AUTORIZACIÓN DE PRESENTACIÓN DE MEMORIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AUTORIZACIÓN DE PRESENTACIÓN DE MEMORIA"

Transcripción

1 2011 Reingeniería de Red en Centro de Datos Lule Hurtado Maria de Jesús Portada Externa de la memoria UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Reingeniería de Red en Centro de Datos Memoria Que como parte de los requisitos para obtener el titulo de Ingeniera en Tecnologías de la Información y Comunicación Presenta Lule Hurtado Maria de Jesús Nombre del aspirante Asesor de la UTEQ Asesor de la Empresa M. en C. Raúl García Pérez Ing. Gustavo Dorantes Chávez Lugar y fecha -Entrega en electrónico ( Opcional impreso presentar con escudo y letras doradas, y en pastas duras color negro, tamaño carta) 1

2 Querétaro, Qro., a 13 de abril de C. Maria de Jesús Lule Hurtado Matrícula: Candidato al grado de Ingeniera en Tecnologías de la Información y Comunicación P r e s e n t e AUTORIZACIÓN DE PRESENTACIÓN DE MEMORIA El que suscribe, por medio del presente le informa a Usted, que se le autoriza la presentación de su memoria de la Estadía profesional, titulada: Reingeniería de red en Centro de Datos, realizado en la empresa: PHI IT S.A DE C.V. Trabajo que fue revisado y aprobado por el Comité de Asesores, integrado por: Ing. Gustavo Dorantes Chávez Asesor de la Empresa M. en C. Raúl García Pérez Profesor Asesor Se hace constar el NO adeudo de materiales en las siguientes áreas. Biblioteca UTEQ Lab. Informática Lab. de Tecnología A t e n t a m e n t e Ing. Rodrigo Mata Hernández Director de la División C.c.p. Lic. Marina Sánchez Olalde.- Subdirector de Servicios Escolares Archivo Nota: Incorporar imagen escaneada que incluya firmas 2

3 Resumen Reestructurar el diseño de red de los equipos de telecomunicaciones ubicados en un Centro de Datos es de suma importancia ya que la innovación y la implementación de tecnología de alto nivel, confiable y eficiente sirven para prevenir en la medida de lo posible fallas fortuitas y garantizar la alta disponibilidad requerida en todos los servicios que son ofrecidos; se debe comenzar por hacer una investigación sobre el funcionamiento y arquitectura de red de los centros de datos existentes y mundialmente reconocidos; luego se recomienda analizar la topología operativa en las instalaciones de la empresa antes de implementar cambios, identificando cada equipo en la red y las tecnologías usadas; posteriormente se proponen diferentes diseños así como la factibilidad y el análisis de riesgos si llegaran a realizarse; después se llega a la implementación de la propuesta elegida y la estandarización y documentación de todo lo logrado; las pruebas concluyentes de operación, evaluación de resultados y conclusiones conforman la parte final del presente reporte; es importante señalar que este proyecto Reingeniería de Red en Centro de Datos auxiliará a la empresa mediante el perfeccionamiento de su red, permitiendo un crecimiento y rendimiento considerable, esto se verá reflejado en la satisfacción de los usuarios de los servicios del centro de datos. 3

4 Abstract Restructure the network design of telecommunications equipment located in a Data Center is very important as innovation and implementation of high technology, reliable and efficient serve to prevent as far possible accidental failures and guarantee the high availability required in all services offered; at first begin to do research about network performance and architecture of existing data centers who are recognized worldwide; after that analyze the topology operation at the company before implementing changes, identifying each device on the network and used technologies; then propose different designs and the feasibility and analysis of risks; next come to the implementation of the chosen proposal and the standardization and documentation of all achieved objectives; the evidence of operation, performance evaluation and conclusion finishes this report; it s important to note that this project "Network Reengineering Data Center" help the company by improving its network allowing considerable growth and yield, this is reflected in the user s satisfaction of data center services. Agradecimientos Principalmente le agradezco a Dios que me permite vivir, disfrutar y apreciar de las maravillas de este mundo. Gracias a mi asesor de la UTEQ Raúl García por todas sus aportaciones. Reconozco que de no ser por la oportunidad brindada de hacer mis prácticas profesionales en PHI-IT, difícilmente habría comprendido como es la vida laboral real de personas que necesitan un empleo; es por eso que agradezco a Gustavo Dorantes mi asesor de empresa, y a cada una de las personas que tuve la fortuna de conocer y colaborar con ellas. Es bastante claro que sin mis papas, hermanos, sobrinos y Josué Jiménez no lo habría logrado, porque gracias a su cariño, apoyo y confianza he llegado a realizar dos de mis más grandes metas en la vida. La culminación de mi carrera profesional y el hacerlos sentirse orgullosos de esta persona que tanto los ama. Mary Lule 4

5 Índice Resumen... 3 Abstract... 4 Agradecimientos... 4 Índice... 5 I. INTRODUCCIÓN... 6 II. ANTECEDENTES... 7 III. JUSTIFICACIÓN... 8 IV.OBJETIVOS... 8 V. ALCANCES... 9 VI. FUNDAMENTACIÓN TEÓRICA Tipos de granjas de servidores y Centros de Datos Topologías de Centros de Datos VII.PLAN DE ACTIVIDADES VIII. RECURSOS MATERIALES Y HUMANOS IX. DESARROLLO DEL PROYECTO Análisis de la topología operativa en PHI IT Propuestas de Diseño para la Reingeniería y Factibilidad Análisis de Riesgos Implementación Diseño Lógico a Desarrollar Configuración de Switches de Acceso (1 modelo 2950 y 4 modelos 3560) Configuración de Switches de Agregación (2 modelos 6504) Configuración de Switch Núcleo (modelo 6506) Pruebas X. RESULTADOS OBTENIDOS XI. CONCLUSIONES XII. RECOMENDACIONES (personal) XIV. REFERENCIAS BIBLIOGRÁFICAS

6 I. INTRODUCCIÓN Los centros de datos son ambientes especializados que protegen el equipo más valioso de una empresa así como su propiedad intelectual. Dichas áreas alojan los dispositivos electrónicos que realizan entre otras cosas lo siguiente: Procesar transacciones de negocios Hospedar sitios web Procesar y almacenar la propiedad intelectual Mantener registros financieros Direccionar servicios como correo electrónico, Bases de Datos, etc. Un Centro de Datos bien planeado y bien administrado admite operaciones como éstas y aumenta la productividad de la empresa, proporcionando alta disponibilidad de la red y un procesamiento de la información más rápido. En muchos sentidos, el centro de datos es el cerebro de la empresa. La capacidad del negocio de percibir el mundo (la conectividad de datos), comunicación (correo electrónico), archivar información (almacenamiento de datos), y tener nuevas ideas (investigación y desarrollo) todos confían en que funciona correctamente. [1] Los Centros de Datos típicamente alojan muchos componentes, como los tabiques que soportan la infraestructura de un edificio, así los switches, routers, servers y firewalls soportan la red de datos en una organización. [2] Para todo Centro de Datos es primordial la mejora continua, es por esto que el proyecto Reingeniería de Red en Centro de Datos se desarrolla en una empresa líder en tecnologías de la información, precisamente para anticipar la demanda de servicios que ofrece y garantizar su alta disponibilidad. 6

7 II. ANTECEDENTES PHI IT S.A. DE C.V. es una empresa con capital 100% mexicano, fundada con el propósito de ofrecer servicios en el área de Tecnologías de Información (procesamiento electrónico de información, hospedaje de páginas web y otros servicios relacionados). Debido a la creciente necesidad de ofrecer servicios que sean confiables y eficientes PHI IT S.A. DE C.V. se crea por un equipo de expertos capacitados en la materia en la Ciudad de Querétaro, Qro; con instalaciones y equipos de alto nivel y las características técnicas adecuadas para ofrecer a los clientes servicios confiables y de calidad. Misión de PHI IT: Procurar soluciones de negocio basadas en tecnologías de información y comunicaciones para que las empresas alcancen sus objetivos de rentabilidad, configurándonos como elemento fundamental de su competitividad. Visión de PHI IT: Ser el elemento vertebrador de la competitividad empresarial, como un canal imprescindible a través del que nuestros clientes amplíen perspectivas, alcancen sus objetivos de negocio y se integren en el contexto global. Filosofía y Valores de PHI IT: Ser una organización con actitud y aptitud que conozca los mercados propios y de nuestros clientes, para participar en iniciativas de evolución continua; como generadora de nuevas ideas y de programas. En donde siempre primen los criterios de transparencia, participación, pluralidad, diálogo, solidaridad, reconocimiento de la diversidad, consenso, búsqueda de la mejora y la evolución continua, capacidad de adaptación pero sobre todo prospectiva anticipándonos a los cambios; creativa, dinámica, innovadora, emprendedora, proactiva, con idea de equipo y vocación de servicio e implicación en un proyecto común. Siempre comprometidos con la preservación del medio ambiente. 7

8 III. JUSTIFICACIÓN La innovación y la implementación de tecnología de alto nivel, confiable y eficiente es de suma importancia para PHI-IT razón por la cual se requiere una reestructuración en el diseño de red para el equipo de telecomunicaciones ubicado en el Centro de Datos para prevenir en la medida de lo posible fallas fortuitas y garantizar la alta disponibilidad requerida en todos los servicios que se ofrecen. Otra razón para la reingeniería del Centro de Datos es la urgente necesidad de implementar la tecnología de Voz sobre IP pero con el diseño que se cuenta carece de la aplicación de modelos jerárquicos y calidad en el servicio, entre otros, por lo que resulta imposible la implementación actual de esta tecnología Finalmente se requiere estandarizar la organización de la red como son seguridad en equipos de telecomunicaciones, niveles de acceso y algunas tecnologías para eficientar la administración de la red en general. IV.OBJETIVOS Reestructurar el diseño de red de los equipos de telecomunicaciones ubicados en el Centro de Datos de PHI IT en el modelo jerárquico de tres capas. Mejorar el rendimiento de la red de datos configurando el mejor desempeño de cada uno de los equipos de telecomunicaciones para implementar calidad en el servicio y telefonía IP. Dejar en óptimas condiciones de funcionalidad y operación de la red de datos implementando las tecnologías recomendadas por Cisco. 8

9 V. ALCANCES En este apartado se describe la extensión y los límites del proyecto. El alcance del proyecto incluye generalmente una descripción de las etapas de inicio y fin del proyecto, describiendo las actividades que se desarrollarán en cada una de ellas, así como el período de tiempo requerido en cada una. El proyecto se llevara a cabo del 3 de enero al 13 de abril del 2011 presencialmente en las instalaciones de PHI IT ubicada en Avenida del Marqués 42-C Parque Industrial Bernardo Quintana, El marqués Querétaro. Las etapas del proyecto son las siguientes: Análisis de la topología operativa antes de implementar cambios, identificando cada equipo en la red y las tecnologías que están implementadas. La etapa comprende del 3 al 20 de enero. Proposición de dos diseños diferentes así como la factibilidad y el análisis de riesgos. Este lapso dura del 21 de enero al 9 de febrero. La etapa más delicada es la implementación de la propuesta elegida y la estandarización y documentación de la red en el Centro de Datos. Fase comprendida del 10 de febrero al 31 de marzo. Finalmente se llegaran a las pruebas concluyentes de operación, evaluación de resultados y conclusiones de este proyecto. Ultima actividad que transcurre del 1 al 13 de abril. 9

10 VI. FUNDAMENTACIÓN TEÓRICA Los Centros de Datos son ambientes muy dinámicos que alojan múltiples tipos de granjas de servidores las cuales soportan aplicaciones esenciales para el negocio. El diseño de un Centro de Datos envuelve una variedad de aspectos relacionados con la arquitectura de las aplicaciones y con la infraestructura de red. Tipos de granjas de servidores y Centros de Datos Un buen planteamiento de diseño implica una combinación de los principios de la arquitectura como la escalabilidad, flexibilidad y alta disponibilidad, así como la aplicación de dichos principios a las necesidades del entorno de aplicación. El resultado debe ser una arquitectura que responda a las necesidades actuales, pero que sea lo suficientemente flexible para evolucionar y satisfacer las necesidades de las tendencias a corto y largo plazo. La ingeniería real de los distintos tipos de granjas de servidores: Internet, Extranet e Intranet no varía mucho de un tipo a otro, sin embargo, su integración con el resto de la arquitectura es diferente. Las opciones de diseño son diferentes para cada tipo de granja de servidores y son el resultado de su finalidad funcional. Esto lleva a un lugar específico para su colocación, las consideraciones de seguridad, redundancia, escalabilidad y rendimiento. En la ilustración 1 se presenta una visión general de los centros de datos, incluye una serie de bloques de construcción y componentes de la arquitectura de red en una empresa grande. 10

11 Ilustración 1 Los tres tipos de centro de datos residen en este ejemplo, lo que generalmente se conoce como el centro de datos corporativo o centro de datos empresarial. Si el único propósito del centro de datos es soportar aplicaciones de Internet y de servidores, el centro de datos se refiere como un centro de datos de Internet. Granja de servidores y centro de datos de Internet El centro de datos que soporta una granja de servidores se refiere a menudo como un Internet Data Center (IDC). Un IDC se construye por las empresas para apoyar su propia infraestructura de e-business como para proveer servicios ofreciendo alojamiento, venta de servicios, lo que permite a las compañías la co-ubicación de infraestructura de e-business en la red del proveedor. 11

12 Los IDCs son para soportar aplicaciones basadas en Internet como se muestra en la ilustración 2, además de acceso a web para los empleados de la empresa. Estas granjas de servidores se encuentran típicamente en la zona desmilitarizada (DMZ), ya que forman parte de la red corporativa y además estan accesibles desde Internet. Ilustración 2 Topologías de Centros de Datos Diseño Genérico de capa 3/capa 2 El diseño genérico de capa 3/capa 2 está basado en la forma más común de implementar granjas de servidores. Esto se muestra en la ilustración 3. 12

13 Ilustración 3 Lo sobresaliente de la topología son los switches de la capa de agregación que desarrollan funciones de capa 2 y capa 3, mientras que los switches de acceso proveen conectividad a los servers en la granja. Las funciones de capa 3 realizadas por los switches de agregación son las siguientes: Reenviar paquetes de capa 3 entre la granja de servidores y el resto de la red. Mantener una visión del enrutamiento de red supuesta a cambiar dinámicamente. Tener gateways predeterminados para las granjas de servidores. 13

14 Las funciones de capa 2 desarrolladas por los switches de agregación son: Spanning Tree Protocol (STP) 802.1d entre switches de agregación y acceso para construir una topología de reenvío libre de bucles. STP 802.1d más allá de las mejoras que optimizan el comportamiento predeterminado de spanning-tree, como 802.1s, 802.1w, UplinkFast, Backbonefast y Loopguard. VLANs para separar lógicamente las granjas de servidores. Otos servicios, como multicast y ACLs para servicios de QoS, seguridad, limitación de velocidad, la supresión de difusión, y así sucesivamente. Los switches de capa de acceso proporcionan conectividad directa a la granja en donde se pueden encontrar servidores de diferentes tipos. Los tipos de servidores de la granja incluyen tales como DNS, DHCP, FTP y Telnet, mainframes utilizando SNA sobre IP o IP y servidores de base de datos. La conectividad entre los switches de agregación y los de acceso es la siguiente: EtherChannel entre los switches de agregación. El canal es en modo troncal el cual permite el enlace físico que soporta tantas VLANs como se necesiten. Enlaces simples o múltiples (EtherChannel, dependiendo de la demanda que se espera en los enlaces) de cada switch de acceso a cada switch de agregación (uplink). Estos enlaces son también los troncales, lo que permiten múltiples VLANs a través de una ruta física única. Servidores de base dual (dual-homed) para diferentes switches de acceso para la redundancia. La tarjeta de red que utiliza el servidor se especifica que tiene dos puertos en una configuración activo/en espera. Cuando el puerto principal falla, el de espera se hace cargo, utilizando la misma MAC y las direcciones IP que el puerto activo estaba usando. 14

15 Diseño collapsed Un diseño Collapsed de múltiples capas es aquel en la que todas las granjas de servidores están conectadas directamente a la capa de acceso a los switches de agregación, y no hay ninguna separación física entre los swithes de capa 2 que soportan distintos niveles. La ilustración 4 presenta un diseño Collapsed. Ilustración 4 En este diseño, los servicios se concentran en el nivel de agregación, y los dispositivos de servicio ahora se utilizan para el final de nivel frontal y entre niveles. Utilizando un modelo collapsed, no hay necesidad de contar con un conjunto de balanceadores de carga o offloaders SSL dedicado a un determinado nivel. Esto reduce el costo, sin embargo, la gestión de los dispositivos es más exigente y las demandas de rendimiento son más altas. Los dispositivos de servicio, tales como los servidores de seguridad, protegen a todos los niveles del servidor desde el exterior del centro de datos y entre sí. El equilibrador de carga también se puede utilizar simultáneamente para equilibrar la carga de tráfico de cliente a servidores web, y el tráfico de los servidores web a los servidores de aplicaciones. 15

16 Conectividad en enlace ascendente de Blades Los servidores Blade son servidores en las hojas (o módulos) que se insertan en un chasis, al igual que los módulos de red o tarjetas de línea se insertan en un chasis de conmutación. La ilustración 5 muestra el switch del chasis del Blade conectado directamente a los switches de agregación. Esta es la alternativa preferida porque se presta a ser más determinista y con menores tiempos de convergencia. Ilustración 5 Consideraciones adicionales requieren un enfoque arquitectónico para hacer frente a las tendencias de medio ambiente y la aplicación de los requisitos que se imponen a la infraestructura de red. [2] proyecto. VII.PLAN DE ACTIVIDADES La ilustración 6 muestra el programa de actividades para el desarrollo del 16

17 Ilustración 6 17

18 VIII. RECURSOS MATERIALES Y HUMANOS Los recursos que cuenta la empresa PHI IT SA de CV para el desarrollo de este proyecto son los siguientes. Recursos Humanos: Líder del Proyecto Administrador de Telecomunicaciones Administrador de Seguridad Informática Administrador de Servidores y Bases de datos Practicante en Redes y Telecomunicaciones Recursos Materiales: Los equipos de telecomunicaciones para el diseño de red se muestran en la tabla 1. Acceso Agregación Núcleo 2 Switches Catalyst 2950 Switch Catalyst WS- C6504-E 96 PUERTOS 5 Switches Catalyst 3560 Switch Catalyst WS- C6504-E 96 PUERTOS Switch Catalyst WS-C6506- E 48 PUERTOS NACAppliance MANAGER Switches DELL ~ 2 ACE Appliance 4710 ~ ~ ASA 5540 ~ ~ 2 Cisco 2811 ~ ~ Cisco 1841 Tabla 1 18

19 IX. DESARROLLO DEL PROYECTO Análisis de la topología operativa en PHI IT Se comienza por la revisión de las configuraciones en los dispositivos de telecomunicaciones existentes. En este caso se usan los comandos Cisco Discovery Protocol (CDP) para hacer un diagrama con la topología operativa de la red de datos, ésta se aprecia en la ilustración 7. Ilustración 7 Como se muestra en el diagrama de la ilustración 7, se cuenta con dispositivos de marca Cisco de las siguientes series: Switches 2950 La serie Catalyst 2950 de Cisco ha sido diseñada para aportar conectividad Fast Ethernet y Gigabit Ethernet a la velocidad del cable para sucursales pequeñas, medianas y corporativas, además de entornos industriales. Puertos: 24 x 10/100 19

20 Tamaño de tabla de dirección MAC: 8K de entradas Protocolo de gestión remota: SNMP 1, SNMP 2, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, HTTP Características: Control de flujo, capacidad duplex, concentración de enlaces, soporte VLAN, snooping IGMP, soporte para Syslog, Cola Round Robin (WRR) ponderada, actualizable por firmware Alimentación: CA 120/230 V ( 50/60 Hz ) Dimensiones: (Ancho x Profundidad x Altura) 44.5 cm x 24.2 cm x 4.4 cm Peso 3 kg Switches 3560 La serie Cisco Catalyst 3560 es una línea de switches de clase empresarial que incluyen soporte para PoE, QoS y características de seguridad avanzada como ACL. Estos switches son los switches de capa de acceso ideales para acceso a la LAN de pequeñas empresas o ámbitos de redes convergentes de sucursales. La serie Cisco Catalyst 3560 admite velocidades de reenvío de 32 Gb/s a 128 Gb/s (serie de switches Catalyst 3560-E). Los switches de la serie Catalyst 3560 se encuentran disponibles en diferentes configuraciones fijas: Conectividad Fast Ethernet y Gigabit Ethernet Hasta 48 puertos de 10/100/1000, más cuatro puertos pequeños de factor de forma enchufables (SFP) 20

21 Conectividad opcional de 10 Gigabit Ethernet en los modelos Catalyst 3560E PoE integrada opcional (Cisco preestándar e IEEE 802.3af); hasta 24 puertos con 15.4 vatios o 48 puertos con 7.3 vatios Switches 6500 El switch modular de la serie Catalyst 6500 se optimiza para redes seguras y convergentes de voz, video y datos. Catalyst 6500 puede administrar el tráfico en las capas de distribución y núcleo. La serie Catalyst 6500 es el switch de Cisco de más alto rendimiento que admite velocidades de reenvío de hasta 720 Gb/s. Catalyst 6500 es ideal para ámbitos de redes muy grandes hallados en empresas, compañías medianas y prestadores de servicios. Los switches de la serie Catalyst 6500 se encuentran disponibles en diferentes configuraciones modulares: Chasis modular de 3, 4, 6, 9 y 13 ranuras Módulos de servicio de LAN/WAN Dispositivos PoE hasta 420 IEEE 802.3af de Clase 3 (15.4 W) Hasta 1152 puertos de 10/100, 577 puertos de 10/100/1000, 410 puertos SFP Gigabit Ethernet o 64 puertos de 10 Gigabit Ethernet Fuentes de energía CA o CC interna, dual, intercambiable en caliente Capacidades de enrutamiento IP avanzadas asistidas por hardware Sucursales de empresas y organizaciones medianas Velocidades de envío de hasta 720 Gbps Chasis modular de 3, 4, 6, 9 y 13 ranuras 21

22 Administración basada en la Web y CLI de Cisco Funciones de LAN avanzadas: o Módulos de servicio LAN/WAN o Conmutación multicapa o Enrutamiento IP asistido por hardware o QoS o ACL Además de los switches que se muestran en la ilustración 7 la empresa cuenta con los siguientes dispositivos de seguridad: ASA 5550 El firewall PIX era el único dispositivo que una red segura podía implementar. El PIX evolucionó hasta convertirse en una plataforma que integra muchas características de seguridad diferentes, denominada Aplicación de seguridad adaptable (ASA) de Cisco. El ASA de Cisco cuenta con un firewall, seguridad de voz, VPN de SSL e IPsec, IPS y servicios de seguridad de contenidos en un solo dispositivo. El Cisco ASA 5550 ofrece una poderosa combinación de múltiples tecnologías probadas en el mercado en una sola plataforma, lo que lo convierte operacionalmente y económicamente viable para las organizaciones a implementar servicios integrales de seguridad a más lugares. La cartera integral de servicios en el Cisco ASA 5550 permite la personalización de las necesidades específicas de cada lugar a través de ediciones del producto a medida para empresas pequeñas y medianas. Estas ediciones permiten una mayor protección al proporcionar los servicios adecuados para la ubicación correcta. 22

23 NAC Appliance MANAGER3310 La aplicación de NAC de Cisco utiliza la infraestructura de la red para hacer cumplir la política de seguridad respecto de todos los dispositivos que intentan obtener acceso a los recursos informáticos de la red. Se utiliza Cisco NAC Appliance para autenticar, autorizar, evaluar y remediar por red de cable ó inalámbrica a los usuarios remotos antes de que puedan acceder a la red. Reconocer los usuarios, sus dispositivos, y su papel en la red Evaluar si las máquinas cumplen con las políticas de seguridad Hacer cumplir las políticas de seguridad mediante el bloqueo, aislamiento y reparación de máquinas Proporcionar el acceso fácil y seguro para invitados Auditoría y el informe que está en la red Se puede implementar este sistema como una solución de superposición de las cuentas que requieren autenticación de red, control de acceso basado en roles, y la evaluación de la postura. Cisco NAC Appliance se extiende a todos los métodos de acceso de red, incluyendo acceso a través de redes LAN, pasarelas de acceso remoto, y los puntos de acceso inalámbricos. También apoya la postura de evaluación para los usuarios invitados. 23

24 ACE 4710 Appliance El ACE (Application Control Engine) de Cisco 4710 permite a las empresas lograr cuatro objetivos principales de TI para aplicaciones: Aumentar la disponibilidad de las aplicaciones Facilitar la consolidación del centro de datos a través de menor número de servidores, balanceadores de carga, y centro de datos de servidores de seguridad Acelerar el rendimiento de las aplicaciones El ACE de Cisco 4710 alcanza estos objetivos a través de un amplio conjunto de inteligencia de balanceo de carga de capa 4 y de conmutación de contenido de capa 7 tecnología integrada con virtualización y de seguridad. Ofrece escalabilidad y flexibilidad en la gestión de tráfico, con hasta 4 Gb/s en una sola unidad de rack (1RU), se puede actualizar a través de licencias de software. Además, a través de su virtualización innovadora y control de acceso basado en roles (RBAC) permite a los administradores ofrecer una amplia gama de aplicaciones desde una sola máquina de Cisco ACE, con lo que aumenta la escalabilidad para el aprovisionamiento de aplicaciones para el centro de datos. Mejora notablemente la eficiencia de servidor a través de la alta flexibilidad en la gestión de tráfico y la descarga de tareas intensivas de la CPU, como SSL el proceso de cifrado y descifrado, la compresión HTTP, y la gestión de sesión TCP. La plataforma Cisco ACE está diseñada para servir como última línea de defensa para los servidores y aplicaciones, realiza inspección profunda de paquetes y bloquea los ataques maliciosos. 24

25 Funcionalidad de dispositivos y Tecnologías Empleadas Los switches de los modelos 2950 y 3560 operativos están funcionando en forma básica y tienen habilitadas las siguientes configuraciones: Contraseñas en consola, modo privilegiado y líneas virtuales Descripción de cada puerto Desactivar administrativamente los puertos sin uso VLAN 1,10, con asignación y estados de puertos (acceso o troncal) Velocidad de puertos de 100 y 1000, modo full dúplex y encapsulación dot1q Spanning-tree portfast Los switches de los modelos 6500 operativos están funcionando en forma básica y tienen habilitadas las siguientes configuraciones: Contraseñas en consola, modo privilegiado y líneas virtuales Descripción de cada puerto Apagados administrativamente los puertos sin uso VLANs 1, 10, 12, 13, 14, 21, 100, 101, 102, 506, 606, 668 y 669 con asignación y estados de modos de puertos (acceso o troncal) Interfaces de VLANs Rutas estáticas y predeterminadas Modo full dúplex Encapsulación dot1q Spanning-tree portfast Con respecto a los equipos NAC y ACE no están operativos. El ASA tiene configuraciones de seguridad como listas de acceso entre otras que por seguridad no se pueden mencionar. 25

26 Propuestas de Diseño para la Reingeniería y Factibilidad Propuesta 1 En esta propuesta se sugiere reutilizar los equipos de telecomunicaciones con que se cuenta actualmente en las instalaciones y requiere de una reestructura completamente diferente como se muestra en la ilustración 8. También señala dos redes independientes ya que uno de los clientes así lo solicitó. Ilustración 8 Las tecnologías a implementar además de las existentes serían las siguientes: Estandarizar autorización de accesos y crear usuarios con diferentes niveles de administración. Habilitar SSH y deshabilitar telnet en cada equipo de telecomunicaciones. EtherChannel entre los switches de agregación y de uplink hacia el switch Núcleo. Redundancia desde los switches de nivel de acceso con los de agregación. Modo rapid-pvst en spanning-tree. Seguridad en puertos de cada server. Zona desmilitarizada para los servicios de hosting. VTP (VLAN Trunking Protocol) 26

27 Propuesta 2 La segunda opción consiste en optimizar el diseño centralizando la administración en una sola red, se puede apreciar en la ilustración 9. Y se contaría con las mismas tecnologías de la propuesta 1. Ilustración 9 Este diseño agregaría la red independiente de un cliente para ofrecer la redundancia que ofrece la topología del data center. Factibilidad de la propuesta seleccionada La propuesta 1 fue la seleccionada para llevar a cabo la implementación de la reingeniería de la red del centro de datos, ya que permite disminuir los riesgos de afectar la disponibilidad de los servicios operativos y de criticidad en uno de los clientes más importantes para la empresa. La segunda propuesta queda como prospecto para una posterior fase ya que se garantice su buen funcionamiento y operatividad. 27

28 Análisis de Riesgos Es de suma importancia considerar los riesgos que puedan poner en peligro la culminación del proyecto Reingeniería de red en Centro de Datos. Para describir claramente las limitaciones o posibles barreras que impidan alcanzar los objetivos programados se tiene una acción de mitigación para cada riesgo como se muestra en la siguiente tabla 2. Cuantificación de riesgos Alta Media Baja Alta Alta Media Baja Alta Tabla 2 Riesgo -> Consecuencia La topología seleccionada no sea configurable en los switches existentes El laboratorio no esté disponible para realizar las pruebas de funcionalidad No exista un servidor TFTP para respaldar las configuraciones operativas Falla en respaldo y/o restauración de configuraciones Los equipos de seguridad no sean configurados correctamente (ASA y NAC) Los equipos de balanceo de carga no sean configurados correctamente (ACE) No se autoricen ventanas de mantenimiento para implementar los cambios El nuevo diseño no sea funcional Fecha de Identificación del riesgo 04/02/ Responsables Practicante del área de Redes y Telecomunicaciones 14/02/2011 Líder del Proyecto 17/02/2011 Administrador de Servidores y Bases de datos 17/02/2011 Líder del Proyecto 17/02/ /02/2011 Administrador de Seguridad Informática Administrador de Telecomunicaciones 24/02/2011 Líder del Proyecto 01/04/2011 Líder del Proyecto Acciones de mitigación Hacer un laboratorio físico para probar las tecnologías a aplicar Hacer las pruebas en simulador e investigar configuraciones para los existentes Configurar un servidor y verificar operatividad Restaurar respaldos y probar funcionalidad Solicitar externamente pruebas de penetración para descartar inseguridad en la red Emplear un software para emular el balanceo Extender la fecha de finalización y entrega del proyecto Restaurar respaldos y probar funcionalidad Fecha límite 16/02/ /02/ /02/ /02/ /03/ /03/ /03/ /04/2011

CURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas)

CURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas) CURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas) Día de inicio: 19/04/2013 Día de finalización: 18/05/2013 Horario: Viernes: 17:30 a 20:30 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y Formación

Más detalles

Conmutación de una red empresarial

Conmutación de una red empresarial Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

Práctica de laboratorio: Configuración de PVST+ rápido, PortFast y protección BPDU

Práctica de laboratorio: Configuración de PVST+ rápido, PortFast y protección BPDU Práctica de laboratorio: Configuración de PVST+ rápido, PortFast y protección BPDU Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 99 192.168.1.11

Más detalles

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla

Más detalles

Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree

Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Práctica de laboratorio 5.5.3: Resolución de problemas del protocolo spanning tree

Práctica de laboratorio 5.5.3: Resolución de problemas del protocolo spanning tree Práctica de laboratorio 5.5.3: Resolución de problemas del protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway

Más detalles

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Diagrama de topología Tabla de direccionamiento Máscara de Dispositivo Interfaz Dirección IP subred Gateway por defecto Fa0/0

Más detalles

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS Requerimientos mínimos COORDINACIÓN GENERAL DE GOBIERNO DIGITAL Switch de Acceso tipo 5 Permite la conectividad de varios dispositivos. Componente Características Sugeridas Suministrar equipos de conmutación

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO: 01-2014 Tema: UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10 Configuracion del protocolo de enlace troncal de vlan (VTP) Lugar de Ejecución:

Más detalles

CCNA Enrutamiento y conmutación

CCNA Enrutamiento y conmutación CCNA Enrutamiento y conmutación Curso Oficial de Cisco para la preparación de las certificaciones CCENT y CCNA Routing and Switching 2015 Fomento Ocupacional FOC. www.foc.es Pag 1 Enrutamiento y conmutación

Más detalles

Taller para Actualización CCNA V5

Taller para Actualización CCNA V5 Taller para Actualización CCNA V5 Duración: 40 horas 1.0 Operación de Redes IP 1.1 Reconocer la función de routers, switches y hubs 1.2 Seleccionar los componentes para cumplir con los requerimientos de

Más detalles

Conmutación de una red empresarial. Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3

Conmutación de una red empresarial. Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 1 Objetivos Comparar los tipos de switches que se utilizan en una red empresarial. Explicar cómo

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS II. SUMILLA: Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

Ampliación de Data Centers con Cisco Fabric Path

Ampliación de Data Centers con Cisco Fabric Path Informe técnico Ampliación de Data Centers con Cisco Fabric Path Qué aprenderá Las arquitecturas de redes tradicionales están diseñadas con el fin de ofrecer alta disponibilidad para las aplicaciones estáticas,

Más detalles

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1

Más detalles

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1 VLAN

Más detalles

ÍNDICE INTRODUCCIÓN... 19

ÍNDICE INTRODUCCIÓN... 19 ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

Actividad de Packet Tracer 5.5.2: Reto al Protocolo spanning tree

Actividad de Packet Tracer 5.5.2: Reto al Protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2 VLAN 99 172.17.99.12

Más detalles

PRÁCTICAS ÓPTIMAS DE IP SAN

PRÁCTICAS ÓPTIMAS DE IP SAN PRÁCTICAS ÓPTIMAS DE IP SAN Arreglo de almacenamiento PowerVault MD3000i www.dell.com/md3000i TABLA DE CONTENIDO Tabla de contenido INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

Práctica de laboratorio 4.4.1: Configuración básica del VTP

Práctica de laboratorio 4.4.1: Configuración básica del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada S1 VLAN 99 172.17.99.11 255.255.255.0 No aplicable

Más detalles

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Este curso representa una herramienta de autoestudio para el aprendizaje de los temas relacionados

Más detalles

Manejo de Redes Grupo: 606

Manejo de Redes Grupo: 606 Configuración básica del VTP. Diagrama de topología. Tabla de direccionamiento. Asignaciones de puertos (S2 y S3). Objetivos de aprendizaje. Realizar las configuraciones básicas del switch. Configurar

Más detalles

Alcance y secuencia: CCNA Exploration v4.0

Alcance y secuencia: CCNA Exploration v4.0 Alcance y secuencia: CCNA Exploration v4.0 Última actualización: 3 de diciembre de 2007 Audiencia objetivo La audiencia objetivo para CCNA Exploration incluye a estudiantes de Cisco Networking Academy

Más detalles

CCNA EXPLORATION V.4. Objetivo General. Objetivos Específicos

CCNA EXPLORATION V.4. Objetivo General. Objetivos Específicos CCNA EXPLORATION V.4 Justiifiicaciión CISCO Systems, compañía líder en el desarrollo de equipos de redes informáticas y comunicaciones; dedicada a la fabricación, venta, mantenimiento y consultoría de

Más detalles

Práctica de laboratorio 3.5.1: Configuración básica de una VLAN

Práctica de laboratorio 3.5.1: Configuración básica de una VLAN Diagrama de topología Tabla de direccionamiento Dispositivo Nombre Interfaz de host Dirección IP Máscara de subred Gateway (puerta de salida) predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2

Más detalles

Exploración de la infraestructura de red empresarial

Exploración de la infraestructura de red empresarial Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Actividad PT 4.4.1: Configuración básica del VTP

Actividad PT 4.4.1: Configuración básica del VTP Actividad PT 4.4.1: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada S1 VLAN 99 172.17.99.11 255.255.255.0 No

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos.

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. 1/6 Item A - Switch Cabeza de Piso Hasta 8 switches capa 2 para cumplir

Más detalles

Práctica de laboratorio: configuración de redes VLAN y enlaces troncales

Práctica de laboratorio: configuración de redes VLAN y enlaces troncales Práctica de laboratorio: configuración de redes VLAN y enlaces troncales Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos S1 VLAN

Más detalles

Práctica de laboratorio 6.4.1: Enrutamiento inter VLAN básico

Práctica de laboratorio 6.4.1: Enrutamiento inter VLAN básico Práctica de laboratorio 6.4.1: Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada S1 VLAN 99 172.17.99.11

Más detalles

UNIVERSIDAD DE PIURA

UNIVERSIDAD DE PIURA CURSO DE CAPACITACIÓN PARA CERTIFICACIÓN CCNA EXPLORATION V4.0 Los recientes avances tecnológicos exigen que nuestros profesionales estén a la vanguardia en conocimientos y adquieran nuevas herramientas

Más detalles

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Redes Virtuales (VLAN)! Capa 2!

Redes Virtuales (VLAN)! Capa 2! Redes Virtuales (VLAN)! Capa 2! INTRODUCCION! Virtual LANs (VLANs) Nos permiten separar los switches en varios switches virtuales. Sólo los miembros de una VLAN pueden ver el tráfico de dicha VLAN. Tráfico

Más detalles

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2 Organización Mundial del Turismo Invitación a la Licitación IT/ICT/2011-02 Madrid, 5 de junio de 2011 ANEXO IV Pliego Técnico Tabla de Contenido 1. Introducción 2 2. Topología de la Red Local y Configuración

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Práctica de laboratorio 5.5.1: Protocolo spanning tree básico

Práctica de laboratorio 5.5.1: Protocolo spanning tree básico Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway predeterminada S1 VLAN 1 172.17.10.1 255.255.255.0 N/C S2 VLAN 1 172.17.10.2 255.255.255.0

Más detalles

Certificación CCNP Cisco Certified Network Professional

Certificación CCNP Cisco Certified Network Professional informática Certificación CCNP Cisco Certified Network Professional Cisco Certified Network Professional Objetivos El máster tiene como objetivo que los participantes obtengan la certificación de Cisco

Más detalles

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas BROCHURE CORPORATIVO Orientamos a nuestros clientes con soluciones efectivas para sus empresas Quiénes somos? Orientamos a nuestros clientes con soluciones efectivas para sus empresas Somos expertos en

Más detalles

Actividad de Packet Tracer 3.5.1: Configuración básica de una VLAN

Actividad de Packet Tracer 3.5.1: Configuración básica de una VLAN Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de enlace) predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2 VLAN 99 172.17.99.12

Más detalles

PRÁCTICA 5: Voz sobre IP

PRÁCTICA 5: Voz sobre IP 1 2 3 4 5 6 7 8 9 * 8 # 1 2 3 4 5 6 7 8 9 * 8 # PRÁCTICA 5: Voz sobre IP Punto de partida: Se presuponen los conocimientos básicos siguientes - fundamentos de TCP/IP como direccionamiento IP, DJCP, NTP

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

Switch Gigabit de 16 puertos Cisco SRW2016: WebView Switches gestionados Cisco Small Business

Switch Gigabit de 16 puertos Cisco SRW2016: WebView Switches gestionados Cisco Small Business Switch Gigabit de 16 puertos Cisco SRW2016: WebView Switches gestionados Cisco Small Business Switch inteligente, fiable y seguro para pequeñas empresas Lo más destacado 16 puertos de alta velocidad optimizados

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

Enrutamiento VLAN Básico con Router

Enrutamiento VLAN Básico con Router Enrutamiento VLAN Básico con Router LAN virtuales (VLAN) ofrecen un método de dividir una red física en múltiples dominios de difusión. Sin embargo, las VLAN habilitadas por switches no pueden, por sí

Más detalles

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802 C/Comandante Zorita 4 28020 Madrid/ info@ceticsa.es 902 425 524 / 91 700 01 17 Administración CISCO CCNA Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO:

Más detalles

Nº EXPEDIENTE 1/2009. Página 1 de 8

Nº EXPEDIENTE 1/2009. Página 1 de 8 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SUMINISTRO E INSTALACION DE LA INFRAESTRUCTURA DE CONMUTACIÓN DE RED DE LAS CAPAS DE NÚCLEO Y ACCESO DESTINADO AL CENTRO DE LABORATORIOS DE AYUDA

Más detalles

Práctica de laboratorio: Protección de dispositivos de red

Práctica de laboratorio: Protección de dispositivos de red Topología R1 G0/1 F0/5 S1 F0/6 PC-A Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Práctica de laboratorio: implementación de seguridad de VLAN

Práctica de laboratorio: implementación de seguridad de VLAN Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 172.17.99.1 S2 VLAN 99 172.17.99.12 255.255.255.0

Más detalles

Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch

Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11 255.255.255.0

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LAS FUERZAS ARMADAS

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LAS FUERZAS ARMADAS UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LAS FUERZAS ARMADAS INGENIERÍA EN TELECOMUNICACIONES REDES DE TELECOMUNICACIONES LABORATORIO DE REDES DE TELECOMUNICACIONES PRÁCTICA # 5 ESTUDIO DE REDES

Más detalles

CISCO ICDN 1 100-101. 2015 Cursos MÉTODO DE CAPACITACIÓN. Presencial DURACIÓN. 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A

CISCO ICDN 1 100-101. 2015 Cursos MÉTODO DE CAPACITACIÓN. Presencial DURACIÓN. 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A 2015 Cursos MÉTODO DE CAPACITACIÓN Presencial DURACIÓN 5 días 45 Horas. 9:00 a 18:00 Hrs. DIRIGIDO A CISCO ICDN 1 100-101 Profesionales de TI, estudiantes y personas que desean introducirse al mundo de

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 2: Configuración de un sistema operativo de red Introducción a redes Ing. Aníbal Coto 1 Capítulo 2: Objetivos Explicar el propósito de Cisco IOS. Explicar cómo acceder a Cisco IOS y cómo explorarlo

Más detalles

AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico. Lunes - Presentación 8:00 8:20. y los participantes. 8:20 8:40 conectarse al laboratorio

AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico. Lunes - Presentación 8:00 8:20. y los participantes. 8:20 8:40 conectarse al laboratorio AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico Actividad Tiempo Presentación Presentación del instructor y los participantes Lunes - Presentación 8:00 8:20 Configuración de equipos Configurar los

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Práctica de laboratorio: Configuración de una dirección de administración del switch

Práctica de laboratorio: Configuración de una dirección de administración del switch Práctica de laboratorio: Configuración de una dirección de administración del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Administración de la configuración Informe oficial de Mejores Prácticas

Administración de la configuración Informe oficial de Mejores Prácticas Administración de la configuración Informe oficial de Mejores Prácticas Contenido Introducción Flujo de proceso de alto nivel para la administración de la configuración Crear estándares Administración

Más detalles

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES Máster Tecnológico ROUTING & SWITCHING - SERVIDORES En este módulo aprenderás a instalar, configurar y resolver problemas en Redes de Datos donde intervengan Routers y Switches Cisco. En este curso aprenderás

Más detalles

FRANCISCO BELDA DIAZ. Actividad de PT 1.5.1: Desafío de integración de aptitudes de Packet Tracer. Cisco Networking Academy Mind Wide Open

FRANCISCO BELDA DIAZ. Actividad de PT 1.5.1: Desafío de integración de aptitudes de Packet Tracer. Cisco Networking Academy Mind Wide Open FRANCISCO BELDA DIAZ Actividad de PT 1.5.1: Desafío de integración de aptitudes de Packet Tracer Diagrama de topología Cisco Networking Academy Mind Wide Open Todo el contenido es Copyright 1992 2007 de

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN CICLO: 01-2014 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 11 Nombre de la Práctica: Configuración de Spanning Tree Protocol (STP) Lugar de

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Switches MS administrados en la nube

Switches MS administrados en la nube Hoja de datos Switch de la serie MS Switches MS administrados en la nube Introducción Cisco Meraki MS es el primer switch, que brinda los beneficios de la nube en redes empresariales: administración simplificada,

Más detalles

CCNA NETWORK FUNDAMENTAL. Fundamentos de las Telecomunicaciones

CCNA NETWORK FUNDAMENTAL. Fundamentos de las Telecomunicaciones Fundamentos de las Telecomunicaciones FUNDAMENTOS DE LAS TELECOMUNICACIONES Este es el primer modulo de 2 para lograr la preparación para la certificación de CCNA. Este curso introduce al estudiante al

Más detalles

CCNA NETWORK TECHNICIAN. Curso preparación examen 640-802

CCNA NETWORK TECHNICIAN. Curso preparación examen 640-802 Curso preparación examen 640-802 CURSO PREPARACIÓN EXAMEN 640-802 Este es un curso intensivo el cual prepara al estudiante para poder pasar satisfactoriamente el examen 640-802 que otorga la certificación

Más detalles

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección.

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección. Nombre Administración avanzada de redes - Certificación oficial CCNA R & S. Curso semipresencial. Código: CIS-02-14 Edición: Tarde Nº Expte.: Nº de horas: 116 Inicio previsto: 4º trimestre de 2014 Nº de

Más detalles

Portafolio de Servicios Laboratorio de Investigación Redes de Datos

Portafolio de Servicios Laboratorio de Investigación Redes de Datos MISION: Soportar a nivel tecnológico actividades en el área de Redes de Datos que fomenten el ejercicio de las funciones substantivas de la universidad, Investigación, Docencia y Extensión. SERVICIOS:

Más detalles

CONMUTADOR ETHERNET ZEBRA EX 3500

CONMUTADOR ETHERNET ZEBRA EX 3500 HOJA DE ESPECIFICACIONES DEL PRODUCTO CONMUTADOR ETHERNET ZEBRA EX 3500 CONMUTADOR ETHERNET ZEBRA EX 3500 CONMUTADOR ETHERNET CON CABLE PARA REDES UNIFICADAS (INALÁMBRICAS O CON CABLE) PONEMOS A SU DISPOSICIÓN

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Carrera: MES-0402 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación. Integrantes de la Academia de Sistemas y Computación

Carrera: MES-0402 3-2-8. Participantes. Integrantes de la Academia de Sistemas y Computación. Integrantes de la Academia de Sistemas y Computación 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Interconectividad de Redes Ingeniería en Sistemas Computacionales MES-0402 3-2-8

Más detalles

Práctica de laboratorio 4.4.1: Configuración básica del VTP

Práctica de laboratorio 4.4.1: Configuración básica del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway predeterminada S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2 VLAN 99 172.17.99.12

Más detalles

Definición de Web Smart Switch

Definición de Web Smart Switch Redes en Crecimiento Acceso Gestión Optimización Smart Switches Definición de Smart Switch Familia de Productos Caracteristicas Basicas Caracteristicas Avanzadas Administración Practica Definición de Web

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

TECNOLOGÍAS WAN SEGURIDAD

TECNOLOGÍAS WAN SEGURIDAD TECNOLOGÍAS WAN SEGURIDAD (57 horas) Día de inicio: 24/05/2013 Día de finalización: 06/07/2013 Horario: Viernes: 17:30 a 21:00 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y formación Balbo

Más detalles

Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch

Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1 PC

Más detalles

Configuración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006

Configuración de switches y uso de VLAN. CC50P Sebastián Castro A. Primavera 2006 Configuración de switches y uso de VLAN CC50P Sebastián Castro A. Primavera 2006 Switches Aparatos de conectividad destinados a definir dominios de colisión y con ello, aumentar el uso de los recursos.

Más detalles

SÍLABO. : Obligatorio : Ingeniería de Sistemas : IS0902 : 2013-II : IX Ciclo : 2 Teoría 2 Practica : 3 : Redes de Computadoras I

SÍLABO. : Obligatorio : Ingeniería de Sistemas : IS0902 : 2013-II : IX Ciclo : 2 Teoría 2 Practica : 3 : Redes de Computadoras I SÍLABO I. DATOS GENERALES : 1.1. Nombre la Asignatura 1.2. Carácter 1.3. Carrera Profesional 1.4. Código 1.5. Semestre Académico 1.6. Ciclo Académico 1.7. Horas Clase 1.8. Créditos 1.9. Pre requisito :

Más detalles

Tecnologías de Red Cisco: CCNA

Tecnologías de Red Cisco: CCNA Tecnologías de Red Cisco: CCNA Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Asignatura Materia Departamento responsable Tecnologías de Red Cisco: CCNA Sistemas Operativos, Sistemas

Más detalles

Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología

Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda.

Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda. Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Práctica de laboratorio 1. Redundancia en enlaces de red. Práctica de laboratorio 2 Enlaces agregados de ancho de

Más detalles