Proyecto de redes lan vpn

138
UNIVERSIDAD NACIONAL DEL SANTA FACULTAD DE INGENIERÍA E. A. P. Ingeniería De Sistemas e Informática ANALISIS Y DISEÑO DE UNA RED DE COMPUTADORAS DE AREA LOCAL, PARA OPTIMIZAR LOS PROCESOS TÉCNICOS, ADMINISTRATIVOS Y JUDICIALES EN EL JUZGADO DE PAZ-LETRADO DE CHIMBOTE” INTEGRANTES: ALVAREZ GOMEZ HUMBERTO PUMARICRA MOORI CHRISTIAN SANCHEZ BUDINICH ROADMIR VELASQUEZ VELASQUEZ MAYRA PROFESOR: Ing. KENE ROJAS REYNA

description

 

Transcript of Proyecto de redes lan vpn

Page 1: Proyecto de redes lan vpn

UNIVERSIDAD NACIONAL DEL SANTA

FACULTAD DE INGENIERÍA

E. A. P. Ingeniería De Sistemas e Informática

“ANALISIS Y DISEÑO DE UNA RED DE COMPUTADORAS DE AREA LOCAL, PARA

OPTIMIZAR LOS PROCESOS TÉCNICOS, ADMINISTRATIVOS Y JUDICIALES EN EL

JUZGADO DE PAZ-LETRADO DE CHIMBOTE”

INTEGRANTES:

ALVAREZ GOMEZ HUMBERTO

PUMARICRA MOORI CHRISTIAN

SANCHEZ BUDINICH ROADMIR

VELASQUEZ VELASQUEZ MAYRA

PROFESOR:

Ing. KENE ROJAS REYNA

NUEVO CHIMBOTE - PERÚ

2013

Page 2: Proyecto de redes lan vpn

Tabla de contenidoFACULTAD DE INGENIERÍA.................................................................................................................1

E. A. P. Ingeniería De Sistemas e Informática.................................................................................1

1. IDENTIFICACION DE LA ORGANIZACION.....................................................................................2

1.1. PERFIL DE LA EMPRESA.......................................................................................................2

1.2. descripcion de la organización...........................................................................................2

1.3. SERVICIOS QUE BRINDA.....................................................................................................3

1.4. SITUACION GEOGRAFICA POBLACIONAL............................................................................3

1.5. VISION................................................................................................................................3

1.6. MISION...............................................................................................................................4

1.7. OBJETIVOS..........................................................................................................................4

1.8. ORGANIGRAMA..................................................................................................................5

1.9. requerimientos...................................................................................................................6

1.10. TECNOLOGIAS ACTUALES...............................................................................................8

2. EVALUE LA RED EXISTENTE ACTUAL.........................................................................................16

2.1. CARACTERIZE LA RED ACTUAL..........................................................................................16

3. MARCO TEORICO…………………………………………………………………………………………………………………..20

3.1. INTRODUCCION A LAS REDES DE COMPUTADORAS.........................................................20

3.2. CLASIFICACIÓN DE REDES.................................................................................................20

3.3. EL MODELO DE REFERENCIA OSI......................................................................................23

3.4. CLASIFICACIÓN DE REDES DE ÁREA LOCAL SEGÚN SU TECNOLOGÍA................................25

3.5. NORMAS DE UNA LAN......................................................................................................33

3.6. TOPOLOGÍAS EN RED DE ÁREA LOCAL..............................................................................34

3.7. PROTOCOLOS DE RED:......................................................................................................37

3.8. MEDIOS DE TRANSMISIÓN:..............................................................................................39

3.9. TÉCNICAS DE TRANSMISIÓN:............................................................................................42

3.10. DISPOSITIVOS DE INTERCONEXIÓN DE REDES:.............................................................43

4. DISEÑO DE LA LAN....................................................................................................................45

4.1. ARQUITECTURA DE RED....................................................................................................45

4.2. Hardware de LAN.............................................................................................................51

Page 3: Proyecto de redes lan vpn

4.3. estaciones de trabajo.......................................................................................................53

4.4. dispositivo central............................................................................................................54

4.5. cableado...........................................................................................................................54

4.6. capacidad del proyecto....................................................................................................56

4.7. diseño y configuracion del software.................................................................................57

4.8. interconexion...................................................................................................................59

4.9. DIAGRAMA LOGICO DE LA VPN........................................................................................61

4.10. CONFIGURACIONES DE DIRECCIONES IP.......................................................................62

4.11. DISTRIBUCION DE LOS PUNTOS DE RED.......................................................................63

4.12. DISEÑO DE LA RED LAN................................................................................................63

4.13. DISEÑO LOGICO DE LA RED LAN...................................................................................64

4.14. Diseño Logico de la Red LAN JPL en software Packet Tracer........................................66

4.15. CODIGO DE RED LAN....................................................................................................67

5.1. Aplicaciones de Administración de Redes........................................................................76

5.2. Gestión de Configuración(Configuration Management)...................................................79

5.3. Aplicaciones para Gestionar Configuraciones:.................................................................80

5.4. Gestión de Desempeño(Performance Management).......................................................82

5.5. Gestión de la Seguridad(Security Management)..............................................................85

6. ANALISIS DE COSTOS................................................................................................................90

6.1. Costos que se incurren en la implementación de la Red:.................................................90

6.1.1. Costos de Equipos y Materiales................................................................................90

Costo de Instalaciones de Datos y accesorios:.........................................................................92

Costo de Instalaciones Eléctricas y accesorios:........................................................................93

6.2. BENEFICIOS DEL DISEÑO DE RED......................................................................................95

6.3. LINKOGRAFIA....................................................................................................................96

Page 4: Proyecto de redes lan vpn

UNS

CAPITULO I

LA EMPRESA

Redes Informáticas Empresariales 1

Page 5: Proyecto de redes lan vpn

UNS

1. IDENTIFICACION DE LA ORGANIZACION

1.1. PERFIL DE LA EMPRESA

1.1.1. IDENTIFICACION DE LA ORGANIZACIÓN

1.1.1.1. NOMBRE DE LA ORGANIZACIÓN

Juzgado de Paz Letrado de la Provincia del Santa.

1.1.1.2. TIPO DE ORGANIZACIÓN

Entidad Pública de Servicio de Administración de Justicia

1.1.1.3. DOMICILIO LEGAL

El juzgado de paz letrado, ha fijado su domicilio legal es en la

Av. Francisco Bolognesi 464– Distrito de Chimbote – Provincia

del Santa Departamento de Ancash.

1.1.1.4. UBICACIÓN

Departamento de Ancash, Provincia de la Santa, Distrito de

Chimbote.

1.2. DESCRIPCION DE LA ORGANIZACIÓN

1.2.1. ACTIVIDADES DE LAORGANIZACION

Entre las principales actividades que realiza el Juzgado de Paz Letrado

de la Provincia del Santa (JPLS) se encuentran:

1.2.1.1. ACTIVIDAD JURIDICCIONAL

La actividad Jurisdiccional en la Corte comprende todo el año

calendario, no se interrumpe por vacaciones, licencia u otro

impedimento de los Magistrados, ni de los auxiliares que

intervienen en el proceso, ni por ningún otro motivo, salvo las

excepciones que establecen la ley y los reglamentos.El año

Redes Informáticas Empresariales 2

Page 6: Proyecto de redes lan vpn

UNS

judicial se inicia con la ceremonia de apertura el día 02 de enero

de cada año.

1.2.1.2. TRANSMICION DE LOS PROCESOS DE LOS JUZGADOS

Los escritos se proveen dentro de los cuarenta y ocho horas de su

presentación, bajo responsabilidad. Es prohibido expedir

resoluciones dilatorias que no guarden relación con el sentido del

pedido, bajo responsabilidad.

1.3. SERVICIOS QUE BRINDA

Actualmente esta jurisdicción brinda los servicios de, biblioteca, atención

de quejas, registro nacional de abogados hábiles para patrocinar ante la

CSJS, Archivo General, emisión de copias certificadas de expedientes

fenecidos, etc.

1.4. SITUACION GEOGRAFICA POBLACIONAL

La población que se beneficia con los servicios que brinda el juzgado de

Paz letrado, son los habitantes de la Provincia del Santa.

1.5. VISION

Institución autónoma con vocación de servicio; que enfrente los desafíos

del futuro con magistrados comprometidos con el proceso de cambio,

transformación y modernidad; que se traduzca en seguridad jurídica e

inspire plena confianza en la ciudadanía, contando para ello con un

adecuado soporte administrativo y tecnológico.

Redes Informáticas Empresariales 3

Page 7: Proyecto de redes lan vpn

UNS

1.6. MISION

Administrar justicia con criterios de equidad, predictibilidad y

transparencia; enmarcada en los principios de la moralidad y la ética.

Actuando con autonomía e independencia, garantizando el pleno respeto

a la Constitución y las Leyes.

1.7. OBJETIVOS

1.7.1. OBJETIVOS GENERALES

Mejorar el acceso a la justicia a nivel nacional, reuniendo todos los

servicios del Sistema de Administración de Justicia en un mismo

local, para lo cual están ubicados en todo el territorio nacional

particularmente en las zonas mas alejadas, ofreciendo una justicia

descentralizada, moderna y oportuna, permitiendo ahorro de tiempo y

dinero a los justiciables.

1.7.2. OBJETIVOS ESPECIFICOS

Fortalecer los primeros niveles de Administración de Justicia

ofreciendo un servicio integrado.

Mejorar y facilitar el acceso de la población urbano-marginal, rural

y de frontera a los servicios que prestan las instituciones

componentes del Sistema de Administración de Justicia,

racionalizando su distribución geográfica.

Optimizar la calidad y cobertura del servicio que prestan las

instituciones que conforman el Sistema de Administración de

Justicia.

Redes Informáticas Empresariales 4

Page 8: Proyecto de redes lan vpn

UNS

Lograr mayor transparencia en los procesos de Administración de

Justicia.

Fomentar la eficacia y eficiencia dentro de las dependencias de las

instituciones que conforman el Sistema de Administración de

Justicia y sus equipos de apoyo.

1.8. ORGANIGRAMA

1.8.1. CORTE SUPERIOR DE JUSTICIA

Figura 1: Organigrama Corte Superior del Santa

Redes Informáticas Empresariales 5

Page 9: Proyecto de redes lan vpn

UNS

1.8.2. JUZGADO DE PAZ LETRADO

Figura 2: Organigrama Juzgado Paz Letrado

1.9. REQUERIMIENTOS

1.9.1. SERVICIOS

1.9.1.1. INTRANET

Una Intranet es una red privada empresarial o educativa que utiliza los

protocolos TCP/IP de Internet para su transporte básico. Los

protocolos pueden ejecutar una variedad de Hardware de red, y

también, pueden coexistir con otros protocolos de red, como IPX.

Aquellos empleados que están dentro de una Intranet pueden acceder

Redes Informáticas Empresariales 6

Page 10: Proyecto de redes lan vpn

UNS

a los amplios recursos de Internet, pero aquellos en Internet no pueden

entrar en la Intranet, que tiene acceso restringido.

Las Intranets permiten a los usuarios trabajar juntos de un modo más

sencillo y efectivo. EL programa conocido como trabajo en grupo es

otra parte importante de las redes internas. Nos permite colaborar en

proyectos.

Con la implementación de la red, los usuarios del Juzgado de Paz

Letrado podrán acceder a la intranet del poder judicial a través de la

siguiente dirección: www.intranetPJ.com

Beneficios que ofrece una intranet.

Simplificar el control interno de la información y mejorar la

comunicación dentro de las organizaciones, ofreciendo ayudas

sumamente sencillas.

Fomentar la colaboración real entre empleados, permitiendo el

acceso generalizado a información permanente por medio de

herramientas de análisis fáciles de utilizar.

Distribución de Software, los administradores internos pueden

usar la Intranet para entregar software y actualizaciones "a

pedido", a los usuarios, a través de toda la red corporativa.

Uso del Correo Electrónico.

Transferencia de información en tiempo real o instantáneo.

Mayor nivel de seguridad

Redes Informáticas Empresariales 7

Page 11: Proyecto de redes lan vpn

UNS

1.9.1.2. VOZ SOBRE IP

Es innegable la implantación definitiva del protocolo IP desde los

ámbitos empresariales a los domésticos y la aparición de un estándar,

elVoIP, no podía hacerse esperar. La aparición del VoIP junto con el

abaratamiento de los DSP’s (Procesador Digital de Señal), los cuales

son claves en la compresión y descompresión de la voz, son los

elementos que han hecho posible el despegue de estas tecnologías. El

VoIP tiene como principal objetivo asegurar la interoperabilidad entre

equipos de diferentes fabricantes, fijando aspectos tales como la

supresión de silencios, codificación de la voz y direccionamiento, y

estableciendo nuevos elementos para permitir la conectividad con la

infraestructura telefónica tradicional. Estos elementos se refieren

básicamente a los servicios de directorio y a la transmisión de

señalización por tonos multifrecuencia (DTMF).

1.10. TECNOLOGIAS ACTUALES

1.10.1. CATEGORÍA 6 EN CABLEADO ESTRUCTURADO: LA

IMPORTANCIA DEL NUEVO ESTÁNDAR

En términos de tecnología existen varios hechos que marcan la pauta

por la evolución que representan para la infraestructura del sector. Se

puede decir que la definición de la Categoría 6, sin duda, se debe

considerar como uno de estos hechos claves de la historia de la

tecnología.

Redes Informáticas Empresariales 8

Page 12: Proyecto de redes lan vpn

UNS

Qué traerá consigo la nueva categoría?

Mayor velocidad

Al duplicar el ancho de banda existente actualmente, la nueva

categoría permitirá mejorar los tiempos de transmisión a velocidades

nunca antes vistas.

Ampliación de posibilidades

Las empresas podrán enfrentarse a mayores posibilidades de

transmisión de información y de esta forma estar más acordes a los

nuevos estándares de trabajo que requieren mayor riqueza en

imágenes y video.

Compatibilidad

Los usuarios de categorías anteriores como la 3,5 o la 5e no tendrán

que cambiar completamente su infraestructura ya que la Categoría 6

permite soportar completamente tecnologías anteriores. Sin embargo,

para lograr un resultado final acople con las ventajas de la categoría 6

se recomienda que todos los componentes trabajen bajo esta misma

categoría.

Redes Informáticas Empresariales 9

Page 13: Proyecto de redes lan vpn

UNS

Durabilidad

La Categoría 6 fue diseñada en principio para que sus componentes

soporten los requerimientos tecnológicos de los próximos años. Se

espera que su tiempo de vida útil supere los 15 años.

Diferencias con la Categoría 5

Bajo el código de TIA/EIA-568-B.2-1, la nueva categoría aprobada

permitirá duplicar el ancho de banda existente con la categoría

anterior (5e) y alcanzar rangos de transmisión de información de 250

MGz, lo que se traduce en mayor velocidad en las comunicaciones y

la posibilidad de optimizar el manejo de voz, datos y video.

Para la aprobación la TIA, máximo estamento de estándares de

tecnología para Telecomunicaciones, estudio detalladamente las

posibilidades e implicaciones de la Categoría 6 y después de más de 5

años de investigación decidió hacer el anunció por considerarlo un

hecho memorable en la historia comercial del cableado, según lo

afirmó Bob Jensen Director del comité de estándares de la TIA.

1.10.2. REDES PRIVADAS VIRTUALES

Una VPN (Virtual Private Network) permite que los datos viajen de

forma segura a través de una red que no sea de confianza, como la

Internet. Antes, las organizaciones necesitaban utilizar líneas

dedicadas para garantizar la seguridad, ahora pueden aprovechar el

carácter público de Internet para las comunicaciones privadas. Los

Redes Informáticas Empresariales 10

Page 14: Proyecto de redes lan vpn

UNS

usuarios corporativos que viajan pueden conectarse con un proveedor

de Internet (ISP, Internet ServiceProvider) local y comunicarse de

forma segura con la red corporativa de la empresa, sin necesidad de

marcar un conjunto de módems privados y una serie de comandos. La

interconexión entre el usuario y el servidor corporativo es

transparente, el usuario trabaja como si estuviera en la red LAN de la

empresa.

Figura 3: Red Privada Virtual

Ventajas

Las ventajas principales de las VPN son los costos reducidos y la

privacidad mejorada. Para reducir los costos, las organizaciones

pueden mantener una única conexión para cada oficina remota (una

conexión a un ISP). El ISP reenvía el tráfico a través de la parte

pública de Internet, de forma muy similar a como han funcionado

durante muchos años las redes framerelays, pero a un costo muy

inferior. Las tecnologías de VPN garantizan que estos datos no se

podrán leer o modificar en su recorrido hasta la red de destino.

Redes Informáticas Empresariales 11

Page 15: Proyecto de redes lan vpn

UNS

1.10.3. IPV 6

Las direcciones IPv6 son identificadores de 128 bits para interfaces;

dichas direcciones se clasifican en tres tipos.

Unicast: identificador para una única interfaz. Un paquete enviado

a una dirección unicast es entregado sólo a la interfaz identificada

con dicha dirección. Es equivalente a las direcciones IPv4

actuales.

Anycast: identificador para un conjunto de interfaces (típicamente

pertenecen a distintos nodos). Un paquete enviado a una dirección

anycast es entregado a una de las interfaces identificadas con

dicha dirección

Multicast: identificador para un conjunto de interfaces (por lo

general pertenecientes a diferentes nodos). Un paquete enviado a

una dirección multicast es entregado a todas las interfaces

identificadas por dicha dirección. La misión de este tipo de

paquete es evidente: aplicación de retransmisión múltiple.

El motivo por el que surge el IPv6, en el seno del IETF, es la

necesidad de crear un nuevo protocolo que en un primer momento se

denominó IPng (Internet ProtocolNextGeneration) y la evidencia de la

falta de direcciones.

IPv4 tiene un espacio de 32 bits, es decir 232 (4.294.967.296).

En cambio IPv6, nos ofrece un espacio de 2128

(340.282.366.920.938.463.463.374.607.431.768.211.456).

Sin embardo IPv4, tiene otros problemas o “dificultades” que IPv6

soluciona o mejora.

Redes Informáticas Empresariales 12

Page 16: Proyecto de redes lan vpn

UNS

La ventaja principal del IPv6, es el espacio de las direcciones, ya que

el reducido espacio del IPv4, a pesar de disponer de cuatro mil

millones de direcciones, junto a la importante falta de coordinación,

en la delegación de direcciones, sin ningún tipo de optimización,

dejando incluso grandes espacios discontinuos.

1.10.4. BASE DE DATOS DISTRIBUIDAS

Una base de datos es un lugar donde se almacenan los datos; y una

base de datos distribuida es cuando los datos se almacenan en varias

computadoras. Estas computadoras se comunican entre si a través de

distintos medios de comunicación para garantizar la consistencia de

los datos, la capacidad de compartir y acceder a la información en una

forma eficaz y fiable.

En una base de datos distribuida, existen varias localidades, donde

cada una representa una sucursal de la empresa, sin importar las

distancias entre las localidades, lo que significa, que la sucursal a

donde usted quiere acceder no necesariamente debe estar en la ciudad,

puede estar tranquilamente fuera del país, lo que trae aparejado una

importante reducción de costos de comunicaciones telefónicas, faxes,

cartas extraviadas y pérdida de tiempo discutiendo con los empleados

de la otra sucursal. O sea cada sucursal o localidad es una base de

datos y el conjunto de localidades es un sistema de base de datos que

integra a todas las demás.

Redes Informáticas Empresariales 13

Page 17: Proyecto de redes lan vpn

UNS

Hay varias formas de construir estos sistemas de base de datos,

supongamos que su empresa tenga una "Sede central", donde se le

instalará un servidor de base de datos, y las sucursales solo acceden al

servidor desde Internet para consultar y actualizar información en la

Casa central. O también que cada sucursal tenga su propia base de

datos, haciendo referencia a la actividad que se realice (Almacén,

Producción, Administración, Ventas) y que cuando un gerente

necesite un informe, supongamos un listado de los productos más

vendidos y stock disponible en el ultimo mes. Entonces desde

cualquier sucursal puede accederse a Ventas, tomar el código del

producto más vendidos de las facturas, luego con ese código se accede

a Producción para determinar el nombre del producto y después se

accede a Almacén para verificar si todavía hay en stock.

Usted como gerente, puede realizar este tipo de consultas y consultas

aún más avanzadas, permitiéndole potenciar al máximo la

productividad de su negocio para poder mejorar notoriamente los

ingresos.

Redes Informáticas Empresariales 14

Page 18: Proyecto de redes lan vpn

UNS

2. EVALUE LA RED EXISTENTE ACTUAL

Redes Informáticas Empresariales 15

CAPITULO II

EVALUAR LA RED EXISTENTE

Page 19: Proyecto de redes lan vpn

UNS

2.1. CARACTERIZE LA RED ACTUAL

2.1.1. RED

No cuenta con red

2.1.2. SERVIDOR

No cuenta con servidor

2.1.3. EQUIPOS DE COMUNICACIÓN

No cuenta con equipos de comunicación

2.1.4. ESTACIONES DE TRABAJO

El juzgado de paz letrado, cuenta actualmente con 13 Computadoras del

tipo IBM, las cuales se ubican en los diversos juzgados. A continuación

detallaremos las características de los Equipos de Cómputo:

13 COMPUTADORAS IBM P-IV

     

Microprocesador : Intel 2.4 Ghz.

Memoria RAM : 1 Ghz

Monitor : IBM SGVA, 15”

Disco Duro : 120 GB

Floppy Disk : 1.44 Mb 3 ½”

Teclado : IBM PS/2

Mouse : IBM PS/2

Tarjeta de Red : Incorporada 10/100 Mbps

2.1.5. IMPRESORAS

Redes Informáticas Empresariales 16

Page 20: Proyecto de redes lan vpn

UNS

Impresoras Matriciales EPSON FX-890

2.1.6. DISTRIBUCION DE LOS EQUIPOS

PISO DEPENDENCIA OFICINA PC IBM IMPRESORA

1

MESA DE PARTES Recepción 1 1

ARCHIVO GENERAL

Archivo2 1

2 1º JPLDespacho del Juez 1 0

Secretaría 1 1

3

2º JPLDespacho del Juez 1 0

Secretaría 1 1

3º JPLDespacho del Juez 1 0

Secretaría 1 1

4

4º JPLDespacho del Juez 1 1

Secretaría 1 1

5º JPLDespacho del Juez 1 1

Secretaría 1 1

TOTAL 13 9

2.1.7. DIAGNOSTICO DE SOFTWARE

Redes Informáticas Empresariales 17

Page 21: Proyecto de redes lan vpn

UNS

2.1.7.1. SISTEMAS OPERATIVOS:

Windows XP

2.1.7.2. SOFTWARE MANEJADOR DE BASE DE DATOS:

Adaptive Server Anywhere

2.1.7.3. SOFTWARE DE OFICINA:

Microsof xp

2.1.7.4. ANTIVIRUS:

NOD 32

2.1.7.5. DIAGNÓSTICO DE RECURSOS HUMANOS:

La relación que existe entre el personal de cada dependencia y las

computadoras es de la siguiente manera :

19 personas/13 computadoras =1.46 personas/computadoras

El Juzgados de Paz Letrado actualmente no cuenta con un centro

de información y por consiguiente con ningún personal encargado

de la administración de las computadoras, las cuales son

administradas por el personal de la sede central (CSJS); por lo que

a veces la atención a los requerimientos es inoportuna y en

algunos casos insuficiente, debido a la demora que denota el

traslado del personal de la sede central a dicha institución.

El personal que maneja los equipos informáticos no recibe ningún

tipo de capacitación que les permita ampliar sus conocimientos

para que de esta manera se de un uso correcto de los equipos

informáticos.

Redes Informáticas Empresariales 18

Page 22: Proyecto de redes lan vpn

UNS

CAPITULO III

MARCO TEORICO

3. MARCO TEORICO

Redes Informáticas Empresariales 19

Page 23: Proyecto de redes lan vpn

UNS

3.1. INTRODUCCION A LAS REDES DE COMPUTADORAS

3.1.1. DEFINICIÓN

La definición más clara de una Red De Computadoras, es la de un sistema

de comunicaciones, ya que permite comunicarse con otros usuarios y

compartir archivos y periféricos. Es decir es un sistema de comunicaciones

que conecta a varias unidades y que les permite intercambiar información.

Se entiende por red al conjunto interconectado de ordenadores

autónomos. Se dice que dos ordenadores están interconectados, si éstos

son capaces de intercambiar información. La conexión no necesita hacerse

a través de un hilo de cobre, también puede hacerse mediante el uso de

láser, microondas y satélites de comunicación

3.1.2. VENTAJAS

Mayor facilidad en la comunicación entre usuarios

Reducción en el presupuesto para software

Reducción en el presupuesto para hardware

Posibilidad de organizar grupos de trabajo

Mejoras en la administración de los equipos y programas

Mejoras en la integridad de los datos

Mayor seguridad para acceder a la información.

3.2. CLASIFICACIÓN DE REDES

3.2.1. CLASIFICACIÓN DE REDES SEGÚN EL TIPO DE

TRANSFERENCIA DE DATOS QUE SOPORTAN:

a) Redes de transmisión simple. Son aquellas redes en las que los datos

sólo pueden viajar en un sentido.

b) Redes Half-Duplex. Aquellas en las que los datos pueden viajar en

ambos sentidos, pero sólo en uno de ellos en un momento dado. Es

decir, sólo puede haber transferencia en un sentido a la vez.

c) Redes Full-Duplex. Aquellas en las que los datos pueden viajar en

ambos sentidos a la vez.

Redes Informáticas Empresariales 20

Page 24: Proyecto de redes lan vpn

UNS

3.2.2. CLASIFICACIÓN DE REDES SEGÚN LA TECNOLOGÍA DE

TRANSMISIÓN:

a) Redes de Broadcast.

Aquellas redes en las que la transmisión de datos se realiza por un sólo

canal de comunicación, compartido entonces por todas las máquinas

de la red. Cualquier paquete de datos enviado por cualquier máquina

es recibido por todas las de la red.

b) Redes Point-To-Point.

Aquellas en las que existen muchas conexiones entre parejas

individuales de máquinas. Para poder transmitir los paquetes desde

una máquina a otra a veces es necesario que éstos pasen por

máquinas intermedias, siendo obligado en tales casos un trazado de

rutas mediante dispositivos routers.

3.2.3 CLASIFICACIÓN DE REDES SEGÚN SU TAMAÑO Y

EXTENSIÓN:

a) Redes PAN.

Las Redes de Área Personal, más conocidas por el acrónimo inglés de

PAN (Personal Area Network), constituyen uno de los campos de más

rápida evolución en el ámbito de las redes informáticas.

Una PAN es una red digital orientada a la interconexión de dispositivos

dentro de un rango que distancias inferiores a los 20 metros. La

principal diferencia entre una red personal y una red local se

encuentra en la naturaleza de su utilización. Mientras una red local

busca la interconexión de distintos usuarios que puedan compartir

recursos, las redes personales se construyen alrededor de un único

usuario que comparte su información entre diversos dispositivos. Se

trata por tanto de redes usuario-céntricas.

b) Redes LAN

Redes Informáticas Empresariales 21

Page 25: Proyecto de redes lan vpn

UNS

Una red LAN (Red de Área Local) consiste en un medio de transmisión

compartido y un conjunto de software y hardware para servir de

interfaz entre dispositivos y el medio y regula el orden de acceso al

mismo, lo que se desea lograr con estas redes es velocidades de

transmisión de datos altas (10Mb a 100 Mb) en distancias

relativamente cortas (10m. a 1 Km.).

c) Redes MAN

Las redes de área metropolitana (Metropolitan Área Network) son

redes de ordenadores de tamaño superior a una LAN, soliendo abarcar

el tamaño de una ciudad. Son típicas de empresas y organizaciones

que poseen distintas oficinas repartidas en un mismo área

metropolitana, por lo que, en su tamaño máximo, comprenden un

área de unos 10 kilómetros.

d) Redes WAN

Las redes de área amplia (Wide Área Network) tienen un tamaño

superior a una MAN, y consisten en una colección de host o de redes

LAN conectadas por una subred. Esta subred está formada por una

serie de líneas de transmisión interconectadas por medio de routers,

aparatos de red encargados de rutear o dirigir los paquetes hacia la

LAN o host adecuado, enviándose éstos de un router a otro. Su

tamaño puede oscilar entre 100 y 1000 kilómetros.

e) Redes Internet

Una Internet es una red de redes, vinculadas mediante ruteadores

gateways. Un gateway o pasarela es un computador especial que

puede traducir información entre sistemas con formato de datos

diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante

f) Redes Inalámbricas.

Las redes inalámbricas son redes cuyos medios físicos no son cables de

cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están

Redes Informáticas Empresariales 22

Page 26: Proyecto de redes lan vpn

UNS

basadas en la transmisión de datos mediante ondas de radio,

microondas, satélites o infrarrojos.

3.3. EL MODELO DE REFERENCIA OSI

El modelo OSI (Open Systems Interconection) de telecomunicaciones esta

basado en una propuesta desarrollada por la organización de estándares

internacional (ISO), por lo que también se le conoce como modelo ISO - OSI. Su

función es la de definir la forma en que se comunican los sistemas abiertos de

telecomunicaciones, es decir, los sistemas que se comunican con otros sistemas.

El modelo de referencia consiste en 7 capas. Estas capas se visualizan

generalmente como un montón de bloques apilados o en ingles como un "stack

of blocks", por lo que en ingles, a esto se le conoce como el "OSI Protocol Stack".

Redes Informáticas Empresariales 23

Page 27: Proyecto de redes lan vpn

UNS

En este modelo, solo las capas que tengan otra capa equivalente en el nodo

remoto podrán comunicarse, esto es, solo las capas que son iguales entre si se

comunican entre si.

El protocolo de cada capa solo se interesa por la información de su capa y no por

la de las demás, por ejemplo: El e-mail es un protocolo de aplicación que se

comunica solo con otros protocolos del mismo tipo. Por lo tanto, la aplicación de

e-mail no se interesa si la capa física es una Ethernet o un modem.

La información se pasa a las capas de abajo hasta que la información llega a la

red. En el nodo remoto, la información es entonces pasada hacia arriba hasta que

llega a la aplicación correspondiente. Cada capa confía en que las demás harán su

trabajo, una capa no se interesa por el funcionamiento de las demás, lo único

que es de interés es la forma en como los datos serán pasados hacia arriba o

hacia abajo.

Redes Informáticas Empresariales 24

Page 28: Proyecto de redes lan vpn

UNS

3.4. CLASIFICACIÓN DE REDES DE ÁREA LOCAL SEGÚN SU

TECNOLOGÍA

3.4.1. ETHERNET:

Este sistema de red de área local se ha convertido en uno de los

estándares de facto del mercado de redes de área local. Es una red de

transmisión en banda base con una velocidad de transmisión binaria de

10 Mbps, topología tipo Bus y el sistema de acceso al medio CSMA/CD, de

acuerdo con la norma IEEE 802.3, adoptada por ISO como ISO 802.3.

Pueden formarse grandes redes distribuyendo los puestos de trabajo en

segmentos interconectados por repetidores. El comité IEEE 802.3 ha

especificado diversas posibilidades para el nivel físico de Ethernet:

10Base-5 (Thick Ethernet, ThickNet o ThickWire). Utiliza una topología

de bus, un cable coaxial que se conoce comúnmente como 'Ethernet

Grueso' y segmentos de una longitud máxima de 500 metros. Puede

conectar hasta 100 nodos por segmento. (Un nodo es cualquier

dispositivo de la red capaz de comunicarse con otro). Usa conectores

BNC.

10Base-2 (Thin Ethernet). Emplea una topología de bus, cable coaxial

conocido como 'Ethernet Delgado' y segmentos de una longitud máxima

de 185 metros. Permite conectar hasta 30 nodos por segmento.

Conocida como Thinnet. Usa conectores BNC.

10Base-T (Twisted Pair Ethernet). Utiliza topología de estrella, par

trenzado (un cable similar al cable telefónico) y sus segmentos pueden

tener una longitud máxima de 100 metros. Ofrece la posibilidad de

conectar hasta 1.024 nodos por segmento. Usa conectores RJ-45.

10Base-F (Fiber Optic Ethernet). Emplea topología de estrella, fibra

óptica y se puede extender a una distancia de hasta dos kilometros.

Puede conectar un máximo de 1.024 nodos por segmento y todos

deben ir a un concentrador (HUB) central.

Redes Informáticas Empresariales 25

Page 29: Proyecto de redes lan vpn

UNS

Características básicas de las redes Ethernet:

Topologías: Bus lineal o bus en estrella

Tipo de arquitectura: Banda base.

Método de acceso: CSMA/CD.

Especificación: IEEE 802.3.

Velocidad de transferencia: 10 Mbps ó 100 Mbs.

Tipo de cable: Grueso, fino, UTP y STP

3.4.2. TOKEN RING :

Es una red en banda base con topología funcional en anillo y con sistema

de acceso por paso de testigo, de acuerdo con la norma IEEE 802.5. Este

tipo de redes de área local, presentada por IBM en 1985, se ha convertido

en otro de los estándares debido al apoyo de la primera empresa

informática mundial.

Hasta finales de 1988, la máxima velocidad permitida en este tipo de

redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se

presentó la segunda generación Token Ring-II, con soporte físico de cable

coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las

redes antiguas, con cable de par trenzado, debían recablearse si se

querían utilizar las prestaciones de las de segunda generación, lo cual

representa un buen ejemplo de la importancia que las decisiones sobre

cableado tienen en la implantación de una red de área local.

Elementos básicos de las redes Token Ring son:

- Cables tipo UTP, STP e IBM Tipo 1.- Topología en anillo.- Medio de acceso PASO DE TESTIGO EN ANILLO.- Uso de una MAU( unidad de acceso al medio), como tipo especial de

HUB.- Conectores RJ45.- Número máximo de MAUs que se pueden enlazar en anillo es de 33.- La velocidad puede ser de 4 ó 16 Mbps.

Redes Informáticas Empresariales 26

Page 30: Proyecto de redes lan vpn

UNS

3.4.3. APPLE TALK:

- No son redes rápidas. Velocidades de 0,24 Mbps.

- Medio de acceso CSMA/CA.

- Conectores Localtalk y cables de APPLE.

- No necesitan tarjetas de red. Vienen integradas en el propio ordenador

3.4.4. ARCNET:

La red de computación de recursos conectados ARCNET es un sistema de

red banda base con paso de testigo que ofrece topologías flexibles de

estrella y bus a un precio bajo. Las velocidades de transmisión son de 2,5

Mbit/seg. y en ARCNET Plus de 20 Mbit/seg.

ARCNET proporciona una red robusta que no es tan susceptible a fallos

como la Fast Ethernet de cable coaxial si el cable se suelta o se

desconecta. Esto se debe particularmente a su topología y a su baja

velocidad de transferencia. Si el cable que une una estación de trabajo a

un concentrador se desconecta o se suelta, sólo dicha estación de trabajo

se va abajo, no la red entera. El protocolo de paso de testigo requiere que

cada transacción sea reconocida, de este modo no hay cambios virtuales

de errores aunque el rendimiento es mucho más bajo que en otros

esquemas de conexión de red.

3.4.5. FDDI :

Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos

Distribuida por Fibra ) surgieron a mediados de los años ochenta para dar

soporte a las estaciones de trabajo de alta velocidad, que habían llevado

las capacidades de las tecnologías Ethernet y Token Ring existentes hasta

el límite de sus posibilidades. Estaba destinada a sustituir a la Ethernet

pero el retraso en terminar las especificaciones por parte de los comités y

los avances en otras tecnologías, principalmente Ethernet, la han

relegado a unas pocas aplicaciones como interconexión de edificios.

Redes Informáticas Empresariales 27

Page 31: Proyecto de redes lan vpn

UNS

Están implementadas de manera física con topología estrella y lógica con

anillo doble de Token Ring (control de acceso al medio por paso de

testigo), uno transmitiendo en el sentido de las agujas del reloj (anillo

principal) y el otro en dirección contraria (anillo de respaldo o back up),

que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200

metros, soportando hasta 1000 estaciones conectadas. Su uso más

normal es como una tecnología de backbone para conectar entre sí redes

LAN de cobre o computadores de alta velocidad.

3.4.6. RED PRIVADA VIRTUAL (VPN)

Una VPN es una red privada que se construye dentro de una

infraestructura de red pública, como la Internet global. Con una VPN, un

empleado a distancia puede acceder a la red de la sede de la empresa a

través de Internet, formando un túnel seguro entre el PC del empleado y

un router VPN en la sede.

3.4.6.1. VENTAJAS DE LAS VPN

Los productos Cisco admiten la más reciente tecnología de VPN. La VPN es

un servicio que ofrece conectividad segura y confiable en una

infraestructura de red pública compartida, como la Internet. Las VPN

conservan las mismas políticas de seguridad y administración que una red

privada. Son la forma más económica de establecer una conexión punto-

a-punto entre usuarios remotos y la red de un cliente de la empresa.

Redes Informáticas Empresariales 28

Page 32: Proyecto de redes lan vpn

UNS

3.4.6.2. TRES PRINCIPALES TIPOS DE VPN:

VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador

móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la red

interna o externa, mediante una infraestructura compartida. Las VPN de

acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea de

suscripción digital (DSL), IP móvil y de cable para brindar conexiones

seguras a usuarios móviles, empleados a distancia y sucursales.

Redes internas VPN: Las redes internas VPN conectan a las oficinas

regionales y remotas a la sede de la red interna mediante una

infraestructura compartida, utilizando conexiones dedicadas. Las redes

internas VPN difieren de las redes externas VPN, ya que sólo permiten el

acceso a empleados de la empresa.

Redes externas VPN: Las redes externas VPN conectan a socios

comerciales a la sede de la red mediante una infraestructura compartida,

utilizando conexiones dedicadas. Las redes externas VPN difieren de las

redes internas VPN, ya que permiten el acceso a usuarios que no

pertenecen a la empresa.

3.4.6.3. CARACTERÍSTICAS BÁSICAS DE LA SEGURIDAD

Para hacerlo posible de manera segura es necesario proporcionar los

medios para garantizar la autentificación, integridad de toda la

comunicación:

Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué

nivel de acceso debe tener.

Redes Informáticas Empresariales 29

Page 33: Proyecto de redes lan vpn

UNS

Integridad: de que los datos enviados no han sido alterados. Para ello se

utiliza funciones de Hash. Los algoritmos de hash más comunes son

los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios

de la misma. Se hace uso de algoritmos de cifrado como Data Encryption

Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no

puede negar que envió el mensaje.

3.4.6.4. REQUERIMIENTOS BÁSICOS

Identificación de usuario: las VPN deben verificar la identidad de los usuarios y

restringir su acceso a aquellos que no se encuentren autorizados.

Codificación de datos: los datos que se van a transmitir a través de la red

pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos.

Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo

pueden ser leídos por el emisor y receptor.

Administración de claves: las VPN deben actualizar las claves de cifrado para

los usuarios.

Nuevo algoritmo de seguridad SEAL.

3.4.6.5. IMPLEMENTACIONES

El protocolo estándar de facto es el IPSEC, pero también

están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y

desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de

clientes soportados.

Actualmente hay una línea de productos en crecimiento relacionada con

el protocolo SSL/TLS, que intenta hacer más amigable la configuración y

operación de estas soluciones.

Redes Informáticas Empresariales 30

Page 34: Proyecto de redes lan vpn

UNS

Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad

de configuración, aunque no tienen la flexibilidad de las versiones por software.

Dentro de esta familia tenemos a los productos

de Fortinet, SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper

Networks), Symantec, Nokia, U.S. Robotics, D-link,Mikrotik, etc.

Las aplicaciones VPN por software son las más configurables y son ideales

cuando surgen problemas de interoperatividad en los modelos anteriores.

Obviamente el rendimiento es menor y la configuración más delicada, porque

se suma el sistema operativo y la seguridad del equipo en general. Aquí

tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y

los Unix en general. Por ejemplo productos de código

abierto como OpenSSH, OpenVPN y FreeS/Wan.

En ambos casos se pueden utilizar soluciones de firewall ('cortafuegos' o

'barrera de fuego', en castellano), obteniendo un nivel de seguridad alto

por la protección que brinda, en detrimento del rendimiento.

3.4.6.6. VENTAJAS

Integridad, confidencialidad y seguridad de datos.

Las VPN reducen los costes y son sencillas de usar.

Facilita la comunicación entre dos usuarios en lugares distantes.

3.4.6.7. TIPOS DE CONEXIÓN

Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario

de una computadora que se conecta a una red privada, los paquetes

enviados a través de la conexión VPN son originados al cliente de acceso

remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se

autentifica ante el cliente.

Redes Informáticas Empresariales 31

Page 35: Proyecto de redes lan vpn

UNS

Conexión VPN router a router

Una conexión VPN router a router es realizada por un router, y este a su

vez se conecta a una red privada. En este tipo de conexión, los paquetes

enviados desde cualquier router no se originan en los routers. El router

que realiza la llamada se autentifica ante el router que responde y este a

su vez se autentica ante el router que realiza la llamada y también sirve

para la intranet.

Conexión VPN firewall a firewall

Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a

su vez se conecta a una red privada. En este tipo de conexión, los

paquetes son enviados desde cualquier usuario en Internet. El firewall

que realiza la llamada se autentifica ante el que responde y éste a su vez

se autentifica ante el llamante.

3.5. NORMAS DE UNA LAN

Las redes locales tienen unas normas donde se describen a las LAN, estas normas

se encuentran en el documento IEEE/802, el cual tiene una serie de puntos que

son:

IEEE 802.1.- Cubre la administración de redes y otros aspectos relacionados con

la LAN. Recoge las normas de los interfases del nivel superior desde el nivel de

enlace (sin incluir) hacia arriba. Describe la relación entre el documento y su

correspondencia con el modelo OSI.

IEEE 802.2.- Protocolo de LAN de IEEE que especifica una implementación del la

subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados,

control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las

LAN IEEE 802.3 e IEEE 802.5.

Redes Informáticas Empresariales 32

Page 36: Proyecto de redes lan vpn

UNS

IEEE 802.3.- Protocolo de IEEE para LAN que especifica la implementación de la

capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza

el acceso CSMA/CD a varias velocidades a través de diversos medios físicos. Las

extensiones del estándar IEEE 802.3 especifican implementaciones para Fast

Ethernet.

IEEE 802.4.- Describe las normas de acceso del paso de testigo en bus (Token)

IEEE 802.5.- Protocolo de LAN IEEE que especifica la implementación de la capa físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y operacional es equivalente a Token Ring de IBM.IEEE 802.6.- Describe las normas de acceso para redes de área metropolitana

.

3.6. TOPOLOGÍAS EN RED DE ÁREA LOCAL

3.6.1. TOPOLOGÍA BUS:

En este tipo de topología las estaciones de trabajo y los Servidores de la

red, comparten un único canal de comunicaciones, a los extremos del

canal con terminadores correspondientes a las impedancias

características de la línea. Los nodos son pasivos y la red es vulnerable a

fallas del medio de transmisión principal. Es sencilla de instalar, expandir

y reconfigurar.

3.6.2. TOPOLOGÍA ANILLO:

Redes Informáticas Empresariales 33

Page 37: Proyecto de redes lan vpn

UNS

Los nodos están conectados por líneas punto a punto, dispuestos de

manera que formen una configuración circular, sin interrupciones. Los

mensajes viajan de un nodo a otro a lo largo del anillo. Cada nodo, debe

poder reconocer la propia dirección para poder aceptar los mensajes, así

mismo, cada nodo actúa como un repetidor activo retransmitiendo los

mensajes dirigidos a los demás nodos.

3.6.3. TOPOLOGÍA ESTRELLA:

Se caracteriza por la existencia de controladores centrales o

conmutadores al que se conectan todos los dispositivos por enlaces punto

a punto, individual. Facilitan la integración de servicios de datos, voz,

imagen.

3.6.4. TOPOLOGÍA EN MALLA COMPLETA:

Redes Informáticas Empresariales 34

Page 38: Proyecto de redes lan vpn

UNS

En una topología de malla completa, cada nodo se enlaza directamente

con los demás nodos. Las ventajas son que, como cada todo se conecta

físicamente a los demás, creando una conexión redundante, si algún

enlace deja de funcionar la información puede circular a través de

cualquier cantidad de enlaces hasta llegar a destino. Además, esta

topología permite que la información circule por varias rutas a través de

la red.

La desventaja física principal es que sólo funciona con una pequeña

cantidad de nodos, ya que de lo contrario la cantidad de medios

necesarios para los enlaces, y la cantidad de conexiones con los enlaces se

torna abrumadora.

3.6.5. TOPOLOGÍA DE RED CELULAR:

La topología celular está compuesta por áreas circulares o hexagonales,

cada una de las cuales tiene un nodo individual en el centro. La topología

celular es un área geográfica dividida en regiones (celdas) para los fines

de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos;

sólo hay ondas electromagnéticas. La ventaja obvia de una topología

celular (inalámbrica) es que no existe ningún medio tangible aparte de la

atmósfera terrestre o el del vacío del espacio exterior (y los satélites).

Redes Informáticas Empresariales 35

Page 39: Proyecto de redes lan vpn

UNS

Las desventajas son que las señales se encuentran presentes en cualquier

lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de

seguridad.

3.6.6. TOPOLOGÍA IRREGULAR:

En este tipo de topología no existe un patrón obvio de enlaces y nodos. El

cableado no sigue un modelo determinado; de los nodos salen cantidades

variables de cables. Las redes que se encuentran en las primeras etapas

de construcción, o se encuentran mal planificadas, a menudo se conectan

de esta manera.

3.7. PROTOCOLOS DE RED:

3.1.2. Protocolos Más Importantes:

TCP/IP: El Protocolo de Control de transmisión/Protocolo Internet

(TCP/IP) es un conjunto de Protocolos aceptados por la industria que

permiten la comunicación en un entorno heterogéneo (formado por

elementos diferentes). Además, TCP/IP proporciona un protocolo de

red encaminable y permite acceder a Internet y a sus recursos.

Redes Informáticas Empresariales 36

Page 40: Proyecto de redes lan vpn

UNS

Debido a su popularidad, TCP/IP se ha convertido en el estándar de

hecho en lo que se conoce como interconexión de redes, la

intercomunicación en una red que está formada por redes más

pequeñas.

Entre otros protocolos escritos específicamente para el conjunto

TCP/IP se incluyen:

o SMTP (Protocolo básico de transferencia de correo). Correo

electrónico.

o FTP (Protocolo de transferencia de archivos). Para la

interconexión de archivos entre equipos que ejecutan TCP/IP.

o SNMP (Protocolo básico de gestión de red). Para la gestión

de redes.

NetWare (IPX/SPX.): Al igual que TCP/IP, Novell proporciona un

conjunto de protocolos desarrollados específicamente para NetWare.

Los cinco protocolos principales utilizados por NetWare son:

o Protocolo de acceso al medio.

o Intercambio de paquetes entre redes/Intercambio de

paquetes en secuencia (IPX/SPX).

o Protocolo de información de encaminamiento (RIP).

o Protocolo de notificación de servicios (SAP).

o Protocolo básico de NetWare (NCP).

NetWare (NCP, NetWare Core Protocol):

El Protocolo básico de NetWare (NCP) define el control de la

conexión y la codificación de la petición de servicio que hace posible

que puedan interactuar los clientes y los servidores. Éste es el

protocolo que proporciona los servicios de transporte y de sesión. La

Redes Informáticas Empresariales 37

Page 41: Proyecto de redes lan vpn

UNS

seguridad de NetWare también está proporcionada dentro de este

protocolo.

NetBIOS: (Network Basic Input/Output System)

NetBIOS se desarrolló sobre LAN y se ha convertido en una interfaz

estándar para que las aplicaciones puedan acceder a los protocolos

de red en el nivel de transporte con comunicaciones orientadas y no

orientadas a la conexión. Existen interfaces NetBIOS para NetBEUI,

NWLink y TCP/IP. Las interfaces NetBIOS necesitan una dirección IP y

un nombre NetBIOS para identificar de forma única a un equipo.

3.8. MEDIOS DE TRANSMISIÓN:

3.1.3. Medios de transmisión guiado:

Incluyen a los cables metálicos (cobre, aluminio, etc.) y de fibra óptica. El

cable se instala normalmente en el interior de los edificios o bien en

conductos subterráneos. Los cables metálicos pueden presentar una

estructura coaxial o de par trenzado, y el cobre es el material preferido

como núcleo de los elementos de transmisión de las redes. El cable de

fibra óptica se encuentra disponible en forma de hebras simples o

múltiples de plástico o fibra de vidrio.

Cable de par trenzado

El cable par trenzado está compuesto de conductores de cobre

aislados por papel o plástico y trenzados en pares. Esos pares son

después trenzados en grupos llamados unidades, y estas unidades son

a su vez trenzadas hasta tener el cable terminado que se cubre por lo

general por plástico.

Ventajas:

- No son caros

- Ser flexibles

- fáciles de conectar

Redes Informáticas Empresariales 38

Page 42: Proyecto de redes lan vpn

UNS

Como medio de comunicación tiene la desventaja de tener que usarse

a distancias limitadas ya que la señal se va atenuando y puede llegar a

ser imperceptible; es por eso que a determinadas distancias se deben

emplear repetidores que regeneren la señal.

Los cables de par trenzado se llaman así porque están trenzados en

pares. Este trenzado ayuda a disminuir la diafonía, el ruido y la

interferencia. El trenzado es en promedio de tres trenzas por pulgada.

Para mejores resultados, el trenzado debe ser variado entre los

diferentes pares.

Existen dos tipos de cable par trenzado.

1.- UTP (Unshielded Twisted Pair Cabling), o cable par trenzado sin

blindaje

2.- STP (Shielded Twisted Pair Cabling), o cable par trenzado blindado

Se definen las siguientes categorías de cable UTP:

- Categoría 3. hasta 16 Mhz.

- Categoría 4 hasta 20 Mhz.

- Categoría 5, hasta 100 Mhz.

- Categoría 6, hasta 250 MHz

Cable Coaxial:

Presenta propiedades mucho más favorables frente a interferencias y

a la longitud de la línea de datos, de modo que el ancho de banda

puede ser mayor. Esto permite una mayor concentración de las

transmisiones analógicas o más capacidad de las transmisiones

digitales.

Redes Informáticas Empresariales 39

Page 43: Proyecto de redes lan vpn

UNS

Su estructura es la de un cable formado por un conductor central

macizo o compuesto por múltiples fibras al que rodea un aislante

dieléctrico de mayor diámetro.

Una malla exterior aísla de interferencias al conductor central. Por

último, utiliza un material aislante para recubrir y proteger todo el

conjunto. Presenta condiciones eléctricas más favorables. En redes

de área local se utilizan dos tipos de cable coaxial: fino y grueso.

Tiene una capacidad de llegar a anchos de banda comprendidos

entre los 80 Mhz y los 400 Mhz (dependiendo de si es fino o grueso).

LOS TIPOS DE CABLES COAXIALES

Hay dos tipos de cable coaxial:

Cable fino (Thinnet): es un cable coaxial flexible de unos 0,64

centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede

utilizar para la mayoría de los tipos de instalaciones de redes, ya

que es un cable flexible y fácil de manejar.

Cable grueso (Thicknet): es un cable coaxial relativamente rígido

de aproximadamente 1,27 centímetros de diámetro. El núcleo de

cobre del cable Thicknet es más grueso que el del cable Thinnet.

Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede

transportar las señales.

Fibra óptica

En el cable de fibra óptica las señales que se transportan son señales

digitales de datos en forma de pulsos modulados de luz. Esta es una

forma relativamente segura de enviar datos debido a que, a diferencia

de los cables de cobre que llevan los datos en forma de señales

electrónicas, los cables de fibra óptica transportan impulsos no

eléctricos. Esto significa que el cable de fibra óptica no se puede

pinchar y sus datos no se pueden robar.

Redes Informáticas Empresariales 40

Page 44: Proyecto de redes lan vpn

UNS

El cable de fibra óptica es apropiado para transmitir datos a velocidades

muy altas y con grandes capacidades debido a la carencia de atenuación

de la señal y a su pureza.

Actualmente se utilizan tres tipos de fibras ópticas para la transmisión

de datos:

Monomodo: Permite la transmisión de señales con ancho de banda

hasta 2 GHz.

Multimodo de índice gradual: Permite transmisiones hasta 500 MHz.

Multimodo de índice escalonado: Permite transmisiones hasta 35 MHz.

3.9. TÉCNICAS DE TRANSMISIÓN:

3.9.1. BANDA BASE:

La Técnica de Banda Base consiste en transmitir los datos al medio de

comunicación tal como se generan, esto es, como una secuencia de bits.

Utilizando esta técnica, la señal generada en la fuente ocupa todo el

medio de comunicación. Típicamente las velocidades de transmisión

pueden alcanzar el orden de los Mbps. Las distancias que se pueden

cubrir con esta técnica de transmisión, son del orden de cientos de

metros. Para este tipo de transmisión se pueden utilizar cables multipares

o cables coaxiales como medio de comunicación. Por lo anterior se puede

concluir que la técnica de Banda Base fue diseñada para transferir

información entre usuarios de una red a velocidades moderadas y altas

distancias cortas

Redes Informáticas Empresariales 41

Page 45: Proyecto de redes lan vpn

UNS

3.9.2. BANDA ANCHA:

La técnica de transmisión en Banda Ancha consiste en modular una señal

analógica de alta frecuencia (portadora) utilizando las variaciones de

amplitud de la señal de banda base que desea transmitir.

Esto permite dividir el ancho de banda del medio de comunicación en

múltiples canales para la transmisión de uno o diferentes tipos de señales,

como por ejemplo: Video, Audio, Voz, Datos. Todos por un mismo cable.

Las redes que utilizan esta técnica de transmisión, están orientadas a

usuarios que requieren de la integración de varios servicios en un mismo

cable.

Existen algunas diferencias con las redes que utilizan Banda Base, como

por ejemplo:

La transmisión de la información es unidireccional.

La cobertura alcanza hasta los cientos de kilómetros.

Soporta hasta miles de usuarios.

3.10. DISPOSITIVOS DE INTERCONEXIÓN DE REDES:

3.10.1. HUB:

Equipo electrónico que sirve de concentrador y sincronizador de los datos

que transitan entre las distintas tarjetas de red de las estaciones de

trabajo y la línea. Tienen entradas para conectores RJ45 pudiendo variar

de 8 a 24 puertos típicamente.

Los modelos apilables permiten ampliar el número de entradas sin

incrementar la caída de señal.

Redes Informáticas Empresariales 42

Page 46: Proyecto de redes lan vpn

UNS

3.10.2. SWITH:

En Switch es un dispositivo de propósito especial diseñado para resolver

problemas de rendimiento en la red, debido a anchos de banda pequeños

y embotellamientos. El Switch puede agregar mayor ancho de banda,

acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo

por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en

base a la dirección MAC.

El Switch segmenta económicamente la red dentro de pequeños dominios

de colisiones, obteniendo un alto porcentaje de ancho de banda para

cada estación final. No están diseñados con el propósito principal de un

control íntimo sobre la red o como la fuente última de seguridad,

redundancia o manejo.

3.10.3. ROUTER:

Es un dispositivo hardware o software de interconexión de redes de

ordenadores/computadoras que opera en la capa 3 (nivel de red) del

modelo OSI. Este dispositivo interconecta segmentos de red o redes

enteras. Hace pasar paquetes de datos entre redes tomando como base

la información de la capa de red.

Redes Informáticas Empresariales 43

Page 47: Proyecto de redes lan vpn

UNS

CAPITULO IV

DISEÑO DE LA LAN

4. DISEÑO DE LA LAN

Redes Informáticas Empresariales 44

Page 48: Proyecto de redes lan vpn

UNS

4.1. ARQUITECTURA DE RED

4.1.1. TOPOLOGIA DE RED

Topología de Bus

Usado normalmente en redes pequeñas

Suelen ser sumamente sencillas

Es excelente cuando existe poco tráfico, pero a medida que va

aumentando la carga, la respuesta disminuye rápidamente

El fallo de una estación no afecta a la red. Estas son vulnerables a

la falla del canal principal y a otros problemas que afectan al bus.

Cuando se producen problemas, estos son difíciles de localizar;

pero bastante fáciles de reparar.

Topología Estrella

Es la mejor forma de integrar servicios de voz y de datos.

Las estaciones conectadas al nodo central pueden ser a su vez de

nodo central para otras estaciones.

Es buena para una carga moderada del sistema, sin embargo el

tamaño de la capacidad de la red, están directamente relacionadas

con la potencia del nodo central o servidor.

Esta depende directamente del nodo central, si este falla cesa toda la

actividad del a red. El fallo de una estación no afecta a la red y a su

vez resulta bastante fácil de localizar un fallo y reparar

inmediatamente el problema.

En la tabla siguiente se realiza una evaluación de ambas topologías

teniendo en cuenta algunos parámetros:

Redes Informáticas Empresariales 45

Page 49: Proyecto de redes lan vpn

UNS

Variables de evaluación Top. Bus Top. Estrella

Aplicación 3 7

Velocidad 4 8

Seguridad 4 9

Confiabilidad 5 7

Respuesta 4 9

Facilidad de Instalación 4 8

Totales 24 48

Tabla 1: Tabla Comparativa topología de red

SELECCIÓN:

De acuerdo a las especificaciones técnicas mencionadas y a la

tabla Comparativa, la más adecuada es la topología en estrella.

Se deberá instalar la red teniendo en cuenta la Topología Estrella

para todos los niveles de cableado, conforme al estándar

establecido.

4.1.2. PROTOCOLO DE RED

ALTERNATIVAS

A continuación analizaremos los protocolos que conforman la

conectividad de redes modernas y ofrecen los lineamientos para su

adecuado uso:

TCP/IP: Es el protocolo estandarizado para Internet, posibilitando la

transmisión de data, voz y video. El Protocolo TCP/IP se puede

Redes Informáticas Empresariales 46

Page 50: Proyecto de redes lan vpn

UNS

instalar en todos los sistemas operativos. Es de uso necesario para la

creación de Intranets.

NETBEUI: Es el protocolo propuesto por Microsoft para sus redes de

área local, no es soportado por sistemas operativos que no sean de

Microsoft. Adecuado para redes pequeñas y de oficina.

En la tabla siguiente se realiza una evaluación de ambos Protocolos de

Red teniendo en cuenta algunos parámetros:

Variables

de

TCP/

IP

NETBE

UIVelocidad 9 5

Confiabilid

ad

8 6

Seguridad 8 5

Tamaño de

Trama

9 6

Detección

de Errores

8 6

Totales 42 28

Tabla 2: Tabla Comparativa Protocolo de Red

SELECCIÓN:

De acuerdo a las especificaciones mencionadas y a la tabla Comparativa,

y a la necesidad de contar con el servicio de Internet; el Protocolo de red

a usar sería el TCP/IP.

4.1.3. TECNOLOGIA DE RED

ALTERNATIVAS

Redes Informáticas Empresariales 47

Page 51: Proyecto de redes lan vpn

UNS

FAST ETHERNET: Es una tecnología de red que trabaja a 100

Mbps. Utiliza los medios de comunicación de Ethernet, con la norma

Ethernet 10BaseT que permite implementar redes Ethernet sobre

cables de pares telefónicos.

FDDI: Interfaz de distribución de datos de fibra óptica. Trabaja a más

de 500 Mbps, pero no es estándar con antiguas redes, por lo que

necesitan equipos propios.

En la tabla siguiente se realiza una evaluación de ambos medios de

transmisión teniendo en cuenta algunos parámetros:

Variables

de

FAST

ETHERNE

FDD

IVelocidad 7 9

Seguridad 6 3

Flexibilida

d

8 4

Costo 9 4

Facilidad

de

9 4

Totales 39 24

Tabla 3: Tabla Comparativa Tecnología de Red

SELECCIÓN:

De acuerdo a las especificaciones técnicas mencionadas y a la tabla

Comparativa, la tecnología más adecuada para la red sería FAST

ETHERNET, debido a que el medio de comunicación será el cable UTP

categoría 6.

4.1.4. SEGURIZACION

Redes Informáticas Empresariales 48

Page 52: Proyecto de redes lan vpn

UNS

Es necesario establecer mecanismos de seguridad, permitiendo solamente

el paso del trafico autorizado, también se desea establecer políticas de

seguridad en los accesos a la red pública (Internet).

La seguridad se dará tanto para los equipos de la red como para los datos.

La seguridad de los datos puede conseguirse por medio de los servidores

que posean métodos de control, tanto software como hardware. Los

terminales impiden que los usuarios puedan extraer copias de datos para

llevárselos fuera del edificio.

Software:La CSJS cuenta con las licencias de uso de software de

seguridad para la red como es el antivirus, dada la creciente cantidad de

virus emergentes: el cual es el e-Trust.

Hardware: se contara con una computadora que cumplirá la función de un

firewall, restringiendo el acceso de agentes externos a la red privada.

Seguridad Eléctrica: Puesta a Tierra, actualmente, las instalaciones del

Juzgado de Paz Letrado Judicial no cuenta con pozo a tierra operativo.

Dicho pozo debe estar ubicado en el primer poso del edificio – parte

posterior lado izquierdo.

La conexión a tierra eficaz conduce la electricidad indeseable hacia tierra

alejando el peligro en forma segura, y en el caso de las computadoras no

habrá pérdida de información en la transmisión ya que estos equipos

utilizan dispositivos electromagnéticos.

Objetivos de la Puesta a Tierra

Redes Informáticas Empresariales 49

Page 53: Proyecto de redes lan vpn

UNS

Los objetivos fundamentales de una puesta a tierra, son las siguientes:

Evitar voltajes peligrosos entre las estructuras, equipos y el terreno, durante

fallas o en condiciones normales de operación.

Conducir a tierra las corrientes provenientes de sobre tensiones

ocasionadas por descargas en líneas, o contactos no intencionales con la

estructura metálica de un equipo eléctrico.

Propiciar un circuito de baja resistencia de falla, lo mas económica posible,

a un sistema para lograr la operación rápida de los elementos de protección

(relees, fusibles, etc).

Garantizar la seguridad física de aquellos equipos que operan sobre

elementos que normalmente se hallan bajo tensión (por ejemplo líneas

eléctricas, aéreas) pero que temporalmente están fuera de servicio.

4.2. HARDWARE DE LAN

4.2.1. MEDIOS DE COMUNICACIÓN

ALTERNATIVAS:

Cable UTP:

Es el cable par trenzado más simple de bajo costo, accesibilidad y

fácil instalación. La Categoría 6 del cable UTP es capaz de soportar

comunicaciones de hasta 250 Mbps. con un ancho de banda de hasta

100 Mhz.

Fibra Óptica:

Redes Informáticas Empresariales 50

Page 54: Proyecto de redes lan vpn

UNS

Se obtiene mayor velocidad. Es compacta, ligera, con baja pérdida de

señal. Tiene amplia capacidad de transmisión y un alto grado de

confiabilidad ya que es inmune a las interferencias electromagnéticas

de radio-frecuencia. Las fibras ópticas no conducen señales

eléctricas, conducen rayos luminosos, por lo tanto son ideales para

incorporarse en cables sin ningún componente conductivo y pueden

usarse en condiciones peligrosas de alta tensión. Es también más

costosa.

En la tabla siguiente se realiza una evaluación de ambos medios de

transmisión teniendo en cuenta algunos parámetros:

Variables de evaluación UTP FIBRA ÓPTICA

Velocidad 4 8

Seguridad 4 8

Flexibilidad 8 4

Costo 9 4

Facilidad de Instalación 9 4

Totales 34 28

Tabla 4: Tabla Comparativa: Medios de Comunicación

SELECCIÓN:

De acuerdo a las especificaciones técnicas mencionadas y a la tabla

Comparativa, el más adecuado es el cable UTP y la Categoría 6 ya que su

velocidad soportada se ajusta a los requerimientos de la Red.

Redes Informáticas Empresariales 51

Page 55: Proyecto de redes lan vpn

UNS

4.2.2. SERVIDORES

Se deberá adquirir 02 Computadoras para que trabajen como Servidores

(Servidor Red y Servidor de Base de Datos), para la cual se presentaran

dos propuestas:

Mainboard : IBM xSeries 206

Microprocesador : Intel Pentium IV 2.80 GHz

Monitor : IBM modelo E-54

Memoria RAM : 512 MB DDR SDRAM

Lectora CD/DVD : Combo Lectora y RW de CD y DVD

Disco Duro : 500 GB Seagate

Tarjeta de Red : 10/100 PCI

Teclado : IBM PS/2.

Mouse : IBM/PS/2

4.3. ESTACIONES DE TRABAJO

Mainboard : IBM Think Centre A50 KSA

Microprocesador : Intel Pentium IV 2.53 Ghz.

Monitor : IBM Modelo E-54

Memoria RAM : 2GB

Lectora de CD : LG 52x

Disco Duro : 120 GB

Video y Sonido : Incorporado

Tarjeta de Red : 10/100 PCI

Teclado : IBM PS/2

Mouse : IBM PS/2

Redes Informáticas Empresariales 52

Page 56: Proyecto de redes lan vpn

UNS

4.4. DISPOSITIVO CENTRAL

Switch: Este dispositivo es más inteligente que los concentradores, trabajan

en la capa 2 del modelo OSI (Capa de Enlace). Se encargan de filtrar las

tramas que llegan por sus puertos y las envía por el puerto destino de la

estación de trabajo. Es adecuado para redes medianas. Aumenta la

velocidad de transmisión.

4.5. CABLEADO

El cableado de datos cumplirá con las especificaciones de la norma

TIA/EIA 568 –B estándar de cableado para telecomunicaciones en

edificios comerciales y a las normas que se derivan de esta, como es la

norma TIA/EIA 568-B.2-1 (Cableado UTP categoría 6) de cableado

estructurado, con estas normas se podrá administrar la red fácilmente y

manejar la planificación para crecimiento.

A continuación se describen los materiales requeridos:

Patch Panel modulares, los cuales deben cubrir la cantidad de puertos

requeridos.

PatchCords (cables flexibles para la conexión desde los patchpanels

al equipo de comunicación, de color azul para datos).

Data cords (cables flexibles para la conexión del equipo de cómputo a

la caja Toma Datos)

Cajas Toma Datos 2”X4” que soporte faceplates dobles con

receptáculo RJ-45 dobles.

Redes Informáticas Empresariales 53

Page 57: Proyecto de redes lan vpn

UNS

Faceplates deben poseer etiquetas, las cuales identifiquen el punto de

datos, y su respectiva numeración.

Las canaletas plásticas que se utilicen deberán tener en una de sus

caras tapas removibles, para poder realizar el mantenimiento y

crecimiento de puntos. Y deberán cumplir con las normas

internacionales: EIA/TIA 569 A para el radio de curvatura, UL94

grado V0 para el nivel de flamabilidad y con el IK 07 para la

resistencia a los choques.

Se usarán dos tipos de canaletas externas si fuese necesario:

Canaleta Principal.- será utilizada para el recorrido principal, como

pasadizos. Las canaletas deberán ir con sujetadores o empernadas.

Los tamaños de estas canaletas estarán en función de los cables a

pasar, dejando un margen adicional según recomienda la norma, para

un posible crecimiento. Usar accesorios correspondientes para los

ángulos y esquinas.

Canaleta Secundaria.- Estas canaletas serán las derivaciones de las

canaletas principales, éstas ingresarán a las oficinas hacia los puntos

de la computadora. Usar accesorios correspondientes para los ángulos

y esquinas.

Redes Informáticas Empresariales 54

Page 58: Proyecto de redes lan vpn

UNS

4.6. CAPACIDAD DEL PROYECTO

4.6.1. DEFINICIÓN DEL TAMAÑO

El proyecto de red contará con un total de :

22 computadoras las cuales estarán interconectadas por la red.

01 Servidor VPN (Firewall), 01 Servidor de redes (DHCP) y 01

Servidor de Base de Datos.

Se considera un margen total en donde las 16 estaciones de trabajo

y los servidores estarán en funcionamiento simultáneo, obteniendo

resultados óptimos y oportunos dentro de la institución.

Redes Informáticas Empresariales 55

Page 59: Proyecto de redes lan vpn

UNS

Factores que condicionan el tamaño

Dimensión de la Institución

Estará formada por los 28 usuarios, quienes laboran en las

distintas dependencias de la institución, los cuales harán uso de la

red propuesta.

Capacidad Financiera

El financiamiento de la implementación de la red propuesta será

en un 100% del capital del poder judicial.

Disponibilidad de personal especializado

El juzgado de Paz Letrado, actualmente no cuenta con el personal

especializado para el manejo de la red. Debido a esto será

necesario contratar a un administrador para la red, el cual se

encargara de la instalación, configuración, mantenimiento,

administración y otras actividades necesarias.

4.7. DISEÑO Y CONFIGURACION DEL SOFTWARE

4.7.1. SOFTWARE A INSTALAR EN EL SERVIDOR DE BASE DE

DATOS Y DE RED :

En el Servidor se va a instalar como Sistema Operativo de Redes, el

Microsoft Windows Server 2010. Además hasta el momento su

funcionamiento ha sido estable.

En el Servidor de Base de Datos se instalara el siguiente software:

Redes Informáticas Empresariales 56

Page 60: Proyecto de redes lan vpn

UNS

Se Instalará el Software Antivirus NOD32, para prevenir

cualquier infección de Virus.

También se instalarán software utilitario como: Winzip,

Winrar,CCleaner.

Ademas servira de alojamiento de base de datos de los distintos

sistemas como son:

SIJ: Sistema Integrado Judicial.

SPIJ: Sistema Peruano de Informacion Juridica.

SISEJUD: Sistema Estadistico Judicial.

SEI: Sistema de Equipos Informaticos.

4.7.2. SOFTWARE A INSTALAR EN EL SERVIDOR VPN

El Servidor VPN, que a la vez cumple la funcion de Firewall.Los

firewalls ofrecen filtros de dirección IP. Estos filtros trabajan

examinando la cabecera del paquete IP y toman decisiones de

pass/fail basados en la fuente y destino de las direcciones IP. este

servidor tendra como Sistema Operativo, el Linux SUSE, el cual es

compatible con los sistemas operativos de Microsoft y que se cuenta

con la licencia de instalación de acuerdo a las Normas de

estandarización dictadas por el Poder Judicial. Además hasta el

momento su funcionamiento ha sido estable.

Redes Informáticas Empresariales 57

Page 61: Proyecto de redes lan vpn

UNS

4.7.3. SOFTWARE A INSTALAR EN LAS ESTACIONES DE TRABAJO

En las estaciones que cumplan con los requerimientos se instalará

como Sistema Operativo Microsoft Windows XP, por lo que la

mayoria de los sistemas judiciales funcionan bajo esta arquitectura.

4.8. INTERCONEXION

Cuando se diseña una red de datos, se desea sacar el máximo rendimiento

de sus capacidades. Para conseguir esto, la red debe estar preparada para

efectuar conexiones a través de otras redes, sin importar qué características

posean.

Uno de los objetivo de este proyecto es la Interconexión del juzgado de

Paz Letrado con la sede central del Poder judicial en la Provinciades Santa,

el cual brindara un servicio de comunicación de datos que involucre

diversas redes con diferentes tecnologías de forma transparente para el

usuario.

Los dispositivos de interconexión de redes, sirven para superar las

limitaciones físicas de los elementos básicos de una red, extendiendo la

topología de ésta.

Algunas de las ventajas que plantea la interconexión de redes de datos, son:

Compartición de recursos dispersos.

Coordinación de tareas de diversos grupos de trabajo.

Reducción de costos, al utilizar recursos de otras redes.

Aumento de la cobertura geográfica.

Redes Informáticas Empresariales 58

Page 62: Proyecto de redes lan vpn

UNS

Una de las tecnologías de interconexión que existen en la actualidad son las

Redes Privadas Virtuales (VPN).

Una VPN (Virtual Private Network) permite que los datos viajen de forma

segura por Internet a través de una red . Antes, las organizaciones

necesitaban utilizar líneas dedicadas para garantizar la seguridad, ahora

pueden aprovechar el carácter público de Internet para las comunicaciones

privadas. Los usuarios corporativos que viajan pueden conectarse con un

proveedor de Internet (ISP, Internet ServiceProvider) local y comunicarse

de forma segura con la red corporativa de la empresa, sin necesidad de

marcar un conjunto de módems privados y una serie de comandos. La

interconexión entre el usuario y el servidor corporativo es transparente, el

usuario trabaja como si estuviera en la red LAN de la empresa.

Las ventajas principales de las VPN son los costos reducidos y la

privacidad mejorada. Para reducir los costos, las organizaciones pueden

mantener una única conexión para cada oficina remota (una conexión a un

ISP). El ISP reenvía el tráfico a través de la parte pública de Internet, de

forma muy similar a como han funcionado durante muchos años los

proveedores de grupos de relevadores (framerelays) de trama, pero a un

costo muy inferior. Las tecnologías de VPN garantizan que estos datos no

se podrán leer o modificar en su recorrido hasta la red de destino.

Redes Informáticas Empresariales 59

Page 63: Proyecto de redes lan vpn

UNS

4.9. DIAGRAMA LOGICO DE LA VPN

Figura 4: Diagrama Lógico VPN

DIAGRAMA FISICO DE LA VPN

Figura 5: Diagrama Físico de la VPN

Redes Informáticas Empresariales 60

Page 64: Proyecto de redes lan vpn

UNS

4.10. CONFIGURACIONES DE DIRECCIONES IP

El dominio de la Red sera JPLSANTA.

Mascara de Red : 255.255.255.0

DNS

200.48.225.130

200.48.225.146

Distribución IP’s

192.168.5.1 … 192.168.40.+

IP’s 1…3

Servidor VPN(Firewall), Servidor DHCP, Servidor BD

IP’s 4…6

Impresoras

IP’s 7…12

Switches

IP’s 13…+

Clientes dela Red.

Redes Informáticas Empresariales 61

Page 65: Proyecto de redes lan vpn

UNS

4.11. DISTRIBUCION DE LOS PUNTOS DE RED

PISO JUZGADOSPUNTOS

X DEPEN.

EQUIPOS X

DEPEN.

TOTAL PUNTOS X PISO

TOTAL EQUIPOS

X PISO

CUARTO PISOQuinto Juzgado de Paz Letrado 4 3

8 6Cuarto Juzgado de Paz Letrado 4 3

TERCER PISO

Tercer Juzgado de Paz Letrado 4 3

8 6Segundo Juzgado de Paz Letrado 4 3

SEGUNDO PISOPrimer Juzgado de Paz Letrado 4 3

9 7Informática 5 4

PRIMER PISOArchivo General 3 2

7 5Mesa de Partes 4 3

TOTAL PUNTOS DE RED 32 24

4.12. DISEÑO DE LA RED LAN

Por las consideraciones de diseño se deberá instalar un Switch en cada

uno de los cuatro pisos.

Por las consideraciones de diseño se deberá instalar un Gabinete Central

y 3 Gabinetes Secundarios, distribuidos según lo indicado en el plano.

Redes Informáticas Empresariales 62

Page 66: Proyecto de redes lan vpn

UNS

Desde el Centro de Datos se instalarán un (01) cable UTP, los cuales se

conectarán a los gabinetes secundarios ubicados en los diferentes pisos,

por las canaletas instaladas en cada planta.

El cableado horizontal partirá desde el gabinete de comunicaciones, hacia

las cajas Toma Datos (Faceplate) cerca de las computadoras, ubicadas en

los diferentes pisos.

Desde la caja Toma Datos a la computadora se usará cable par trenzado

UTP flexible, conocidos como Data Cords, de 3 metros

4.13. DISEÑO LOGICO DE LA RED LAN

La sede del Juzgado de Paz Letrado se encuentra ubicada en un edificio

de cuatro pisos. En este edificio se encuentra distribuido todas las

Dependencias Administrativas y jurisdiccionales.

Teniendo en cuenta la disposición física de las distintas oficinas y los

requerimientos anteriormente descritos se decidió instalar un Gabinete

Secundario por cada piso, que a su vez se conectará al Gabinete Principal

ubicado en la segunda planta.

De acuerdo con este criterio es necesaria la colocación del cuarto de

Comunicaciones donde se alojen los servidores de la red. Se decidió

colocarlo en el segundo piso del edificio, dado que aquí se ubicara la

oficina de Informática.

Redes Informáticas Empresariales 63

Page 67: Proyecto de redes lan vpn

UNS

En el cuarto de comunicaciones se ubicará el Gabinete Principal en el

cual se colocará un switch de 24 puertos, el servidor de base de datos, el

servidor DHCP y el Servidor VPN (Firewall) etc.

En cada Gabinete secundario se instalará un Switch de 16 puertos, al cual

se conectaran todas las estaciones de trabajo.

Figura 6: Diseño Logico de la Red Lan JPL

Redes Informáticas Empresariales 64

Page 68: Proyecto de redes lan vpn

UNS

4.14. DISEÑO LOGICO DE LA RED LAN JPL EN SOFTWARE PACKET

TRACER

Redes Informáticas Empresariales 65

Page 69: Proyecto de redes lan vpn

UNS

4.15. CODIGO DE RED LAN

SWITCH SERVER ----------------------------------

(switch4)

Switch>

Switch>en

Switch#config t

Switch(config)#vtp domain JPLSANTA

Switch(config)#vtp mode server

Switch(config)#vtp pass 123456

Switch(config)#int fa 0/21

Switch(config-if)#switchport mode trunk

Switch(config)#exit

Switch(config)#int fa 0/22

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch(config)#int fa 0/23

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch(config)#int fa 0/24

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch(config)#

Switch(config)#vlan 5

Redes Informáticas Empresariales 66

Page 70: Proyecto de redes lan vpn

UNS

Switch(config-vlan)#name 5JPL

Switch(config-vlan)#exit

Switch(config)#vlan 10

Switch(config-vlan)#name 10JPL

Switch(config-vlan)#exit

Switch(config)#vlan 15

Switch(config-vlan)#name 15JPL

Switch(config-vlan)#exit

Switch(config)#vlan 20

Switch(config-vlan)#name 20JPL

Switch(config-vlan)#exit

Switch(config)#vlan 25

Switch(config-vlan)#name 25JPL

Switch(config-vlan)#exit

Switch(config)#vlan 30

Switch(config-vlan)#name 30JPL

Switch(config-vlan)#exit

Switch(config)#vlan 35

Switch(config-vlan)#name 35JPL

Switch(config-vlan)#exit

Switch(config)#vlan 40

Switch(config-vlan)#name 40JPL

Switch(config-vlan)#exit

Switch#config t

Switch(config)#int range fa 0/1-fa 0/11

Redes Informáticas Empresariales 67

Page 71: Proyecto de redes lan vpn

UNS

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 35

Switch(config-if-range)#exit

Switch(config)#end

Switch#wr

Switch#config t

Switch(config)#int range fa 0/12-fa 0/22

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 40

Switch(config-if-range)#exit

Switch(config)#end

Switch#wr

Switch#

SWITCH CLIENTE ----------------------------------

(switch0)

Switch>en

Switch#config t

Switch(config)#vtp domain JPLSANTA

Switch(config)#vtp mode client

Switch(config)#vtp pass 123456

Switch(config)#int fa 0/24

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch(config)#end

Redes Informáticas Empresariales 68

Page 72: Proyecto de redes lan vpn

UNS

Switch#

Switch#config t

Switch(config)#int range fa 0/1-fa 0/11

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 5

Switch(config-if-range)#exit

Switch(config)#end

Switch#wr

Switch#config t

Switch(config)#int range fa 0/12-fa 0/22

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 10

Switch(config-if-range)#exit

Switch(config)#end

Switch#wr

Switch#

SWITCH CLIENTE ----------------------------------

(switch1)

Switch>en

Switch#config t

Switch(config)#vtp domain JPLSANTA

Switch(config)#vtp mode client

Switch(config)#vtp pass 123456

Redes Informáticas Empresariales 69

Page 73: Proyecto de redes lan vpn

UNS

Switch(config)#int fa 0/24

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch(config)#end

Switch#

Switch#config t

Switch(config)#int range fa 0/1-fa 0/11

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 15

Switch(config-if-range)#exit

Switch(config)#end

Switch#wr

Switch#config t

Switch(config)#int range fa 0/12-fa 0/22

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 20

Switch(config-if-range)#exit

Switch(config)#end

Switch#wr

Switch#

SWITCH CLIENTE ----------------------------------

(switch2)

Switch>en

Redes Informáticas Empresariales 70

Page 74: Proyecto de redes lan vpn

UNS

Switch#config t

Switch(config)#vtp domain JPLSANTA

Switch(config)#vtp mode client

Switch(config)#vtp pass 123456

Switch(config)#int fa 0/24

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Switch(config)#end

Switch#

Switch#config t

Switch(config)#int range fa 0/1-fa 0/11

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 25

Switch(config-if-range)#exit

Switch(config)#end

Switch#wr

Switch#config t

Switch(config)#int range fa 0/12-fa 0/22

Switch(config-if-range)#switchport mode access

Switch(config-if-range)#switchport access vlan 30

Switch(config-if-range)#exit

Switch(config)#end

Switch#wr

Switch#

Redes Informáticas Empresariales 71

Page 75: Proyecto de redes lan vpn

UNS

ROUTER 0-----------------------------------------------

Router>enable

Router#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#interface FastEthernet0/0

Router(config-if)#ip address 192.168.50.1 255.255.255.0

Router(config-if)#

Router(config-if)#exit

Router(config)#interface FastEthernet0/0

Router(config-if)#

Router(config-if)#exit

Router(config)#interface FastEthernet0/1

Router(config-if)#ip address 192.168.60.1 255.255.255.0

Router(config-if)#

Router(config-if)#exit

Router(config)#interface FastEthernet0/0

Router(config-if)#exit

Router(config)#crypto isakmp policy 10

Router(config-isakmp)#hash md5

Router(config-isakmp)#authentication pre-share

Router(config-isakmp)#crypto isakmp key P5NM address 192.168.60.6

Router(config)#interface FastEthernet0/1

Router(config-if)#exit

Router(config)#crypto isakmp policy 10

Router(config-isakmp)#hash md5

Router(config-isakmp)#authentication pre-share

Redes Informáticas Empresariales 72

Page 76: Proyecto de redes lan vpn

UNS

Router(config-isakmp)#crypto isakmp key P5NM address 192.168.60.1

Router(config)#no crypto isakmp ccm

Router(config)#!

Router(config)#crypto ipsec transform-set TRANSFORM esp-3des esp-md5-hmac

Router(config)#mode transport

Router(config)#crypto map QPDG00 10 ipsec-isakmp

Router(config-crypto-map)#set peer 192.168.60.1

Router(config-crypto-map)#set transform-set TRANSFORM

Router(config-crypto-map)#match address 101

Router(config-crypto-map)#

Router(config-crypto-map)#access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0

0.0.0.255

Router(config)#interface FastEthernet0/1

Router(config-if)#crypto map QPDG00

Router(config-if)#end

Router#

Redes Informáticas Empresariales 73

Page 77: Proyecto de redes lan vpn

UNS

CAPITULO V

APLICACIONES DE

MANAGMENT

Redes Informáticas Empresariales 74

Page 78: Proyecto de redes lan vpn

UNS

5. APLICACIONES DE MANAGMENT

5.1. APLICACIONES DE ADMINISTRACIÓN DE REDES

5.1.1. GESTIÓN DE FALLAS(FAULT MANAGEMENT)

Una de las funciones de administración de redes es poder detectar y

resolver fallas. El propósito de la gestión de fallas es asegurar el correcto

funcionamiento de la red y la rápida resolución de las fallas que se

presenten.

La gestión de fallas comienza por la detección de las mismas, ya sea en

forma automática o en reportadas por los usuarios. Es recomendado

disponer de un sistema de “registro y seguimiento”, que permita dejar

registrado el incidente, y las acciones realizadas para su resolución.

Como parte de la gestión de fallas es necesario disponer de un “plan de

contingencia”, planificado y documentado, que nos permita brindar

servicios (quizás en forma reducida), mientras se resuelve la falla e

investiga sus causas.

El proceso para la detección y resolución de fallas será el siguiente:

Identificación de la falla

o Sondeo regular de los elementos de la red

Aislar la falla

o Diagnosis de los componentes de la red

Reaccionar ante la falla

o Asignación de recursos para resolver fallas

Redes Informáticas Empresariales 75

Page 79: Proyecto de redes lan vpn

UNS

Determinación de prioridades

o Escalada técnica y de gestión

Resolver la falla

o Notificación

5.1.2. SISTEMA DE GESTIÓN DE FALLAS

Mecanismos de reporte

Enlace al NOC

Notificación del personal de guardia

Instalación y control de procedimientos de alarmas

Procedimientos de reparación/recuperación

Sistema de manejo de incidencias (ticketing system)

Herramientas de monitorización

Utilidades Comunes

o ping

o Traceroute

Traceroute es una consola de diagnóstico que permite seguir la

pista de los paquetes que vienen desde un host (punto de red). Se

obtiene además una estadística del RTT o latencia de red de esos

paquetes, lo que viene a ser una estimación de la distancia a la

que están los extremos de la comunicación. Esta herramienta se

llama traceroute en UNIX, Mac1 y GNU/linux, mientras que en

Windows se llama tracert.

Redes Informáticas Empresariales 76

Imagen Traceroute.

Page 80: Proyecto de redes lan vpn

UNS

Imagen tracecout

o Ethereal/Wireshark

o Snmp

5.1.3. SISTEMAS DE MONITORIZACIÓN

5.1.3.1. NAGIOS

Nagios es un sistema de monitorización de redes de código abierto

ampliamente utilizado, que vigila los equipos (hardware) y servicios

(software) que se especifiquen, alertando cuando el comportamiento de

los mismos no sea el deseado. Entre sus características principales

figuran la monitorización de servicios de red (SMTP, POP3, HTTP,

SNMP...), la monitorización de los recursos de sistemas hardware (carga

del procesador, uso de los discos, memoria, estado de los puertos...),

independencia de sistemas operativos, posibilidad de monitorización

remota mediante túneles SSL cifrados o SSH, y la posibilidad de

programar plugins específicos para nuevos sistemas.

Redes Informáticas Empresariales 77

Page 81: Proyecto de redes lan vpn

UNS

5.2. GESTIÓN DE CONFIGURACIÓN(CONFIGURATION

MANAGEMENT)

Para poder gestionar las redes, es necesario saber qué elementos se disponen,

cómo están interconectados, cual es la configuración específica de cada uno de

los elementos, etc. La gestión de la configuración consiste en mantener esto en

forma ordenada y documentada.

Se debe partir de una descripción de la red y cada uno de sus componentes. A

quien le prestan servicio, con qué características, etc. Esto puede llevarse a cabo

en varios niveles.

Redes Informáticas Empresariales 78

Aplicación Nagios.

Page 82: Proyecto de redes lan vpn

UNS

Deben preverse mecanismos para los agregados, mudanzas y cambios, de

manera que se afecte mínimamente al servicio, y que los cambios queden

documentados.

El mantenimiento de la documentación debe incluir todo lo necesario como para

comprender la arquitectura de la red y cada uno de sus componentes. Esto

incluye inventarios, diagramas de conexiones, cableado, configuraciones, planes

de numeración, planes de direcciones de red, etc.

La gestión de Configuración te permite:

o Gestión de inventario

Base de datos de elementos de la red

Historia de cambios y problemas

o Mantenimiento de Directorios

Todos los nodos y sus aplicaciones

o Base de datos de nombres de dominio

o Coordinación del esquema de nombres para nodos y

aplicaciones

o “La información no es información si no se puede encontrar"

5.3. APLICACIONES PARA GESTIONAR CONFIGURACIONES:

5.3.1. CISCOWORKS

5.3.1.1. NETMRI

NetMRI es el producto de cambios y configuración de red más

avanzado, concentrado en la causa No. 1 de problemas de red: el

cambio. NetMRI le mostrará qué cambio se realizan en la red,

quién los realiza, cuándo se realizan y dónde exactamente.

NetMRI aplica cientos de datos de información analítica

automatizada e incorporada para mostrar el impacto de los

cambios sobre la salud, las políticas y el cumplimiento de la red.

Redes Informáticas Empresariales 79

Page 83: Proyecto de redes lan vpn

UNS

Miles de administradores de red, ingenieros de sistema y

administradores de TI confían en la total automatización de

NetMRI para:

- Buscar problemas de configuración y salud de la red con

información analítica de expertos incorporada

- Analizar la red de manera holística en lo referente a cambios,

configuración, rendimiento y política

- Ver el impacto del cambio en la red en el rendimiento

- Automatizar tareas repetitivas y manuales utilizando paquetes

de scripts

- Supervisar cambios para auditar quién, dónde, qué y cuándo

Imagen Net MRI

Redes Informáticas Empresariales 80

Page 84: Proyecto de redes lan vpn

UNS

5.3.2. RANCID

Rancid monitoriza la configuración de los routers (y más

dispositivos), incluyendo software y hardware (tarjetas, número

de serie…) y usa CVS o subversión para mantener el histórico de

cambios.

Rancid hace esto mediante el siguiente método:

- Se loguea en cada dispositivo encontrado en la tabla de routers

(router.db).

- Corre varios comandos para conseguir la información que será

guardada.

- Da formato a la salida, borra oscilaciones o incrementa los

datos.

- Envía avisos por mail en caso de cambios.

- Y sube los cambios al control de versiones.

5.4. GESTIÓN DE DESEMPEÑO(PERFORMANCE MANAGEMENT)

La gestión del desempeño de las redes de telecomunicaciones tiene como

objetivo asegurar el funcionamiento de las redes con la calidad de servicio

deseada. Por ejemplo, que la cantidad de líneas urbanas que se dispone sea la

adecuada, de manera que no exista congestión, que el ancho de banda en los

enlaces entre sucursales sea suficiente para el tráfico cursado, etc.

Redes Informáticas Empresariales 81

Page 85: Proyecto de redes lan vpn

UNS

5.4.1. HERRAMIENTAS PARA LA GESTIÓN DEL DESEMPEÑO

5.4.1.1. CRICKET

El cricket es un sistema de alto rendimiento, extremadamente

flexible para seguir la evolución de los datos de series de tiempo.

Cricket fue desarrollado expresamente para ayudar a los

administradores de red visualizar y entender el tráfico en sus

redes, pero se puede utilizar todo tipo de trabajos de otros,

también.

Cricket tiene dos componentes, un colector y un Grapher. El

colector se ejecuta desde cron cada 5 minutos (o en un ritmo

diferente, si lo desea), y almacena los datos en una estructura de

datos gestionada por la herramienta RRD. Más tarde, cuando se

desea comprobar los datos que ha recogido, se puede utilizar una

interfaz basada en la web para ver los gráficos de los datos.

Cricket lee un conjunto de archivos de configuración llamado

árbol de configuración. El árbol de configuración expresa todo

Cricket necesita saber acerca de los tipos de datos que deben

recogerse, cómo conseguirlo, y de qué objetivos se deben

recopilar datos. El árbol de configuración se ha diseñado para

reducir al mínimo la información redundante, por lo que es

compacto y fácil de manejar y prevenir errores tontos que ocurran

debido a errores de copiar y pegar.

Redes Informáticas Empresariales 82

Page 86: Proyecto de redes lan vpn

UNS

Imagen Cricket.

5.4.1.2. CACTI

Nos permite monitorizar en tiempo real las redes, Dispositivos de

red, servidores y servicios que tengamos implementados en

nuestros servidores, El mismo Cacti está escrito en PHP y genera

gráficas utilizando la herramienta RRDtool.

Redes Informáticas Empresariales 83

Page 87: Proyecto de redes lan vpn

UNS

Imagen Cacti.

5.5. GESTIÓN DE LA SEGURIDAD(SECURITY MANAGEMENT)

La gestión de seguridad es un tema complejo en sí mismo. La seguridad en las

redes de telecomunicaciones se enmarca dentro de los conceptos más generales

de “Seguridad de la información”, que serán tratados más adelante.

Como conceptos generales, la gestión de la seguridad en las redes se debe

encargar de definir permisos de acceso, controlar el fraude y prevenir los

ataques.

Redes Informáticas Empresariales 84

Page 88: Proyecto de redes lan vpn

UNS

5.5.1. HERRAMIENTAS DE SEGURIDAD

5.5.1.1. SONDEO DE VULNERABILIDADES

5.5.1.1.1. NESSUS

Nessus ofrece alta velocidad de descubrimiento, la

auditoría de configuración, el perfil activo, el

descubrimiento de datos sensibles, la integración de la

gestión de parches, y análisis de la vulnerabilidad de su

posición de seguridad con funciones que mejoran la

facilidad de uso, la eficacia, la eficiencia y la

comunicación con todas las partes de su organización.

Imagen NESSUS

5.5.2. ANÁLISIS DE BITÁCORAS (LOGS)

5.5.2.1. SWATCH – REPORTES VIA E-MAIL

Redes Informáticas Empresariales 85

Page 89: Proyecto de redes lan vpn

UNS

5.5.3. FILTROS DE SERVICIOS

5.5.3.1. TCPWRAPPERS

TCP Wrapper ("Envoltorio de TCP") es un sistema de red

ACL que trabaja en terminales y que se usa para filtrar el

acceso de red a servicios de protocolos de Internet que

corren en sistemas operativos (tipo UNIX), como Linux o

BSD. Permite que las direcciones IP, los nombres de

terminales y/o respuestas de consultas ident de las

terminales o subredes sean usadas como tokens sobre los

cuales filtrar para propósitos de control de acceso.

5.5.4. CIFRADO

5.5.4.1. SSH – CIFRADO DE SESIONES INTERACTIVAS

5.5.5. REVISIÓN DE INTEGRIDAD

5.5.5.1. TRIPWIRE – MONITORIZA CAMBIOS EN LOS

ARCHIVOS

Tripwire es un programa de computador basado en Open

Source consistente en una herramienta de seguridad e

integridad de datos.1 Es útil para monitorizar y alertar de

cambios específicos de ficheros en un rango de sistemas.

Funciona cotejando los archivos y directorios con una

base de datos de la ubicación y las fechas en que fueron

modificados, además de otra serie de datos.

Redes Informáticas Empresariales 86

Page 90: Proyecto de redes lan vpn

UNS

La base de datos se genera tomando una instantánea en el

momento de su instalación y se accede a ella mediante

contraseña cifrada, por lo que su instalación en un sistema

posiblemente infectado, carecería de efectividad y se

recomienda que su instalación y configuración sea hecha

antes de haber conectado el computador por primera vez a

internet. Funciona en sistemas operativos GNU/Linux.

5.5.6. MANTENERSE AL DÍA CON LA INFORMACIÓN DE

SEGURIDAD

5.5.7. REPORTES DE “BUGS”

5.5.7.1. BUGTRAQ

Bugtraq es una lista de correo electrónico para

publicación de vulnerabilidades de software y hardware.

Su listado de vulnerabilidades puede servir tanto a un

administrador de sistemas para enterarse de los fallos y si

es posible arreglarlos, como a un cracker para atacar

sistemas vulnerables.

Imagen bugtrack

Redes Informáticas Empresariales 87

Page 91: Proyecto de redes lan vpn

UNS

CAPITULO VI

DOCUMENTACION

Redes Informáticas Empresariales 88

Page 92: Proyecto de redes lan vpn

UNS

6. ANALISIS DE COSTOS

6.1. COSTOS QUE SE INCURREN EN LA IMPLEMENTACIÓN DE LA

RED:

6.1.1. COSTOS DE EQUIPOS Y MATERIALES

6.1.1.1. ADQUISICIÓN DE SERVIDORES:

6.1.1.2. ADQUISICIÓN DE ESTACIONES DE TRABAJO:

Nª DESCRIPCIÓN UNID. CANT.P.U.

(US $)

PARCIAL

(US $)

1 PC IBM Think Centre A50 KSA Unidad 8 1100.00 8,800.00

TOTAL (US $) 8,800.00

Tabla Nº 6.2 Costo de Adquisición de Estaciones de Trabajo

Redes Informáticas Empresariales 89

Page 93: Proyecto de redes lan vpn

UNS

6.1.1.3. ADQUISICIÓN DE SWITCHS Y PATCH PANEL.

Nª DESCRIPCIÓN UNID. CANT.P.U.

(US $)PARCIAL

(US $)

1 Switch 3COM 24 Puertos 10/100 Mbps Unidad 1 452.20 452.20

2 Switch 3COM 16 Puertos 10/100 Mbps Unidad 3 348.75 360.00

3 Patch Panel UTP 24 Puertos Cat.6 Unidad 1 248.11 248.11

4 Patch Panel UTP 16 Puertos Cat.6 Unidad 3 170.31 510.93

5 Org. de Cables Horizontal Frontal-2RU unidad 1 65.47 65.47

TOTAL (US $) 2,322.96

Tabla Nº 6.3Costo de Adquisición de Switchs y Patch Panel

6.1.1.4. COSTO DE ADQUISICIÓN DE IMPRESORAS:

Nª DESCRIPCIÓN UNID. CANT.P.U.

(US $)

PARCIAL (US $)

1 Epson FX-890 Unidad 4 480.00 1,920.00

2 Laser Samsung ML-2550 Unidad 1 2340.00 2,340.00

TOTAL (US $) 4,260.00

Tabla Nº 6.5 Costo de Adquisición de Impresoras

Redes Informáticas Empresariales 90

Page 94: Proyecto de redes lan vpn

UNS

6.1.1.5. COSTO DE MATERIALES DE INSTALACIÓN.

Costo de Instalaciones de Datos y accesorios:

Nª DESCRIPCIÓN UNID. CANT.P.U.

(US $)PARCIAL

(US $)

1 Rack de Piso Principal Unidad 1 120.23 120.23

2 Gabinete de pared/Mini Rack Mural de 1 cuerpo Unidad 3 174.99 524.97

3 Accesorios para Gabinetes y Racks Unidad 3 85.12 255.36

4 Patch Panel UTP 24 Puertos Cat.6 Unidad 1 248.11 248.11

5 Patch Panel UTP 16 Puertos Cat.6 Unidad 3 140.50 421.50

6 Organizador de Cables Horizontal Frontal-2RU Unidad 4 41.40 165.60

Material de Conectividad

7 Cable UTP 600 Mhz 4pares Cat. 6 PVC- Gris Rx305m 3 137.70 413.10

8 Caja de montaje superficial Unidad 24 3.42 82.08

9 Placas de Pared de 2 puertos, Almendra Unidad 24 4.35 104.40

10 Tapa Ciega Almendra ,AMP Unidad 24 0.42 10.08

12 Patch Cord Cat. 6 CERT, 1.00m, color azul (datos) Unidad 24 4.30 103.20

13 Data Cords Cat. 6, 3.00m, color azul Unidad 24 12.24 293.76

14 Jacks RJ-45 Cat. 6, módulos almendra Unidad 24 4.35 104.40

15 Conectores RJ-45 Unidad 50 0.36 18.00

16 CANALETA DE PVC 30X60 Unidad 12 3.40 40.80

17 Angulo Plano Unidad 5 1.73 8.65

18 Angulo Interno Unidad 10 1.85 18.50

19 Angulo Externo 90 Unidad 10 1.85 18.50

20 Angulo Derivación T Unidad 5 2.40 12.00

21 Tapa Final Unidad 10 1.50 15.00

22 CANALETA DE PVC 20x40 Unidad 60 2.52 151.20

23 Angulo Plano Unidad 20 1.20 24.00

Redes Informáticas Empresariales 91

Page 95: Proyecto de redes lan vpn

UNS

24 Angulo Interno Unidad 20 1.35 27.00

25 Angulo Externo 90 Unidad 15 1.35 20.25

26 Angulo Derivación T Unidad 10 1.90 19.00

27 Tapa Final Unidad 15 1.24 18.60

TOTAL( US $) 3238.29

Tabla Nº 6.6 Costo de instalaciones de Datos, y otros accesorios

Costo de Instalaciones Eléctricas y accesorios:

Nª DESCRIPCIÓN UNID. CANT.P.U.

(US $)PARCIAL (US

$)

1 Alambre de Cobre 2.5mm Nº 14 Unidad 3 20.00 60.00

2 Toma corriente con espiga a tierra Unidad 28 3.00 84.00

3 Cajas Plásticas Unidad 28 1.00 28.00

4 Llaves térmicas 2 x 15 Amp. Unidad 4 10.00 40.00

5 Llaves térmicas 3 x 100 Amp. Unidad 1 25.00 25.00

6 Cinta Aislante Unidad 5 0.50 2.50

7 Silicona Unidad 2 3.00 6.00

8 Canaleta 25mmx 25mm x 2m. Unidad 60 3.20 192.00

9 Sistema Pozo a tierra Unidad 1 250.00 250.00

TOTAL (US $) 687.50

Tabla Nº 6.7Costo de Instalaciones Eléctricas y accesorios

Costos de Software.

Los Juzgados De Paz Letrados son los órganos jurisdiccionales

de línea de la Corte Superior de Justicia, la cual cuenta con las

licencias de los siguientes :

- Sistema Operativo: Windows en sus versiones 7 y Server

- Microsoft Office: 2010.

- Antivirus NOD 32

Redes Informáticas Empresariales 92

Page 96: Proyecto de redes lan vpn

UNS

Costos de Servicios.

Para la instalación será necesaria la contratación de personal

especializado o de alguna empresa prestadora de servicios, puesto que

no se cuenta con el personal adecuado.

Nª DESCRIPCIÓN CantidadPrecio Unit.

(US $)Parcial (US $)

1 Instalación de Puntos Eléctricos 24 15.00 360.00

2 Instalación de Puntos Datos 28 10.00 280.00

TOTAL (US $) 640.00

Tabla Nº 6.8Costo Por la Instalación de los Puntos Eléctricos y de Datos

En cuanto a los servicios de Instalación y Configuración de los

servidores y de las estaciones de trabajo, estos serán realizadas por el

personal que labora en la Corte Superior de justicia del Santa, así como

la capacitación al Administrador de la red y a los usuarios de cada

Terminal; por tal motivo, nos permite que los costes que implica dichos

servicios no se tomaran en cuenta.

Redes Informáticas Empresariales 93

Page 97: Proyecto de redes lan vpn

UNS

6.1.2.COSTOS QUE SE INCURREN EN EL FUNCIONAMIENTO DE LA

RED POR AÑO:

6.1.2.1. COSTO DEL SERVICIO DE ENERGÍA ELÉCTRICA Y

SERVICIO DE INTERNET

Nª DESCRIPCIÓNCosto

Mensual (US $)

Costo Anual (US $)

1 Servicio de energía Eléctrica 170 2040.00

2 Servicio de Internet (Speedy 2 Mb.) 45 540.00

3 Sueldo Administrador de la Red 600 7200.00

TOTAL (US $) 9,780.00

Tabla Nº 6.9Costo Por el Servicio Anual de Energía Eléctrica e Internet

Resumen de Costos:

Nª DESCRIPCIÓNTOTAL (US $)

1 Costos de Implementación de la Red (Año Cero) 22,308.75

2 Costos de Funcionamiento de la Red (al Año) 10,515.00

Tabla Nº 6.11Costos Totales

6.2. BENEFICIOS DEL DISEÑO DE RED

Los Beneficios que se podrán obtener con la implementación de la Red de

Datos del Juzgado de Paz Letrado de la Provincia del Santa en su mayoría

son de tipo intangibles dado que no se trata de una Institución comercial

con fines de lucro, sino de una Entidad Pública que brinda un servicio a la

Redes Informáticas Empresariales 94

Page 98: Proyecto de redes lan vpn

UNS

Sociedad, motivo por el cual a continuación se mencionará los beneficios

que se pueden obtener:

Mejora en la calidad de servicio.

Aumento de la producción mensual de los órganos jurisdiccionales que

componen la Corte Superior de Justicia del Santa.

Servicio de administración de justicia más oportuno, lo cual permita la

toma de decisiones de manera rápida.

Mejora en la imagen de la institución al dar un paso importante con la

implementación de una Infraestructura Informática con tecnología de

punta.

Automatización de los procesos de la institución.

Reducción de la carga procesal dado que todavía se viene trabajando el

tramite de los expedientes judiciales en forma manual, por lo que es

urgente incrementar la producción jurisdiccional, de manera que se reduzca

el descontento de la Sociedad hacia nuestra institución.

6.3. LINKOGRAFIA

-http://saaloren.es.tl/medios-de-transmisi%f3n--k1-lan-k2--.htm

-biblioteca.usac.edu.gt/tesis/08/08_0144_eo.pdf

-http://www.monografias.com/trabajos11/utp/utp.shtml

-http://es.wikipedia.org/wiki/red_privada_virtual

-http://alumnosistema.galeon.com/is-1y2/tema_ii/tema_2_1_9.htm

-http://www.gayatlacomulco.com/tutorials/telepro/t4_3.htm

-prezi.com/.../act-4-ethernet-y-planificacion-y-cableado-de-red/

-www.iea.edu.ar/archivos/tipos_de_redes_apunte_para_clases.pdf

-usuaris.tinet.cat/acl/html_web/redes/.../topologia_1.html - españa

Redes Informáticas Empresariales 95