UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: ANÁLISIS Y PLANTEAMIENTO DE SOLUCIÓN A PROBLEMAS DE RED Empresa: CENTRO CÍVICO QUERÉTARO Memoria que como parte de los requisitos para obtener el título de INGENIERO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Presenta OLGUÍN HERNÁNDEZ CARLOS ALBERTO Asesor de la UTEQ I.S.C Adriana Yazmín Contreras Álvarez Asesor de la Empresa Ing. Héctor Feregrino Feregrino Santiago de Querétaro, Qro., Abril del

2 RESUMEN En las organizaciones privadas y públicas, en este caso Centro Cívico Querétaro tienen enlaces que conectan diferentes redes, esos enlaces son enlaces entre redes privadas y enlaces a redes públicas, caso muy común en Internet. Estos tipos de conexiones se presentaron problemáticas diferentes. El presente reporte menciona estos enlaces, sin embargo tendrá más aplicaciones de hardware y software que se conectan a Internet. Cuando se hace uso de la palabra problemática se refiere a un escenario de redes. Una de las áreas de oportunidad en las conexiones a Internet de la organización, es el buen uso de este recurso. Es un desafió para quienes definen políticas de uso, establecer las métricas, tecnologías que permitan su mantenimiento y perfección a lo largo de tiempo forzando un uso racional de tales enlaces. Otro desafió es proveer la tecnología que permita controlar y evitar abusos, sin llegar a ser excesivamente restrictivo. Las restricciones hacen surgir que en algunos casos pueden comprometer la seguridad de una organización. En este estudio se parte de la premisa que se trata de una red de Centro Cívico de Querétaro, con filosofía es ser una red abierta sin mayores restricciones, tal que suministre a los empleados y jefes el escenario ideal para promover y desarrollar sus actividades laborales. Las restricciones que se hacen en Centro 2

3 Cívico Querétaro, es cuando se compromete la operatividad de la red o usos de recursos. 3

4 ABSTRACT The project was based on the study of Querétaro Civic Center network, in this case was done to solve the problems that extended for the organization, as saturation of links, lateness, disconnects and internet use wrongly of the same. To facilitate and resolve network problems used tools like sflow, IP Traffic and IP Traffic Monitor, these focused on the resolution of the sending and receiving of frames that take place inside and outside the organization. In addition to verification of all cabling UTP from each of the delegations and the Civic Center Querétaro, where discrepancies were found in the abuse of it, since there were not an order to do or cabling, plus there are problems with antennas links that equipment is very old. It came to the conclusion that the biggest problem is the user and abuses the network itself and it conclude where politics were made for the proper use of the same. This study from the idea that it is a network, with its use responsibility is to be an open network without further restrictions, such to make available workers and managers the ideal setting to support and develop their work activities. The restrictions make in the network so promises are made when the operation of the network or store uses. 4

5 ÍNDICE Página RESUMEN... 2 ABSTRACT... 4 ÍNDICE... 5 I. INTRODUCCIÓN... 6 II. ANTECEDENTES... 7 III. JUSTIFICACIÓN... 9 IV. OBJETIVOS...10 V. ALCANCES...11 VI. ANÁLISIS DE RIESGOS...11 VII. FUNDAMENTACIÓN TEÓRICA...12 VIII. PLAN DE ACTIVIDADES...26 IX. RECURSOS MATERIALES Y HUMANOS...27 X. DESARROLLO DEL PROYECTO...29 XI. RESULTADOS OBTENIDOS...76 XII. CONCLUSIONES...77 XIII. RECOMENDACIONES...78 XIV. REFERENCIAS BIBLIOGRÁFICAS

6 I. INTRODUCCIÓN Comenzaremos el desarrollo del presente trabajo conociendo la complejidad que se enmascara detrás de conocer, que tráfico se cursa en una red. La complicación a la cual nos referimos abarca temas técnicos muy específicos, en este caso de entender un protocolo de comunicaciones y más aun, como se combina ese protocolo con una aplicación desarrollada. En teoría se comprende que todo en cuanto a comunicaciones desde la capa 1 a la 7, pero la práctica nos ha demostrado que ante un problema real, tiene que participar en la solución un grupo de personas especializadas en alguna de las capas específicas, considerando también si es necesaria la aplicación de todas las capas. Es muy importante conocer las posibilidades técnicas con las que cuentan los equipos de comunicaciones para aplicar este control/optimización del tráfico y la solución a los problemas de red. La topología de la red puede ser tipo mallada, estrella o combinación, puede tener varios puntos de concertación. Caracterizar las aplicaciones si son del modelo cliente-servidor, si tiene servidores centralizados o distribuidos, si hay aplicaciones con bases de datos, etc. Este punto debería llevar bastante atención ya que muchas veces nos encontramos con aplicaciones que usan en forma poco eficiente los recursos de red en pro de simplificar y acortar tiempos de desarrollo o esfuerzos de procesamiento. Otras aplicaciones dejan gran parte del procesamiento a los clientes o por cada solicitud hacen pequeñas 6

7 transferencias de datos, esto hace que las aplicaciones se vean como pesadas o lentas si la red tiene mucho retraso al responder. Es común hoy en día encontrar aplicaciones que fueron diseñadas para correr en una arquitectura como minino a 100Mbps cuando todavía no es común ver muchas redes con esa capacidad. II. ANTECEDENTES El primer ayuntamiento data de 1535, luego de la conquista de estas tierras y duraría más de cien años, tal y como fue concebido: mixto pues tenía regidores peninsulares, que criollos, mestizos e indígenas. Así pues, esa misma constitución entraña un parte de jurídico, ideológico y político. Está en el punto de referencia que marca la distancia hacia el ayer y el horizonte de lo que serían las instituciones políticas del México independiente; será encauzada hacia el Federalismo. La integración social obtenida como fruto de la Revolución Mexicana de 1910, devolvió a México sus Ayuntamientos libres y este es mérito propio de D. Venustiano Carranza, pues de él partieron todas las realizaciones sociales al encarnar la voluntad y la decisión de la Patria frente a su generación y a las generaciones futuras. Importante fue la organización política de la República, fijando como base el antiguo Ayuntamiento y creando el Municipio Libre. Los Municipios 7

8 administran libremente su hacienda, la cual se forma de las contribuciones que señalen las Legislaturas de los Estados, y que en todo caso serán suficientes para atender las necesidades municipales. Los Municipios deberán ser investidos de personalidad jurídica para todos los efectos legales. Dentro del marco legal, en materia de planeación, se presenta aquí el Plan Municipal de Desarrollo ; documento que contiene los elementos rectores que habrán de conducir a la Administración Pública durante la gestión del Presidente Municipal, Roberto Loyola Vera. El Plan es producto de una nueva actitud y un compromiso de ser un gobierno cercano, siempre pendiente de lo que a los ciudadanos más les interesa. Se trata de un proceso de amplia e intensa participación ciudadana; contiene el resultado de una visión compartida entre sociedad, más de 170 especialistas en distintos ramos y la experiencia de cada uno de quienes conforman esta administración. Cinco son los Ejes de Desarrollo que conducirán el quehacer de la administración municipal, Seguridad Pública y Estado de Derecho. Desarrollo Sustentable. Desarrollo y Justicia Social. Infraestructura y Equipamiento Urbano. 8

9 III. JUSTIFICACIÓN Se llevara a cabo este proyecto para la solución de los problemas de red, en estas áreas en las que se encuentran en la organización se hace referencia a los enlaces tanto externos como internos, además de que se considerara la saturación de los enlaces, y estos nos indicaran el buen rendimiento de la red. Para que se pueda entender la problemática que se tratara se debe tener presente cuales son las aplicaciones que usan recursos de la red. Cada una se presentara con características particulares, algunas requerirán datos secuenciales, otras retardo fijo o variable, ancho de banda mínimo, etc. Algunas aplicaciones de audio y video requieren a grandes rasgos secuencialidad, delay dentro de ciertos márgenes y baja perdida de paquetes. Mientras que algunas aplicaciones llamadas on-line requieren bajo tiempo de respuesta, estas comúnmente son aquellas que el usuario ingresa datos o consultas y se espera la respuesta del servidor para interactuar con el mismo. En la organización la red es una combinación de aplicaciones de audio, video, voz y datos que generan nuevos desafíos tecnológicos, para lograr así la convergencia de aplicaciones en un mismo medio de transporte. Para poder realizar mejoras en el uso de la red, se necesitará realizar las mediciones adecuadas que permitirán la clasificación y el conocimiento del tráfico. La clasificación dependerá de muchos factores, algunos de los cuales 9

10 estarán relacionados con la función de la organización y no con aspectos tecnológicos. Este análisis deberá permitir clasificar los protocolos y aplicaciones. A demás de la calidad de servicio, deberá seguir criterios que dependen de las aplicaciones y servicios ofrecidos. Se conocerán las aplicaciones ya que es la clave para elegir las opciones correctas para así poder aplicarlos. IV. OBJETIVOS Recolectar información sobre el tráfico y problemas en la red. Se hará un enfoque principalmente en redes con acceso a Internet para aplicarlos particularmente a la red de Municipio de Querétaro. Además de: Medir y clasificar el tráfico de la red. Detectar las aplicaciones, funcionamiento normal, congestión, fallas, cambios en el tiempo y evolución de la red. Rastreo y análisis en la red para identificar actividad no autorizada o actividad que provoque degradación. Herramientas para el planeamiento y control. 10

11 V. ALCANCES Se analizaran dos clases de problemas, por un lado la problemática de enlaces privados, sobre la cual la organización monta las aplicaciones para el funcionamiento de la organización y por otro lado están los enlaces de con acceso a internet con una problemática muy diferente. A demás se dará la solución para optimizar el uso del ancho de banda, la saturación de los enlaces y donde se elegirá las calidades de servicio a aplicar. Se estudiará en qué casos convendrá recortar tráfico, priorizar o una combinación de ambos. Se contemplarán soluciones que surjan del análisis y consenso con los administradores de la red. VI. ANÁLISIS DE RIESGOS Se realizo un análisis de riesgos verificando los riesgos que suscitaron en el transcurso de este proyecto, en este caso fueron el tiempo uno de los riesgos mas primordiales ya que en este caso fue corto el tiempo para verificar toda pero en este caso si se cumplió, además del alcance de los objetivos por parte de CCQ y del alumno, en este caso si se consideraron todos los objetivos y se llevaron a cabo, a demás uno de los riesgos que no se pudo encontrar una 11

12 solución a tiempo fue el cambio de equipos en último momento ya que se están modificando los equipos poco a poco en la finalización del proyecto, por lo demás se realizo con éxito y se concluyo correctamente. VII. FUNDAMENTACIÓN TEÓRICA A continuación se señalan las bases teóricas que se consideran como válidas y confiables a la sustentación del proyecto. Ya que estas nos llevaras a la realización del proyecto correctamente, parte de la teoría implica en aplicarla correctamente a los enlaces para su determinado nivel de calidad que se pudiera tener. A demás de que la calidad en el servicio se aplicara para disminuir así en la mayor parte la lentitud de la red y el envío de paquetes sea correcto para el buen funcionamiento de la red. El protocolo TCP/IP Se verificara el protocolo TCP/IP en el proyecto ya que es la base de la red, este protocolo funciona para transmitir paquetes de datos desde la máquina origen a la máquina destino. Esas maquinas que mencionamos normalmente con computadoras y servidores. Todo paquete IP tiene un formato 12

13 y estructura fija, dentro de él se encuentra la dirección origen desde la cual salió el paquete y la dirección destino. Esta dirección permite a los diferentes router tomar la decisión para orientar ese paquete. En la problemática presentada los switchs tienen puertos Ethernet de 10/100/1000Mbps dependiendo del costo de los mismos y de lo moderno que sean, también existen switchs con puertos de 10Gbps pero por el momento reservados para con otros switchs. A esta se le suma que cada computadora necesita un medio para conectarse a la red normalmente en este caso la NIC que pueden ser Ethernet de 10/100/1000Mbps por pares de cobre o inalámbricas del estándar WIFI. Otro de los factores a utilizar es la mac-address que es un identificador único de cada NIC que consta de un numero de 48bit, en este caso cada fabricante de NIC s Ethernet tiene un rango asignado, con lo cual los 24bit más significativos identifican al fabricante. Pero la mayoría de las NIC s de red Ethernet y Wireless modernas, permiten modificar la mac-address manualmente. La versión actualmente en uso es IPv4, este direccionamiento es el que se utiliza actualmente en el proyecto existe otra versión en desarrollo IPv6 pero no se utiliza. Este mismo en la organización está dividido como se muestra a continuación: Clase Red Mascara A

14 B C D Se hace referencia a la comunicación Unicast por que se refiere a cuando dos direcciones IP, se comunican solamente entre sí. Una red se define por la dirección IP y la máscara, con estos dos valores se obtiene la dirección de red y la dirección de Broadcast para esa red. A demás de la de Broadcast que es una dirección en la que en se transmiten servicios que todos deben escuchar dentro de la misma red. Y Multicast que se usa para una comunicación desde una sola dirección IP origen a una dirección IP de la misma categoría, esta misma es solo tomado solo por los que están escuchando en esa dirección. Ruteo Se llevara a cabo la revisión de los protocolos del routers ya que estos se encargan de encaminar los paquetes IP fijándose en la dirección IP destino, además de que también hay routers que tienen la capacidad de rutear en base a la dirección IP origen, se lo conoce como source routing. Estos routers utilizan tablas de ruteo. Estas tablas son la base de datos en la que están cargadas sobre la memoria RAM de los mismos. En esa base de datos se puede 14

15 actualizar dinámicamente o estáticamente dependiendo de la estrategia de ruteo elegida por los administradores. Las entradas en estas tablas de ruteo contienen básicamente direcciones de red de destino y del próximo salto (dirección IP) pero también puede contener datos adicionales para que el router use o publique rutas. Esos datos adicionales se usan hacer elección de la mejor ruta. Existen varios sistemas de ruteo para actualizar las tablas: Ruteo estático: Es usado sólo en los extremos de la red o en nodos terminales. Ruteo dinámico: los routers intercambian información que le permitirán llegar a destinos, evitar bucles, elegir rutas con mejores métricas. Las métricas es información extra que usan protocolos de ruteo, para ingresar en una formula y hacer una ponderación de las rutas que van aprendiendo. Los protocolos de ruteo más conocidos son RIP, OSPF, EIGRP, IGRP, IGP, BGP, IS-IS entre otros. Hay dos grandes divisiones en los protocolos de ruteo, aquellos que son diseñados para usarse dentro de la Red y otro para usarse entre Redes autónomas. Los diseñados para usarse dentro de la Red son el RIP, el EIGRP y el OSPF entre otros. Los diseñados para ruteo entre diferentes Redes son BGP 15

16 usando el Internet. También existe el ibgp que se usa para conexiones dentro de la misma Red. Calidad de Servicio Se aplicara también en este caso el QoS, ya que IP sólo garantiza un buen desempeño sobre la Red, aunque con diversas técnicas se puede asegurar cierta calidad de servicio. Son soluciones basadas en el marcado de paquetes o en la lectura de cierto contenido dentro del paquete IP. El método más básico es leer la IP origen o destino para tomar una decisión, pero existen otras técnicas que se usan para dar más flexibilidad, una de ellas consiste es leer el campo ToS (Type of Service) o DSCP (Differentiated Services Code Point) del paquete IP. Las técnicas de calidad de servicio sobre IPv4 comúnmente llamada QoS (Quality of Service) se basan en un modelo de colas de espera. El más moderno se denomina CBWFQ, seria la evolución de viejas técnicas de priorización, se mostrara un diagrama básico ya que es muy extenso. Las definiciones de estrategias de calidad de servicio de la empresa Cisco Systems, son similares estrategias tienen los principales proveedores de equipos de comunicaciones. 16

17 Clasificación y marcado Se verificara la calidad de servicios en la red, ya que el tráfico debe poder ser clasificado. Para este existen varias técnicas de clasificación, las dos más usadas son, confiar en la aplicación que se cuente en ese momento la cual marca los paquetes IP en el campo DSCP; la otra técnica utilizada con frecuencia son los mismos equipos de comunicaciones se encargan de reconocer las aplicaciones, remarcar el campo DSCP, la inteligencia de los equipos de comunicaciones para reconocer aplicaciones hoy en día es un tanto limitada pero evoluciona constantemente. Estos filtros de clasificación deben ser precisos para identificar correctamente las aplicaciones. Para lograr establecer una adecuada calidad de servicio de la red, es necesario conocer la empresa/organización, su estructura, sus servicios/servidores, sus usuarios y objetivos. A demás se debe realizar un minucioso análisis del tráfico en los sectores de interés y posteriormente aplicar las reglas para mejorar el uso de los enlaces. Se debe considerar que las calidades de servicios aplicadas requieren un continuo monitoreo de variables de la red y del tráfico para que sea sostenible en el tiempo, permitiendo así ajustes adecuados. 17

18 Clases de servicio Se mencionaran las siguientes clases de servicio ya que estas podrán ser analizadas o utilizadas para la solución y optimización de la red misma: Class-Based Weighted Fair Queuing (CBWFQ) Este método extiende las funcionalidades de la estrategia WFQ, para proveer soporte a tiempos de espera definidas por el usuario, a demás se puede definir colas de calidad de servicio siguiendo varios criterios como características del encabezado del paquete IP (header como se lo conoce), access-list o listas de accesos, interfaces de entrada, etc. Provee mucha flexibilidad para las políticas de selección de tráfico que necesite el usuario. First In, First Out (FIFO) Queuing Los paquetes son transmitidos por la interface correspondiente en el mismo orden con que fueron arribaron por una interface. Este es casi el primero de los métodos de transmisión utilizados. 18

19 Priority Queuing (PQ) Esta característica asegura que el tráfico elegido como importante será despachado sin importar que exista otro tráfico esperando por ser transmitido. Este método es considerado casi obsoleto ya que mientras exista tráfico de prioridad más alta no pasara tráfico de prioridad más baja, se finalizarían muy rápido los flujos de datos de baja prioridad. Weighted Fair Queuing (WFQ) WFQ esta estrategia va con los tiempos de espera de paquetes llevándolos al frente de la cola de transmisión para reducir el tiempo de despacho de paquetes elegidos siguiendo un algoritmo especial diseñado por Cisco y simultáneamente va repartiendo el ancho de banda restante con los otros flujos considerados importantes. QoS (Asynchronous Transfer Mode) Soporta calidades de servicio. Esto permite que los proveedores de servicios que cuentas como transmisión ATM garanticen a sus clientes que el retardo de extremo a extremo no excederá un nivel específico de tiempo, o que garantizaran un ancho de banda específico para un servicio. 19

20 Una red IP está basada en el envío de paquetes de datos, estos paquetes de datos tienen un Header que contiene información sobre el resto del paquete. Esta información del Header o encabezado del paquete IP sirve para clasificarlos y tratarlos de manera diferencial, así cada router de transito podrá clasificar y despachar con la calidad de servicio fijada para ese tipo de tráfico. En su totalidad es muy factible, ya que un enlace pasa por múltiples proveedores de servicios, múltiples plataformas de transporte cada uno con su tecnología y particularidad, que hace muy difícil tener control absoluto. Un ejemplo seria los proveedores que ofrecen enlaces sobre redes MPLS, donde estos proveedores a su vez sub-contraten a proveedores de ultima milla, estos proveedores ofrecen tres o cuatro clases de servicios para transportar VoIP donde el jitter es importante o aplicaciones que usan ancho de banda variable. Mencionamos muy a menudo VoIP porque es la tendencia actual en la que se tiende a integrar las comunicaciones de telefonía tradicional con el mundo IP, y para que pueda competir en calidad de audio (el VoIP) debe haber calidad de servicio que asegure que vamos a escuchar bien en ambas puntas de la conexión VoIP. Funciones de la Calidad de Servicio en una red Se medirá la funcionalidad de la calidad de servicio es la capacidad de la red de proporcionar un mejor servicio al tráfico seleccionado: 20

21 Asignación de ancho de banda. Se debe de administrar correctamente el Ancho de Banda para así evitar la congestión en la red. Las prioridades a través de toda la red de extremo a extremo. La modelación del tráfico de la red; Políticas y funciones de administración para el control del tráfico. En este caso que en la res es de Voz sobre IP (VoIP) el objetivo de aplicar calidad de servicio es que se escuche bien, que para el oído Humano sea confortable hablar por telefonía sobre IP. Para mayores referencias sobre la percepción humana y formulas para cuantificar esa percepción humana del audio de VoIP se debe de aplicar el estándar ICPIF (Calculated Planning Impairment Factor loss/delay busyout threshold) es un estándar de ITU llamado ITU-T G.113 es la medición de calidad de servicio, a grandes rasgos esta métrica toma en cuenta la sensación humana y la lleva a números aproximados. Algunos proveedores tienen otros indicadores como el MOS de Cisco (Mean Opinión Score) que tiene también por objetivo cuantificar numéricamente las sensaciones humanas al escuchar VoIP. Sobre Internet o en el camino de extremo a extremo el tráfico puede sufrir pérdida de paquetes en enlaces ya sea ruido, micro-cortes, saturación de enlaces; en nodos como por ejemplo buffer de equipos de comunicación se llenan; desorden de paquetes en los nodos, cambios de ruta, etc. 21

22 Desarrollo de la Tecnologías actuales en el análisis de tráfico Hacemos la mención de esta tecnología Netflow y sflow, por que básicamente se utilizaría como técnica de visualización de una red, es como ver con un una lupa un objeto, en este caso el objeto es una red de datos en las que conviven audio, video, aplicaciones de todo tipo y diseño. Existen algunas diferencias fundamentales entre las tecnologías Netflow y sflow. Netflow es propietario de Cisco Systems, sflow en cambio nació como un consorcio de empresas intentando crear un RFC, para un estándar en Internet. Ambas tecnologías comparten un objetivo y premisas en común entre las más importantes, esta que de una u otra forma se muestra lo que pasa por la red la otra tiene más potencial. La ventaja estratégica es en cuanto a la ubicación de mencionado agente ya que a estar incluido en el equipamiento de red cuenta con una posición privilegiada para la tarea que se lo creo y es que literalmente ver pasar los paquetes, sabe de que interface provino, sabe el destino, etc. En cuanto a estrategia económica y comercial es con poco costo de hardware-software adicional dentro del equipo de comunicaciones pueden ofrecer a los consumidores de estos productos los beneficios de saber qué tipo de tráfico cursa por su red. 22

23 Tarjetas de Conexión de Red (NIC) Se hace mención de la tarjeta de interfaz de red (NIC), o adaptador LAN, ya que provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemas computacionales portátiles, está comúnmente integrado en los sistemas o está disponible como una pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC. Esta NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una impresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe momentáneamente al computador de manera 23

24 que este pueda decidir que procesamiento realizar a continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no ser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían que configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo dispositivo al computador. Cableado A demás de mencionar el cableado por lo consiguiente ya que es la base de la mayoría de la red se tiene que cumplir ciertos aspectos para que hacia se pueda llevar a cabo la estandarización de la red misma. Se mostraran a continuación los conceptos del cableado estructurado: Par Trenzado.- El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir 24

25 especificaciones precisas con respecto a cuánto trenzado se permite por unidad de longitud del cable. El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado balanceado. Exige el tendido de dos cables, uno para voz y otro para datos en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares. El cable Categoría 5 es el que actualmente se recomienda e implementa con mayor frecuencia en las instalaciones. Sin embargo, las predicciones de los analistas y sondeos independientes indican que el cable de Categoría 6 sobrepasará al cable Categoría 5 en instalaciones de red. El hecho que los requerimientos de canal y enlace de la Categoría 6 sean compatibles con la Categoría 5e hace muy fácil para los clientes elegir Categoría 6 y reemplazar la Categoría 5e en sus redes. Las aplicaciones que funcionan sobre Categoría 5e también lo harán sobre Categoría 6. 25

26 VIII. PLAN DE ACTIVIDADES Fig. 1 Actividades a Realizar Fig. 2 Diagrama de Gantt 26

27 IX. RECURSOS MATERIALES Y HUMANOS Todos los recursos serán aportados por el mismo alumno en el transcurso del proyecto así como la información proporcionada. Cotización Equipo Descripción Unidad Costo COMPAQ Presario CQ43, Laptop COMPAQ 2GB de memoria RAM, 320 GB HDD, Procesador AMD Single 1.60 GHz $ Fig. 3 Tabla de Herramienta de Software 27

28 Recurso Humano Recurso Perfil Experiencia Sueldo Experiencia Ingeniería en en instalación y 1 Ingeniero Tecnologías de la Información y Comunicación o administración de redes así como la supervisión y mes $10000 al afines. solución de la misma. Fig. 4 Tabla de Recurso Humano 28

29 X. DESARROLLO DEL PROYECTO Los problemas que se han estado presentado en el CCQ, a definir más importantes han sido las conexiones de red con las delegaciones, ya que estos enlaces han sido muy lentos se describirá la problemática y como se llevo a cabo la solución para este problema de red. Red de CCQ La red de la organización está dividida en externa e interna como se muestra a continuación: Fig. 5 Red Interna de Centro Cívico 29

30 Fig. 6 Red Externa de Centro Cívico 30

31 Red interna Se expondrá a continuación la explicación de la red interna de la organización, esta misma cuenta con varios MDF, un SITE y varios servidores de los cuales se mencionaran a continuación: MDF En el siete se encuentran principalmente los servidores que se mencionaran a continuación, a demás de estos servidores aquí llegan los enlaces de las delegaciones que se encuentran por medio de enlaces dedicados o por medio de antenas. Esto se explicara más adelante cuando se exponga la relación SITE y las delegaciones, a demás aquí se encuentran el router principal un cisco 2800 series, además de los Switchs Catalyst 3750X de 48 puertos estos a su vez se encuentran conectados con los IDF en cada uno de los accesos del edificio. A continuación se mencionan los servidores: Servidor de Base de Datos. Servidor de Administración. Servidor de Correo. Servidor Web. 31

32 Servidor DNS, Wins. Servidor de Archivos. Servidor de Aplicaciones. Estos servidores son los principales y que se encuentran en CCQ, estos servidores de igual manera se encuentran conectados por medio de enlaces hacia las demás delegaciones. Otro factor importante es la parte de la distribución de los IDF que se encuentran en el edificio, el edificio principalmente será dividió en varios sectores como se muestran a continuación: Planta Baja Mezzanie Piso 1 Piso 2 Piso 3 Anexo I Anexo II Basamento IDF Cada uno de estos segmentos en el edificio cuentan con un IDF que en total son 7 ya que el Anexo I lo comparte directamente con el Basamento para 32

33 la conexión directa con el SITE, en cada uno de los MDF se encuentra un conector de fibra AMP estos a su vez se encuentran conectados a un switchs de distribución en donde todos son Cisco Catalyst 4506-E, y estos a su vez se encuentran conectados al patch panel, para ser distribuidos a las conexiones de red y/o telefonía. Enlaces En esta red de CCQ se encuentran todos los enlaces dedicados que están conectados con las delegaciones, existen 4 enlaces dedicados exclusivamente para telefonía estos son E1 que se encuentran en el CC y brindan un soporte para toda la red telefónica del Municipio. A demás de los enlaces se encuentra el cableado principal de CCQ este cableado es estructurado en la mayor parte de la organización, este cableado todo está construido en el estándar T568B, este cableado también cuenta con Power Over Ethernet para la telefonía IP y es el soporte de la misma. Red externa Cada una de las delegaciones se encuentran conectadas directamente conectadas con el centro cívico, son cinco además de una péquela 33

34 organización llamada la vieja estación, estas son los más importantes edificios, y se mencionan a continuación: Cayetano Rubio Epigmenio Gonzales Josefa Vergara Felipe Carrillo Puerto Félix Osores Centro Histórico Santa Rosa Jáuregui La Vieja Estación Estas mencionadas con anterioridad están conectadas por medio de un enlace, excepto la vieja estación que es por medio de un enlace de antenas conectada directamente con el CCQ, se explicaran a continuación la conformación de cada delegación. Cayetano Rubio Esta delegación cuenta con un enlace dedicado un E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum independientemente. Cuenta con IDF este se encuentra con 2 switchs 3560G 48, que cuenta con Power Over Ethernet, 34

35 además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568, y se en esta delegación se cuentan con 20 equipos y 15 teléfonos. Epigmenio Gonzales En esta delegación se cuenta con un enlace dedicado específicamente un E1 conectado directamente con el centro cívico, contratado con el proveedor de servicios Telmex, además de contar con infinitum. Cuenta con un IDF este se encuentra con 3 switchs 3560G este tiene 48 puertos usados, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568B, y en esta delegación se cuentan con 30 equipos y 20 teléfonos. Josefa Vergara Esta delegación cuenta con un enlace dedicado específicamente un E1 conectado directamente con el centro cívico, este enlace está contratado por el proveedor de servicios Telmex además de contar con infinitum. Cuenta con un IDF este se encuentra con 2 un switch 3560G este tiene cada uno de 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador 35

36 Panasonic, estos se encuentran conectados por medio de la norma T568B, y en esta delegación se cuentan con 25 equipos y 18 teléfonos. Felipe Carrillo Puerto En esta delegación cuenta con un enlace dedicado de un E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum. Cuenta con un IDF este se encuentra con un switch este tiene 3560G de 48 puertos usados, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568A, y en esta delegación se cuentan con 21 equipos y 15 teléfonos. Félix Osores Esta delegación cuenta con un enlace dedicado específicamente un E1 conectado directamente con el centro cívico, este se encuentra contratado por el proveedor de servicios Telmex, además de contar con infinitum. Cuenta con un IDF este se encuentra con un switch 3560G este tiene 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568A, y en esta delegación se cuentan con 24 equipos y 14 teléfonos. 36

37 Centro Histórico Esta delegación cuenta con un enlace dedicado de un E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum. Esta delegación cuenta con un enlace de antena conectado con el Cimatario, Cuenta con un IDF este se encuentra con 4 switchs 3560G de 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, los enlaces de Fibra Óptica AMP conectados a un 3COM estos se encuentran conectados por medio de la norma T568B, y en esta delegación se cuentan con 60 equipos y 44 teléfonos. Santa Rosa Jáuregui Esta delegación cuenta con un enlace dedicado de E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum. Cuenta con un IDF este se encuentra con un switch 3560G este contiene 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568A, y en esta delegación se cuentan con 15 equipos y 12 teléfonos. 37

38 La vieja Estación Esta pequeña organización cuenta con un enlace dedicado por medio de antenas conectado directamente con el centro cívico, además de contar con infinitum. Verificación de la Red Interna El problema principal de la empresa es solucionar los problemas que se encuentran en la red externa e interna del centro cívico. Verifican los problemas de enlace: Ancho de banda (antenas y enlaces privados) QoS en el servicio Tipo de cableado que se está utilizando Como optimizar la red. Al conocer las instalaciones internas del centro cívico se permitió el acceso a cada uno de los IDF s y MDF para poder verificar que tipos de equipos físicos cuentan en cada una de las instalaciones se verifico marca, modelos y números de series de los router, switchs y conmutador. Al conocer esta información se continuo con la identificación del cableado con el que cuentan actualmente, se cotejo cada uno de los enlaces que se tienen de manera 38

39 externa en las que los enlaces dedicados que se tiene con cada una de las delegaciones estos se tienen contratados con el proveedor de servicios TELMEX estos 7 enlaces son E1. Actualmente en las instalaciones se cuentan con 4 enlaces independientes para telefonía IP los cuales se encuentran conectados a Conmutador principal que se encuentra en el MDF principal de centro cívico el cual está conectado al router 2800, dicho conmutador cuenta con el software Call Manager el cual permite el proceso de llamadas tanto internas en centro cívico y de las externas con cada una de las delegaciones antes mencionadas permitiendo una comunicación de forma más eficiente y económica. Actualmente se tienen contratados cuatros E1 para realizar la conexión de telefonía. El Cisco Call Manager (CCM), es un software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, es desarrollado por Cisco Systems. CCM rastrea todos los componentes VoIP activos en la red; esto incluye teléfonos, Gateway, puentes para conferencia, recursos para transcodificación, y sistemas de mensajería de voz, entre otros. Call Manager comúnmente utiliza el SCCP (Skinny) como un protocolo de comunicaciones para la señalización de parámetros de hardware del sistema, tales como teléfonos IP. Además de los protocolos H.323, Media Gateway Control Protocol o SIP son usados para 39

40 endosar la señalización de las llamadas a los Gateway. A continuación se muestran modelos y marcas de los elementos físicos de la Red: Insumo Modelo Marca Switch Catalyst 4506 Cisco Router 2800 Cisco Switch Gateway VG 248 Cisco Switch 3560G Cisco Switch com Fig. 7 Tabla de datos de Routers y Switchs En el centro cívico se verifico que con el enlace/red que disponemos las aplicaciones funcionan regularmente bien, esto se fue apuntando a que la percepción del usuario de esa aplicación sea siempre la misma. Se utilizo la percepción del usuario ya que esta nos sirvió para verificar que tan lento o rápido es la aplicación al momento de ejecutarse, ya que las redes son usadas en general por personas, que son las que le dan el concepto variables y dinámicas. Si los usuarios observan que la aplicación que usan responde siempre igual no le generara sensación de malestar. 40

41 En este caso en la red interna de Centro Cívico el control de tráfico pasa más por restricciones de acceso de uso o limitaciones de uso de recursos que tienden a ser objeto de abuso por parte de los usuarios, un ejemplo de este uso es el acceso a navegación Internet sin restricciones, se encontró que existen usuarios que respetan y entienden que no pueden excederse de los recursos proporcionados por CC, porque están en un ambiente compartido o en un ámbito laboral, mientras que se encontró que otros usuarios no tienen el más mínimo reparo en cuestiones de restricciones de red con respecto a su uso, a estos usuarios se les pone un control sobre el uso del internet. Los aspectos que más se enfocaron en la verificación de la red para el control frecuente es la distribución de parches de los sistemas operativos, distribución de patrones de antivirus, up-date/up-grade de aplicaciones, instalación de aplicaciones en los servidores y estaciones de trabajo conectados a la red. 41

42 Fig. 8 Prueba de Tracert El control de tráfico debe de ser de uso más frecuente tratando de evitar estas denegaciones de servicios por los mismos administradores de sistemas, se observo que algunas consecuencias muchas de las veces degradan el servicio porque aumentan los delay y aumentan la perdida/descarte de paquetes, con lo que aumentan las retransmisiones de aplicaciones TCP que contribuyen a degradar aun mas los enlaces. Si bien la situación que se presento no es buena, sirvió para conocer la capacidad del enlace o de una 42

43 Otro caso en la red de centro cívico se encontró que en las aplicaciones o procesos que se descontrolan y saturan la red, en este caso fue en la resolución de los DNS que pueden comenzar a descontrolarse por el exceso de peticiones que tienen y se comienza a hacer pedidos a la máxima capacidad del procesador. Este es uno de los factores por lo cual se observo en la resolución de las tareas que tiene que resolver esta fue una de las causas por la cual se satura la red, se verifico que solo se dedican rutear paquetes, estos router son modernos además contienen implementados controles para analizar y tomar decisiones con determinados patrones de tráfico. Se encontraron servicios críticos de red que hay que proteger/monitorear como los servidores de DNS ya que la mayoría de las aplicaciones dejan de funcionar porque dependen altamente de los DNS. Con esto se quiere resaltar que existen servicios vitales en la red de CC y que además se tiene que proteger de abusos haciendo el control de tráfico. Este también apunta a dejar pasar solo las aplicaciones aprobadas en la red, y en este caso es ideal tener bien controlado que si y que no en la red. Además se verificaron cada uno de los IDF que se encuentran localizados en el centro CC, cada uno cuenta la estructura del cableado por la norma (), además de contar con cable categoría 5e; por consiguiente se encontró que el cableado es incorrecto, ya que existen ciertos cables que no se encuentran dentro de la norma. 43

44 Fig. 9 Cableado Otro de los problemas de esta red se localizo directamente en el swicheo de la, ya que la red principal tiene una arquitectura ya predeterminada, desde que se inicio el edificio hasta la terminación del mismo, en el edificio se cuentan con 2000 nodos de red, pero esta red se ha ido consumiendo poco a poco por la llegada nuevos usuarios, lo que se ha encontrado es que desde un nodo principal, este se vuelve a conectar otro switch para segmentar mas la red lo 44

45 que ha ido afectando con el paso del tiempo el ancho de banda del mismo así como la situación de los cuellos de botella que existen directamente en la red. Verificación de la Red Externa Se permitió el acceso a cada una de las delegaciones para la verificación del software y el hardware, en este caso en cada una de ellas se encontró que la mayoría de los switchs, son del mismo modelo en este caso son Cisco 3560G, en algunos casos se encontró otro modelo además de otra marca como 3COM y TP-Link. En las delegaciones por parte del cableado se encontraron algunas discrepancias ya que en todas las delegaciones hay varios tipos de Jack en estas se cuentan con Panduit, AMP, y Esteren además de que el tipo de cable utilizado para las delegaciones es de Categoría 5e o 6, en este tipo de cableado por lo cual se verifico se encontró que existe malos ponchados además de una mala aplicación de las normas T568B ya que estas no se encuentran en la mayoría bien aplicadas como se muestra en la figura siguiente. Se encontraron varios de estos cables en cada una de las delegaciones, esto nos mete ruido a la señal enviada de internet a demás de atenuar mas la señal, por consecuente en los IDF este tipo de cableado además de no cumplir 45

46 con las normas provoca problemas de atenuación, y por consecuente se llega a alentar la velocidad de respuesta al abrir alguna aplicación. En este caso se verificaron la atenuación y el ruido de cada uno de los cables, más que nada atenuación por el largo de los cables desde que llega al MDF hasta la computadora y se encontró que algunos cables se extendían en más de 90 metros en este caso no era lo adecuado. Por lo tanto fue necesario quitar esos cables y buscar una alternativa para cablear de nuevo. Otro de estos detalles fuel el ruido que se introducía en el cable por el mal ponchado de este en este caso de el uso de dobles conectores en el mismo cable. En parte en la mayoría de las delegaciones el IDF cuenta con un desorden para poder aplicar los cambios y no se encuentra en un buen estado ya que cada uno de estos tiene cables en mal estado y algunos con problemas de conexión por la ruptura del Jack, a continuación se muestra uno de los IDF. 46

47 Fig. 10 IDF Se realizaron en cada una de las delegaciones pruebas de ping, y de tracertroute para la verificación del enlace dedicado, estos enlaces son E1 cada uno están conectados con el CC, en este caso solo de las 7 delegaciones que se encontraron solo 3 delegaciones presentan problemas de lentitud al responder uno de estos comandos, además de que las aplicaciones se abren con demasiada lentitud. Para aplicar estas pruebas se tomaron muestras de la mayoría de las computadoras, en este caso se selecciono aleatoriamente de los equipos 47

48 existentes 5 muestras, estas se verificaron y se encontraron inconsistencias en las respuestas y que está valorado el tiempo de respuesta de menos de 9ms, pero en este caso no se encontraron las respuestas solicitadas. Como se muestra a continuación: Fig. 11 Prueba de Ping 48

49 Al momento de realizarse estas pruebas notamos la lentitud de la respuesta y esto dependía de los enlaces que se tienen además de contar con las tarjetas de red, que se cuentan en la mayoría de los equipos a demás de que algunas de las tarjetas no es compatible con el tipo de swicheo ya que solo algunos soportan 10/100 y otras están arriba del 1Gb, y se verifico que algunas de las tarjetas no soportan esta velocidad. Programas de Monitoreo En el proyecto se utilizaron varios programas para la verificación del trafico de la red en este caso fue IP Monitor versión 8.0, sflow y IPTraff, estas herramientas ayudaron a verificar el trafico y la utilización de la red a gran escala ya que es una de las herramientas primordiales para la verificación de las transmisiones hechas en CCQ. IP Monitor Versión 8.0 Este es un programa que se utilizo en el monitoreo de las direcciones de ip de todos los usuarios activos, además ya se encontraba implementado en el CCQ por lo que solo se hizo utilización del mismo y se utilizo una versión antigua pero de igual manera funciono, y permitió monitorear las entradas y salidas de los usuarios para la verificación de cada una de las páginas visitadas, 49

50 en este caso ya que la mayoría de los usuarios tienen bloqueado por medio del firewall. Otro aspecto importante de este programa es una herramienta de monitorización de procesos para la red. Se pudo monitorizar múltiples ventanas simultáneas, nombre de dominios, nombres de usuarios, tiempo de duración de la conexión en internet, direcciones Ip, correos electrónicos salientes y entrantes entre usuarios todo esto toma algunos segundos de respuesta por parte del programa. A demás de que en este caso se utilizo la alerta del programa en cuando algún usuario trataba de ingresar a alguna página no deseada se tenía conectada con el correo electrónico ya que enviaba de inmediato la señal. Para la detección de cada uno de los usuarios más activos de la red se configuro el IP Monitor para asignarle un icono de color para hacer más rápida su identificación. Se asigno el color verde, para los usuarios que están activos en ese momento ya que así se permitió hacer el monitoreo de cada uno de los usuarios más activos, además de ordenarlos y priorizar las paginas que pretendían ingresar a la red. En el otro caso se asigno el color amarillo a los usuarios menos activos así se identificaron más fácilmente, esto sirvió para descartar a estos mismos y no enfocarnos en ellos. Esta herramienta fue de gran utilidad para la monitorización de las páginas visitadas y de igual manera para los correos en 50

51 este caso se realizo una lista en la cual fueron mostrados los resultados obtenidos por este programa se ingresaron en una tablas de Excel, más que nada por las webs visitadas y el correo basura esta tabla se muestra una parte de los usuarios a continuación: Usuario Dirección IP Proceso Realizado Tiempo de conexión Edgar.Hernandez Correo Electrónico 07:23:00 Hugo.Martinez Correo Electrónico 06:45:09 Irene.Gayosso Correo Electrónico 06:35:09 Cesar.Carranza Correo Electrónico 06:23:12 Alberto.Oseguera Correo Electrónico 06:21:45 Fernando.Diaz Correo Electrónico 06:12:56 Carlos.Peña Descarga 06:12:45 Edgar.Medina Correo Electrónico 06:12:01 Eduardo.Pacheco Correo Electrónico 05:59:49 Teresa.Torres Correo Electrónico 05:58:56 Eduardo.Medina Correo Electrónico 05:57:12 Miriam.Corona Correo Electrónico 05:54:34 Elias.Toledo Correo Electrónico 05:48:54 Daniel.Talavera Correo Electrónico 05:48:32 Dulce.Salinas Correo Electrónico 05:48:23 51

52 Susana.Garcia Correo Electrónico 05:48:08 Emilio.Tirado Correo Electrónico 05:47:46 Beatriz.Davila Correo Electrónico 05:46:23 Angelica.Rayas Correo Electrónico 05:45:43 Fernando.Lopez Correo Electrónico 05:45:17 Guillermo.Yañez Visita de Paginas 05:45:12 Pedro.Alfaro Correo Electrónico 05:45:09 Ernesto.Saldaña Descarga 05:42:13 Jesus.Gonzales Descarga 05:36:32 Dayana.Ortiz Correo Electrónico 05:36:12 Miriam.Morales Correo Electrónico 05:35:47 Gabriela.Reyes Visita de Paginas 05:35:21 Evelia.Rodriguez Correo Electrónico 05:32:56 Ulises.Gomez Correo Electrónico 05:32:35 Jesus.Angeles Correo Electrónico 05:32:32 Andrea.Martinez Correo Electrónico 05:32:12 Erika.Luna Descarga 05:31:21 Delia.Ferrusca Correo Electrónico 05:28:49 Araceli.Olvera Correo Electrónico 05:28:35 Adrian.Silva Correo Electrónico 05:27:59 Martha.Esquivel Descarga 05:26:17 52

53 Alejandro.Llanito Correo Electrónico 05:25:43 Ramiro.Ledezma Descarga 05:25:17 Raquel.Ruelas Correo Electrónico 05:24:12 Tania.Desantiago Visita de Paginas 05:23:45 Arturo.Hernandez Descarga 05:23:43 Martin.Ramirez Correo Electrónico 05:21:35 Ana.Rosas Correo Electrónico 05:21:12 Ignacio.Gonzalez Visita de Paginas 05:18:01 Edgar.Sosa Descarga 05:15:34 Elizabeth.Ramirez Correo Electrónico 05:15:32 Carmen.Navarrete Correo Electrónico 05:13:12 Juan.Santiago Correo Electrónico 05:12:45 Omar.Arzola Correo Electrónico 05:12:12 Fabian.Orozco Descarga 05:12:08 Fig. 12 Tabla de Datos Recolectados Estos usuarios son los más activos de la red en una semana de CCQ se noto que en ellos se encontraban más que trabajando enviando correos electrónicos, se hizo un filtrado entre los que descargaban y los de correo electrónico, se separaron y se realizo monitoreo uno por uno, y se noto que 53

54 estos usuarios utilizan el medio de comunicación para enviar spam, y los otros en descarga de videos o utilización de la red para verlos. En este caso se verifico más que nada no por ip ya que como es asignada por DHCP, entonces cambia constantemente al momento de ingresar si no por nombre de usuario, en el momento que se detectaron se les siguió un monitoreo durante un mes para ver la reincidencia en que los usuarios ingresaban. En este caso fue muy significativo ya que en un prolongado tiempo la reincidencia seguía. Se determino que tipos de usuarios eran y en algunos casos, son jefes de departamentos o áreas principales, en otra medida son usuarios que por razones propias instalan programas en las maquinas para poder ingresar a paginas no deseadas, en otro aspecto los usuarios que reincidían en el mal uso del correo electrónico no se les puede eliminar ya que es la herramienta de trabajo que utilizan, el Outlook 2003, 2007 o 2010 en este caso se les tomo una llamada de atención por el aspecto de saturar el correo electrónico. Después de tomar estas medidas de seguridad se realizo nuevamente el monitoreo con el programa IP Monitor y nuevamente se monitorearon los usuarios de la misma lista durante un periodo largo de tiempo, aproximadamente de un mes, se obtuvo un listado de todos nuevamente de los usuarios y en este caso disminuyo, y se redujo considerablemente el tiempo de 54

55 conexión, efectivamente el uso de la red sobre todo en el uso de correo, como a continuación se muestra en el listado siguiente: Usuario Dirección IP Proceso Realizado Tiempo de conexión Pamela.Garcia Correo Electrónico 04:45:21 Fernanda.Montanaro Correo Electrónico 04:34:21 Alejandro.Alvarado Correo Electrónico 04:23:45 Aldo.Estevez Correo Electrónico 04:21:36 Nelly.Torres Descarga 04:21:34 Fernando.Diaz Correo Electrónico 04:21:34 Abraham.Resendiz Correo Electrónico 04:21:14 Patricia.Lopez Correo Electrónico 04:13:23 Eduardo.Pacheco Correo Electrónico 04:12:34 Adriana.Alvarez Correo Electrónico 04:12:34 Noemi.Morales Correo Electrónico 04:12:01 Lorena.Domiguez Correo Electrónico 04:09:02 Vanessa.Morado Correo Electrónico 04:02:12 Daniel.Talavera Correo Electrónico 04:01:34 Diana.Gonzales Correo Electrónico 03:59:34 Roxana.Rios Correo Electrónico 03:59:00 55

56 Rocio.Arellano Correo Electrónico 03:58:45 Raquel.Vazquez Correo Electrónico 03:58:21 Antonio.Barcenas Correo Electrónico 03:58:21 Saida.Huerta Correo Electrónico 03:58:12 Guillermo.Yañez Visita de Paginas 03:58:12 Francisco.Sanchez Correo Electrónico 03:58:02 Ernesto.Saldaña Correo Electrónico 03:57:23 Giovanni.Velazquez Correo Electrónico 03:57:13 Alejandra.Carrillo Correo Electrónico 03:56:23 Miriam.Morales Correo Electrónico 03:56:21 Gabriela.Reyes Visita de Paginas 03:56:09 Angel.Rodriguez Correo Electrónico 03:55:55 Ulises.Gomez Correo Electrónico 03:53:12 Andrea.Martinez Correo Electrónico 03:52:39 Alejandro.Llanito Correo Electrónico 03:52:12 Erika.Luna Correo Electrónico 03:50:12 Delia.Ferrusca Correo Electrónico 03:49:09 Raquel.Ruelas Correo Electrónico 03:48:21 Alma.Gomez Correo Electrónico 03:48:00 Ignacio.Feregrino Correo Electrónico 03:47:24 Jessica.Estrada Correo Electrónico 03:47:23 56

57 Minerva.Gonzales Correo Electrónico 03:47:01 Adrian.Silva Correo Electrónico 03:46:19 Juan.Santiago Correo Electrónico 03:45:49 Jairo.Lopez Correo Electrónico 03:45:13 Diana.Reyes Correo Electrónico 03:45:12 Ana.Rosas Correo Electrónico 03:44:25 Carolina.Olvera Correo Electrónico 03:44:01 Paulina.Trejo Descarga 03:35:21 Martin.Ramirez Correo Electrónico 03:34:21 Edgar.Sosa Correo Electrónico 03:34:03 Emmanuel.Mendez Correo Electrónico 03:28:21 Omar.Arzola Correo Electrónico 03:28:21 Alberto.Pineda Descarga 03:21:12 Fig. 13 Tabla Datos de la Segunda Recolección Después de recolectar estos datos que se muestran anteriormente y de las políticas administrativas que se dieron a los usuarios, se bajo considerablemente la conexión a red además de la mala utilización del correo así como la de la descarga de archivos. Todo esto se logro gracias a la utilización adecuada del programa de IP Monitor Versión

58 Ip Traffic Este es un programa de que se utilizo en la medición de los anchos de banda, utilización y verificación de los paquetes este programa funciona a través de un software que se instala en una PC y la otra entrada se ingresa en un puerto de un switch, el propósito de este programa es la verificación de las tramas entrantes y salientes de la red, en este programa se hizo el siguiente esquema para el funcionamiento del mismo como se muestra a continuación: Fig. 14 Esquema Básico 58

59 Se conecto de una mera muy básica para el buen funcionamiento de los programas en este caso IP Traffic con una licencia de prueba de 90 días, se conecto un cable straight a cualquier puerto del switch en este caso en el puerto 48, principalmente con un cable straight que fue del switch a la PC donde se encontraba instalado el programa, se utilizo una dirección estática ya que es más fácil para la identificación del nodo además de poderse conectar en cualquier otro sitio de la red. Este puerto funciono como espejo ya que solo reflejaba los paquetes entrantes salientes, a su vez los paquetes se guardaban en unas tablas que se mostraran a continuación, estas tablas son dos tablas al inicio del proyecto y otro al final. Después se inicializo el programa que se encontraba instalado en el equipo, y el programa empezó a recolectar datos, estos datos fueron suministrados en una tabla, se tomaban muestras por día desde que se iniciaban labores de 8:00 am hasta las 4:00 pm, aproximadamente después de esto la primera duro dos meses aproximadamente para la monitorización de la red y se saco una tabla con los promedios generales para la verificación de los puertos y los paquetes enviados como se muestra a continuación: 59

60 IP Traffic Tamaño de los paquetes por la interfaz eth1 Tamaño del Paquete(Kb) Contados Tamaño del Paquete(Kb) Contados 1 a a a a a a a a a a a a a a a a a a a a Fig. 15 Tabla de Datos Estos datos son los recolectados en un periodo aproximado de un mes y medio durante este tiempo se mostro que los paquetes de 976 a1350 Kb tenían más paquetes enviados y recibidos, además de que esta tabla vemos que hace falta filtrar toda la red por protocolos, smtp, pop3, udp y TCP, se investigo más y se encontró una de las recomendaciones brindadas para el uso de corro y 60

61 seguir algunas de las medidas de seguridad analizadas por la agencia CCQ. Esta tabla se muestra a continuación: En esta tabla se obtuvo el muestreo general de los primeros meses, así como el resumen general, en este se encuentran que parte de los puertos como el 110, es el más ocupado para la transmisión de correo, además de algunos puertos que transmiten tcp, udp, en este caso se utilizo constantemente y conjuntamente con IP Monitor y sflow ya que estos programas funcionaron para sacar las tablas y esquemas del uso de la red. Después de verificar se obtuvo una tabla de los resultados finales que en este caso fueron aproximadamente otro mes y medio, del proyecto donde se empezó a monitorear nuevamente la red ya que se le mencionara a algunos usuarios el uso de la red, y se notaron cambios drásticamente como en el uso del correo electrónico. Como se muestra a continuación en el siguiente resumen de uso de paquetes: SFlow Este otro de los programas que se utilizo con una licencia de prueba de 90 días ya que no se contaba con comprar la licencia así que solo se tenía las características básicas del programa, además se estuvo trabajando conjuntamente con el IP monitor en este programa se utilizo para la verificación de la red pero gráficamente y con IP Traffic se obtuvieron las estadísticas de cada uno de la utilización de la red, se menciona que los datos fueron tomados 61

62 en varios momentos pero estos son resúmenes delo primeros meses y últimos meses del proyecto ya que son la relevancia de la red. Con sflow que es una excelente herramienta para una visión detallada de lo que está pasando instantáneamente en la red. Se hicieron muestras de resumen del primer mes y medio y en este caso se realizo una grafica donde se obtuvieron, los datos durante lo cual muestra el uso excesivo de la red y de los enlaces en este caso de todo CCQ. Fig. 16 sflow 62

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Cableado estructurado

Cableado estructurado Los conectores de internet router,hud,switch, Concentrador Introducción Para los servicios de internet te varios aparatos conectados para que funcione de forma correcta Entre estos estas router,hud, switch

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

Top-Down Network Design. Tema 13

Top-Down Network Design. Tema 13 Top-Down Network Design Tema 13 Optimización del Diseño de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 13-1 INDICE :: Optimización

Más detalles

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ OCTUBRE DEL 2012 Tabla de Contenido Tabla de Contenido... 2 Índice

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25%

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25% NOMBRE: En cada una de las siguientes preguntas de selección múltiple usted podrá seleccionar una o varias respuestas. En el caso de las preguntas que tienen múltiples opciones como respuestas, SOLO será

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio, 2007 Resumen de conceptos y

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí.

Definición. Utilidad. Utilidad de una red 10/04/2015. Dos o más computadoras conectadas entre sí. Definición Dos o más computadoras conectadas entre sí. Utilidad de una red Compartir recursos Archivos Impresoras Servicios Mensajería electrónica Correo Teleconferencia Salas de charla La administración

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

Redes II. Carrera: REM-0701. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales

Redes II. Carrera: REM-0701. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales 1 Datos de la Asignatura Nombre de la asignatura: Carrera: Clave de la asignatura: Redes II Ingeniería en Sistemas Computacionales REM-0701 Horas teoría / práctica / Créditos: 3-2-8 2 Historia del programa

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

CCNA Voice. Calidad de Servicio

CCNA Voice. Calidad de Servicio CCNA Voice Calidad de Servicio Contenido Definición de QoS 1 5 Requisitos de QoS para VoIP Ancho de Banda 2 6 Requisitos de QoS para tráfico de datos Latencia o Retardo 3 7 AutoQoS Pérdida de Paquetes

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA DIVISIÓN ACADEMICA DE INFORMATICA Y SISTEMAS LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA ALUMNOS: CLEMENTE GARCÍA

Más detalles

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral

Intr. a la LAN y WAN. Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral Intr. a la LAN y WAN Año: 2015 E.P.E.T. Nº 3 Sonia Ponteprimo Carlos D. Cabral 1 Introducción Topología de Red Clasificación de redes por alcance Red de área local Tipos de redes Componentes de una red

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

1 Perfil del Proyecto

1 Perfil del Proyecto 1 Perfil del Proyecto 1.1 Introducción de la Universidad La Universidad de las Américas, UDLA, fundada en 1993 por un grupo de empresarios ecuatorianos y chilenos es hoy en día miembro de la más grande

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

Capitulo 3 REDES LAN y WAN

Capitulo 3 REDES LAN y WAN Capitulo 3 REDES LAN y WAN Descripción general En este capítulo, usted conocerá los dispositivos LAN básicos y la evolución de los dispositivos de networking. También aprenderá acerca de los dispositivos

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Dispositivos de internetworking y encaminamiento Tarjeta de Interfaz de red (Dirección física o MAC):

Dispositivos de internetworking y encaminamiento Tarjeta de Interfaz de red (Dirección física o MAC): Tarjeta de Interfaz de red (Dirección física o MAC): La capa física del modelo OSI contiene las descripciones normalizadas de los medios de transmisión o medios de internetworking por los cuales pasan

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

Enrutamiento con un protocolo de vector distancia en una red empresarial

Enrutamiento con un protocolo de vector distancia en una red empresarial Enrutamiento con un protocolo de vector distancia en una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados.

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Servicios de voz vía IP Trunking Criterios de buenas prácticas y propuesta para su implantación

Servicios de voz vía IP Trunking Criterios de buenas prácticas y propuesta para su implantación Servicios de voz vía IP Trunking Criterios de buenas prácticas y propuesta para su implantación Se describe en este documento una serie de consideraciones a tener en cuenta para conseguir una buena calidad

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

Dep. Tecnología / MJGM REDES INFORMÁTICAS. Redes informáticas 1

Dep. Tecnología / MJGM REDES INFORMÁTICAS. Redes informáticas 1 REDES INFORMÁTICAS Redes informáticas 1 Red informática: constituida por un conjunto de ordenadores y otros dispositivos conectados mediante cable o sin el, cuyo objetivo es compartir recursos, que pueden

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking 1 TEMARIO DE TEORÍA Módulo 1: Introducción a networking 1.1 Conexión a la Internet 1.1.1 Requisitos para la conexión a Internet 1.1.2 Principios básicos de los PC 1.1.3 Tarjeta de interfaz de red 1.1.4

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN DE VOZ, VIDEO Y DATOS DE LA EPIS UNA PUNO 2011.

PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN DE VOZ, VIDEO Y DATOS DE LA EPIS UNA PUNO 2011. FACULTAD DE INGENIERÍA MECÁNICA ELÉCTRICA ELECTRÓNICA Y SISTEMAS ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN

Más detalles

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A.

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A. INF 1400 Redes de Computadores Jorge Baier A. Alvaro Soto A. Departamento de Ciencia de la Computación P. Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Contenido 1. Introducción 2. Protocolos

Más detalles

A parte de los vistos existen muchas variaciones.

A parte de los vistos existen muchas variaciones. FRAN FRAN CABRERA CABRERA FORES FORES FRANCISCO FRANCISCO CARRION CARRION AGUADO AGUADO Consiste en organizar y priorizar para establecer conexión entre los diferentes dispositivos que formaran nuestra

Más detalles

Redes Locales: Introducción

Redes Locales: Introducción Redes Locales: Introducción Se llama Red de Área Local o LAN (Local Area Network) al conjunto de ordenadores y periféricos conectados entre sí para compartir recursos dentro de un área geográfica pequeña

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

Capítulo 4: Capa Red - I

Capítulo 4: Capa Red - I Capítulo 4: Capa Red - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd edition.

Más detalles

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios.

5.- Qué significan las siglas DNS? Sistema de Nombres de Dominios. 1.- Cuál es su función de un protocolo en una red? Define las reglas y procedimientos para transmitir datos. 2.- Menciona por que utilizan los protocolos el emisor y el receptor Romper el dato en paquetes,

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

Diseño de Campus LAN

Diseño de Campus LAN Fundamentos de Tecnologías y Protocolos de Red Diseño de Campus LAN Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario 1. Introducción

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

CÓDIGO DEL PROGRAMA. Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional. Educación Media Tecnológica

CÓDIGO DEL PROGRAMA. Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional. Educación Media Tecnológica CÓDIGO DEL PROGRAMA Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional Educación Media Tecnológica Orientación: INFORMÁTICA ASIGNATURA TALLER DE MANTENIMIENTO

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

ROUTERS MÓDULO 2 PARTE 1

ROUTERS MÓDULO 2 PARTE 1 ROUTERS MÓDULO 2 PARTE 1 Interconexión de Redes Bibliografía: Tanenbaum Andrew - Computer Networks 4ta Edición Perlman Radia - Interconnections Bridges and Routers 2da Edición Cisco Networking Academy

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes I Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1202 (Créditos)

Más detalles

Figura 1: Ciclo de la Administración del desempeño

Figura 1: Ciclo de la Administración del desempeño 1 INTRODUCCIÓN El servicio de acceso a Internet de la Escuela Politécnica Nacional, no cubre las expectativas de los usuarios finales debido a que los tiempos de respuesta, la disponibilidad y la seguridad

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Capítulo 4: Capa Red - I

Capítulo 4: Capa Red - I Capítulo 4: Capa Red - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd

Más detalles

REDES DE PC TECNOLOGÍA E INFORMÁTICA (ONCE)

REDES DE PC TECNOLOGÍA E INFORMÁTICA (ONCE) REDES DE PC TECNOLOGÍA E INFORMÁTICA (ONCE) EVOLUCIÓN DE LAS REDES (1) La adquisición de PC por parte de las empresas fue lenta al principio, pero con la aparición de aplicaciones informáticas diseñadas

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based

Más detalles

Capítulo 4 Comentarios.

Capítulo 4 Comentarios. Capítulo 4 Comentarios. Existe mucho escepticismo acerca de la efectividad de la nueva tecnología VoIP sobre la telefonía convencional. Se menciona en [17] que el servicio de VoIP es gratis, que no puede

Más detalles

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP Ingrid García Ríos 1, Marjorie Montalvo Morán 2, Xavier Zavala Mendoza 3, Edgar Leyton Quezada

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC 1 Unidad I Técnico en Reparación de PC

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles