Wellness">
Proyecto Final
Proyecto Final
Proyecto Final
pág. 1
Tabla de contenido
PRESENTACION................................................................................................................................ 5
INTRODUCCION ............................................................................................................................... 6
JUSTIFICACION ................................................................................................................................ 7
Diagnóstico de la infraestructura de Red Actual............................................................................. 8
Formulación del problema .............................................................................................................. 8
Objetivos del diagnóstico ................................................................................................................ 8
FASE 1: DESCRIPCIÓN Y RECONOCIMIENTO DE LA INFRAESTRUCTURA RED.................................. 9
FASE 2: APLICACIÓN DE LOS INSTRUMENTOS A LOS SUBSISTEMAS............................................. 13
ANÁLISIS Y DIÁGNOSTICO DEL SUBSISTEMA DE CABLEADO ESTRUCTURADO ............................. 15
ANÁLISIS Y DIÁGNOSTICO DEL SUBSISTEMA DEL CUARTO DE ENTRADA A SERVICIOS (ÁREA
DESIGNADA PARA LOS SERVIDORES). ........................................................................................... 16
ANÁLISIS Y DIÁGNOSTICO DEL SUBSISTEMA DE ÁREA DE TRABAJO ............................................. 18
FASE 3: ANÁLISIS Y RESULTADOS DE LA INVESTIGACIÓN ............................................................. 19
ANÁLISIS DE LA DEMANDA DE ANCHO DE BANDA PARA MI RED LAN / WAN.............................. 19
PROPUESTA DE TIPOS DE SERVIDORES Y HARDWARE PARA SERVIDORES PRIVADOS Y PÚBLICOS
....................................................................................................................................................... 20
PROPUESTA DE SERVIDORES PUBLICOS O PRIVADOS PARA LA DIRESA ....................................... 20
PROPUESTA DE HARDWARE PARA LOS SERVIDORES .................................................................... 23
https://www.infordata.com.pe/productos/equipos/servidores/servidor-hp-proliant-dl20-gen9-
intel-xeon-e3-1220-v6-3-0-ghz-8mb-ddr4.html............................................................................ 23
https://www.synology.com/es-es/products/DS918 ..................................................................... 24
VENTAJAS DE LA IMPLEMENTACIÓN DE LOS SERVIDORES PROPUESTOS..................................... 25
¿CÓMO IMPLEMENTAR LOS SERVIDORES EN LA EMPRESA? ........................................................ 26
ANALISIS DE LOS SERVICIOS DEL DATA CENTER Y CÁLCULO DEL TRÁFICO GENERADO. .............. 27
CALCULO DEL TRÁFICO DE RED GENERADO EN LA DIRESA........................................................... 28
LOS ARMARIOS RACK Y EL CALOR ................................................................................................. 29
Sai Off-Line ................................................................................................................................ 32
Sai Interactivos In-Line ........................................................................................................... 33
Sai OnLine .................................................................................................................................. 34
¿Qué tipo de SAI UPS debo elegir? .................................................................................... 35
CONEXIONES ................................................................................................................................. 36
CONEXIONES DIRESA ..................................................................................................................... 36
pág. 2
ROUTER: Dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.
....................................................................................................................................................... 37
TIPOS DE ROUTERS ........................................................................................................................ 37
CARACTERÍSTICAS SEGÚN CADA TIPO DE ROUTER ....................................................................... 37
PROTECCIÓN DE SISTEMAS CRÍTICOS ........................................................................................... 45
PROTECCIÓN DE REDES ................................................................................................................. 45
VISTA DE LA DC DE OTRO PLANO .................................................................................................. 46
PLAN DE SEGURIDAD PROPUESTA ................................................................................................ 46
EQUIPOS PROPUESTOS EN EL DISEÑO 3D ..................................................................................... 47
Glosario ......................................................................................................................................... 50
Objetivos ....................................................................................................................................... 52
Introducción ...................................................................................................................................... 53
Marco referencial .............................................................................................................................. 54
Instalación de la red de voz y datos .................................................................................................. 56
Elementos de una red voz y datos .................................................................................................... 57
5.1.1.2 Capa de núcleo ..................................................................................................................... 58
Patch panel ........................................................................................................................................ 63
Patch cord ......................................................................................................................................... 63
Cable UTP, Categoría 6 ..................................................................................................................... 64
Modem .............................................................................................................................................. 65
Router................................................................................................................................................ 66
Intranet.............................................................................................................................................. 67
Cámaras IP ......................................................................................................................................... 68
Normatividad En El Cableado Estructurado ...................................................................................... 70
Topología Propuesta ......................................................................................................................... 70
Estructura propuesta ........................................................................................................................ 71
Estructura de red por piso................................................................................................................. 72
Estructura de voz y video por piso .................................................................................................... 76
Estructura de red de las áreas:.......................................................................................................... 79
PROPUESTA DE RED INALAMBRICA .................................................................................................. 83
RED PRIVADA VIRTUAL O VPN........................................................................................................... 83
Componentes de una VPN: ............................................................................................................... 84
Arquitectura de la VPN Propuesta: ................................................................................................... 84
pág. 3
VPN intranet. ..................................................................................................................................... 85
Tipo de VPN Propuesta:.................................................................................................................... 85
Requerimientos de nuestra VPN Propuesta: .................................................................................... 89
PROPUESTA PARA EL ALMACENAMIENTO DE DATOS....................................................................... 90
ALMACENAMIENTO CONECTADO EN RED O NAS ............................................................................. 90
. .......................................................................................................................................................... 91
Capacidad de almacenamiento: ....................................................................................................... 91
Ventajas de un Sistema NAS: ............................................................................................................ 92
Tipo de Sistema NAS Propuesto: ....................................................................................................... 92
TOPOLOGIA FÍSICA DE LA RED DE DATOS, VOZ Y VIDEO................................................................... 94
¿Por qué aplicamos Frame Relay a nuestra red WAN? ................................................................. 100
Topología de la red WAN ................................................................................................................ 101
COMANDOS PARA CONFIGURAR UNA VPN .................................................................................... 102
DISTRIBUCION DE EQUIPOS DE LA RED DE DATOS, VOZ Y VIDEO: .......................... 105
DISTRIBUCION DE EQUIPOS DE RED DE VOZ Y VIDEO: ................................................................... 108
DISTRIBUCION DE SERVIDORES EN LA DIRESA ................................................................................ 109
MONITOREO DE REDES Y ANÁLISIS DE TRÁFICO MEDIANTE CISCO NETFLOW ... 111
CONCLUSIÓN .........................................................................................Error! Bookmark not defined.
pág. 4
PRESENTACION
pág. 5
INTRODUCCION
A lo largo del tiempo ha surgido una necesidad primordial para los seres humanos, la cual
es de comunicarse. La comunicación es tan importante como respirar o tomar agua; con
ella aprendemos muchas cosas del mundo exterior y de las demás personas y seres
vivos, por ello es que para no perder la comunicación con el mundo exterior hemos ido
evolucionando en la forma de comunicarnos, desde las señas o señales de humo hasta
las tecnologías de hoy en día como son los smartphones con el uso de datos, etc.
Las redes de comunicación, no son más que la posibilidad de compartir con carácter
universal la información entre grupos de computadoras y sus usuarios; un componente
vital de la era de la información. Su eficacia se basa en la confluencia de muy diversos
componentes. El diseño e implantación de una red mundial de ordenadores es uno de los
grandes ‘milagros tecnológicos’ de las últimas décadas.
Y esa red mundial de ordenadores llamada Internet mejoro por mucho la comunicación
entre todas las personas del mundo. Pero a partir de ello surgieron problemas puesto que
navegar en Internet no es tan seguro como parece y se crearon múltiples Protocolos de
Seguridad y Protocolos de Comunicación.
Nuestra privacidad como usuarios, empresas o gobiernos estaban demasiado expuestas
a los peligros de la red, por ello es que nace una nueva forma de comunicación mucho
mas segura y beneficiosa para nosotros, la cual es la VPN (Red Privada Virtual).
Analizando los serios problemas que posee dentro de la infraestructura de red un ente del
Gobierno Regional de Lima Provincias, la Dirección Regional de Salud, hemos llegado a
la conclusión de que una implementación de una Red Privada Virtual sería muy útil para
intercambiar información.
pág. 6
JUSTIFICACION
pág. 7
Diagnóstico de la infraestructura de Red Actual
¿Cuál es el estado actual de los subsistemas del sistema de cableado estructurado de la DIRESA, en
términos de normativas y estándares de cableado estructurado?
Objetivos Específicos
pág. 8
FASE II: Aplicación de los instrumentos a los subsistemas.
Fibra Óptica
Fuente: DIRESA
Topología de redes
pág. 9
Figura2: Topología de la DIRESA – Quinto Piso
pág. 10
Figura 4: Topología de la DIRESA – Tercer Piso
pág. 11
Figura 6: Topología de la DIRESA – Primer Piso
Rack o Gabinete
Patch Panel
pág. 12
FASE 2: APLICACIÓN DE LOS INSTRUMENTOS A LOS SUBSISTEMAS
ANÁLISIS Y DIÁGNOSTICO DEL SUBSISTEMA DEL ÁREA DE EQUIPOS DE CABLEADO
ÍTEM PREGUNTA SI NO
pág. 13
total
50% 50% SI
NO
Interpretación:
pág. 14
ANÁLISIS Y DIÁGNOSTICO DEL SUBSISTEMA DE CABLEADO ESTRUCTURADO
ÍTEM PREGUNTA SI NO
El cableado estructurado del interior del
1 edificio viaja dentro de tubos o X
canaletas
Se utiliza cable tipo UTP en los tramos
2
donde se ubica el cableado eléctrico X
Se utiliza fibra óptica en las distancias
3
mayores a 100 metros X
Se utiliza conectores rj 45 con la norma
4
568 A X
El cableado puente en el repartidor del
5
Edificio se encuentra blindado X
El cable de fibra óptica consistire en al
6
menos dos fibras multimodo X
Se cuenta con una topología tipo
7
estrella X
Lasa terminaciones del cableado del
8
edificio cumplen las normas de X
TOTAL 6 1
TOTAL
14%
SI
86%
pág. 15
Interpretación:
pág. 16
TOTAL
40% SI
60%
NO
Interpretación:
pág. 17
ANÁLISIS Y DIÁGNOSTICO DEL SUBSISTEMA DE ÁREA DE TRABAJO
ÍTEM PREGUNTA SI NO
TOTAL
0%
SI
100%
Interpretación:
pág. 18
En la evaluación al subsistema de áreas de trabajo de la DIRESA en cuanto al cumplimiento de
normativas y estándares de cableado estructurado, se conoció que cumple con el 100 % de las
normas, y no infringe con la normativa, por lo que cumple con las expectativas.
Podemos decir que la DIRESA cumple a medias los requerimientos que están establecidos por la
ANSI/TIA/EIA, ciertas áreas cumplen los requerimientos mínimos sin embargo también
encontramos muchas falencias que pueden afectar el rendimiento tanto de los equipos, como del
personal de la DIRESA.
AB = G * C
AB = 84 * G
G= 393 Kbps.+9
Es decir, 80 Mbps a Internet para una compañía de 232 empleados con un ordenador donde se
estiman que navegan 84 personas simultáneamente.
pág. 19
PROPUESTA DE TIPOS DE SERVIDORES Y HARDWARE PARA SERVIDORES PRIVADOS Y
PÚBLICOS
Este servidor está dedicado exclusivamente para almacenar archivos HTML, es decir es un servidor
web, sin embargo, tenemos conocimiento de que no se encuentra instalado y no está siendo usado.
Es un servidor público.
Estos dos servidores están destinados para el SIGA (Sistema Integrado de Gestión Administrativa) y
el SIAF (Sistema Integrado de Administración Financiera).
Eso quiere decir que se encargan de almacenar todo tipo de información con respecto a estas dos
áreas, como ejemplo las compras y ventas que realiza la DIRESA.
SERVIDOR WEB (con el caso del servidor web, ya se cuenta con uno sin embargo no se está usando,
así que sugerimos su implementación)
SERVIDOR AUDIO/VIDEO
SERVIDOR DE CORREO
pág. 20
SERVIDOR CLOUD
JUSTIFICACIÓN DE LA PROPUESTA
SERVIDOR WEB:
Se requiere su instalación inmediata, ya que se cuenta con un servidor de este tipo, que le servirá a
la DIRESA a administrar sus páginas web.
Simultaneidad de llamadas
Reducir costo
Tipo de servidor que lleva a cabo funciones relacionadas a la telefonía como la respuesta de
llamadas automáticas, realizar las funciones de un sistema interactivo de respuesta por voz,
almacenar y servir correo de voz, encaminar los llamados entre la red de telefonía e internet
POP3: son los que se encargan de retener los emails recibidos hasta que el usuario de la cuenta
revise su correo. En ese momento, los mensajes son transferidos al equipo.
SMTP: estos son los que se encargan de administrar los mensajes de correo electrónico salientes. Se
utiliza en combinación con un servidor POP3 o IMAP.
VENTAJAS: DESVENTAJAS:
pág. 21
Mayor velocidad en envíos internos Costos en la implementación
SERVIDOR DE
CORREO
Concepto:
pág. 22
Propuesta de servidor NAS
La información que maneja la empresa ya sea ficheros, archivos, foto, videos, correos, etc.
Algún día se va a llenar y la mejor solución sería necesario un servidor NAS donde se puede
implementar la capacidad para ello se usa RAID una tecnología que permite combinar varios
discos de forma que se comporten como uno solo.
Servidor ftp
Un servidor ftp es necesario cuando queremos realizar una trasferencia de archivos de forma
directa con un compañero de trabajo que está en otra área o una cadena de ficheros que tienes
que enviar a alguien en concreto.
Caracteristicas
Unidades de
almacenamiento. Procesador. Factor de forma.
Memoria
1 tb Cache 8 mb, 4 Controlador Raid. Rack
8 gb, tipo DDR4
nucleos
https://www.infordata.com.pe/productos/equipos/servidores/servidor-hp-
proliant-dl20-gen9-intel-xeon-e3-1220-v6-3-0-ghz-8mb-ddr4.html
¿Por qué?
Escalabilidad
Bajo costo
pág. 23
Hardware de Servidor NAS
Caracteristicas
Procesador.
sistema operativo. Memoria.
Celeron J3455, 4 Baías.
Windows server 8 gb
nucleos 4
https://www.synology.com/es-es/products/DS918+
¿Por qué?
Escalabilidad.
Bajo costo.
pág. 24
VENTAJAS DE LA IMPLEMENTACIÓN DE LOS SERVIDORES PROPUESTOS
pág. 25
¿CÓMO IMPLEMENTAR LOS SERVIDORES EN LA EMPRESA?
SERVIDOR
Mayor respuesta
en el servidor
Mayor rapidez de
respuesta
pág. 26
ANALISIS DE LOS SERVICIOS DEL DATA CENTER Y CÁLCULO DEL TRÁFICO
GENERADO.
La DIRESA, es una Institución que Brindar Servicios de Salud, de derecho
público, con personería jurídica y sin fines de lucro, de alta calidad humanística.
Con el fin de coadyuvar al desarrollo sustentable de la región, interactuando
con la comunidad, generando propuestas alternativas a los problemas de la
región, con responsabilidad social, apoyándose en el avance científico y
tecnológico, que procura de mejorar la calidad de vida de los pueblos de la
región Lima.
El objetivo principal del Data Center de la DIRESA es la de centralizar todos los
servidores que albergan datos y aplicaciones en un entorno óptimo, controlable
y confiable, con el propósito de brindar un mejor servicio en lo referente a
internet.
Para realizar el análisis de los servicios primeramente se explicará cuáles son
estos servicios:
Servicios de co-ubicación (“housing”)
El servicio de alojamiento o co-ubicación de servidores, consiste en el
alojamiento de Servidores de propiedad del cliente, o de un tercero, en el
Centro de Datos.
pág. 27
la red “SAN” (Una red de área de almacenamiento (SAN) es una red de alta
velocidad dedicada (o subred) que interconecta y presenta agrupaciones
compartidas de dispositivos de almacenamiento a varios servidores) del Centro
de Datos.
de esta manera en caso de falla en las unidades de disco del servidor del
cliente, se podrá recuperar esta información garantizando de esta manera la
continuidad del negocio del cliente.
El servicio de copias de seguridad a distancia consiste en la realización de
copias de seguridad de su servidor a través de una conexión entre el cliente y
el Centro de Datos. Esta copia es totalmente automática, flexible, de fácil
configuración y ofrece las mayores garantías de seguridad y confidencialidad.
Servicios de misión crítica (“clúster” de servidores)
A través de este servicio, el cliente tendrá acceso a un conjunto de servidores y
administrarlos como un sistema único en lugar de equipos independientes. Con
esta tecnología de “cluster” se puede tener aplicaciones como por ejemplo de
súper cómputo, de software de misión crítica, de bases de datos de alto
rendimiento, entre otros usos.
Es un servicio para aplicaciones donde el cliente requiera alto rendimiento, alta
disponibilidad, equilibrio de carga y escalabilidad. El conjunto de servidores
trabaja como un sistema único para asegurar que los recursos y las
aplicaciones de importancia decisiva permanezcan disponibles para los
clientes. Es así que, en el caso de que un servidor deje de estar disponible
debido a un error o a que está realizando una tarea de mantenimiento, otro
servidor comenzará inmediatamente a proporcionar los servicios.
Servicios de “outsourcing”
Este servicio es una tendencia mundial en la comunidad empresarial, la cual
consiste en la contratación externa de servicios y procesos que no son parte
del giro principal del negocio; lo cual permite a las empresas la concentración
de los esfuerzos en las actividades esenciales a fin de obtener competitividad y
resultados tangibles.
En base a estas definiciones y tomando como referencia las entrevistas con
Autoridades de las Áreas y los responsables de la UTI (Unidad de
Telecomunicaciones e Información).
pág. 28
Es importante señalar que, en su origen, el Protocolo Internet se utilizó para el
envío de datos, pero en la actualidad, y debido al importante desarrollo
tecnológico que está experimentando este campo, se dispone de una
tecnología que permite digitalizar la voz y comprimirla en paquetes de datos.
Estos son enviados a través de cualquier moderno sistema de transmisión de
datos para ser reconvertidos de nuevo en voz, en el punto de destino.
pág. 29
creando puntos calientes que alcanzarían temperaturas no deseadas. Como norma
general, el fondo del armario debería ser al menos 15cm mayor que el hardware de
mayor fondo que vayamos a instalar, es decir, en un armario de fondo 600 mm lo ideal
sería instalar máquinas con una medida de fondo de 45 cm como mucho, con lo que
podrían quedar aproximadamente 7,5 cm de espacio por delante y lo mismo por
detrás, suficiente para que el aire circule.
En este aspecto, todos los racks de 19 fabricados con un ancho de 800 serán siempre
algo más eficientes ya que, esos 10cm de más por cada lado ayudan a la libre
circulación del aire.
Todos los armarios suelen fabricarse con un perforado en la estructura exterior que
facilita la ventilación natural, y aunque esto ayuda, implica que dentro del armario debe
producirse una presión de aire positiva que "empuje" al aire a salir hacia fuera y así
crear la corriente para refrescarlo, algo que no siempre ocurre. Aunque los armarios
perforados son la opción básica de compra, debemos siempre valorar la posibilidad de
incluir sistemas de ventilación activa que fuercen esa corriente necesaria,
normalmente en forma de ventiladores, ya sea de techo, suelo o módulos de
ventilación dedicada (directa).
Lo más común es añadir en el techo (a veces también en el suelo) del rack módulos
de ventilación para crear un flujo de aire dentro del armario, normalmente entrando
aire frío por la base del armario y expulsándolo por el techo. También distribuimos
módulos enrutables de ventilación directa, que están diseñados para montarse en
cualquier "U" del armario, pudiendo así situarse donde queramos y ventilar
directamente a un componente específico que sepamos que va a generar mucho
calor. Todos estos sistemas de ventilación se pueden controlar y definir su
activación/desactivación dentro de unos rangos de temperatura mediante los
termostatos disponibles a la venta.
En la sección de ventilación para rack, encontrarás los termostatos y módulos de
ventilación enrutables que puedes incluir en la compra de tu armario, normalmente de
1, 2, 3 o 4 ventiladores, tanto para el techo como para el suelo, y que recibirás
montados en el armario rack si los añades en tu pedido.
TIPOS DE RACK
pág. 30
Algunos modelos de armarios rack son de fabricación Española y cumplen con
las más rigurosas normas Europeas e Internacionales de nivel de protección y
medidas. Armarios rack para integración
Rack multipropósito
Armarios rack pensados para organizar cualquier sistema de cableado,
equipamiento activo y equipamiento estructural estándar. Rack multipropósito
utilizados para distintos fines o soluciones que necesiten ser enmarcadas a 19".
Serie: I700, I600, Inferno
pág. 31
Armarios rack ETSI para operadoras
Armario rack ETSI compatible con equipos de 19” o 21”, doble perfilería mixta
intercambiable, desplazable en profundidad, pensado para soluciones de
Telecom, CATV, telefonía, etc. Rack ETSI para telecomunicaciones.
Fabricamos este rack bajo pedido.
Serie: Rack RT ETSI.
Accesorios rack
Los accesorios racks más comunes para instaladores de telecomunicaciones,
bandejas de 19" de fijación frontal, bandejas extraíbles, bandejas fijas, guías,
bridas pasasillos, paneles pasacables, paneles PDS, pasahilos con brida,
carátulas y tapas rack, manetas, regletas rack, regletas Ip PDU, ruedas, patas
niveladoras, etc.
UPS: Sistema de alimentación ininterrumpida (SAI), en inglés uninterruptible
power supply (UPS).
Es un dispositivo que, gracias a sus baterías u otros elementos almacenadores
de energía, puede proporcionar energía eléctrica por un tiempo limitado y
durante un apagón eléctrico a todos los dispositivos que tenga conectados.
¿Para qué utilizar un SAI?
Una de las funciones principales que tiene un SAI (UPS) es la de suministrar
energía eléctrica acumulada en sus baterías cuando se producen apagones o
cortes de suministro eléctrico, impidiendo así posibles averías de los
dispositivos conectados al evitar que se apaguen repentinamente, pero no es la
única función, la mayoría de los sistemas de alimentación ininterrumpida
disponen de un AVR o regulador de tensión lo que nos garantiza un estabilidad
en la corriente de salida eliminando armónicos de la red eléctrica para lograr
una alimentación más constante lo que ayuda a extender la vida útil de los
equipos conectados al SAI.
Distintas tecnologías para SAI
Existen tres tipos de tecnologías distintas asociadas a un SAI / UPS:
Sai Off-Line
Sai Interactivos
Sai OnLine
Sai Off-Line
Un SAI dotado con tecnología Off-Line suministra la corriente eléctrica sin
ningún filtro a los dispositivos conectados, este tipo de tecnología carece de
AVR (Regulador de voltaje). El SAI Off-Line solamente empezará a funcionar
cuando detecte un fallo de corriente eléctrica, es en este momento preciso
cuando el SAI conmuta a modo baterías, es decir se comenzará a suministrar
pág. 32
la energía que ha ido almacenando en sus baterías a los dispositivos
conectados.
Estos Sai necesitan un tiempo de conmutación (normalmente 2-10 ms) para
pasar a modo baterías, es preciso tener este dato en cuenta a la hora de
conectar dispositivos sensibles que pudieran verse afectados en el proceso de
conmutación, es impórtate indicar que este tipo de Sai
son solo recomendables para las zonas que disponen de una red estable ya
que al no realizar ningún filtrado de la corriente, solo protegen ante un corte de
suministro eléctrico.
Aplicaciones Sai Off-Line: Dispositivos poco sensibles como ordenadores
personales de gama baja, televisores, monitores, router, etc. Es recomendable
utilizar este tipo de SAIS en zonas con pocas anomalías eléctricas y buena
calidad de red.
Sai
Interactivos In-Line
Un SAI Interactivo o In-Line ofrece una protección eléctrica intermedia, su
tecnología es similar a la de los Sai Off-Line pero incorpora una serie de filtros
activos como microprocesador que controla las fluctuaciones de la red eléctrica
en ±15%, regulando la tensión de salida (efecto Buck/Boos AVR Integrado)
habitualmente este tipo de Sai devuelven una onda pseudo-sinusoidal o
sinusoidal pura dependiendo del modelo , este proceso de filtrado y mejora de
la corriente que llega a los dispositivos conectados al SAI se realiza sin que
entren a funcionar las baterías, por lo que la protección con un SAI interactivo
es superior aún sin sufrir apagones. Al igual que los SAI Off-line tienen un
pequeño tiempo de conmutación en el que no hay suministro eléctrico,
normalmente de 2-10 ms, es por este motivo por el que se tiene que tener
especial cuidado a la hora de conectar dispositivos sensibles que pudieran
verse afectados en el tiempo de conmutación a modo baterías.
Aplicaciones Sai Interactivo In-Line: Ordenadores de gama media y baja,
consolas de juegos, pequeños servidores de redes, equipos de oficina, router,
cámaras de seguridad, videograbadores, etc. Para proteger de forma adecuada
equipos específicos como bombas de calor, calderas, motores eléctricos o
general equipos con fuentes de alimentación con PFC activo (Corrección del
pág. 33
factor de potencia) es necesario la utilización de Sai con de salida sinusoidal
pura. Los Sai de línea interactiva con onda sinusoidal pura son especialmente
silenciosos por lo que pueden estar indicados para entornos de trabajo que
requieran una protección eléctrica de calidad con mínimo ruido.
Sai OnLine
Por último, está el SAI On-Line, que realiza una doble conversión de la energía
eléctrica que recibe, transformándola en continua y después a alterna de
nuevo, eliminando de esta manera todos los problemas que pueda tener. Un
Sai On-Line siempre proporciona energía eléctrica directamente desde sus
baterías mientras estas se van cargando de la red, y esto es lo que garantiza
que la protección contra cualquier problema de la red eléctrica sea total. Debido
a su alta fiabilidad, la tecnología On-Line ocupa el sector profesional en el
mercado de SAIS y está generalmente destinada a proteger servidores,
equipos industriales o cualquier instalación informática que por su importancia
o coste necesite la seguridad de no verse afectados por problemas derivados
de la red eléctrica.
Aplicaciones: servidores, clusters de equipos, y en general instalaciones
informáticas críticas o imprescindible (redes de datos, servidores,
telecomunicaciones, industria.
pág. 34
¿Qué tipo de SAI UPS debo elegir?
Una vez vistas las características generales de cada una de las tecnologías
existentes, serán las particularidades de nuestra red eléctrica y la importancia o
coste de los equipos que queramos proteger lo que nos debe indicar que tipo
de SAI es el más adecuado para nosotros.
Sai Off-Line : zonas estables, con pocas perturbaciones y red eléctrica de
buena calidad. Orientado a pequeñas instalaciones.
Sai Interactivos : Ordenadores gama media y baja, consolas de juegos,
pequeños servidores de redes, equipos de oficina. Recomendado para la
mayoría de dispositivos.
Sai On-Line : Servidores, clusters de equipos, y en general instalaciones
informáticas críticas o imprescindible (redes de datos, servidores,
telecomunicaciones, industria.
¿Para qué sirve el software del SAI?
Gracias al software podremos realizar por ejemplo programaciones de apagado
del sistema, controlar los parámetros del SAI como la batería, frecuencias de
entrada y salida, voltajes, etc.
como con todo dispositivo hay que observar unas cuantas normas que
ayudarán a preservar la vida útil del SAI:
No sobrecargue el SAI. Se aconseja un máximo de un 80% de carga sobre la
capacidad del SAI.
No conectar dispositivos electrónicos domésticos como ventiladores,
impresoras o Faxes. Podrían causar daños al SAI.
Situar el SAI en un lugar protegido de la humedad, polvo y cambios extremos
de temperatura.
Descargar la batería una o dos veces al mes. Es un procedimiento
tremendamente sencillo, ya que simplemente tiene que encenderlo sin que esté
conectado a la red eléctrica, de esta manera el sai entenderá que debe
suministrar la energía de sus baterías por un apagón eléctrico y se descargará.
pág. 35
CONEXIONES
Optimas
Conexión interna
Conexión externa
CONEXIONES DIRESA
pág. 36
ROUTER: Dispositivo que proporciona conectividad a nivel de red o nivel tres en
el modelo OSI.
Su función principal consiste en enviar o encaminar paquetes de datos de una
red a otra, es decir, interconectar subredes, y que por tanto tienen prefijos de
red distintos.
TIPOS DE ROUTERS
Realmente cuando decimos tipos
de routers no podemos diferenciarlos por paquetes, sino por características.
Hay unos que solo permiten la transmisión de señal por WiFi b/g, otros que
permiten WiFi b/g/n, otros que tienen varios puertos de entrada, o que
simplemente procesan mejor la información.
Por lo que a la hora de mirar un router en lo que nos tenemos que fijar es en
las características que nos interesan (en un principio, los datos más
importantes son la capacidad de conectar varios ordenadores por cable, y la
posibilidad de emitir señales g o n.
pág. 37
Capacidad 3G: Algunos, permiten usar la tecnología 3G para recibir los datos
en vez de por cable, lo que permite ser portátil (estos suelen estar distribuidos
por empresas telefónicas móviles).
pág. 38
La doble banda significa que el router está equipado con dos radios, uno que
opera en la banda de frecuencia de 2.4 GHz y otro que se ejecuta en la banda
de frecuencia de 5 GHz. Esto te permite configurar dos redes inalámbricas
separadas, por lo que puedes mejorar las velocidades en una red inalámbrica
haciendo que algunos dispositivos pasen a la frecuencia alternativa.
Sin embargo, algunos routers de doble banda tienen una radio que puede
operar en las bandas de 2.4GHz o 5GHz, pero no ambas al mismo tiempo.
Por su parte, los routers de tres bandas incluyen una segunda banda de 5 GHz,
la cual es muy útil si tienes una gran cantidad de dispositivos móviles en una
red y necesitas distribuirlos en tres bandas para una mayor eficiencia y
administración de datos. Los routers de tres bandas siguen siendo raros,
porque muy pocas personas los necesitan, pero pueden ser útiles en un
dormitorio u oficina.
SWITCH: Dispositivo digital lógico de interconexión de equipos que opera en la
capa de enlace de datos del modelo OSI. Su función es interconectar do o más
segmentos de red de manera similar a los puentes de red.
son dispositivos de comunicación que se utilizan en diversas redes como las
locales para la transferencia de datos, donde para ello emplea técnicas de
conmutación por hardware obteniendo así velocidades de 10 Gbps. También
se le suele llamar como conmutador. Es un dispositivo de interconexión con un
nivel muy alto de escalabilidad, que permite la conexión de una red de área
local -LAN-, o sea, da paso a la conexión de equipos en red partiendo de
técnicas que toman en cuenta el estándar Ethernet. Su función principal es
conectar o unir diversos equipos en red, donde se ayuda de un router –
dispositivo que ofrece capacidades de interconexión cableada e inalámbrica-.
Estos transmiten los datos de una computadora a otra.
TIPOS DE SWITCH:
Acorde a la forma en que se envían los datos
CUT THROUGH
Estos se fabricaron como mejora de los switches store and forward. Estos solo
procesan los primeros bytes de datos. Estos bytes almacenan los datos
tomando en cuenta el lugar donde llegará la información. Este posee un cut
though que fue adicionado para evitar que los datos erróneos ocupen un
espacio en la red y así se evite traspasarlos a través de la red.
pág. 39
CUT THROUGH ADAPTIVO
Este llega a trabajar tanto con los switch store and forward como con los de cut
throught, empleando una técnica en específica según la cantidad de
información que se enviará. En presencia de muchos datos erróneos, este
trabaja en modo store and forward hasta que se normalice la red. Es el tipo de
switch de mayor utilización, ya que puede trabajar sobre una red LAN.
SWITCH ADMINISTRABLE
Refiere al tipo de switch que permite que sea administrado.
SWITCH NO ADMINISTRABLE
Estos no permiten ningún tipo de administración o de configuración.
Acorde a su capacidad
SWITH APILABLES
Estos agrupan diversas unidades en un bus de expansión, el cual aporta un
gran ancho de banda con lo cual se mejora la comunicación full-duplex.
SWITCH NO APILABLE
Estos swith no soportan ningún bus de expansión.
Otros tipos de swith
SWITCH TRONCAL
Son aquellos empleados en el núcleo de las redes amplias. Los servidores, los
routers y otros swithes se llegan a conectar a este tipo de switch.
SWITCH PERIMETRAL
Estos son los que se conectan a la red troncal, por lo cual se usan en el nivel
jerárquico inferior. A estos se conectan los equipos finales de los usuarios.
SWITCH GESTIONABLE
También conocido como managed en inglés. Se trata de un tipo de switch que
presenta características añadidas que necesitan de una gestión y
configuración.
SWITH NO GESTIONABLE
Refiere aquellos switch que solo ofrecen funcionalidades básicas, las cuales no
requieren de una gestión o configuración. Estos también se le suele conocer en
el idioma inglés como managed.
SWITCH DESKTOP
Es el más básico a comparación de los demás switch, el cual lleva a cabo la
conmutación básica y carece de características adicionales. Se suele emplear
en redes domésticas o en redes de empresas pequeñas, permitiendo la
pág. 40
conexión de pocos equipos. La configuración de cada puerto se realiza por una
autoconfiguración de Ethernet, por lo tanto, no requiere de configuración
alguna.
SWITCHES PERIMETRALES NO GESTIONABLES
Estos se emplean en redes de tamaño pequeño, son parecidos a los switches
desktop en cuanto a funcionamiento, ya que no permite opciones de
configuración, autoconfigurándose el mismo. La diferencia de este es que el
número de puertos es mucho mayor, por lo tanto, se puede montar en rack 19¨.
SWITCHES PERIMETRALES GESTIONABLES
Son los empleados para la conexión de equipos en redes que presenten un
tamaño medio o grande. Se ubican en el nivel jerárquico inferior. Estos
funcionan bajo opciones avanzadas de gestión y configuración.
SWITCHES TRONCALES DE PRESTACIONES MEDIAS
Refiere al tipo de switch que forma un troncal o núcleo en una red de medio
tamaño. Este llega a ofrecen funcionalidades y prestaciones muy avanzadas.
Estos brindan como enrutamiento IP características de tercer nivel, punto que
le hace diferenciar de los switches perimetrales.
SWITCH TRONCAL DE ALTA PRESTACIÓN
Se caracteriza principalmente por su gran rendimiento y su alta modularidad.
Este se presenta en varios formatos, pero el más común es el de tipo chasis,
que es el lugar donde los módulos son instalados. Este tipo de switch es el que
se emplea en redes corporativas grandes o en redes de campos y
metropolitanas.
SWITCH PROCURVE 1700-8
Se trata de un switch híbrido que es gestionable y
que presenta opciones muy avanzadas y que tiene 8
puertos, donde uno es de 10/100/1000, y los
restantes
pág. 41
SERVIDORES: Dispositivo puede proveer múltiples servicios y tener varios
servidores en funcionamiento. La ventaja de montar un servidor en
computadoras dedicadas es la seguridad.
CON QUE SERVIDORES CUENTA
Cuenta con 3 servidores, de las cuales:
2 servidores Intel Xeon e52420 :
SIGA( sistemas integrado de gestión administrativa)
SIAF(sistema integrado de administración financiera)
Estos dos servidores están destinados para el SIGA (Sistema Integrado de
Gestión Administrativa) y el SIAF (Sistema Integrado de Administración
Financiera).
Estos servidores realizan la función de servidor de base de datos.
Eso quiere decir que se encargan de almacenar todo tipo de información con
respecto a estas dos áreas, como ejemplo las compras y ventas que realiza la
DIRESA.
Son servidores públicos.
1 servidor HPE ProLiant DL380 Gen 10
Este servidor está dedicado exclusivamente para almacenar archivos HTML, es
decir es un servidor web, sin embargo, tenemos conocimiento de que no se
encuentra instalado y no está siendo usado.
Es un servidor público.
pág. 42
AMBIENTE DEL DC
pág. 43
CON QUE INFRAESTRUCTURA DE SEGURIDAD CUENTA
La Diresa aun no cuenta con una infraestructura segura y óptima.
Para Proteger la información requiere implantar medidas técnicas en todos los
sistemas que soportan su ciclo de vida: puestos de usuario, servidores de
aplicaciones y de bases de datos, redes de comunicaciones.
FRONTIS
pág. 44
PROTECCIÓN DE SISTEMAS CRÍTICOS
Algunas de las amenazas que afectan a los servidores son similares a las de
los puestos de usuario, y se combaten con las mismas soluciones: antivirus,
cortafuegos, Sin embargo, los servidores tienen sus propias necesidades que
también hay que cubrir: Disponibilidad, administración, control de cambios,
monitorización.
Los servicios y soluciones que proporcionan, cubren todas estas necesidades,
incluyendo la gestión de las soluciones implantadas y la formación para su
personal
.
PROTECCIÓN DE REDES
Las redes de comunicaciones no solo transportan información sensible, sino
que suponen una vía de acceso más a proteger. En su diseño, deben
contemplarse medidas que tengan en cuenta la disponibilidad, el control de
acceso y la confidencialidad, al mismo tiempo que se facilite la monitorización.
Nuestro portfolio incluye soluciones de seguridad perimetral (cortafuegos de
red y de aplicación, sistemas de prevención de intrusos, accesos remotos,
protección de redes WiFi), así como soluciones de control de acceso a la red
(NAC) y de gestión de configuraciones.
pág. 45
VISTA DE LA DC DE OTRO PLANO
pág. 46
EQUIPOS PROPUESTOS EN EL DISEÑO 3D
CARACTERISTIC CARACTERISTIC CARACTERISTIC CARACTERISTIC
AS PC: AS IMPRESORA: AS CAMARA: AS PROYECTOR:
MEMORIA RAM
8GB
DISCO DURO 1T
PRESUPUESTO
8 Impresoras Epson 24000
30 Brother 21000
10 Cámaras ip 90 900
pág. 47
Servidor vmax 3350
40 teléfonos 90 3600
13 switch. 8720
pág. 48
analizando todo lo tratado, se puede determinar que es muy importante que un
Data Center este bien estructurado y organizado, como se pudo observar
anteriormente, el data center estudiado no cumplía con las debidas normas
fundamentales. Esto nos da a entender que no solo basta con que una
determinada empresa cuente con un sistema de apoyo como lo es el data
center.
Ahora bien, la empresa en cuestión cuenta con varios factores positivos como
los son el área de vigilancia por cámara, refrigeración optima y otros puntos
más; sin embargo es curioso que más se resalte los factores negativos, ya que
se puede observar que necesariamente se debería de hacer algún cambio en
la estructura, en las conexiones, etc.
pág. 49
Glosario
Cable de par trenzado: Dos conductores eléctricos aislados son entrelazados para anular
las interferencias de fuentes externas y diafonía de los cables adyacentes.
Cable UTP: (Unshielded Twisted Pair), par trenzado sin blindaje. Cable de
telecomunicaciones universalmente utilizado para conectar equipos de escritorio a una
red. Contiene cuatro pares de cables y se clasifica en categorías dependiendo de la
velocidad de conducción: categorías 3, 4, 5, 5e, 6 y 7.
Hardware conexión: Se refiere a los objetos físicos para que la conexión a la red
funcione. Estos son por ejemplo router, el modem, el teléfono, el ordenador, etc.
Intranet: Es una red de ordenadores privados que utiliza tecnología Internet para
compartir dentro de una organización parte de sus sistemas de información y sistemas
operacionales.
pág. 50
LAN: Una LAN es una red que conecta los ordenadores en un área relativamente
pequeña y predeterminada (como una habitación, un edificio, o un conjunto de
edificios).
Modem: Es un dispositivo que sirve para enviar una señal llamada moduladora
mediante otra señal llamada portadora.
pág. 51
Objetivos
Objetivo general
Elaborar una propuesta para el mejoramiento de la red de voz y datos de la DIRESA.
Objetivos específicos
Realizar una inspección del estado actual de la red para determinar los problemas
existentes.
Realizar el diseño requerido para la nueva red de voz y datos.
Realizar el diseño requerido para la nueva red de audio y video.
pág. 52
Introducción
Hoy en día las redes de datos son de gran importancia en las comunicaciones, el uso
creciente de la tecnología de la información en las actividades económicas, sociales,
políticas y empresariales ha crecido sustancialmente, por lo cual son vitales en el
desarrollo de cualquier espacio de trabajo que se pueda presentar, debido a esto para
la red de telecomunicaciones existente en la DIRESA (Dirección regional de salud) que
está supervisada por el estado peruano, se propone una inspección que nos permita
elaborar una propuesta pre-profesional, que se acople a las necesidades actuales y
futuras, que le sirvan a este órgano del estado para obtener un mayor
aprovechamiento de la red de telecomunicaciones, para así mejorar el desempeño de
las labores desarrolladas en este centro siendo aún más indispensable al momento de
enviar ambulancias para quienes lo necesiten.
Para dicho órgano del estado se realizó una propuesta de mejoramiento de la red de
telecomunicaciones que cumple con la normatividad necesaria, para prestar un mejor
servicio tanto a los que laboran día a día en el edificio como también a los ciudadanos
que son su razón de ser para la empresa, flexible a las modificaciones y basada en las
necesidades de la DIRESA.
pág. 53
Marco referencial
De acuerdo a su alcance, una red de datos puede ser considerada como una red de
área personal (Personal Area Network o PAN), red de área local (LAN), red de área
metropolitana (MAN) o una red de área amplia (WAN), entre otros tipos.
Una red PAN es aquella red que interconecta computadoras situadas cerca de una
persona, mientras que una red LAN favorece el intercambio de datos en una zona
pequeña (como una oficina o un edificio).
La red MAN, por su parte, brinda una cobertura en un área geográfica extensa y la red
WAN, en un área geográfica aún más extensa. Esto quiere decir que una red de datos
WAN permitirá compartir datos en una superficie de gran extensión.
Redundancia
La redundancia es en palabras sencillas un respaldo. Hay varios tipos diferentes de
redundancia; de red, de hardware, de poder y geográfica. Una empresa puede tener varios
niveles de redundancia para asegurar sus datos y puedan estar seguros y maximizar el tiempo
de actividad.
pág. 54
La Redundancia de Red
Este respaldo es básicamente para la red que utiliza tu proveedor de web Hosting para
mantener tu información en línea. Las compañías fiables tienes más de un operador de
internet para el funcionamiento de sus servidores de modo de garantizar que tu sitio web
nunca estará abajo por la interrupción de un enlace de red.
La Redundancia de Hardware
Esta redundancia se refiere a las piezas físicas de hardware del servidor. Por ejemplo, una capa
de la redundancia es para los discos duros. La idea es, si llegara a fallar un disco duro en un
servidor, este se mantenga en funcionamiento y tu sitio no deje de estar en línea, a través de
arreglos RAID en el servidor, se cuenta con repuestos de emergencia que permiten la
continuidad de funcionamiento.
La Redundancia de Poder
Estos son los respaldos de alimentación eléctrica que mantiene a los servidores y salas de
datos en ejecución. Todos nuestros servidores tienen fuentes de alimentación redundantes y
para ello se utilizan las UPS (fuente de alimentación ininterrumpida) que mantienen
aproximadamente 3 horas de batería de respaldo para evitar la pérdida de energía eléctrica,
además los data centers se conectan a generadores Diesel que cubren la energía en caso de un
apagón mayor a tres horas.
La Redundancia Geográfica
Por último, está la redundancia geográfica. Este respaldo proporciona servicios de redundancia
geográfica de modo que en el caso de una falla completa del datacenter, la información puede
ser desviada a otros servidores ubicados en otro lugar físico a varios kilómetros de distancia.
Esto permite entregar tranquilidad a los clientes en caso de que ocurra un desastre natural que
afecte al lugar de alojamiento oficial.
pág. 55
Instalación de la red de voz y datos
Esta instalación eléctrica se realiza paralelamente a la red eléctrica del edificio con los
circuitos pertinentes en cuadros eléctricos independiente.
pág. 56
Elementos de una red voz y datos
Switch
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El
switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir
tiempo de espera y bajar el costo por puerto.
Capa de
Distribución
Básicamente se
desempeñan en una función muy importante en una determinada red, la cual es
recopilar los datos de todos los switch de capa de acceso y los envían a los switch de
capa núcleo.
pág. 57
5.1.1.2 Capa de núcleo
Es el backbone de una red. Esta conecta varias capas de la red de. La capa de núcleo
funciona como agregador para el resto de los bloques de campus y une el campus con
el resto de red. El propósito principal de la capa de núcleo es proporcionar el
aislamiento de fallas y la conectividad de backbone de alta velocidad.
Capa de Acceso
pág. 58
Facilitan la conexión de los dispositivos de nodo final a la red, para ello necesitan
admitir características como seguridad de puerto VLAN.
La seguridad de puerto permite que el switch decida cuántos y qué dispositivos
específicos se permiten conectar al switch. Debemos tener en cuenta que todos los
switch de Cisco admiten seguridad de capa de puerto.
Cableado estructurado
El cableado estructurado consiste en el tendido de cables en el interior de un edificio
con el propósito de implantar una red de área local. Suele tratarse de cable par
trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse
de fibra óptica o cable coaxial.
El cableado estructurado permite voz y datos, dotando a locales y oficinas de la
infraestructura necesaria para soportar la convivencia de redes locales, centrales
telefónicas, fax, videoconferencia, Intranet, Internet.
Un sistema de cableado estructurado es la infraestructura de cable destinada a
transportar, a lo largo y ancho de una institución, edificio o cualquier espacio que
requiera una red estructurada, las señales que emite un emisor de algún tipo de señal
hasta el correspondiente receptor.
pág. 59
Cableado vertical, troncal o backbone
pág. 60
ve reforzado por el hecho de que, si fuera necesario sustituir el backbone, ello se
realiza con un coste relativamente bajo, y causando muy pocas molestias a los
ocupantes del edificio. El backbone telefónico se realiza habitualmente con cable
telefónico multipar. Para definir el backbone de datos es necesario tener en cuenta
cuál será la disposición física del equipamiento. Normalmente, el tendido físico se
realiza en forma de estrella, es decir, se interconectan los gabinetes con uno que se
define como centro de la estrella, en donde se ubica el equipamiento electrónico más
complejo.El backbone de datos se puede implementar con cables UTP o con fibra
óptica. En el caso de decidir utilizar UTP, el mismo será de categoría 5 y se dispondrá
un número de cables desde cada gabinete al gabinete seleccionado como centro de
estrella.
Canaleta
Las canaletas son tubos metálicos o plásticos que conectados de forma correcta
proporcionan al cable una mayor protección en contra de interferencias
electromagnéticas originadas por los diferentes motores eléctricos.
Para que las canaletas protejan a los cables de dichas perturbaciones es indispensable
la óptima instalación y la conexión perfecta en sus extremos.
pág. 61
Tipos de canaletas:
Tipo Cerrada:
Bandeja en forma de "U", utilizada con o sin tapa superior, para instalaciones a la vista
o en falso techo. Utilizadas tanto para instalaciones eléctricas, de comunicación o de
datos. Este tipo de canaleta tiene la ventaja de poder recorrer áreas sin techar.
Tipos Especiales:
Estas bandejas pueden ser del tipo de colgar o adosar en la pared y pueden tener
perforaciones para albergar salidas para interruptores, tomacorrientes, datos o
comunicaciones. La pintura utilizada en este tipo de bandejas es electrostática en
polvo, dándole un acabado insuperable.
Canaletas plásticas:
pág. 62
Patch panel
Los llamados Patch Panel son utilizados en algún punto de una red informática donde
todos los cables de red terminan. Se puede definir como paneles donde se ubican los
puertos de una red, normalmente localizados en un bastidor o rack de
telecomunicaciones. Todas las líneas de entrada y salida de los equipos (ordenadores,
servidores, impresoras... etc.) tendrán su conexión a uno de estos paneles.
Patch cord
Patch cord o cable UTP se usa en una red para conectar un dispositivo electrónico con
otro. En cuanto a longitud, los cables de red pueden ser desde muy cortos (unos pocos
centímetros) para los componentes apilados, o tener hasta 100 m máximo. A medida
que aumenta la longitud los cables son más gruesos y suelen tener apantallamiento
pág. 63
para evitar la pérdida de señal y las interferencias (STP) en la figura 6 se observa un
patch cord.
pág. 64
Modem
De esta manera, su función primordial se relaciona con Internet porque todos los datos
que se pueden transferir a través de la red necesitan de este dispositivo como si fuera
un traductor. Aunque también puede ser utilizado como fax e incluso como medio de
contacto con una red local.
pág. 65
Router
pág. 66
Intranet
Una Intranet es una red de ordenadores privada basada en los estándares de Internet.
Las Intranets utilizan tecnologías de Internet para enlazar los recursos informativos de
una organización, desde documentos de texto a documentos multimedia, desde bases
de datos legales a sistemas de gestión de documentos. Las Intranets pueden incluir
sistemas de seguridad para la red, tablones de anuncios y motores de búsqueda. Una
Intranet puede extenderse a través de Internet. Esto se hace generalmente usando
una red privada virtual
El conector RJ45 (RJ significa Registered Jack) es uno de los conectores principales
utilizados con tarjetas de red Ethernet, que transmite información a través de cables
de par trenzado como se muestra en la figura 14. Por este motivo, a veces se le
denomina puerto Ethernet
pág. 67
Cámaras IP
Las cámaras IP son dispositivos autónomos que cuentan con un servidor web de video
incorporado, lo que les permite transmitir su imagen a través de redes IP como redes
LAN, WAN e Internet. Las cámaras IP permiten al usuario tener la cámara en una
localización y ver el vídeo en tiempo real desde otro lugar a través de internet.
pág. 68
Métodos de compresión
Cuando se digitaliza una secuencia de vídeo analógico, se requiere un ancho de banda
de 116 Mbps/segundo pero la mayoría de las redes son solo de 100 Mbps/segundo,
por lo tanto, no es posible ni deseable transmitir las secuencias de video sin alguna
modificación. Para solucionar este problema se han desarrollado una serie de técnicas
denominadas técnicas de compresión de video e imágenes, que reducen el alto nivel
de bits para la transmisión y almacenamiento.
Las técnicas de comprensión consisten en reducir y eliminar datos redundantes del
video para que la información digital se transmita a través de la red y pueda ser
almacenado en discos. Por medio de la compresión se puede reducir
considerablemente el tamaño del archivo con una mínima afectación en la calidad de
la imagen.
pág. 69
Normatividad En El Cableado Estructurado
Debido al gran crecimiento de las comunicaciones en los últimos años es necesario que
las infraestructuras con una red interna cumplan con las normas establecidas para que
sean capaces de brindar un control y seguridad de los datos que circulan por la red, es
por esta razón que el diseño de un cableado estructurado bajo las recomendaciones de
la norma es de vital importancia para tener una red confiable y además que la misma
pueda lograr la certificación como sistema de cableado estructurado (SCE).
Topología Propuesta
En esta topología propuesta, encabezan los servidores, ambos están conectados a dos
switch Core, y a su vez estos están conectados a los switch distribución, a partir de
estos, salen los switch de acceso, los cuales estarán distribuidos en toda la empresa.
pág. 70
Estructura propuesta
pág. 71
Estructura de red por piso
En todos los pisos podremos observar que en los casos donde hay dos switch, estarán
ubicados uno a cada lado del edificio, todos los switch cuentan con un patch panel, el
cual hace ordenar el cableado (todo esto por el falso techo), el recorrido de los cables
se parte del patch panel, se van a las áreas, bajando por unas canaletas y finalizando
en las tomas de datos (detallado en los gráficos del punto 10).
Azote
Cuarto Piso
pág. 72
Tercer Piso
Segundo Piso
pág. 73
Primer Piso
pág. 74
Sótano
Servidor
Switch Core
Switch Distribución
Switch de Acceso
PC
Toma de Datos
Switch de 48 puertos
Switch de 36 puertos
Switch de 24 puertos
Impresora
Access Point
pág. 75
Leyenda:
Estructura de voz y video por piso
AZOTEA
CUARTO PISO
pág. 76
TERCER PISO
SEGUNDO PISO
PRIMER PISO
pág. 77
SOTANO
pág. 78
Estructura de red de las áreas:
A continuación, veremos unos modelos detallados por cantidad de PC’S en las oficinas
de la DIRESA, para una mejor comprensión de la distribución propuesta para el
mejoramiento y optimización de todos los servicios brindados de esta.
El orden propuesto surgió de la idea de que el patch Cord se debía maltratar lo menos
posible, esto se llevaría a cabo haciendo que el patch Cord haga el menor recorrido
posible hacia la toma de datos, las tomas de datos están ubicadas en cada lateral de la
oficina según la cantidad de PCS; hemos implementado canaletas que parte de la toma
de datos hacia el falso techo por el cual pasan los cables, los cuales se conectan al
patch panel.
Esta propuesta se decidió para que pueda haber un mejor orden y un mejor control y
manejo de los cables de cada PC; ya que actualmente en la DIRESA los cables están
desordenados y no se respetan las normas establecidas, si ocurre alguna interferencia,
es muy complicado saber el origen de esta.
.
pág. 79
ESTRUCTURA DE ÁREA CON 3 PC’s
pág. 80
ESTRUCTURA DE ÁREA CON 5 PC’s
pág. 81
ESTRUCTURA DE ÁREA CON 7 PC’s
Subneteo:
pág. 82
PROPUESTA DE RED INALAMBRICA
RED PRIVADA VIRTUAL O VPN
Definición de VPN o Red Privada Virtual:
Una Red Privada Virtual (VPN, Virtual Private Network) es una red privada que utiliza
la infraestructura de una red pública para poder transmitir información.
Una VPN combina dos conceptos: redes virtuales y redes privadas. En una red virtual,
los enlaces de la red son lógicos y no físicos. La topología de esta red es
independiente de la topología física de la infraestructura utilizada para soportarla. Un
usuario de una red virtual no será capaz de detectar la red física, el sólo podrá ver la
red virtual.
Desde la perspectiva de nuestra propuesta inalámbrica, la VPN es una conexión punto
a punto entre el equipo de uno de los Centros de Salud (el cliente VPN) y el servidor
de la Dirección Regional de Salud (el servidor VPN). La infraestructura exacta de la
red pública es irrelevante dado que lógicamente parece como si los datos se enviaran
a través de un vínculo privado dedicado.
Las redes privadas son definidas como redes que pertenecen a una misma
entidad administrativa. Un ejemplo típico de esta clase de red es una intranet
corporativa, la cual puede ser utilizada sólo por los usuarios autorizados. De los
conceptos de red privada y red virtual es como nace el concepto de red privada virtual.
Debido al hecho de ser una red privada que utiliza una red pública, la cuestión de la
seguridad en una VPN es muy importante, ya que la información que circula en una
red pública puede ser vista por cualquiera si no se toman las debidas precauciones. Y
en una red pública como Internet existen muchas personas malintencionadas que
siempre están dispuestas a robar información. Es por eso que una VPN debe de
pág. 83
poseer excelentes mecanismos de autenticación y de encriptación de la información
para que ésta viaje segura a través de una red pública.
Para emular un vínculo punto a punto en una VPN, los datos se encapsulan o
empaquetan con un encabezado que proporciona la información de enrutamiento que
permite a los datos recorrer la red pública hasta alcanzar su destino. Para emular un
vínculo privado, los datos se cifran para asegurar la confidencialidad. Los paquetes
interceptados en la red compartida o pública no se pueden descifrar si no se dispone
de las claves de cifrado. La parte de la conexión en la cual los datos privados son
encapsulados es conocida como túnel. La parte de la conexión en la que se
encapsulan y cifran los datos privados se denomina conexión VPN.
Las VPN de sitio a sitio son utilizadas para conectar sitios geográficamente
Separados, como bien sabemos nuestra propuesta se basa en toda la Región Lima
Provincias.
pág. 84
Con una VPN, es posible conectar las LAN de los Centros de Salud y la Dirección
Regional de Salud utilizando Internet. El envío de información se realiza a través de
una conexión VPN. De esta forma, se puede crear una WAN utilizando una VPN. La
Dirección Regional de Salud puede hacer que sus redes se conecten utilizando un ISP
local (Proveedor de Servicio de Internet) y establezcan una conexión de sitio a sitio a
través de Internet.
Los costos de la comunicación se reducen enormemente porque el cliente sólo paga
por el acceso a Internet. Las oficinas remotas que en nuestro caso son los Centros de
Salud, se conectan a través de túneles creados sobre Internet. Con el uso de la
infraestructura de Internet, la Dirección Regional de Salud puede desechar la difícil
tarea de tener que estar administrando los dispositivos como los que se utilizan en las
WAN tradicionales.
Y para nuestra propuesta en la cual implementaremos dos Sistemas Informáticos,
también haremos uso de una VPN Intranet.
VPN intranet.
Las VPN intranet se utilizará para la comunicación interna de la DIRESA y los Centros
de Salud. Enlazara la oficina central que es la DIRESA con todos los Centros de
Salud.
Con una VPN intranet se disfrutan de las mismas normas que en cualquier red
privada.
Este tipo de VPN es proporcionado por un proveedor de servicios. Al principio las VPN
de proveedor de servicios se basaban en tecnologías tales como X.25 y Frame Relay,
posteriormente ATM y SMDS y finalmente se ofrecen redes basadas en IP. El
proveedor de servicios es la empresa propietaria de la infraestructura tales como
equipos y líneas de transmisión que ofrece líneas dedicadas virtuales a sus clientes. El
cliente se conecta a la red del proveedor de servicios a través de un dispositivo de
equipo terminal del cliente (CPE) como puede ser un router. El CPE se conecta a
través de medios de transmisión al equipo del proveedor de servicios, que puede ser
X.25, Frame Relay, un conmutador ATM o un router IP. La línea virtual que se le
proporciona al cliente mediante el proveedor de servicios se le llama circuito virtual
pág. 85
(VC). El proveedor de servicios puede cargar o una tarifa plana para el servicio VPN,
que habitualmente depende del ancho de banda disponible para el cliente, o una tarifa
basada en el uso, que puede depender del volumen de datos intercambiados o de la
duración del intercambio de datos.
Los SLA son contratos negociados entre proveedores VPN y sus abonados en los que
se plantean los criterios de servicio que el abonado espera tengan los servicios
específicos que reciba. La SLA es el único documento que está a disposición del
abonado para asegurar que el proveedor VPN entrega el servicio o servicios con el
nivel y calidad acordados. Si se ha de implementar una VPN basada en proveedor de
servicios, este documento es de vital importancia para asegurar un buen servicio.
Bueno ahora que ya sabemos todo esto, el servicio que contrataremos será el de la
empresa TELEFÓNICA DEL PERÚ S.A.A. llamado Servicio de Red Privada Virtual
para la interconexión de oficinas mediante líneas dedicadas de velocidad simétrica.
pág. 86
pág. 87
pág. 88
Requerimientos de nuestra VPN Propuesta:
Nuestra VPN debe de contar con ciertos requerimientos que permitan que valga la
pena el uso de esta tecnología. Sin estos requerimientos, las VPN no podrán ofrecer la
calidad necesaria que requieren las organizaciones para un desempeño óptimo. Una
solución VPN debe ofrecer los siguientes requerimientos:
Autenticación de usuarios
Control de acceso
Administración de direcciones
Cifrado de datos
Administración de claves
Soporte a protocolos múltiples
Ancho de banda
Beneficios
Compatible con las tecnologías de transmisión de datos
Si tienes delegaciones en otros países, podrás integrarlas en la Red Privada Virtual
VPN
Calidad de conexión profesional garantizada
La solución de conexión VPN es de fácil crecimiento.
pág. 89
PROPUESTA PARA EL ALMACENAMIENTO DE DATOS
Debido a que los dispositivos NAS son como una nube privada, se puede acceder a
los datos a distancia usando una conexión en red; esto permite que los trabajadores
de los Centros de Salud y la Dirección Regional de Salud puedan trabajar desde
cualquier parte y en cualquier momento.
pág. 90
La apariencia externa de un NAS es la de una pequeña caja con unas dimensiones
que dependen de sus características finales, principalmente del número de discos
duros que podemos utilizar en él. El disco duro es uno de los elementos
fundamentales de cualquier NAS, pues el dispositivo como tal no tiene memoria
interna, o en algunos casos dispone de unos pocos megas que no valen para mucho
más que para el propio sistema.
El disco duro hace las funciones de almacenamiento por dos partes: por un lado,
almacena el firmware y el propio sistema operativo del NAS (sí, lo que se denomina
firmware también se considera un sistema operativo); por otro lado, sirve como
almacenamiento para los ficheros que deseemos introducir en él.
Lo bueno de los NAS es que muchos de ellos permiten utilizar varios discos duros, al
contrario que la inmensa mayoría de discos duros externos por USB. Además del
disco duro, todos los NAS del mercado integran un pequeño ordenador, que como
cualquier computador del mercado utiliza el hardware básico: procesador y memoria
RAM, entre otros. A pesar de que lo más básico servirá para el usuario medio, es
posible que cierto público necesite un equipo más potente, aunque no suele ser lo
usual. Existen NAS que integran microprocesadores Intel Atom, por ejemplo
.
Capacidad de almacenamiento:
El objetivo principal de un NAS es proporcionar almacenamiento centralizado y
compartido. La mayoría de los NAS de consumo y pequeñas empresas son
compatibles con las unidades SATA, pero existen algunos modelos que admiten
unidades SSD. No es inusual ver NAS para usuarios domésticos que soportan una
capacidad de almacenamiento de hasta 8 TB. Las cajas NAS de clase empresarial
suelen escalar aún más alto, con algunas que ofrecen hasta petabytes de capacidad.
pág. 91
1 TB = aproximadamente 300.000 imágenes de teléfono móvil estándar. Sin
embargo, este número es más de la mitad para los fotógrafos profesionales cuando
algunas fotos pueden ser de 10 o 20 MB cada una.
El acceso inalámbrico
Si tienes un router inalámbrico, puedes compartir datos con cualquier PC o dispositivo
que esté conectado a la misma red inalámbrica.
Streaming
Mediante la tecnología NAS, los televisores más modernos, consolas de videojuegos y
reproductores de Blu-ray ya pueden reproducir películas, música y fotos almacenadas.
Además, para ello, sin tener que conectarlos a medios externos como memorias USB
o discos duros.
Acceso a Internet
¿Deseas acceder a documentos o fotos que tienes colgadas en la red local? No hay
problema. El acceso remoto funciona por medio de un sitio web o mediante una app
en tu smartphone.
pág. 92
nivel local.
Beneficios:
pág. 93
TOPOLOGIA FÍSICA DE LA RED DE DATOS, VOZ Y VIDEO
LAN
LAN OYON
LAN HUALMAY
pág. 94
DISPOSITIVOS SUBRED MASCARA
LAN HUAURA
pág. 95
DISPOSITIVOS SUBRED MASCARA
LAN VEGUETA
pág. 96
DISPOSITIVOS SUBRED MASCARA
LAN SAYAN
pág. 97
DISPOSITIVOS SUBRED MASCARA
LAN HOSPITAL-HUACHO
pág. 98
WAN
pág. 99
¿Por qué aplicamos Frame Relay a nuestra red WAN?
La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta
velocidad que permite la interconexión de redes de área local separadas
geográficamente a un coste menor.
Aplicamos la técnica Frame Relay a la red WAN de la Diresa ya que con este sistema
podemos interconectar las postas que están alejadas de la Diresa con una mejor
velocidad de trasmisión.
pág. 100
Esta imagen hace referencia como se ha interconectado las postas con la Diresa para
que así haiga conexión en cualquier punto
pág. 101
Ventajas:
La ventaja de esto es que el cableado es más corto y limita la cantidad de
dispositivos que se deben interconectar con cualquier nodo central.
Desventajas:
Si el nodo central falla, toda la red deja de transmitir.
Es costosa, ya que requiere más cable que las topologías bus o anillo.
El cable viaja por separado del concentrador a cada computadora.
Veremos los comandos básicos para el funcionamiento de una VPN con Cisco. Lo
primero es saber las IP´s Fijas de cada delegación.
Router(config-isakmp)# group 2:
Especifica el identificador de grupo 2 Diffie‐Hellman, correspondiente a 1536 bits,
también pueden configurarse DH Group 1: 768‐bit group, DHGroup 2: 1024‐bit group,
DH Group 5 2048 esto se utiliza para incrementar la longitud de los bits encriptados de
la clave compartida. Mayor grupo + seguridad, pero también mayor tiempo de acceso
para desencriptar la clave.
Router(config-isakmp)# Exit:
pág. 102
Sale del modo de configuración de políticas de IKE e ingresa en el modo de
configuración global.
Router(config-crypto-map)# Exit:
Salida del modo de configuración de crypto-map.
Router(config-if)# Exit:
Salida del modo de configuración de la interfaz fast ethernet
Router(config-if)# Do wr:
pág. 103
Guarda los cambios.
Router(config-if)# Exit:
Sale del modo de configuración.
pág. 104
DISTRIBUCION DE EQUIPOS DE LA RED DE DATOS, VOZ Y
VIDEO:
Siguiendo nuestra propuesta de Red del presente trabajo, la distribución de aquella va
a depender de las implementaciones de mejora que se propone, ya que debemos
establecer una buena conexión entre sucursales y un contar con un buen espacio
determinado para que nuestra distribución de equipos de datos, voz y video no se
vean afectadas en ningún aspecto.
computadoras
Tienen
como
máximo 2
switch
por pisos.
En la
azotea
se
encuentra
la antena
que
conecta
con el
almacén
El
servidor de datos se encuentra en el cuarto piso (Data Center)
Cuentan con 1 impresora por piso.
pág. 105
Es la sucursal más cerca, cuenta con un aproximado de 150 computadoras, lo cual
para el manejo de nuestras implementaciones se aumentará 9 computadoras, y
cuentan con un aproximado de 12 impresoras contando las que se implementaran, en
esta sucursal cuentan con un ambiente especial para guardar la información que es el
área de Estadísticas, aquí se encuentra su Data Center.
POSTA DE SAYAN:
pág. 106
POSTA DE HUALMAY:
POSTA DE VEGUETA
POSTA DE OYON
pág. 107
POSTA DE HUAURA
La distribución de los equipos de voz y video van a ser la misma cantidad para todas
las sucursales, ya que, siguiendo nuestras implementaciones de mejoras, también se
buscará hacer esto de la maneja más económica para la DIRESA.
pág. 108
DISTRIBUCION DE SERVIDORES EN LA DIRESA
SERVIDOR PROXY
Estará ubicado en el DC de la Diresa, este servidor es una implementación dada por el
grupo como mejora ya que sirve como intermediario para las peticiones de recursos
que realizaran los usuarios a otro servidor. Dependiendo del contexto, la
intermediación que realiza el proxy puede ser considerada por los usuarios,
administradores o proveedores.
Un proxy, o servidor proxy, en una red informática, es un servidor —programa o
dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un
cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un
recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C;
de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación
estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de
acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de
rendimiento, anonimato de la comunicación, caché web, etc. Dependiendo del contexto,
la intermediación que realiza el proxy puede ser considerada por los usuarios,
administradores o proveedores como legítima o delictiva y su uso es frecuentemente
discutido.
SERVIDOR NAS
Un servidor NAS, es un sistema de almacenamiento conectado en red, en el cual,
insertamos discos duros, y los compartimos dentro de una red local, o de internet,
normalmente con gestión de permisos de acceso. El servidor NAS, no es más que un
conjunto de componentes informáticos tal y como puede ser un ordenador
convencional, pero pensado para estar todo el día conectado. Sus consumos
energéticos suelen ser muy bajos y sus componentes, han de ser de calidad, para que
aguanten años y años sin dejar de dar servicio.
Éstos, llevan bahías para instalar discos duros, que normalmente se ponen con un
sistema RAID
IMPLEMENTACIONES DE SEGURIDAD:
CAMARAS DE SEGURIDAD
pág. 109
Mantener la empresa siempre vigilados. Si no se puede estar en la oficina todo el
tiempo, pero se quisiera saber lo que está pasando, una cámara de seguridad puede
ayudar a hacer justamente eso. Usted puede mantenerse al tanto de todo lo que
ocurre en la empresa si está funcionando bien y que nada fuera de lo común está
sucediendo.
TELEFONIA IP
Una llamada mediante telefonía VoIP es en la mayoría de los casos mucho más barata
que su equivalente en telefonía convencional.
Esto es básicamente debido a que se utiliza la misma red para la transmisión de datos
y voz, la telefonía convencional tiene costos fijos que la telefonía IP no tiene, de ahí
que esta es más barata. Usualmente para una llamada entre dos teléfonos IP la
llamada es gratuita, cuando se realiza una llamada de un teléfono ip a un teléfono
convencional el costo corre a cargo del teléfono ip. Con VoIP uno puede realizar una
llamada desde cualquier lado que exista conectividad a internet. Dado que los
teléfonos IP transmiten su información a través de internet estos pueden ser
administrados por su proveedor desde cualquier lugar donde exista una conexión. Esto
es una ventaja para las personas que suelen viajar mucho, estas personas pueden
llevar su teléfono consigo siempre teniendo acceso a su servicio de telefonía IP.
IMPLEMENTACION DE PC’S
Podrás compartir los recursos informáticos.
Supongamos que en una empresa trabajan 20 o 30 personas en las que hay idéntico
número de computadoras. Si instalamos una red local, todos podrían transmitir los
archivos con los que están trabajando en su PC, incluso si se encuentran en dos
edificios distintos (en un radio cercano). Esto quiere decir que puede compartirse el
software y los archivos comerciales de una manera mucho más rápida y eficiente.
pág. 110
MONITOREO DE REDES Y ANÁLISIS DE TRÁFICO MEDIANTE
CISCO NETFLOW
Netflow es un protocolo de red desarrollada por Cisco que nos permitirá monitorizar el
tráfico de la red y obtener informes que permitan ver en qué estamos gastando el
ancho de banda, qué equipos, aplicaciones o protocolos consumen los recursos de la
red, y otra información útil para la administración de red.
Este protocolo consiste en paquetes UDP enviados por los dispositivos previamente
configurados que son recogidas por la aplicación (colector Netflow) y almacenadas en
la base de datos de esta para la generación de informes, estadísticas, etc.
CONFIGURACIÓN GENERAL
En cada interfaz donde se quiera colectar flujos:
Router(config-if)# ip route-cache flow
Configurar timers:
Router# ip flow-cache timeout active 30 (minutos)
Router# ip flow-cache timeout active inactive 120 (segundos)
Exportar los flujos de un conector:
Router(config)# ip flow-export destination 192.168.9.101 9996
Router(config)# ip flow-export versión 5
Router(config)# ip flow-export source loopback 0
Verificación de cualquier falla a nivel Netflow:
Router# show ip cache flow
Muestra las estadísticas de Netflow en un router.
Router# show ip flow export
Muestra estadísticas para exportar Datos.
pág. 111
Información de nodos que consumen mayor ancho de banda.
Es importante también indicar para cada interface el ancho de banda del que dispone
esa interfaz con el siguiente comando:
LA PROPUESTA
Es usar NetFlow Analyzer pues nos permite:
pág. 112
Clasificar interfaz y consumo de ancho de banda de la aplicación.
pág. 113
Detectar cualquier amenaza de seguridad interna o externa en la red.
pág. 114