UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE ANÁLISIS DE SISTEMAS

UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE ANÁLISIS DE SISTEMAS PORTADA TÍTULO: DISEÑO DE UNA ESTRUCTURA DE COMU

3 downloads 22 Views 2MB Size

Recommend Stories


UNIVERSIDAD TÉCNICA DE MACHALA
ISBN 978-9942-21-149-1 UNIVERSIDAD TÉCNICA DE MACHALA M E M O R I A D E A R T Í CU LO S D OM I N I O 7 DESARROLLO SOCIO ECONÓMICO Y SOLIDARIO Domi

UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADÉMICA DE CIENCIAS SOCIALES CARRERA DE CIENCIAS DE LA EDUCACIÓN MENCIÓN CULTURA FÍSICA
UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADÉMICA DE CIENCIAS SOCIALES CARRERA DE CIENCIAS DE LA EDUCACIÓN MENCIÓN CULTURA FÍSICA TEMA: METODOLOGÍA DOC

ANALISIS DE SISTEMAS Carrera: Ingeniería de Sistemas
ANALISIS DE SISTEMAS Carrera: Ingeniería de Sistemas ELABORADO POR: ING. CARYULI ROSALES ING. MANUEL FINOL ING. MIRIAM LLINAS FUNDAMENTACIÓN DEL AN

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS E INFORMÁTICA
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS E INFORMÁTICA TESIS DE GRADO PREVIO A LA

Story Transcript

UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE ANÁLISIS DE SISTEMAS

PORTADA

TÍTULO: DISEÑO DE UNA ESTRUCTURA DE COMUNICACIONES PARA LA DISTRIBUIDORA DE PRODUCTOS LÁCTEOS A NIVEL PROVINCIAL “OROLAB CIA. LTDA” TRABAJO PRÁCTICO DEL EXAMEN COMPLEXIVO PREVIO A LA OBTENCIÓN DEL TÍTULO DE ANALISTA DE SISTEMAS

AUTOR: 0702738618 - AGUILAR ROMERO EDWIN PATRICIO

MACHALA, OCTUBRE DE 2015

CESIÓN DE DERECHOS DE AUTORÍA Y PUBLICACIÓN Yo, AGUILAR ROMERO EDWIN PATRICIO, con C.I. 0702738618, estudiante de la carrera de ANÁLISIS DE SISTEMAS de la UNIDAD ACADÉMICA DE INGENIERÍA CIVIL de la UNIVERSIDAD TÉCNICA DE MACHALA, en calidad de autor del siguiente trabajo de titulaciónDISEÑO DE UNA ESTRUCTURA DE COMUNICACIONES PARA LA DISTRIBUIDORA DE PRODUCTOS LÁCTEOS A NIVEL PROVINCIAL “OROLAB CIA. LTDA” •

Declaro bajo juramento que el trabajo aquí descrito es de mi autoría; que no ha sido previamente presentado para ningún grado o calificación profesional. En consecuencia, asumo la responsabilidad de la originalidad del mismo y el cuidado al remitirme a las fuentes bibliográficas respectivas para fundamentar el contenido expuesto, asumiendo la responsabilidad frente a cualquier reclamo o demanda por parte de terceros de manera exclusiva.



Cedo a la UNIVERSIDAD TÉCNICA DE MACHALA los derechos de reproducir, comunicar públicamente y transformar, la obra en formato digital para:

a. Su incorporación al repositorio digital institucional para su democratización a nivel mundial, comprendiendo el derecho a almacenarla en servidores, así como el derecho a realizar cualquier otra reproducción temporal necesaria para permitir a los usuarios la visualización, reproducción o grabación en el disco duro del PC, para su uso privado y/o con fines de estudio e investigación, respetando lo establecido por la Ley de Propiedad Intelectual y el Reglamento Institucional.

b.

Transformar o adaptar las obras digitales, sea directamente o a través de terceros, cuando esto se considere necesario para adecuarla al formato, imagen o cualquier otra tecnología de adscripción en internet; así como incorporar cualquier otro sistema de seguridad en el formato electrónico para obras digitales, correspondiendo me la supervisión de estos cambios a fin de que no se desnaturalice el contenido o sentido de la obra.

Machala, 28 de octubre de 2015

AGUILAR ROMERO EDWIN PATRICIO C.I. 0702738618

ii

DISEÑO DE UNA INFRAESTRUCTURA DE COMUNICACIONES PARA LA DISTRIBUIDORA DE PRODUCTOS LÁCTEOS A NIVEL PROVINCIAL “OROLAC CIA. LTDA” FRONTISPICIO Trabajo probatorio del componente práctico del examen de grado de carácter complexivo para optar por el título de Analista de Sistemas.

AUTOR: EDWIN PATRICIO AGUILAR ROMERO 0702738618

MACHALA, OCTUBRE DE 2015 iii

DISEÑO DE UNA INFRAESTRUCTURA DE COMUNICACIONES PARA LA DISTRIBUIDORA DE PRODUCTOS LÁCTEOS A NIVEL PROVINCIAL “OROLAC CIA. LTDA” AUTORIA

………………………………. Autor: Edwin Patricio Aguilar Romero C.I.: 0702738618 Correo electrónico:[email protected]

MACHALA – OCTUBRE – 2015

iv

AGRADECIMIENTO A Dios, por acompañarme todos los días. A mi Mami Juana y mi Papa Teódulo quien más que una buenos papás ha sido mi principales amigos, me han apoyado en lo que me he planteado y sobre todo ha sabido reprender mis errores. Agradezco también a mis dos hijos Anthony y Ariel por compartir su tiempo con mis estudios, A mi novia Gilda por su constante apoyo y empuje para lograr el objetivo de obtener mi título de Analista de Sistemas.

Edwin Patricio Aguilar Romero

v

DEDICATORIA Quiero ofrecer este trabajo A Dios que me ha entregado la vida y fortaleza para finalizar este proyecto de investigación, por permitirme llegar a este instante tan especial en mi vida. Por los éxitos y los momentos arduos que me han enseñado a valorarlo cada día más, A mi madre por ser la persona que me ha asistido durante todo mi trayecto estudiantil y de mi vida, quien ha velado por mí durante este arduo camino para convertirme en un profesional. A mi padre quien con sus recomendaciones y con su apoyo absoluto ha sabido guiarme por el camino de la vida así como para culminar mi carrera. A mis catedráticos, gracias por su tiempo, por su soporte así como por la sabiduría que me comunicaron en el progreso de mi formación profesional.

Edwin Patricio Aguilar Romero

vi

DISEÑO DE UNA INFRAESTRUCTURA DE COMUNICACIONES PARA LA DISTRIBUIDORA DE PRODUCTOS LÁCTEOS A NIVEL PROVINCIAL “OROLAC CIA. LTDA”

Edwin Patricio Aguilar Romero

1. RESUMEN

Elaboración del diseño de una infraestructura de comunicaciones para la naciente empresa distribuidora de productos lácteos a nivel provincial “OroLac Cía. Ltda.” La cual cuenta con los siguientes equipos informáticos: 15 computadores de escritorio, 10 impresoras de red, 14 teléfonos IP, 1 Servidor. En el diseño debe de constar los siguientes requerimientos: El diseño lógico de la red. El esquema de direccionamiento IP. Seguridad para el Servidor contable. Las características de los dispositivos de red requeridos. Una tecnología de acceso al servicio de internet con ancho de banda suficiente. Para implementar el diseño de red se ha tomado como referencia el CCNA3 de CISCO, utilizando conceptos como redundancia, Tormenta de difusión, Bucles de switching, STP, Variaciones de STP. Tecnologías que nos permitirán hacer un diseño de modelo confiable de red, teniendo como resultado una red capaz de minimizar al máximo los problemas más comunes que se pueden presentar dentro del flujo normal de datos la red. Para dicho objetivo se han tomado en cuenta tecnologías recomendadas por parte de los estándares como el ANSI/TIA/EIA 568-C.2 y de los principales fabricantes de dispositivos y accesorios de red, Palabras clave: Infraestructura, Comunicaciones, Seguridad, Equipos, Características.

vii

DESIGN COMMUNICATIONS INFRASTRUCTURE FOR THE DISTRIBUTION OF DAIRY PRODUCTS TO PROVINCIAL LEVEL "OROLAC CIA. LTDA"

Edwin Patricio Aguilar Romero

SUMMARY

Design development of a communications infrastructure for the fledgling distributor of dairy products at the provincial level "OroLac Cia. Ltda. "Which has the following computers: 15 desktop computers, 10 network printers, IP phones 14, 1 Server. The design must include the following requirements: The logical design of the network. The IP addressing scheme. Security for the accounting server. The characteristics required of network devices. Technology service internet access with sufficient bandwidth. To implement the network design is taken as reference CCNA3 CISCO, using concepts such as redundancy, broadcast storm, switching loops, STP, STP variations. Technologies that allow us to design reliable network model, resulting in a network capable of minimizing the most common problems that may occur within the normal data flow network. For this goal they have been taken into account technologies recommended by standards such as ANSI / TIA / EIA 568-C.2 and major device manufacturers and network accessories,

Keywords: Infrastructure, Communications, Security, Equipment, Features

viii

ÍNDICE DE CONTENIDO PORTADA...................................................................................................................... 1 CESIÓN DE DERECHOS .............................................................................................. ii FRONTISPICIO ............................................................................................................. iii AUTORIA ...................................................................................................................... iv AGRADECIMIENTO....................................................................................................... v DEDICATORIA.............................................................................................................. vi 1.

RESUMEN............................................................................................................. vii

ÍNDICE DE CONTENIDO .............................................................................................. ix ÍNDICE DE TABLAS ..................................................................................................... xi INDICE DE FIGURAS .................................................................................................. xii 1.

2.

INTRODUCCIÓN ..................................................................................................... 1 1.1.

Marco Contextual .............................................................................................. 1

1.2.

Problema ........................................................................................................... 1

1.3.

Objetivo general ................................................................................................ 2

DESARROLLO ........................................................................................................ 3 2.1.

Marco Teórico ................................................................................................... 3 Redes de Área Local .................................................................................. 3 Topología.................................................................................................... 3 Diseño Jerárquico de la RED ...................................................................... 5 Redundancia .............................................................................................. 6 Tormenta de Difusión.................................................................................. 6 STP ............................................................................................................ 6

2.1.7. Direcciones IP privadas ................................................................................. 7 2.2.

Marco Metodológico .......................................................................................... 8 Identificación del problema ......................................................................... 8 Diseño de la topología ................................................................................ 8 Elementos necesarios para la implementación de la red ............................ 9 Tabla de Equipos ...................................................................................... 10 Servicio de Internet ................................................................................... 10 ix

2.3.

Resultados ...................................................................................................... 11 Diseño lógico de la RED ........................................................................... 11

Esquema de direccionamiento IP .......................................................................... 12 3.

CONCLUSIONES .................................................................................................. 14

4.

REFERENCIAS BIBLIOGRÁFICAS ....................................................................... 15

5.

ANEXOS................................................................................................................ 16 5.1.

Modelo OSI ..................................................................................................... 16

5.2.

Router Cisco 1841........................................................................................... 17

5.3.

Switch Cisco 2960 ........................................................................................... 17

5.4.

Cable UTP Cat 6A Blindado ............................................................................ 18

5.5.

Norma EIA/TIA ................................................................................................ 18

x

ÍNDICE DE TABLAS Tabla 1. Tabla de Equipos…………….……………………………………………………… 9 Tabla 2. Tabla de Esquema de direccionamiento IP………………………………………11

xi

INDICE DE FIGURAS Figura 1. Topología Estrella….……………………………………………………………… 4 Figura 2. Topología de Bus…………………………………………………………..………. 4 Figura 3. Topología de Anillo………………………………………..……………………….. 4 Figura 4. Clases e Intervalos de redes ……………………………..………………………. 7 Figura 5 Cantidad de Redes y Cantidad de Hosts por Redes ……...………………. …...7 Figura 6. Diseño Lógico de la Red….………………………………………...………….. . 10 Figura 7. Modelo OSI………………………………………………………………………… 15 Figura 8. Router CISCO 1841………………………………………………………………, 16 Figura 9. Switch CISCO 2690………………………………………………………………. 16 Figura 10, Cable UTP car 6A Blindado…………………………………………………….. 17 Figura 11. Norma EIA/TIA………….…………………………………………..…………… 17

xii

1. INTRODUCCIÓN Uno de los valores más importantes de una empresa es su información y la mayor parte de los datos están almacenados en los equipos informáticos por lo que la forma en que esta es compartida y accedida por todos sus colaboradores es vital para su óptimo utilización, y cualquier problema en los sistemas de información o el no tener la información en el momento preciso puede provocar retrasos fuertemente costosos que repercuten rápidamente en la totalidad de la empresa y afecta su labor normal. La red local es el corazón del sistema de información de la empresa, por ello, su perfecto funcionamiento es vital.

Es preciso entonces, contar con una infraestructura de red tal que permita un acceso confiado, rápido y en todo instante a sus usuarios, en una palabra: calidad. Por lo que es necesario implementar reglas o instrucciones que aseguren la correcta administración de los recursos informáticos, y admitan el incremento coherente del área acorde a la implementación de los recursos que se desenrollen previendo en la medida de los operable todas los contratiempos que puedan suceder.

1.1.

Marco Contextual

La ejecución de este trabajo práctico lograra hacer posible la implementación de una red de comunicación bajo conceptos fundamentales de Redes, en la empresa OroLac se requiere enlazar a una sola red todos los dispositivos informáticos teniendo en cuenta todos las recomendaciones y dispositivos tecnológicos para que esta funcione de una manera óptima y reduciendo al máximo la perdida de comunicación entre los dispositivos conectados a la red. Para lograr este propósito requerimos de un diagrama de dicha estructura en donde se detallen los componentes a utilizarse en la red de comunicaciones y las configuraciones necesarias para que estos interactúen entre si de una manera óptima. Teniendo como resultado la comunicación entre equipos que serán capaces de enviar y recibir información la que se utilizara en los diferentes procesos logrando así el correcto funcionamiento de la empresa

1.2.

Problema

El problema radica en realizar un diagrama de redes de comunicación que deberá soportar todo el flujo de datos que se generara a diario en la empresa a causa del 1

procesamiento de información y que será capaz de mantener todos los departamentos de la empresa trabajando con datos actualizados y con todos los dispositivos informáticos a su entera disposición.

1.3.

Objetivo general

Diseñar una infraestructura de comunicaciones para la distribuidora de productos lácteos a nivel provincial “OroLac Cia. Ltda”

2

2. DESARROLLO 2.1.

Marco Teórico Redes de Área Local

Según (Universidad Abierta de Cataluña, 2012) “Una red de área local es un sistema que permite la interconexión de ordenadores que están próximos físicamente. Entendemos por próximo todo lo que no sea cruzar una vía pública: una habitación, un edificio, un campus universitario, etc. Para construir una red local, se precisan básicamente dos cosas: hardware (tarjetas, cables, conectores) y un sofware que sea consciente de que existen diferentes máquinas conectadas y ofrezca los servicios necesarios para que las aplicaciones puedan aprovecharlo. Lo más lógico es que este software se integre en el sistema operativo y ofrezca a las aplicaciones la visión de la red como un recurso propio más. Estos recursos de hardware y software necesarios pueden ser analizados desde el punto de vista de la torre OSI. El nivel físico corresponde al hardware: a la tarjeta de red, a las señales electromagnéticas que viajan por el medio de transmisión, a los dispositivos que generan estas señales a partir de bits, etc. El nivel de enlace, proporciona fiabilidad en el intercambio de tramas entre las estaciones: básicamente control de errores y control de flujo. Pero, por el hecho de usar un medio compartido, será necesario establecer mecanismos para que todas las estaciones puedan usarlo cuando lo precisen, pero sin molestarse. Si dos estaciones ponen tramas en el medio de transmisión de forma simultánea, éstas se mezclarán de manera que se convertirán en algo ininteligible. Esta situación se conoce como colisión de tramas y necesitamos mecanismos para controlar el acceso al medio compartido de manera que no se produzcan, o que si se producen, la red pueda recuperarse y seguir funcionando. La inclusión de estos mecanismos en la torre OSI se podía llevar a cabo añadiendo un nivel más a la torre o, cómo al final sucedió, incluyéndolos en el nivel de enlace. Así, en contextos de área local, el nivel de enlace incluye dos subniveles: • MAC (medium access control o control de acceso al medio), que se encarga própiamente de la política de acceso al medio • LLC (logical link control o control del enlace lógico), que se encarga de los servicios típicos de enlace: control de errores y control de flujo.” Topología Dentro de lo investigado podemos decir que una red local la caracteriza por su manera en que se conectan las estaciones; la forma que adopta el medio compartido entre las mismas. Fundamentalmente existen tres topologías: 3

• Topología en estrella: que radica en conectar cada computadora a un punto central, que puede ser tan sencillo como una simple unión física de los cables. Cuando un computador coloca una trama en la red, ésta aflora de inmediato en las entradas del resto de computadores.

Figura 1. Topología de Estrella • Topología en bus: Radica en un cable al que se conectan todas los equipos informaticos de la red. Todos los computadores están pendientes de si hay actividad en el cable. En el instante en que un computador pone una trama, todos los computadores la cogen y miran si son el destinatario de la misma. Si es así, la toman, en caso contrario, la desechan.

Figura 2. Topología de Bus • Topología en anillo: Conectar cada computador a dos más, de modo que se forme un anillo. Cuando un computador desea enviar una trama a otro, ésta debe pasar por todos los computadores que haya entre ellos: la circulación por el anillo es unidireccional es decir va en una sola direccion.

Figura 3. Topología de Anillo 4

Diseño Jerárquico de la RED Las empresas recurren cada vez más a su infraestructura de red para proporcionar servicios de misión crítica. A medida que las empresas crecen y evolucionan, contratan más empleados, abren sucursales y se expanden a los mercados globales. Estos cambios afectan directamente los requisitos de la red. Un entorno comercial de gran tamaño que cuenta con muchos usuarios, ubicaciones y sistemas se conoce como empresa. La red que se utiliza para respaldar las actividades comerciales de la empresa se denomina red empresarial.

Según (Cisco Networking Academy, 2012) “Una red empresarial debe admitir el intercambio de diversos tipos de tráfico de red, entre ellos archivos de datos, correo electrónico, telefonía IP y aplicaciones de video para varias unidades empresariales. Todas las redes empresariales deben cumplir los siguientes requisitos 

Admitir aplicaciones fundamentales.



Admitir el tráfico de redes convergentes.



Admitir las diversas necesidades comerciales.



Proporcionar un control administrativo centralizado.

Para optimizar el ancho de banda en una red empresarial, la red debe estar organizada para que el tráfico e mantenga en el nivel local y no se propague innecesariamente a otras partes de la red. El uso del modelo de diseño jerárquico de tres capas ayuda a organizar la red 

Capa de acceso



Capa de distribución



Capa de núcleo

La capa de acceso proporciona conectividad a los usuarios. La capa de distribución se utiliza para enviar el tráfico de una red local a otra. Por último, la capa de núcleo representa una capa troncal de alta velocidad entre las redes dispersas. El tráfico de los usuarios se inicia en la capa de acceso y pasa por las demás capas si se necesita utilizar la funcionalidad de esas capas. Aunque el modelo jerárquico consta de tres capas, es posible que en algunas redes empresariales pequeñas se implemente un diseño jerárquico de dos niveles. Las capas de núcleo y de distribución se combinan en una, lo que reduce el costo y la complejidad.

5

Redundancia La redundancia de red es clave para mantener la confiabilidad de la red. Varios enlaces físicos entre dispositivos proporcionan rutas redundantes. De esta forma, la red puede continuar funcionando si falló un único enlace o puerto. Los enlaces redundantes también pueden compartir la carga de tráfico y aumentar la capacidad. Se deben administrar varias rutas para que no se produzcan bucles en la capa 2. Se eligen las mejores rutas, y se cuenta con una ruta alternativa de inmediato en caso de que falle una ruta principal. Los protocolos de árbol de expansión se utilizan para administrar la redundancia de capa 2. Los dispositivos redundantes, como los routers o los switches multicapa, proporcionan la capacidad de que un cliente utilice un Gateway predeterminado alternativo en caso de que falle el Gateway predeterminado principal. Es posible que ahora un cliente posea varias rutas a más de un Gateway predeterminado posible. Los protocolos de redundancia de primer salto se utilizan para administrar la forma en que se asigna un Gateway predeterminado a un cliente y permitir el uso de un Gateway predeterminado alternativo en caso de que falle el principal. (Cisco Networking Academy, 2012)

Tormenta de Difusión Una tormenta de difusión se produce cuando existen tantas tramas de difusión atrapadas en un bucle de Capa 2, que se consume todo el ancho de banda disponible. Como consecuencia, no hay ancho de banda disponible para el tráfico legítimo y la red deja de estar disponible para la comunicación de datos. Esto es una denegación de servicio eficaz. La tormenta de difusión es inevitable en una red con bucles. A medida que más dispositivos envían difusiones a través de la red, más tráfico se concentra en el bucle, lo que consume recursos. Finalmente, se crea una tormenta de difusión que hace fallar la red. Existen otras consecuencias de las tormentas de difusión. Debido a que el tráfico de difusión se envía a todos los puertos del switch, todos los dispositivos conectados deben procesar todo el tráfico de difusión que fluye indefinidamente en la red con bucles. Esto puede hacer que la terminal no funcione bien a causa de los altos requisitos de procesamiento para mantener una carga de tráfico tan elevada en la NIC. (Cisco Networking Academy, 2012)

STP La redundancia aumenta la disponibilidad de la topología de red al proteger la red de un único punto de falla, como un cable de red o switch que fallan. Cuando se introduce la redundancia física en un diseño, se producen bucles y se duplican las tramas. Esto trae consecuencias graves para las redes conmutadas. El protocolo de árbol de expansión (STP) fue desarrollado para enfrentar estos inconvenientes. STP asegura que exista sólo una ruta lógica entre todos los destinos de la red, al realizar un bloqueo de forma intencional a aquellas rutas redundantes que puedan ocasionar un bucle. Se considera que un puerto está bloqueado cuando no se permite que entren o salgan datos de usuario 6

por ese puerto. Esto no incluye las tramas de unidad de datos de protocolo puente (BPDU) utilizadas por STP para evitar bucles. El bloqueo de las rutas redundantes es fundamental para evitar bucles en la red. Las rutas físicas aún existen para proporcionar la redundancia, pero las mismas se deshabilitan para evitar que se generen bucles. Si alguna vez la ruta es necesaria para compensar la falla de un cable de red o de un switch, STP vuelve a calcular las rutas y desbloquea los puertos necesarios para permitir que la ruta redundante se active.”

2.1.7. Direcciones IP privadas Las direcciones IP son únicas para cada equipo informático. Para ser exactos, cada dirección es única en cada una de las interfaces de red IP de cada aparato. Si un equipo informático posee de más de una interfaz de red, precisará una dirección IP para cada una. Las direcciones IP poseen una longitud de 32 bits (4 bytes). Para constituir una dirección, se suele escribir los 4 bytes en decimal y separados por puntos. Por ejemplo: 211.50.15.83 La numeración en IP sigue una filosofía jerárquica. Cada dirección está constituida por dos partes. Una pertenece a la red donde está la estación y la otra, a la propia estación. Para lograr que no haya ninguna dirección igual, Internet cuenta con una organización denominada Internet Network Information Center o InterNIC que se dedica a esta labor. Al momento, esta entidad encomienda la responsabilidad de la asignación de direcciones a organizaciones regionales. Las direcciones se establecen por grupos o redes, no individualmente. Las clases de redes que tienen cabida en Internet se diferencian por la cantidad de equipos de red que pueden soportar, y son los siguientes: Según (Universidad Abierta de Cataluña, 2012) “Las redes de clase A reservan el primer byte como identificador de red y los tres restantes como identificadores de estación. El primer bit del primer byte vale 0, por tanto, en Internet sólo puede haber 128 redes de clase A (con 224 estaciones cada una como máximo). Hace mucho tiempo que ya no queda ninguna para asignar. Las redes de clase B tienen 16 bits para cada campo; los dos primeros bytes del identificador de red valen 1 0, por tanto, hay 16.384 (214) redes de, como mucho, 65.536 estaciones. De clase B no queda ninguna para asignar. Las redes de clase C reservan 24 bits para el identificador de red (con los tres primeros bits 1 1 0) y los 8 restantes son para el identificador de estación.”

7

Figura 4. Clases e Intervalos de redes (Universidad del Azuay, 2009, pág. 12) La clase A está considerada para grandes compañías o empresas, con un numero alto de estaciones por identificar; la clase B, está destinada para compañías medianas; la clase C, se utiliza para entornos muy pequeños; la clase D está reservada al tráfico multicast IP, y la clase E, por ahora, no tienen ningún uso especifico

Figura 5. Cantidad de Redes y Cantidad de Hosts por Redes (Universidad del Azuay, 2009, pág. 12)

2.2.

Marco Metodológico

El desarrollo de redes locales de datos (LAN’s) en la empresa OroLac, es una necesidad que permitirá a sus usuarios acceder a una serie de facilidades las cuales serán: Servicios de Información (compras, ventas, contabilidad, entre otros). Las fases adoptadas para la elaboración de la red y en las que se apoyó este proyecto fueron las siguientes:

Identificación del problema El primer paso en toda investigación es saber identificar el problema, es decir, saber con qué se va a trabajar, qué es lo que se va a resolver o mejorar. Pero este problema debe ser factible y en realidad cubrir con las expectativas de relevancia, para ser luego resuelto con ingenio mediante la utilización de personas expertas en la materia. Diseño de la topología Para tal fin se utilizó como guía conceptos del documento CCNA3 desarrollado por CISCO, de donde se tomó en cuenta conceptos como la redundancia, tormenta de difusión, Bucles de Swihtching, STP. La norma EIA/TIA 568B hace las siguientes recomendaciones en cuanto a la topología del cableado horizontal:   

El cableado horizontal se debe implementar con una topología estrella. Los conectores de telecomunicaciones del sitio de trabajo debe de ser conectardo a una interconexión con el cuarto de telecomunicaciones. El cuarto de telecomunicaciones debe ser ubicado en el mismo piso que el área de trabajo donde se coloca el cableado horizontal. 8



 

No se instalarán como parte del cableado horizontal los componentes eléctricos específicos de la aplicación (como dispositivos acopladores de impedancia); estos componentes se deben poner fuera de la toma/conector de telecomunicaciones. No debe contener más de un punto de transición entre cable horizontal y cable plano. Los empalmes de ningún tipo se permiten en el cableado horizontal.

Elementos necesarios para la implementación de la red Con el fin de ayudar a garantizar el éxito de cualquier proyecto de diseño de red, el proceso de selección de los dispositivos y componentes adecuados tanto tecnológicamente como económicamente serán fundamentales para el correcto funcionamiento de la red. Los métodos utilizados para documentar el plan de ejecución de la red a menudo se basan en las preferencias de los clientes y el diseñador de la red. En algunos casos, los documentos son creados con fines específicos y usan tablas o instrucciones paso a paso que guiarán a los ingenieros y técnicos a través de cada una de las etapas de un proceso. Otro método consiste en la creación de un documento maestro que contiene referencias que pueden remitir a los ingenieros para obtener más información. Por ejemplo, si un proyecto de diseño incluye la ejecución de tres cortafuegos con diferentes configuraciones, el plan de ejecución podría incluir una serie de ajustes de configuración genérica que se aplica a cada sistema y a continuación, subsecciones específicas que proporcionan la única de cada uno de los sistemas. Con el fin de garantizar que el plan de aplicación incluye un nivel adecuado de detalle, la siguiente información siempre debe incluirse en la documentación.    

Descripción detallada de cada paso, a fin de reducir cualquier problema asociada a la mala interpretación por parte de los ingenieros. Las referencias a otras partes del documento de diseño para obtener más información según sea necesario. Estimación del tiempo necesario para cada paso, para que la implementación pueda ejecutarse de manera efectiva. Las instrucciones de emergencia que se pueden llevar a cabo en los casos en que los pasos conduzcan a un grave problema o al fracaso

9

Tabla de Equipos Tabla 1 DESCRIPCION

TIPO/MODELO

MARCA

CANTIDAD

CABLE UTP

CAT 6A

NEXXT

4 BOBINAS

JACK BLINDADO

CAT 6A

NEXXT

52

FACE PLACE

CAT 6A

NEXXT

26

PACH PANEL 24 PUERTOS

CAT 6A

NEXXT

2

PONCHADORA PARA CAT

CAT 6A

NEXXT

1

PACTH CORD 2m Y 5m

CAT 6A

NEXXT

40

MULTITOMA HORIZONTAL

110v

NEXXT

1

RACK TIPO ARMARIO

5U

NEXXT

1

ROUTER

1841

CISCO

1

SWITCH 24 PUERTOS

2960

CISCO

2

FIREWALL

ASA5506

CISCO

1

CISCO

1

ACCESS POINT

Servicio de Internet Debemos de tomar en cuenta que se dentro de los dispositivos utilizaremos telefonía IP esta nos permite hacer video llamadas lo que requiere un mayor ancho de banda para evitar el congelamiento de las imágenes, por lo cual debemos de considerar que el servicio que contratemos debe de cumplir con requisitos puntuales como:   

Compartición 1:1 Velocidad simétrica Fibra óptica Para el aprovisionamiento del servicio de internet se ha considerado la tecnología ADSL con un ancho de banda de 15mbps, es decir en cada equipo contara con un mínimo de 512kbps de subida como de bajada y con una compartición de 1:1 10

2.3.

Resultados Diseño lógico de la RED GERENCIA

PC 01

INFORMATICA IMP 01

IMP 10

PC 15 IP 01

SERV 01

BODEGA IMP 09

INFORMACION

IP 14 PC 13

IP 02 PC 02 PC 14

CONTABILIDAD

RECUPERACION DE CARTERA

IP 13

IP 03

PC 12 IMP 08

PC 03 IMP 02 IP 04

IP 12

PC 04 IMP 03 IP 05 PC 05 IP 09 PC 09

IMP 05

CAJA

IP 06

VENTAS PC 06

IP 10 IP 07

PC 10

IMP 04

IMP 06

PC 07 IMP 07

IP 11

IP 08 PC 08

PC 11

Figura 6. Diseño Lógico de la Red En este grafico podemos apreciar el diagrama propuesto para la infraestructura de red que requiere la empresa OroLac S.A. en sus diferentes departamentos. 11

Esquema de direccionamiento IP Tabla 2 Departamento Informática Informática Informática Informática Informática Informática Informática Contabilidad Contabilidad Contabilidad Contabilidad Contabilidad Contabilidad Contabilidad Contabilidad Ventas Ventas Ventas Ventas Ventas Ventas Ventas Caja Caja Caja Caja Caja Caja Caja Caja Caja Bodega Bodega Bodega Bodega Sala Reuniones Gerencia General Gerencia General Gerencia General

Equipo Rt 1841 Sw 1 2960 Sw 2 2960 Pc 15 Impre 10 Telef Ip 14 Serv 01 Pc 03 Pc 04 Pc 05 Impre 02 Impre 03 Telef Ip 03 Telef Ip 04 Telef Ip 05 Pc 06 Pc 07 Pc 08 Impre 04 Telef Ip 06 Telef Ip 07 Telef Ip 08 Pc 09 Pc 10 Pc 11 Impre 05 Impre 06 Impre 07 Telef Ip 09 Telef Ip 10 Telef Ip 11 Pc 13 Pc 14 Telef Ip 13 Impre 09 AP Pc 01 Impre 01 Telef Ip 01

Dirección IP 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.4 192.168.1.5 192.168.1.6 192.168.1.7 192.168.1.33 192.168.1.34 192.168.1.35 192.168.1.36 192.168.1.37 192.168.1.38 192.168.1.39 192.168.1.40 192.168.1.65 192.168.1.66 192.168.1.67 192.168.1.68 192.168.1.69 192.168.1.70 192.168.1.71 192.168.1.97 192.168.1.98 192.168.1.99 192.168.1.100 192.168.1.101 192.168.1.102 192.168.1.103 192.168.1.104 192.168.1.105 192.168.1.129 192.168.1.130 192.168.1.131 192.168.1.132 192.168.1.161 192.168.1.193 192.168.1.194 192.168.1.195 12

Mascara 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.224 255.255.255.240 255.255.255.240 255.255.255.240

Broadcast 192.168.1.31 192.168.1.31 192.168.1.31 192.168.1.31 192.168.1.31 192.168.1.31 192.168.1.31 192.168.1.63 192.168.1.63 192.168.1.63 192.168.1.63 192.168.1.63 192.168.1.63 192.168.1.63 192.168.1.63 192.168.1.95 192.168.1.95 192.168.1.95 192.168.1.95 192.168.1.95 192.168.1.95 192.168.1.95 192.168.1.127 192.168.1.127 192.168.1.127 192.168.1.127 192.168.1.127 192.168.1.127 192.168.1.127 192.168.1.127 192.168.1.127 192.168.1.159 192.168.1.159 192.168.1.159 192.168.1.159 192.168.1.191 192.168.1.207 192.168.1.207 192.168.1.207

Info. A Clientes Info. A Clientes Recu. De Cartera Recu De Cartera Recu De Cartera

Pc 02 Telef Ip 2 Pc 12 Impre 08 Telef Ip 12

192.168.1.209 192.168.1.210 192.168.1.225 192.168.1.226 192.168.1.227

13

255.255.255.240 255.255.255.240 255.255.255.240 255.255.255.240 255.255.255.240

192.168.1.223 192.168.1.223 192.168.1.239 192.168.1.239 192.168.1.239

3. CONCLUSIONES El desarrollo de este proyecto ha permitido adquirir conocimientos de vital importancia, que más tarde serán útiles cuando se requiera, analizar, diseñar e implementar una red LAN. En el diseño de una implementación de red, nadie tiene la última palabra, por tanto es necesario conocer con precisión la reglamentación existente, ceñirse a las normas emanadas de los organismos rectores Nacionales e Internacionales, así como recurrir a la experiencia y al buen sentido común. Los costos de equipos y partes, la disponibilidad de instalaciones, la escalabilidad futura, el uso que se pretenda dar a la red en cuanto a grado de eficiencia, son factores fundamentales que han de considerarse al momento de diseñar una implementación de red determinada. Este proyecto detalla el diseño de la redes de comunicación para la empresa OroLac utilizando la infraestructura tecnológica que compone una infraestructura robusta para ofrecer muchos beneficios y ventajas de las redes de área local (LAN). La infraestructura lograra que la infraestructura de redes de Orolac delineada, soporte las actuales aplicaciones para los negocio, y permitirá a las nuevas tecnologías que consuman mucho ancho de banda, también que se estime el futuro crecimiento de la red. En conclusión el diseño mediante esta infraestructura armoniza los principales elementos de las redes inalámbricas y cableadas de manera que obtengan el mismo nivel de seguridad, escalabilidad, alto rendimiento, fácil desarrollo, administración y monitoreo. Dado que se plantea una solución completa utilizando la cable de red cat 6A es necesario que se consideres todos los dispositivos activos de esta infraestructura, tomando en cuenta aspectos fundamentales como la seguridad para lo cual se deberá utilizar un firewall para evitar accesos no deseados desde la propia red o intrusiones desde la WEB. Hay que tomar en cuenta que no podemos colocar ningún cable de menor categoría en ningún punto de la red porque esto haría que la red en ese punto y en los que dependan de él se baje a la categoría del cable que se instalado

14

4. REFERENCIAS BIBLIOGRÁFICAS Academy, C. N. (2012). Recuperado el 12 de 10 de 2015, de https://www.netacad.com/es/: http://aula.salesianosatocha.es/web/ccna5.3/index.html Azuay, U. d. (2009). Recuperado el 11 de 10 de 2015, de www.uazuay.edu.ec: http://www.uazuay.edu.ec/estudios/electronica/proyectos/redes_de_datos_lan.pd f Cataluña, U. A. (2012). http://www.uoc.edu. Recuperado el 8 de 10 de 2015, de http://www.uoc.edu/: http://www.uoc.edu/masters/oficiales/img/922.pdf

15

5. ANEXOS 5.1.

Modelo OSI

Figura 7. Modelo OSI Aquí encontramos un gráfico bien detallado de cómo está estructurado el modelo OSI, el cual es el estándar utilizado para la compatibilidad e interoperabilidad y capacidad de los equipos informáticos de poder comunicarse entre sí con éxito en una red.

16

5.2.

Router Cisco 1841

Figura 8. Router CISCO 1841 Descripción de cada uno de los componentes de un Ruteador 1841 marca Cisco, el cual deberá ser utilizado para la administración de la red y la configuración del Firewall 5.3.

Switch Cisco 2960

Figura 9. Switch CISCO 2960

Imagen del Swtch 2690 capa 2 marca Cisco, este equipo tiene implementado la tecnología de redundancia la misma que permitirá un flujo de datos eficiente 17

5.4.

Cable UTP Cat 6A Blindado

Figura 10. Cable UTP at 6A Blindado Imagen del cable UTP cat 6A blindado, una de sus características principales es la anulación de transporte de datos basura (ruido) que provienen como por ejemplo de las iluminarias, celulares, motores, etc y evitar la diafonía (o crosstalk) 5.5.

Norma EIA/TIA

Figura 11, Norma EIA/TIA Grafico del estándar EIA/TIA para conexiones de RED con cable UTP de 4 pares trenzados, el más común es el EIA/TIA 568B 18

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.