AUTORIZACIÓN DE PRESENTACIÓN DE MEMORIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AUTORIZACIÓN DE PRESENTACIÓN DE MEMORIA"

Transcripción

1 2011 Reingeniería de Red en Centro de Datos Lule Hurtado Maria de Jesús Portada Externa de la memoria UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Reingeniería de Red en Centro de Datos Memoria Que como parte de los requisitos para obtener el titulo de Ingeniera en Tecnologías de la Información y Comunicación Presenta Lule Hurtado Maria de Jesús Nombre del aspirante Asesor de la UTEQ Asesor de la Empresa M. en C. Raúl García Pérez Ing. Gustavo Dorantes Chávez Lugar y fecha -Entrega en electrónico ( Opcional impreso presentar con escudo y letras doradas, y en pastas duras color negro, tamaño carta) 1

2 Querétaro, Qro., a 13 de abril de C. Maria de Jesús Lule Hurtado Matrícula: Candidato al grado de Ingeniera en Tecnologías de la Información y Comunicación P r e s e n t e AUTORIZACIÓN DE PRESENTACIÓN DE MEMORIA El que suscribe, por medio del presente le informa a Usted, que se le autoriza la presentación de su memoria de la Estadía profesional, titulada: Reingeniería de red en Centro de Datos, realizado en la empresa: PHI IT S.A DE C.V. Trabajo que fue revisado y aprobado por el Comité de Asesores, integrado por: Ing. Gustavo Dorantes Chávez Asesor de la Empresa M. en C. Raúl García Pérez Profesor Asesor Se hace constar el NO adeudo de materiales en las siguientes áreas. Biblioteca UTEQ Lab. Informática Lab. de Tecnología A t e n t a m e n t e Ing. Rodrigo Mata Hernández Director de la División C.c.p. Lic. Marina Sánchez Olalde.- Subdirector de Servicios Escolares Archivo Nota: Incorporar imagen escaneada que incluya firmas 2

3 Resumen Reestructurar el diseño de red de los equipos de telecomunicaciones ubicados en un Centro de Datos es de suma importancia ya que la innovación y la implementación de tecnología de alto nivel, confiable y eficiente sirven para prevenir en la medida de lo posible fallas fortuitas y garantizar la alta disponibilidad requerida en todos los servicios que son ofrecidos; se debe comenzar por hacer una investigación sobre el funcionamiento y arquitectura de red de los centros de datos existentes y mundialmente reconocidos; luego se recomienda analizar la topología operativa en las instalaciones de la empresa antes de implementar cambios, identificando cada equipo en la red y las tecnologías usadas; posteriormente se proponen diferentes diseños así como la factibilidad y el análisis de riesgos si llegaran a realizarse; después se llega a la implementación de la propuesta elegida y la estandarización y documentación de todo lo logrado; las pruebas concluyentes de operación, evaluación de resultados y conclusiones conforman la parte final del presente reporte; es importante señalar que este proyecto Reingeniería de Red en Centro de Datos auxiliará a la empresa mediante el perfeccionamiento de su red, permitiendo un crecimiento y rendimiento considerable, esto se verá reflejado en la satisfacción de los usuarios de los servicios del centro de datos. 3

4 Abstract Restructure the network design of telecommunications equipment located in a Data Center is very important as innovation and implementation of high technology, reliable and efficient serve to prevent as far possible accidental failures and guarantee the high availability required in all services offered; at first begin to do research about network performance and architecture of existing data centers who are recognized worldwide; after that analyze the topology operation at the company before implementing changes, identifying each device on the network and used technologies; then propose different designs and the feasibility and analysis of risks; next come to the implementation of the chosen proposal and the standardization and documentation of all achieved objectives; the evidence of operation, performance evaluation and conclusion finishes this report; it s important to note that this project "Network Reengineering Data Center" help the company by improving its network allowing considerable growth and yield, this is reflected in the user s satisfaction of data center services. Agradecimientos Principalmente le agradezco a Dios que me permite vivir, disfrutar y apreciar de las maravillas de este mundo. Gracias a mi asesor de la UTEQ Raúl García por todas sus aportaciones. Reconozco que de no ser por la oportunidad brindada de hacer mis prácticas profesionales en PHI-IT, difícilmente habría comprendido como es la vida laboral real de personas que necesitan un empleo; es por eso que agradezco a Gustavo Dorantes mi asesor de empresa, y a cada una de las personas que tuve la fortuna de conocer y colaborar con ellas. Es bastante claro que sin mis papas, hermanos, sobrinos y Josué Jiménez no lo habría logrado, porque gracias a su cariño, apoyo y confianza he llegado a realizar dos de mis más grandes metas en la vida. La culminación de mi carrera profesional y el hacerlos sentirse orgullosos de esta persona que tanto los ama. Mary Lule 4

5 Índice Resumen... 3 Abstract... 4 Agradecimientos... 4 Índice... 5 I. INTRODUCCIÓN... 6 II. ANTECEDENTES... 7 III. JUSTIFICACIÓN... 8 IV.OBJETIVOS... 8 V. ALCANCES... 9 VI. FUNDAMENTACIÓN TEÓRICA Tipos de granjas de servidores y Centros de Datos Topologías de Centros de Datos VII.PLAN DE ACTIVIDADES VIII. RECURSOS MATERIALES Y HUMANOS IX. DESARROLLO DEL PROYECTO Análisis de la topología operativa en PHI IT Propuestas de Diseño para la Reingeniería y Factibilidad Análisis de Riesgos Implementación Diseño Lógico a Desarrollar Configuración de Switches de Acceso (1 modelo 2950 y 4 modelos 3560) Configuración de Switches de Agregación (2 modelos 6504) Configuración de Switch Núcleo (modelo 6506) Pruebas X. RESULTADOS OBTENIDOS XI. CONCLUSIONES XII. RECOMENDACIONES (personal) XIV. REFERENCIAS BIBLIOGRÁFICAS

6 I. INTRODUCCIÓN Los centros de datos son ambientes especializados que protegen el equipo más valioso de una empresa así como su propiedad intelectual. Dichas áreas alojan los dispositivos electrónicos que realizan entre otras cosas lo siguiente: Procesar transacciones de negocios Hospedar sitios web Procesar y almacenar la propiedad intelectual Mantener registros financieros Direccionar servicios como correo electrónico, Bases de Datos, etc. Un Centro de Datos bien planeado y bien administrado admite operaciones como éstas y aumenta la productividad de la empresa, proporcionando alta disponibilidad de la red y un procesamiento de la información más rápido. En muchos sentidos, el centro de datos es el cerebro de la empresa. La capacidad del negocio de percibir el mundo (la conectividad de datos), comunicación (correo electrónico), archivar información (almacenamiento de datos), y tener nuevas ideas (investigación y desarrollo) todos confían en que funciona correctamente. [1] Los Centros de Datos típicamente alojan muchos componentes, como los tabiques que soportan la infraestructura de un edificio, así los switches, routers, servers y firewalls soportan la red de datos en una organización. [2] Para todo Centro de Datos es primordial la mejora continua, es por esto que el proyecto Reingeniería de Red en Centro de Datos se desarrolla en una empresa líder en tecnologías de la información, precisamente para anticipar la demanda de servicios que ofrece y garantizar su alta disponibilidad. 6

7 II. ANTECEDENTES PHI IT S.A. DE C.V. es una empresa con capital 100% mexicano, fundada con el propósito de ofrecer servicios en el área de Tecnologías de Información (procesamiento electrónico de información, hospedaje de páginas web y otros servicios relacionados). Debido a la creciente necesidad de ofrecer servicios que sean confiables y eficientes PHI IT S.A. DE C.V. se crea por un equipo de expertos capacitados en la materia en la Ciudad de Querétaro, Qro; con instalaciones y equipos de alto nivel y las características técnicas adecuadas para ofrecer a los clientes servicios confiables y de calidad. Misión de PHI IT: Procurar soluciones de negocio basadas en tecnologías de información y comunicaciones para que las empresas alcancen sus objetivos de rentabilidad, configurándonos como elemento fundamental de su competitividad. Visión de PHI IT: Ser el elemento vertebrador de la competitividad empresarial, como un canal imprescindible a través del que nuestros clientes amplíen perspectivas, alcancen sus objetivos de negocio y se integren en el contexto global. Filosofía y Valores de PHI IT: Ser una organización con actitud y aptitud que conozca los mercados propios y de nuestros clientes, para participar en iniciativas de evolución continua; como generadora de nuevas ideas y de programas. En donde siempre primen los criterios de transparencia, participación, pluralidad, diálogo, solidaridad, reconocimiento de la diversidad, consenso, búsqueda de la mejora y la evolución continua, capacidad de adaptación pero sobre todo prospectiva anticipándonos a los cambios; creativa, dinámica, innovadora, emprendedora, proactiva, con idea de equipo y vocación de servicio e implicación en un proyecto común. Siempre comprometidos con la preservación del medio ambiente. 7

8 III. JUSTIFICACIÓN La innovación y la implementación de tecnología de alto nivel, confiable y eficiente es de suma importancia para PHI-IT razón por la cual se requiere una reestructuración en el diseño de red para el equipo de telecomunicaciones ubicado en el Centro de Datos para prevenir en la medida de lo posible fallas fortuitas y garantizar la alta disponibilidad requerida en todos los servicios que se ofrecen. Otra razón para la reingeniería del Centro de Datos es la urgente necesidad de implementar la tecnología de Voz sobre IP pero con el diseño que se cuenta carece de la aplicación de modelos jerárquicos y calidad en el servicio, entre otros, por lo que resulta imposible la implementación actual de esta tecnología Finalmente se requiere estandarizar la organización de la red como son seguridad en equipos de telecomunicaciones, niveles de acceso y algunas tecnologías para eficientar la administración de la red en general. IV.OBJETIVOS Reestructurar el diseño de red de los equipos de telecomunicaciones ubicados en el Centro de Datos de PHI IT en el modelo jerárquico de tres capas. Mejorar el rendimiento de la red de datos configurando el mejor desempeño de cada uno de los equipos de telecomunicaciones para implementar calidad en el servicio y telefonía IP. Dejar en óptimas condiciones de funcionalidad y operación de la red de datos implementando las tecnologías recomendadas por Cisco. 8

9 V. ALCANCES En este apartado se describe la extensión y los límites del proyecto. El alcance del proyecto incluye generalmente una descripción de las etapas de inicio y fin del proyecto, describiendo las actividades que se desarrollarán en cada una de ellas, así como el período de tiempo requerido en cada una. El proyecto se llevara a cabo del 3 de enero al 13 de abril del 2011 presencialmente en las instalaciones de PHI IT ubicada en Avenida del Marqués 42-C Parque Industrial Bernardo Quintana, El marqués Querétaro. Las etapas del proyecto son las siguientes: Análisis de la topología operativa antes de implementar cambios, identificando cada equipo en la red y las tecnologías que están implementadas. La etapa comprende del 3 al 20 de enero. Proposición de dos diseños diferentes así como la factibilidad y el análisis de riesgos. Este lapso dura del 21 de enero al 9 de febrero. La etapa más delicada es la implementación de la propuesta elegida y la estandarización y documentación de la red en el Centro de Datos. Fase comprendida del 10 de febrero al 31 de marzo. Finalmente se llegaran a las pruebas concluyentes de operación, evaluación de resultados y conclusiones de este proyecto. Ultima actividad que transcurre del 1 al 13 de abril. 9

10 VI. FUNDAMENTACIÓN TEÓRICA Los Centros de Datos son ambientes muy dinámicos que alojan múltiples tipos de granjas de servidores las cuales soportan aplicaciones esenciales para el negocio. El diseño de un Centro de Datos envuelve una variedad de aspectos relacionados con la arquitectura de las aplicaciones y con la infraestructura de red. Tipos de granjas de servidores y Centros de Datos Un buen planteamiento de diseño implica una combinación de los principios de la arquitectura como la escalabilidad, flexibilidad y alta disponibilidad, así como la aplicación de dichos principios a las necesidades del entorno de aplicación. El resultado debe ser una arquitectura que responda a las necesidades actuales, pero que sea lo suficientemente flexible para evolucionar y satisfacer las necesidades de las tendencias a corto y largo plazo. La ingeniería real de los distintos tipos de granjas de servidores: Internet, Extranet e Intranet no varía mucho de un tipo a otro, sin embargo, su integración con el resto de la arquitectura es diferente. Las opciones de diseño son diferentes para cada tipo de granja de servidores y son el resultado de su finalidad funcional. Esto lleva a un lugar específico para su colocación, las consideraciones de seguridad, redundancia, escalabilidad y rendimiento. En la ilustración 1 se presenta una visión general de los centros de datos, incluye una serie de bloques de construcción y componentes de la arquitectura de red en una empresa grande. 10

11 Ilustración 1 Los tres tipos de centro de datos residen en este ejemplo, lo que generalmente se conoce como el centro de datos corporativo o centro de datos empresarial. Si el único propósito del centro de datos es soportar aplicaciones de Internet y de servidores, el centro de datos se refiere como un centro de datos de Internet. Granja de servidores y centro de datos de Internet El centro de datos que soporta una granja de servidores se refiere a menudo como un Internet Data Center (IDC). Un IDC se construye por las empresas para apoyar su propia infraestructura de e-business como para proveer servicios ofreciendo alojamiento, venta de servicios, lo que permite a las compañías la co-ubicación de infraestructura de e-business en la red del proveedor. 11

12 Los IDCs son para soportar aplicaciones basadas en Internet como se muestra en la ilustración 2, además de acceso a web para los empleados de la empresa. Estas granjas de servidores se encuentran típicamente en la zona desmilitarizada (DMZ), ya que forman parte de la red corporativa y además estan accesibles desde Internet. Ilustración 2 Topologías de Centros de Datos Diseño Genérico de capa 3/capa 2 El diseño genérico de capa 3/capa 2 está basado en la forma más común de implementar granjas de servidores. Esto se muestra en la ilustración 3. 12

13 Ilustración 3 Lo sobresaliente de la topología son los switches de la capa de agregación que desarrollan funciones de capa 2 y capa 3, mientras que los switches de acceso proveen conectividad a los servers en la granja. Las funciones de capa 3 realizadas por los switches de agregación son las siguientes: Reenviar paquetes de capa 3 entre la granja de servidores y el resto de la red. Mantener una visión del enrutamiento de red supuesta a cambiar dinámicamente. Tener gateways predeterminados para las granjas de servidores. 13

14 Las funciones de capa 2 desarrolladas por los switches de agregación son: Spanning Tree Protocol (STP) 802.1d entre switches de agregación y acceso para construir una topología de reenvío libre de bucles. STP 802.1d más allá de las mejoras que optimizan el comportamiento predeterminado de spanning-tree, como 802.1s, 802.1w, UplinkFast, Backbonefast y Loopguard. VLANs para separar lógicamente las granjas de servidores. Otos servicios, como multicast y ACLs para servicios de QoS, seguridad, limitación de velocidad, la supresión de difusión, y así sucesivamente. Los switches de capa de acceso proporcionan conectividad directa a la granja en donde se pueden encontrar servidores de diferentes tipos. Los tipos de servidores de la granja incluyen tales como DNS, DHCP, FTP y Telnet, mainframes utilizando SNA sobre IP o IP y servidores de base de datos. La conectividad entre los switches de agregación y los de acceso es la siguiente: EtherChannel entre los switches de agregación. El canal es en modo troncal el cual permite el enlace físico que soporta tantas VLANs como se necesiten. Enlaces simples o múltiples (EtherChannel, dependiendo de la demanda que se espera en los enlaces) de cada switch de acceso a cada switch de agregación (uplink). Estos enlaces son también los troncales, lo que permiten múltiples VLANs a través de una ruta física única. Servidores de base dual (dual-homed) para diferentes switches de acceso para la redundancia. La tarjeta de red que utiliza el servidor se especifica que tiene dos puertos en una configuración activo/en espera. Cuando el puerto principal falla, el de espera se hace cargo, utilizando la misma MAC y las direcciones IP que el puerto activo estaba usando. 14

15 Diseño collapsed Un diseño Collapsed de múltiples capas es aquel en la que todas las granjas de servidores están conectadas directamente a la capa de acceso a los switches de agregación, y no hay ninguna separación física entre los swithes de capa 2 que soportan distintos niveles. La ilustración 4 presenta un diseño Collapsed. Ilustración 4 En este diseño, los servicios se concentran en el nivel de agregación, y los dispositivos de servicio ahora se utilizan para el final de nivel frontal y entre niveles. Utilizando un modelo collapsed, no hay necesidad de contar con un conjunto de balanceadores de carga o offloaders SSL dedicado a un determinado nivel. Esto reduce el costo, sin embargo, la gestión de los dispositivos es más exigente y las demandas de rendimiento son más altas. Los dispositivos de servicio, tales como los servidores de seguridad, protegen a todos los niveles del servidor desde el exterior del centro de datos y entre sí. El equilibrador de carga también se puede utilizar simultáneamente para equilibrar la carga de tráfico de cliente a servidores web, y el tráfico de los servidores web a los servidores de aplicaciones. 15

16 Conectividad en enlace ascendente de Blades Los servidores Blade son servidores en las hojas (o módulos) que se insertan en un chasis, al igual que los módulos de red o tarjetas de línea se insertan en un chasis de conmutación. La ilustración 5 muestra el switch del chasis del Blade conectado directamente a los switches de agregación. Esta es la alternativa preferida porque se presta a ser más determinista y con menores tiempos de convergencia. Ilustración 5 Consideraciones adicionales requieren un enfoque arquitectónico para hacer frente a las tendencias de medio ambiente y la aplicación de los requisitos que se imponen a la infraestructura de red. [2] proyecto. VII.PLAN DE ACTIVIDADES La ilustración 6 muestra el programa de actividades para el desarrollo del 16

17 Ilustración 6 17

18 VIII. RECURSOS MATERIALES Y HUMANOS Los recursos que cuenta la empresa PHI IT SA de CV para el desarrollo de este proyecto son los siguientes. Recursos Humanos: Líder del Proyecto Administrador de Telecomunicaciones Administrador de Seguridad Informática Administrador de Servidores y Bases de datos Practicante en Redes y Telecomunicaciones Recursos Materiales: Los equipos de telecomunicaciones para el diseño de red se muestran en la tabla 1. Acceso Agregación Núcleo 2 Switches Catalyst 2950 Switch Catalyst WS- C6504-E 96 PUERTOS 5 Switches Catalyst 3560 Switch Catalyst WS- C6504-E 96 PUERTOS Switch Catalyst WS-C6506- E 48 PUERTOS NACAppliance MANAGER Switches DELL ~ 2 ACE Appliance 4710 ~ ~ ASA 5540 ~ ~ 2 Cisco 2811 ~ ~ Cisco 1841 Tabla 1 18

19 IX. DESARROLLO DEL PROYECTO Análisis de la topología operativa en PHI IT Se comienza por la revisión de las configuraciones en los dispositivos de telecomunicaciones existentes. En este caso se usan los comandos Cisco Discovery Protocol (CDP) para hacer un diagrama con la topología operativa de la red de datos, ésta se aprecia en la ilustración 7. Ilustración 7 Como se muestra en el diagrama de la ilustración 7, se cuenta con dispositivos de marca Cisco de las siguientes series: Switches 2950 La serie Catalyst 2950 de Cisco ha sido diseñada para aportar conectividad Fast Ethernet y Gigabit Ethernet a la velocidad del cable para sucursales pequeñas, medianas y corporativas, además de entornos industriales. Puertos: 24 x 10/100 19

20 Tamaño de tabla de dirección MAC: 8K de entradas Protocolo de gestión remota: SNMP 1, SNMP 2, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, HTTP Características: Control de flujo, capacidad duplex, concentración de enlaces, soporte VLAN, snooping IGMP, soporte para Syslog, Cola Round Robin (WRR) ponderada, actualizable por firmware Alimentación: CA 120/230 V ( 50/60 Hz ) Dimensiones: (Ancho x Profundidad x Altura) 44.5 cm x 24.2 cm x 4.4 cm Peso 3 kg Switches 3560 La serie Cisco Catalyst 3560 es una línea de switches de clase empresarial que incluyen soporte para PoE, QoS y características de seguridad avanzada como ACL. Estos switches son los switches de capa de acceso ideales para acceso a la LAN de pequeñas empresas o ámbitos de redes convergentes de sucursales. La serie Cisco Catalyst 3560 admite velocidades de reenvío de 32 Gb/s a 128 Gb/s (serie de switches Catalyst 3560-E). Los switches de la serie Catalyst 3560 se encuentran disponibles en diferentes configuraciones fijas: Conectividad Fast Ethernet y Gigabit Ethernet Hasta 48 puertos de 10/100/1000, más cuatro puertos pequeños de factor de forma enchufables (SFP) 20

21 Conectividad opcional de 10 Gigabit Ethernet en los modelos Catalyst 3560E PoE integrada opcional (Cisco preestándar e IEEE 802.3af); hasta 24 puertos con 15.4 vatios o 48 puertos con 7.3 vatios Switches 6500 El switch modular de la serie Catalyst 6500 se optimiza para redes seguras y convergentes de voz, video y datos. Catalyst 6500 puede administrar el tráfico en las capas de distribución y núcleo. La serie Catalyst 6500 es el switch de Cisco de más alto rendimiento que admite velocidades de reenvío de hasta 720 Gb/s. Catalyst 6500 es ideal para ámbitos de redes muy grandes hallados en empresas, compañías medianas y prestadores de servicios. Los switches de la serie Catalyst 6500 se encuentran disponibles en diferentes configuraciones modulares: Chasis modular de 3, 4, 6, 9 y 13 ranuras Módulos de servicio de LAN/WAN Dispositivos PoE hasta 420 IEEE 802.3af de Clase 3 (15.4 W) Hasta 1152 puertos de 10/100, 577 puertos de 10/100/1000, 410 puertos SFP Gigabit Ethernet o 64 puertos de 10 Gigabit Ethernet Fuentes de energía CA o CC interna, dual, intercambiable en caliente Capacidades de enrutamiento IP avanzadas asistidas por hardware Sucursales de empresas y organizaciones medianas Velocidades de envío de hasta 720 Gbps Chasis modular de 3, 4, 6, 9 y 13 ranuras 21

22 Administración basada en la Web y CLI de Cisco Funciones de LAN avanzadas: o Módulos de servicio LAN/WAN o Conmutación multicapa o Enrutamiento IP asistido por hardware o QoS o ACL Además de los switches que se muestran en la ilustración 7 la empresa cuenta con los siguientes dispositivos de seguridad: ASA 5550 El firewall PIX era el único dispositivo que una red segura podía implementar. El PIX evolucionó hasta convertirse en una plataforma que integra muchas características de seguridad diferentes, denominada Aplicación de seguridad adaptable (ASA) de Cisco. El ASA de Cisco cuenta con un firewall, seguridad de voz, VPN de SSL e IPsec, IPS y servicios de seguridad de contenidos en un solo dispositivo. El Cisco ASA 5550 ofrece una poderosa combinación de múltiples tecnologías probadas en el mercado en una sola plataforma, lo que lo convierte operacionalmente y económicamente viable para las organizaciones a implementar servicios integrales de seguridad a más lugares. La cartera integral de servicios en el Cisco ASA 5550 permite la personalización de las necesidades específicas de cada lugar a través de ediciones del producto a medida para empresas pequeñas y medianas. Estas ediciones permiten una mayor protección al proporcionar los servicios adecuados para la ubicación correcta. 22

23 NAC Appliance MANAGER3310 La aplicación de NAC de Cisco utiliza la infraestructura de la red para hacer cumplir la política de seguridad respecto de todos los dispositivos que intentan obtener acceso a los recursos informáticos de la red. Se utiliza Cisco NAC Appliance para autenticar, autorizar, evaluar y remediar por red de cable ó inalámbrica a los usuarios remotos antes de que puedan acceder a la red. Reconocer los usuarios, sus dispositivos, y su papel en la red Evaluar si las máquinas cumplen con las políticas de seguridad Hacer cumplir las políticas de seguridad mediante el bloqueo, aislamiento y reparación de máquinas Proporcionar el acceso fácil y seguro para invitados Auditoría y el informe que está en la red Se puede implementar este sistema como una solución de superposición de las cuentas que requieren autenticación de red, control de acceso basado en roles, y la evaluación de la postura. Cisco NAC Appliance se extiende a todos los métodos de acceso de red, incluyendo acceso a través de redes LAN, pasarelas de acceso remoto, y los puntos de acceso inalámbricos. También apoya la postura de evaluación para los usuarios invitados. 23

24 ACE 4710 Appliance El ACE (Application Control Engine) de Cisco 4710 permite a las empresas lograr cuatro objetivos principales de TI para aplicaciones: Aumentar la disponibilidad de las aplicaciones Facilitar la consolidación del centro de datos a través de menor número de servidores, balanceadores de carga, y centro de datos de servidores de seguridad Acelerar el rendimiento de las aplicaciones El ACE de Cisco 4710 alcanza estos objetivos a través de un amplio conjunto de inteligencia de balanceo de carga de capa 4 y de conmutación de contenido de capa 7 tecnología integrada con virtualización y de seguridad. Ofrece escalabilidad y flexibilidad en la gestión de tráfico, con hasta 4 Gb/s en una sola unidad de rack (1RU), se puede actualizar a través de licencias de software. Además, a través de su virtualización innovadora y control de acceso basado en roles (RBAC) permite a los administradores ofrecer una amplia gama de aplicaciones desde una sola máquina de Cisco ACE, con lo que aumenta la escalabilidad para el aprovisionamiento de aplicaciones para el centro de datos. Mejora notablemente la eficiencia de servidor a través de la alta flexibilidad en la gestión de tráfico y la descarga de tareas intensivas de la CPU, como SSL el proceso de cifrado y descifrado, la compresión HTTP, y la gestión de sesión TCP. La plataforma Cisco ACE está diseñada para servir como última línea de defensa para los servidores y aplicaciones, realiza inspección profunda de paquetes y bloquea los ataques maliciosos. 24

25 Funcionalidad de dispositivos y Tecnologías Empleadas Los switches de los modelos 2950 y 3560 operativos están funcionando en forma básica y tienen habilitadas las siguientes configuraciones: Contraseñas en consola, modo privilegiado y líneas virtuales Descripción de cada puerto Desactivar administrativamente los puertos sin uso VLAN 1,10, con asignación y estados de puertos (acceso o troncal) Velocidad de puertos de 100 y 1000, modo full dúplex y encapsulación dot1q Spanning-tree portfast Los switches de los modelos 6500 operativos están funcionando en forma básica y tienen habilitadas las siguientes configuraciones: Contraseñas en consola, modo privilegiado y líneas virtuales Descripción de cada puerto Apagados administrativamente los puertos sin uso VLANs 1, 10, 12, 13, 14, 21, 100, 101, 102, 506, 606, 668 y 669 con asignación y estados de modos de puertos (acceso o troncal) Interfaces de VLANs Rutas estáticas y predeterminadas Modo full dúplex Encapsulación dot1q Spanning-tree portfast Con respecto a los equipos NAC y ACE no están operativos. El ASA tiene configuraciones de seguridad como listas de acceso entre otras que por seguridad no se pueden mencionar. 25

26 Propuestas de Diseño para la Reingeniería y Factibilidad Propuesta 1 En esta propuesta se sugiere reutilizar los equipos de telecomunicaciones con que se cuenta actualmente en las instalaciones y requiere de una reestructura completamente diferente como se muestra en la ilustración 8. También señala dos redes independientes ya que uno de los clientes así lo solicitó. Ilustración 8 Las tecnologías a implementar además de las existentes serían las siguientes: Estandarizar autorización de accesos y crear usuarios con diferentes niveles de administración. Habilitar SSH y deshabilitar telnet en cada equipo de telecomunicaciones. EtherChannel entre los switches de agregación y de uplink hacia el switch Núcleo. Redundancia desde los switches de nivel de acceso con los de agregación. Modo rapid-pvst en spanning-tree. Seguridad en puertos de cada server. Zona desmilitarizada para los servicios de hosting. VTP (VLAN Trunking Protocol) 26

27 Propuesta 2 La segunda opción consiste en optimizar el diseño centralizando la administración en una sola red, se puede apreciar en la ilustración 9. Y se contaría con las mismas tecnologías de la propuesta 1. Ilustración 9 Este diseño agregaría la red independiente de un cliente para ofrecer la redundancia que ofrece la topología del data center. Factibilidad de la propuesta seleccionada La propuesta 1 fue la seleccionada para llevar a cabo la implementación de la reingeniería de la red del centro de datos, ya que permite disminuir los riesgos de afectar la disponibilidad de los servicios operativos y de criticidad en uno de los clientes más importantes para la empresa. La segunda propuesta queda como prospecto para una posterior fase ya que se garantice su buen funcionamiento y operatividad. 27

28 Análisis de Riesgos Es de suma importancia considerar los riesgos que puedan poner en peligro la culminación del proyecto Reingeniería de red en Centro de Datos. Para describir claramente las limitaciones o posibles barreras que impidan alcanzar los objetivos programados se tiene una acción de mitigación para cada riesgo como se muestra en la siguiente tabla 2. Cuantificación de riesgos Alta Media Baja Alta Alta Media Baja Alta Tabla 2 Riesgo -> Consecuencia La topología seleccionada no sea configurable en los switches existentes El laboratorio no esté disponible para realizar las pruebas de funcionalidad No exista un servidor TFTP para respaldar las configuraciones operativas Falla en respaldo y/o restauración de configuraciones Los equipos de seguridad no sean configurados correctamente (ASA y NAC) Los equipos de balanceo de carga no sean configurados correctamente (ACE) No se autoricen ventanas de mantenimiento para implementar los cambios El nuevo diseño no sea funcional Fecha de Identificación del riesgo 04/02/ Responsables Practicante del área de Redes y Telecomunicaciones 14/02/2011 Líder del Proyecto 17/02/2011 Administrador de Servidores y Bases de datos 17/02/2011 Líder del Proyecto 17/02/ /02/2011 Administrador de Seguridad Informática Administrador de Telecomunicaciones 24/02/2011 Líder del Proyecto 01/04/2011 Líder del Proyecto Acciones de mitigación Hacer un laboratorio físico para probar las tecnologías a aplicar Hacer las pruebas en simulador e investigar configuraciones para los existentes Configurar un servidor y verificar operatividad Restaurar respaldos y probar funcionalidad Solicitar externamente pruebas de penetración para descartar inseguridad en la red Emplear un software para emular el balanceo Extender la fecha de finalización y entrega del proyecto Restaurar respaldos y probar funcionalidad Fecha límite 16/02/ /02/ /02/ /02/ /03/ /03/ /03/ /04/2011

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Conmutación de una red empresarial

Conmutación de una red empresarial Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos

Más detalles

CURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas)

CURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas) CURSO CONFIGURACIÓN DE SWITCHES CISCO (45 horas) Día de inicio: 19/04/2013 Día de finalización: 18/05/2013 Horario: Viernes: 17:30 a 20:30 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y Formación

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree

Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree Práctica de laboratorio 5.5.3: Resolución de problemas del Protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Práctica de laboratorio: Configuración de PVST+ rápido, PortFast y protección BPDU

Práctica de laboratorio: Configuración de PVST+ rápido, PortFast y protección BPDU Práctica de laboratorio: Configuración de PVST+ rápido, PortFast y protección BPDU Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN 99 192.168.1.11

Más detalles

Práctica de laboratorio 5.5.3: Resolución de problemas del protocolo spanning tree

Práctica de laboratorio 5.5.3: Resolución de problemas del protocolo spanning tree Práctica de laboratorio 5.5.3: Resolución de problemas del protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Exploración de la infraestructura de red empresarial

Exploración de la infraestructura de red empresarial Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO: 01-2014 Tema: UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10 Configuracion del protocolo de enlace troncal de vlan (VTP) Lugar de Ejecución:

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1 VLAN

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Manejo de Redes Grupo: 606

Manejo de Redes Grupo: 606 Configuración básica del VTP. Diagrama de topología. Tabla de direccionamiento. Asignaciones de puertos (S2 y S3). Objetivos de aprendizaje. Realizar las configuraciones básicas del switch. Configurar

Más detalles

Práctica de laboratorio: implementación de seguridad de VLAN

Práctica de laboratorio: implementación de seguridad de VLAN Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 172.17.99.1 S2 VLAN 99 172.17.99.12 255.255.255.0

Más detalles

Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda.

Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda. Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Práctica de laboratorio 1. Redundancia en enlaces de red. Práctica de laboratorio 2 Enlaces agregados de ancho de

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni

Diseño de Redes LAN Tecnologías de conmutación. Derman Zepeda Vega. dzepeda@unan.edu.ni Diseño de Redes LAN Tecnologías de conmutación Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Conceptos Basicos de Conmutacion Redes Lan Virtuales (VLANs) Protocolo de Tunking Enrutamiento entre Vlan

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

NOMBRE : CODIGO FECHA : Mayo 18 de 2007. EXAMEN FINAL LABORATORIO DE REDES I

NOMBRE : CODIGO FECHA : Mayo 18 de 2007. EXAMEN FINAL LABORATORIO DE REDES I NOMBRE : CODIGO FECHA : Mayo 18 de 2007. EXAMEN FINAL LABORATORIO DE REDES I 1. (0.5 puntos) De acuerdo al proceso que realiza el STP, organice las siguientes tareas: a. Los dispositivos comparan su ID

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Soluciones Inteligentes para la Comunicación de tu Empresa

Soluciones Inteligentes para la Comunicación de tu Empresa Soluciones Inteligentes para la Comunicación de tu Empresa Expertos en el diseño, instalación y soporte de sistemas de comunicaciones, brindando soluciones personalizadas para cubrir las necesidades de

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales Brochure EL QUE NO BUSCA SOLUCIONES, ENCUENTRA PROBLEMAS. Hoy a las empresas no les alcanza con adaptarse a los cambios.

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad - Conocimiento - Servicio CERTIFICACION CCNA CISCO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad - Conocimiento - Servicio CERTIFICACION CCNA CISCO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad - Conocimiento - Servicio CERTIFICACION CCNA CISCO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Reporte de Estadía para obtener el Título de Técnico Superior Universitario

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

w w w. o v e r l i n k. c l

w w w. o v e r l i n k. c l w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles