiéndolo en una excelente opción para los

negocios que requieran una solución rentable y resistente con soporte de “zona

desmilitarizada”. También ofrece hasta 188 Mbps de rendimiento de firewall con la

capacidad de manejar más de 130,000 sesiones simultáneas.

Resumen de rendimiento

Rendimiento de cleartext: hasta 190 Mbps

Conexiones simultáneas: 130.000

Rendimiento 3DES de 168 bits IPSec VPN: hasta 135 Mbps con VAC + o 63

Mbps con VAC

Rendimiento de 128 bits AES IPSec VPN: hasta 130 Mbps con VAC +

128

Page 129: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Rendimiento de VPN IPSec de AES de 256 bits: hasta 130 Mbps con VAC +

Túneles VPN simultáneos: 2000

Especificaciones técnicas

Procesador: procesador Intel Celeron 433 MHz

Memoria de acceso aleatorio: 64 o 128 MB de SDRAM

Memoria flash: 16 MB

Memoria caché: nivel 2 de 128 KB a 433 MHz

Bus de sistema: single PCI de 32 bits a 33 MHz

129

Page 130: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ANEXO 1.3

Cisco Catalyst 4506

El Catalyst series 4500 permite a las empresas y a los clientes con redes metro

Ethernet desplegar redes convergentes con mayores niveles de desempeño,

resistencia, seguridad y administración. Los clientes pueden converger y controlar

más fácilmente los datos del Protocolo de Internet (IP), streaming video, telefonía y

aplicaciones basadas en Internet para una rentabilidad y productividad mejorada de la

fuerza de trabajo. El Catalyst series 4500 es óptimo en el wiring closet empresarial,

donde se requieren servicios inteligentes, y donde niveles añadidos de resistencia

entregan beneficios incrementados. El Catalyst series 4500 puede ser desplegado

también como una solución integrada de oficina sucursal soportando datos, voz y

video, junto con acceso WAN integrado. El Catalyst series 4500 incluye el Catalyst

series Supervisor Engine IV, el módulo de control que define y entrega todas las

capacidades operativas de las plataformas del Catalyst 4000, ofreciendo mayor

escalabilidad y desempeño.

130

Page 131: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ANEXO 1.4

Switch SuperStack 3Com

El Switch 4400 es un conmutador Ethernet apilable de 10/100 Mbps y ofrece a los

grupos de trabajo de alto rendimiento una conexión entre la red principal y el

servidor. El Switch 4400 permite conexiones Cascade, Gigabit Ethernet o Fast

Ethernet Fiber cuando se instalan los módulos de expansión en las ranuras de

expansión de la parte posterior de la unidad. Asimismo puede añadir el Switch 4400 a

cualquier sistema SuperStack a medida que crezca su red.

El Switch 4400 PWR (3C17205) admite Potencia sobre Ethernet en todos los puertos

del panel frontal. Si enchufa un dispositivo compatible (que cumpla la norma IEEE

802.3af), se detectará automáticamente y recibirá alimentación. La función Potencia

sobre Ethernet está activada de forma predeterminada en todos los puertos.

El Switch 4400 FX (3C17210) tiene 24 puertos 100BASE-FX MT-RJ que facilitan la

conexión de enlaces de fibra óptica de 100 Mbps.

131

Page 132: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

En la Tabla 3 se resumen las funciones de hardware que admite el Switch4400.

Función Switch 4400

Direcciones Se admiten hasta 8000

Hasta 64 entradas permanentes

Negociación automática Se admite en todos los puertos

MDI/MDI-X automático (no en 3C17210)

Modos de envío Store and Forward (almacenar y reenviar)

Modos duplex Half duplex y full duplex en todos los puertos del panel frontal

Control de flujo Se admiten todos los puertos en modo full duplex

Detección automática

inteligente

Se admite en todos los puertos

Asignación de prioridades

al tráfico

Admitida (con la norma IEEE 802.ID, edición 1998): 4 colas por puerto

Potencia sobre Ethernet Admitida en todos los puertos del panel frontal (sólo 3C17205).

Puertos Ethernet y Fast

Ethernet

Negociación automática de puertos

10BASE-T/100BASE-TX o 100BASE-FX

(3C17210)

Soporte RPS Se conecta al SuperStack 3 Advanced Redundant Power System (ARPS) (3C16071B)

Montaje Montaje en bastidor de 19 pulgadas o independiente

Apilamiento Todos los conmutadores de la pila pueden administrarse como una sola entidad con una dirección IP

132

Page 133: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ANEXO 2ESPECIFICACIÓN DE LOS APLICATIVOS QUE

DEMANDAN MAYOR RECURSOS EN LA RED DEL

CENTRO DE CÓMPUTO DE LA UNIVERSIDAD DE

GUAYAQUIL

133

Page 134: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Anexo 2.1

Microsoft Office Communicator

 Es un software de comunicaciones pensado para cualquier persona que necesite

comunicarse con otras en tiempo real, mediante diversos métodos de

comunicación, como mensajería instantánea, voz y vídeo desde una sencilla

interfaz.

 Con Office Communicator podrá disfrutar de una calidad de audio y comodidad

superior para telefonía por Internet, mensajería, reconocimiento de voz,

videoconferencias y aplicaciones multimedia con la misma interfaz.

Office Communicator permite utilizar al ordenador como un teléfono: llamar a un

número fijo, móvil u otro ordenador, hacer llamadas a 2, conferencias telefónicas o

Web, compartir documentos o aplicaciones.

Para optimizar esta aplicación los grandes proveedores han desarrollado productos

certificados u optimizados para Office Communicador. 

VoIP con nitidez superior en las llamadas

134

Page 135: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Movilidad manos libres

Mayor comodidad para el usuario

Protección auditiva

Soluciones con cable e inalámbricas

135

Page 136: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Anexo 2.2

Microsoft SharePoint

Microsoft SharePoint es básicamente un sistema de gestión documental. Se trata de

un conjunto de capacidades de servidor para mejorar la eficiencia de una organización

al proporcionar servicios de búsqueda empresarial, gestión de contenidos, y la

facilitación del intercambio de información y la aceleración de los procesos de

negocio compartidos. Para los desarrolladores de TI y profesionales, que sirve como

herramienta para la interoperabilidad, la ampliación de la aplicación y administración

del servidor.

Echemos un vistazo a algunas de las principales características de Microsoft

SharePoint:

SharePoint extiende InfoPath: SharePoint tiene la capacidad de simplificar

la distribución de correo electrónico. Uso de SharePoint que puede recibir el

136

Page 137: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

tráfico de Exchange en un solo sitio. Todo lo que tienes que hacer es

configurar una carpeta pública en Exchange. Después de eso, SharePoint

extraer información de la carpeta y haga su trabajo. Usted puede publicar

formularios de InfoPath a la biblioteca de SharePoint. La biblioteca permite el

almacenamiento y la distribución de formularios para equipos que utilizan

SharePoint como herramienta. También puede actualizar la utilidad de los

formularios de InfoPath con SharePoint Portal Web.

los sitios de SharePoint se pueden personalizar: SharePoint está equipado

con FrontPage 2003. Uso de FrontPage, puede obtener datos en tiempo real de

distintas fuentes y trozos de la reutilización de código en los sitios de

SharePoint.

SharePoint puede funcionar como un mecanismo de transporte de datos:

La característica principal de SharePoint es su capacidad para establecer

puntos de distribución de datos compartidos de una amplia gama de fuentes.

SharePoint puede extraer datos de fuentes externas: El uso de la vista de

datos de elementos Web, los usuarios de SharePoint pueden añadir puntos de

vista a sus sitios de una variedad de fuentes.. Estas fuentes pueden ser los

servicios Web, bases de datos o fuente XML como documentos de InfoPath.

Uso de Excel para gestión de datos: Puede exportar datos de Excel

utilizando SharePoint. Esto no sólo hace que los datos más fácil de manejar,

sino también hace que la impresión y gráficos más convenientes. Esto se hace

mediante la vinculación de una hoja de cálculo Excel en SharePoint. Después

137

Page 138: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

de esto, los datos que se consignan en la hoja de Excel se puede empujar a

SharePoint.

Creación de copia de seguridad del sitio: El programa le permite mover

completamente un sitio en una sola operación. Otros métodos de traslado de

un sitio puede ser muy difícil. Dos características de SharePoint ayuda a saber

SMIGRATE y STSADM en este proceso. El propósito de SMIGRATE es

crear copias de seguridad de archivos y restaurarlos en el nuevo sitio.

SMIGRATE no transfiere la configuración de seguridad, pero no STSADM.

Las soluciones son escalables: No es muy bien sabido que la capacidad de

colaboración de Microsoft SharePoint es escalable en la naturaleza. Los

servicios se pueden colocar en varios servidores simultáneamente.

138

Page 139: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Anexo 2.3

Microsoft SQL Server

Es un sistema para la gestión de bases de datos producido por Microsoft basado en el

modelo relacional. Sus lenguajes para consultas son T-SQL y ANSI SQL. Microsoft

SQL Server constituye la alternativa de Microsoft a otros potentes sistemas gestores

de bases de datos como son Oracle o MySQL.

Características de Microsoft SQL Server

Soporte de transacciones.

Escalabilidad , estabilidad y seguridad.

Soporta procedimientos almacenados.

Incluye también un potente entorno gráfico de administración, que permite el

uso de comandos DDL y DML gráficamente.

Permite trabajar en modo cliente-servidor, donde la información y datos se

alojan en el servidor y los terminales o clientes de la red sólo acceden a la

información.

Además permite administrar información de otros servidores de datos.

139

Page 140: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Anexo 2.4

Microsoft Exchange Server

El Microsoft Exchange Server es un software propietario de colaboración entre

usuarios, desarrollado por Microsoft. Es parte de la familia Microsoft Server ya que

es una de las aplicaciones destinadas para el uso de servidores. Es utilizado para

brindar soluciones para la aplicación de "Lotus cc:Mail" con el nombre "Network

courier", pocas semanas después de haber salido. Después de eso fue adquirido por la

Consumer Software Inc en abril de 1991. Fue escrito enteramente desde cero,

basándose en el Sistema de correos X.400 cliente-servidor, con una sola base de datos

para almacenamiento que soportaba servicios y directorios de X.500.

Fiabilidad

La estrecha integración de Echange 2003 con Windows Server 2003 proporciona

algunas capacidades que mejoran la confiabilidad del entorno de informática, como:

Soporte hasta para clusters de 8 nodos.

Centro de recuperación de buzón.

Informes automatizados de errores.

Tiempo de respaldo en fallas en clusters.

Uso y monitoreo de la memoria virtual.

Integración con Dr. Watson 2.0.

140

Page 141: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Rendimiento

Las ganancias en rendimiento en Exchange 2003 pueden ayudar a consolidar y

centralizar sus servidores de mensajería y lograr un mayor retorno en sus inversiones

de informática.

Bloqueo de mensajes "Fuera de la oficina" en listas de distribución.

Rendimiento en la sincronización con Outlook.

Memoria de almacenamiento de caché para miembros de listas de

distribución.

Distribución mejorada de correo en Internet por DNS.

Administración

Ahorro de tiempo y mayor productividad con:

Servicio Volume Shadow Copy.

Listas de distribución dinámicas.

Exchange System Manager.

Referencia a Carpetas Públicas.

Herramienta para mover mensajes Move Mailbox

.

141

Page 142: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Anexo 2.5

Controlador de dominio

El controlador de dominio es el centro neurálgico de un dominio Windows, tal como

un servidor NIS lo es del servicio de información de una red Unix. Los controladores

de dominio tienen una serie de responsabilidades. Una de ellas es la autentificación.

Cada controlador de dominio usa un security account manager (SAM), o NTDS en

Windows 2003 Server (que es la forma promovida de la SAM, al pasar como

Controlador de Dominio), para mantener una lista de pares de nombre de usuario y

contraseña. El controlador de dominio entonces crea un repositorio centralizado de

passwords, que están enlazados a los nombres de usuarios (un password por usuario),

lo cual es más eficiente que mantener en cada máquina cliente centenares de

passwords para cada recurso de red disponible.

En un dominio Windows, cuando un cliente no autorizado solicita un acceso a los

recursos compartidos de un servidor, el servidor actúa y pregunta al controlador de

dominio si ese usuario está autentificado. Si lo está, el servidor establecerá una

conexión de sesión con los derechos de acceso correspondientes para ese servicio y

usuario. Si no lo está, la conexión es denegada.

Una vez que un usuario es autenticado por el controlador de dominio, una ficha

especial (o token) de autentificación será retornada al cliente, de manera que el

142

Page 143: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

usuario no necesitará volver a "loguearse" para acceder a otros recursos en dicho

dominio, ya que el usuario se considera "logueado" en el dominio

143

Page 144: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ANEXO 3SHOW RUN Y SHOW VLAN REALIZADOS EN EL

CATALYST 4506 DEL CENTRO DE CÓMPUTO DE LA

UNIVERSIDAD DE GUAYAQUIL

144

Page 145: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Anexo 3.1

SHOW RUN

145

Page 146: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

146

Page 147: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

147

Page 148: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

148

Page 149: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

149

Page 150: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

150

Page 151: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

151

Page 152: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

152

Page 153: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Anexo 3.2

SHOW VLAN

153

Page 154: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

154

Page 155: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ANEXO 4ENCUESTAS

Anexo 4.1

155

Page 156: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ENCUESTA DIRIGIDA AL PERSONAL ADMINISTRATIVO, OPERARIO, PROGRAMADORES Y EXTERNOS DEL CENTRO

DE CÓMPUTO.

Sírvase contestar a las siguientes preguntas. Estimamos que su respuesta será de mucha utilidad para la investigación que estamos realizando acerca del rediseño de la infraestructura de red Lan del centro de cómputo de la Universidad de Guayaquil.

Le agradecemos anticipadamente.

1 ¿Como define el sistema de red Lan que tiene el centro de cómputo, en la actualidad? ( ) Malo ( ) Regular ( ) Bueno ( ) Muy bueno ( ) Excelente

2 ¿Estaría de acuerdo en cambiar el diseño de red Lan actual a otro diseño de red mejorado con nuevos y mejores servicios? ( ) Si ( ) No

3 ¿Usted cree que se deben cambiar algunos equipos obsoletos de red, que tiene en la actualidad el centro de cómputo? ( ) Si ( ) No ( ) Desconoce

4 ¿Cual es su necesidad diaria de acceso a la información que maneja el centro de cómputo? ( ) ½ Hora ( ) 1 Hora ( ) 2 Horas ( ) 4 Horas ( ) Más de 6 horas

5 ¿La red Lan que tiene el centro de cómputo, permite que se tenga una ágil toma de decisiones y comunicación ascendente y descendente? ( ) Si

156

Page 157: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

( ) No ( ) Desconoce

6 ¿Indique el nivel con que se lleva las revisiones periódicas de la red para determinar si aún cumplen con los objetivos para lo cual fue diseñada?( ) Alta ( ) Baja( ) Desconoce

7 ¿Se tienen identificados los archivos con información confidencial y se cuenta con claves de acceso? ( ) Si ( ) No ( ) Desconoce

8 ¿Cual es el nivel de enlaces redundante de la red del centro de cómputo? ( ) Baja ( ) Media ( ) Alta

9 ¿Indique el nivel para implementar aplicativos de voz, datos y videoconferencia para el centro de cómputo?( ) Alta ( ) Baja( ) Ninguna

10 ¿Cual es el grado de mejorar las políticas de seguridad en la red del centro de cómputo?( ) Alta ( ) Baja( ) Ninguna

11 ¿Indique el nivel de seguridad que tiene la red Lan del centro de cómputo?( ) Alta ( ) Baja( ) Ninguna

12 ¿El nivel de aumentar el ancho de banda del centro de cómputo?( ) Alta ( ) Baja

157

Page 158: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

( ) Ninguna

13 ¿Indique el nivel para elaborar un buen plan para la adquisición de equipos de red?( ) Alta ( ) Baja( ) Ninguna

14¿El nivel para diseñar una correcta administración en cuestión de red?( ) Alta ( ) Baja( ) Ninguna

Anexo 4.2

158

Page 159: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ENCUESTA DIRIGIDA AL PERSONAL OPERATIVO DEL CENTRO DE CÓMPUTO.

Sírvase contestar a las siguientes preguntas. Estimamos que su respuesta será de mucha utilidad para la investigación que estamos realizando acerca del rediseño de la infraestructura de red Lan del centro de cómputo de la Universidad de Guayaquil.

Le agradecemos anticipadamente.

1¿Indique en valor porcentual el nivel de seguridad de la red?…………………………………………………………………………..%

2¿Escriba en valor porcentual el nivel de disponibilidad de la red?…………………………………………………………………………..%

3¿Indique en valor porcentual el nivel de escalabilidad de la red?…………………………………………………………………………..%

4¿Escriba en valor porcentual el nivel de confiabilidad de la red?…………………………………………………………………………..%

.

Anexo 4.3

159

Page 160: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Resultados de las encuestas dirigidas al personal administrativo, operarios, programadores y externos del centro de cómputo de la

Universidad de Guayaquil.

1 ¿Como define el sistema de red Lan que tiene el centro de cómputo, en la actualidad?

0% 15%

55%

25%

5%

Malo

Regular

Bueno

Muy bueno

Excelente

2 ¿Estaría de acuerdo en cambiar el diseño de red Lan actual a otro diseño de red mejorado con nuevos y mejores servicios?

90%

10%

Si

No

3 ¿Usted cree que se deben cambiar algunos equipos obsoletos de red, que tiene en la actualidad el centro de cómputo?

65%20%

15%Si

No Desconoce

160

Page 161: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

4 ¿Cual es su necesidad diaria de acceso a la información que maneja el centro de cómputo?

0%0%0%0%

100%

½ Hora

1 Hora

2 Horas

3 Horas

Más de 3 horas

5 ¿La red Lan que tiene el centro de cómputo, permite que se tenga una ágil toma de decisiones y comunicación ascendente y descendente?

40%

10%

50%

Si

No

Desconoce

6 ¿Indique el nivel con que se lleva las revisiones periódicas de la red para determinar si aún cumplen con los objetivos para lo cual fue diseñada?

35%

15%

50%

Alta

Baja

Desconoce

161

Page 162: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

7 ¿Se tienen identificados los archivos con información confidencial y se cuenta con claves de acceso?

85%

10% 5%

Si

NoDesconoce

8 ¿Cual es el nivel de enlaces redundante de la red del centro de cómputo?

50%

10%5%

35% Baja

Media

Alta

Desconoce

9 ¿Indique el nivel para implementar aplicativos de voz, datos y videoconferencia para el centro de cómputo?

0% 10% 0%

75%

15%Alta

Baja

Media

Ninguna

Desconoce

162

Page 163: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

10 ¿Cual es el grado de mejorar las políticas de seguridad en la red del centro de cómputo?

45%

15%5%

35% Alta

Baja

Ninguna

Desconoce

11 ¿Indique el nivel de seguridad que tiene la red Lan del centro de cómputo?

25%

55%

0%

20%

Alta

Baja

Ninguna

Desconoce

12 ¿El nivel de aumentar el ancho de banda del centro de cómputo?

88%

7% 5%

AltaBaja

Ninguna

163

Page 164: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

13 ¿Indique el nivel para elaborar un buen plan para la adquisición de equipos de red?

64%

21%

15%

AltaBaja

Ninguna

14¿El nivel para diseñar una correcta administración en cuestión de red?

54%27%

19%

Alta

Baja

Ninguna

164

Page 165: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Anexo 4.4

Resultados de las encuestas dirigidas al personal operativo del centro de cómputo de la Universidad de Guayaquil.

1¿Indique en valor porcentual el nivel de seguridad de la red?

1

seguridad

48%

0%

10%

20%

30%

40%

50%

seguridad

seguridad

2¿Escriba en valor porcentual el nivel de disponibilidad de la red?

1

DISPONIBILIDAD

56%

0%

10%

20%

30%

40%

50%

60%

DISPONIBILIDAD

DISPONIBILIDAD

3¿Indique en valor porcentual el nivel de escalabilidad de la red?

1

ESCALABILIDAD

48%

0%

10%

20%

30%

40%

50%

ESCALABILIDAD

ESCALABILIDAD

165

Page 166: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

4¿Escriba en valor porcentual el nivel de confiabilidad de la red?

1

CONFIABILIDAD

46%

0%

10%

20%

30%

40%

50%

CONFIABILIDAD

CONFIABILIDAD

.

166

Page 167: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ANEXO 5 ESPECIFICACIÓN TECNICA DEL ASA5510-BUN-K9 Y

WS-C2960S-24TS-L

167

Page 168: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Anexo 5.1

ASA5510-BUN-K9

Especificaciones principales

CISCO ASA 5510 está destinado a PYMES y empresas mayores con conexiones

remotas como una solución fácil de instalar, con un coste efectivo. Puede ser

fácilmente gestionado y monitorizado con una aplicación basada en web. Este modelo

incluye funciones de FW de alto rendimiento y servicio VPN, integra 3 puertos FE, y

Prevención de Intrusión y servicios anti-x opcionales, a través del Módulo de

Servicios de Seguridad (SSM) convirtiéndolo en una elección excelente para las

empresas que requieran una solución de seguridad efectiva, extensible con opción

DMZ.

Descripción del producto: Cisco ASA 5510 Firewall Edition – aparato de seguridad

Tipo de dispositivo: Aparato de seguridad

Tipo incluido: Montable en bastidor – 1U

Dimensiones (Ancho x Profundidad x Altura): 44.5 cm x 33.5 cm x 4.4 cm

Peso: 9.1 kg

RAM instalada (máx): 256MB

168

Page 169: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Memoria flash instalada (máx): 64 MB

Cantidad de puertos: 3

Tecnología de conectividad: Cableado

Protocolo de interconexión de datos: Fast Ethernet

Red / Protocolo de transporte: IPSec

Rendimiento: Capacidad del cortafuego: 300 Mbps

Capacidad de la VPN: 170 Mbps

Tasa de conexiones: 6000 sesiones por segundo

Capacidad: Sesiones concurrentes: 50000

Peers VPN IPSec: 250

Peers VPN SSL: 2

Interfaces virtuales (VLAN): 10

Cantidad de túneles VPN: 50 túneles

Características: Protección firewall, asistencia técnica VPN, soporte VLAN

Algoritmo de cifrado: Triple DES, AES

Total de ranuras de expansión (libres): 1 (1) x ranuras de expansión

1 memoria

Interfaces: 3 x red – Ethernet 10Base-T/100Base-TX-RJ-45

1 x gestión – consola – RJ – 45

2 x Hi-Speed USB – 4 PIN USB tipo A

1 x gestión – auxiliary – RJ- 45

Cumplimiento de normas: CE, CISPR 22 Class A, EN 60950, EN 61000-3-2, UL

169

Page 170: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

1950, VCCI Class A ITE, IEC 60950, EN 61000-3-3, CSA

22.2 No. 950, EN55022 Class A, AS/NZS 3260, AS/NZ 3548

Class A, FCC Part 15

Dispositivo de alimentación: Fuente de alimentación - Interna

Voltaje necesario: CA 120/230 V ( 50/60 HZ)

Potencia suministrada: 190 vatios

170

Page 171: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Anexo 5.2

WS-C2960S-24TS-L

Referencia: CISCO WS-C2960S-24TS-LTasa de transferencia (máx): 1 Gbit/sFull dúplex: siAdición de vínculos: siJumbo Frames, soporte: siControl de Tormentas de Broadcast: siDHCP, cliente: siDHCP, servidor: siSpanning tree protocol: siIGMP snooping: siAuto MDI/MDI-X: siTipo de interruptor: ManagedCalidad de servicio (QoS) soporte: siMultidifusión, soporte: siProtocolos de gestión: SNMP 1, RMON 1, RMON 2, RMON 3,

RMON 9, Telnet, SNMP 3, SNMP 2c, http

Protocolo de trasmisión de datos: Ethernet, Fast Ethernet, Gigabit EthernetCantidad de puertos: 24Tecnología de conectividad: WiredEthernet LAN (RJ-45) cantidad de puertos: 24Memoria interna: 128 MBMemoria Flash: 64 MBMAC, filtro de direcciones: siSSH/SSL support: siMontaje en bastidor: siFactor de forma: 1UDimensiones (Ancho x Profundidad x Altura): 445 x 299 x 45 mmPeso: 4500 gApilabre: siNivel de ruido: 44 dB

171

Page 172: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

Energía sobre Ethernet (PoE), soporte: siFrecuencia de entrada: 50/60 HzVoltaje de entrada: 100 - 240 VEnergía LED: siConectividadLEDs: siColor de producto: BlackEmisiones electromagnéticas: FCC Part 15 Class A, EN 55022 Class A

(CISPR22), EN 55024 (CISPR24), AS/NZS CISPR22 Class A, CE, CNS13438 Class A, MIC, GOST, China EMC

Humedad relativa: 10 - 95 %Humedad relativa: 10 - 95 %Alcance de temperatura operativa: -5 - 40 °CTemperatura: -25 - 70 °CSource data-sheet: icecatIndicadores LED: si

172

Page 173: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ANEXO 6.CRONOGRAMA DEL PROCESO DE LA

INVESTIGACIÓN

173

Page 174: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre

ANEXO 7.CRONOGRAMA DE LA IMPLEMENTACIÓN DEL

DISEÑO DE LA PROPUEST

174

Page 175: repositorio.ug.edu.ecrepositorio.ug.edu.ec/.../6764/1/TesisCompleta-349-2011.docx · Web viewA mi mamá, por haber sido la única integrante de mi familia que confío en mí y siempre