UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: ANÁLISIS Y PLANTEAMIENTO DE SOLUCIÓN A PROBLEMAS DE RED Empresa: CENTRO CÍVICO QUERÉTARO Memoria que como parte de los requisitos para obtener el título de INGENIERO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Presenta OLGUÍN HERNÁNDEZ CARLOS ALBERTO Asesor de la UTEQ I.S.C Adriana Yazmín Contreras Álvarez Asesor de la Empresa Ing. Héctor Feregrino Feregrino Santiago de Querétaro, Qro., Abril del

2 RESUMEN En las organizaciones privadas y públicas, en este caso Centro Cívico Querétaro tienen enlaces que conectan diferentes redes, esos enlaces son enlaces entre redes privadas y enlaces a redes públicas, caso muy común en Internet. Estos tipos de conexiones se presentaron problemáticas diferentes. El presente reporte menciona estos enlaces, sin embargo tendrá más aplicaciones de hardware y software que se conectan a Internet. Cuando se hace uso de la palabra problemática se refiere a un escenario de redes. Una de las áreas de oportunidad en las conexiones a Internet de la organización, es el buen uso de este recurso. Es un desafió para quienes definen políticas de uso, establecer las métricas, tecnologías que permitan su mantenimiento y perfección a lo largo de tiempo forzando un uso racional de tales enlaces. Otro desafió es proveer la tecnología que permita controlar y evitar abusos, sin llegar a ser excesivamente restrictivo. Las restricciones hacen surgir que en algunos casos pueden comprometer la seguridad de una organización. En este estudio se parte de la premisa que se trata de una red de Centro Cívico de Querétaro, con filosofía es ser una red abierta sin mayores restricciones, tal que suministre a los empleados y jefes el escenario ideal para promover y desarrollar sus actividades laborales. Las restricciones que se hacen en Centro 2

3 Cívico Querétaro, es cuando se compromete la operatividad de la red o usos de recursos. 3

4 ABSTRACT The project was based on the study of Querétaro Civic Center network, in this case was done to solve the problems that extended for the organization, as saturation of links, lateness, disconnects and internet use wrongly of the same. To facilitate and resolve network problems used tools like sflow, IP Traffic and IP Traffic Monitor, these focused on the resolution of the sending and receiving of frames that take place inside and outside the organization. In addition to verification of all cabling UTP from each of the delegations and the Civic Center Querétaro, where discrepancies were found in the abuse of it, since there were not an order to do or cabling, plus there are problems with antennas links that equipment is very old. It came to the conclusion that the biggest problem is the user and abuses the network itself and it conclude where politics were made for the proper use of the same. This study from the idea that it is a network, with its use responsibility is to be an open network without further restrictions, such to make available workers and managers the ideal setting to support and develop their work activities. The restrictions make in the network so promises are made when the operation of the network or store uses. 4

5 ÍNDICE Página RESUMEN... 2 ABSTRACT... 4 ÍNDICE... 5 I. INTRODUCCIÓN... 6 II. ANTECEDENTES... 7 III. JUSTIFICACIÓN... 9 IV. OBJETIVOS...10 V. ALCANCES...11 VI. ANÁLISIS DE RIESGOS...11 VII. FUNDAMENTACIÓN TEÓRICA...12 VIII. PLAN DE ACTIVIDADES...26 IX. RECURSOS MATERIALES Y HUMANOS...27 X. DESARROLLO DEL PROYECTO...29 XI. RESULTADOS OBTENIDOS...76 XII. CONCLUSIONES...77 XIII. RECOMENDACIONES...78 XIV. REFERENCIAS BIBLIOGRÁFICAS

6 I. INTRODUCCIÓN Comenzaremos el desarrollo del presente trabajo conociendo la complejidad que se enmascara detrás de conocer, que tráfico se cursa en una red. La complicación a la cual nos referimos abarca temas técnicos muy específicos, en este caso de entender un protocolo de comunicaciones y más aun, como se combina ese protocolo con una aplicación desarrollada. En teoría se comprende que todo en cuanto a comunicaciones desde la capa 1 a la 7, pero la práctica nos ha demostrado que ante un problema real, tiene que participar en la solución un grupo de personas especializadas en alguna de las capas específicas, considerando también si es necesaria la aplicación de todas las capas. Es muy importante conocer las posibilidades técnicas con las que cuentan los equipos de comunicaciones para aplicar este control/optimización del tráfico y la solución a los problemas de red. La topología de la red puede ser tipo mallada, estrella o combinación, puede tener varios puntos de concertación. Caracterizar las aplicaciones si son del modelo cliente-servidor, si tiene servidores centralizados o distribuidos, si hay aplicaciones con bases de datos, etc. Este punto debería llevar bastante atención ya que muchas veces nos encontramos con aplicaciones que usan en forma poco eficiente los recursos de red en pro de simplificar y acortar tiempos de desarrollo o esfuerzos de procesamiento. Otras aplicaciones dejan gran parte del procesamiento a los clientes o por cada solicitud hacen pequeñas 6

7 transferencias de datos, esto hace que las aplicaciones se vean como pesadas o lentas si la red tiene mucho retraso al responder. Es común hoy en día encontrar aplicaciones que fueron diseñadas para correr en una arquitectura como minino a 100Mbps cuando todavía no es común ver muchas redes con esa capacidad. II. ANTECEDENTES El primer ayuntamiento data de 1535, luego de la conquista de estas tierras y duraría más de cien años, tal y como fue concebido: mixto pues tenía regidores peninsulares, que criollos, mestizos e indígenas. Así pues, esa misma constitución entraña un parte de jurídico, ideológico y político. Está en el punto de referencia que marca la distancia hacia el ayer y el horizonte de lo que serían las instituciones políticas del México independiente; será encauzada hacia el Federalismo. La integración social obtenida como fruto de la Revolución Mexicana de 1910, devolvió a México sus Ayuntamientos libres y este es mérito propio de D. Venustiano Carranza, pues de él partieron todas las realizaciones sociales al encarnar la voluntad y la decisión de la Patria frente a su generación y a las generaciones futuras. Importante fue la organización política de la República, fijando como base el antiguo Ayuntamiento y creando el Municipio Libre. Los Municipios 7

8 administran libremente su hacienda, la cual se forma de las contribuciones que señalen las Legislaturas de los Estados, y que en todo caso serán suficientes para atender las necesidades municipales. Los Municipios deberán ser investidos de personalidad jurídica para todos los efectos legales. Dentro del marco legal, en materia de planeación, se presenta aquí el Plan Municipal de Desarrollo ; documento que contiene los elementos rectores que habrán de conducir a la Administración Pública durante la gestión del Presidente Municipal, Roberto Loyola Vera. El Plan es producto de una nueva actitud y un compromiso de ser un gobierno cercano, siempre pendiente de lo que a los ciudadanos más les interesa. Se trata de un proceso de amplia e intensa participación ciudadana; contiene el resultado de una visión compartida entre sociedad, más de 170 especialistas en distintos ramos y la experiencia de cada uno de quienes conforman esta administración. Cinco son los Ejes de Desarrollo que conducirán el quehacer de la administración municipal, Seguridad Pública y Estado de Derecho. Desarrollo Sustentable. Desarrollo y Justicia Social. Infraestructura y Equipamiento Urbano. 8

9 III. JUSTIFICACIÓN Se llevara a cabo este proyecto para la solución de los problemas de red, en estas áreas en las que se encuentran en la organización se hace referencia a los enlaces tanto externos como internos, además de que se considerara la saturación de los enlaces, y estos nos indicaran el buen rendimiento de la red. Para que se pueda entender la problemática que se tratara se debe tener presente cuales son las aplicaciones que usan recursos de la red. Cada una se presentara con características particulares, algunas requerirán datos secuenciales, otras retardo fijo o variable, ancho de banda mínimo, etc. Algunas aplicaciones de audio y video requieren a grandes rasgos secuencialidad, delay dentro de ciertos márgenes y baja perdida de paquetes. Mientras que algunas aplicaciones llamadas on-line requieren bajo tiempo de respuesta, estas comúnmente son aquellas que el usuario ingresa datos o consultas y se espera la respuesta del servidor para interactuar con el mismo. En la organización la red es una combinación de aplicaciones de audio, video, voz y datos que generan nuevos desafíos tecnológicos, para lograr así la convergencia de aplicaciones en un mismo medio de transporte. Para poder realizar mejoras en el uso de la red, se necesitará realizar las mediciones adecuadas que permitirán la clasificación y el conocimiento del tráfico. La clasificación dependerá de muchos factores, algunos de los cuales 9

10 estarán relacionados con la función de la organización y no con aspectos tecnológicos. Este análisis deberá permitir clasificar los protocolos y aplicaciones. A demás de la calidad de servicio, deberá seguir criterios que dependen de las aplicaciones y servicios ofrecidos. Se conocerán las aplicaciones ya que es la clave para elegir las opciones correctas para así poder aplicarlos. IV. OBJETIVOS Recolectar información sobre el tráfico y problemas en la red. Se hará un enfoque principalmente en redes con acceso a Internet para aplicarlos particularmente a la red de Municipio de Querétaro. Además de: Medir y clasificar el tráfico de la red. Detectar las aplicaciones, funcionamiento normal, congestión, fallas, cambios en el tiempo y evolución de la red. Rastreo y análisis en la red para identificar actividad no autorizada o actividad que provoque degradación. Herramientas para el planeamiento y control. 10

11 V. ALCANCES Se analizaran dos clases de problemas, por un lado la problemática de enlaces privados, sobre la cual la organización monta las aplicaciones para el funcionamiento de la organización y por otro lado están los enlaces de con acceso a internet con una problemática muy diferente. A demás se dará la solución para optimizar el uso del ancho de banda, la saturación de los enlaces y donde se elegirá las calidades de servicio a aplicar. Se estudiará en qué casos convendrá recortar tráfico, priorizar o una combinación de ambos. Se contemplarán soluciones que surjan del análisis y consenso con los administradores de la red. VI. ANÁLISIS DE RIESGOS Se realizo un análisis de riesgos verificando los riesgos que suscitaron en el transcurso de este proyecto, en este caso fueron el tiempo uno de los riesgos mas primordiales ya que en este caso fue corto el tiempo para verificar toda pero en este caso si se cumplió, además del alcance de los objetivos por parte de CCQ y del alumno, en este caso si se consideraron todos los objetivos y se llevaron a cabo, a demás uno de los riesgos que no se pudo encontrar una 11

12 solución a tiempo fue el cambio de equipos en último momento ya que se están modificando los equipos poco a poco en la finalización del proyecto, por lo demás se realizo con éxito y se concluyo correctamente. VII. FUNDAMENTACIÓN TEÓRICA A continuación se señalan las bases teóricas que se consideran como válidas y confiables a la sustentación del proyecto. Ya que estas nos llevaras a la realización del proyecto correctamente, parte de la teoría implica en aplicarla correctamente a los enlaces para su determinado nivel de calidad que se pudiera tener. A demás de que la calidad en el servicio se aplicara para disminuir así en la mayor parte la lentitud de la red y el envío de paquetes sea correcto para el buen funcionamiento de la red. El protocolo TCP/IP Se verificara el protocolo TCP/IP en el proyecto ya que es la base de la red, este protocolo funciona para transmitir paquetes de datos desde la máquina origen a la máquina destino. Esas maquinas que mencionamos normalmente con computadoras y servidores. Todo paquete IP tiene un formato 12

13 y estructura fija, dentro de él se encuentra la dirección origen desde la cual salió el paquete y la dirección destino. Esta dirección permite a los diferentes router tomar la decisión para orientar ese paquete. En la problemática presentada los switchs tienen puertos Ethernet de 10/100/1000Mbps dependiendo del costo de los mismos y de lo moderno que sean, también existen switchs con puertos de 10Gbps pero por el momento reservados para con otros switchs. A esta se le suma que cada computadora necesita un medio para conectarse a la red normalmente en este caso la NIC que pueden ser Ethernet de 10/100/1000Mbps por pares de cobre o inalámbricas del estándar WIFI. Otro de los factores a utilizar es la mac-address que es un identificador único de cada NIC que consta de un numero de 48bit, en este caso cada fabricante de NIC s Ethernet tiene un rango asignado, con lo cual los 24bit más significativos identifican al fabricante. Pero la mayoría de las NIC s de red Ethernet y Wireless modernas, permiten modificar la mac-address manualmente. La versión actualmente en uso es IPv4, este direccionamiento es el que se utiliza actualmente en el proyecto existe otra versión en desarrollo IPv6 pero no se utiliza. Este mismo en la organización está dividido como se muestra a continuación: Clase Red Mascara A

14 B C D Se hace referencia a la comunicación Unicast por que se refiere a cuando dos direcciones IP, se comunican solamente entre sí. Una red se define por la dirección IP y la máscara, con estos dos valores se obtiene la dirección de red y la dirección de Broadcast para esa red. A demás de la de Broadcast que es una dirección en la que en se transmiten servicios que todos deben escuchar dentro de la misma red. Y Multicast que se usa para una comunicación desde una sola dirección IP origen a una dirección IP de la misma categoría, esta misma es solo tomado solo por los que están escuchando en esa dirección. Ruteo Se llevara a cabo la revisión de los protocolos del routers ya que estos se encargan de encaminar los paquetes IP fijándose en la dirección IP destino, además de que también hay routers que tienen la capacidad de rutear en base a la dirección IP origen, se lo conoce como source routing. Estos routers utilizan tablas de ruteo. Estas tablas son la base de datos en la que están cargadas sobre la memoria RAM de los mismos. En esa base de datos se puede 14

15 actualizar dinámicamente o estáticamente dependiendo de la estrategia de ruteo elegida por los administradores. Las entradas en estas tablas de ruteo contienen básicamente direcciones de red de destino y del próximo salto (dirección IP) pero también puede contener datos adicionales para que el router use o publique rutas. Esos datos adicionales se usan hacer elección de la mejor ruta. Existen varios sistemas de ruteo para actualizar las tablas: Ruteo estático: Es usado sólo en los extremos de la red o en nodos terminales. Ruteo dinámico: los routers intercambian información que le permitirán llegar a destinos, evitar bucles, elegir rutas con mejores métricas. Las métricas es información extra que usan protocolos de ruteo, para ingresar en una formula y hacer una ponderación de las rutas que van aprendiendo. Los protocolos de ruteo más conocidos son RIP, OSPF, EIGRP, IGRP, IGP, BGP, IS-IS entre otros. Hay dos grandes divisiones en los protocolos de ruteo, aquellos que son diseñados para usarse dentro de la Red y otro para usarse entre Redes autónomas. Los diseñados para usarse dentro de la Red son el RIP, el EIGRP y el OSPF entre otros. Los diseñados para ruteo entre diferentes Redes son BGP 15

16 usando el Internet. También existe el ibgp que se usa para conexiones dentro de la misma Red. Calidad de Servicio Se aplicara también en este caso el QoS, ya que IP sólo garantiza un buen desempeño sobre la Red, aunque con diversas técnicas se puede asegurar cierta calidad de servicio. Son soluciones basadas en el marcado de paquetes o en la lectura de cierto contenido dentro del paquete IP. El método más básico es leer la IP origen o destino para tomar una decisión, pero existen otras técnicas que se usan para dar más flexibilidad, una de ellas consiste es leer el campo ToS (Type of Service) o DSCP (Differentiated Services Code Point) del paquete IP. Las técnicas de calidad de servicio sobre IPv4 comúnmente llamada QoS (Quality of Service) se basan en un modelo de colas de espera. El más moderno se denomina CBWFQ, seria la evolución de viejas técnicas de priorización, se mostrara un diagrama básico ya que es muy extenso. Las definiciones de estrategias de calidad de servicio de la empresa Cisco Systems, son similares estrategias tienen los principales proveedores de equipos de comunicaciones. 16

17 Clasificación y marcado Se verificara la calidad de servicios en la red, ya que el tráfico debe poder ser clasificado. Para este existen varias técnicas de clasificación, las dos más usadas son, confiar en la aplicación que se cuente en ese momento la cual marca los paquetes IP en el campo DSCP; la otra técnica utilizada con frecuencia son los mismos equipos de comunicaciones se encargan de reconocer las aplicaciones, remarcar el campo DSCP, la inteligencia de los equipos de comunicaciones para reconocer aplicaciones hoy en día es un tanto limitada pero evoluciona constantemente. Estos filtros de clasificación deben ser precisos para identificar correctamente las aplicaciones. Para lograr establecer una adecuada calidad de servicio de la red, es necesario conocer la empresa/organización, su estructura, sus servicios/servidores, sus usuarios y objetivos. A demás se debe realizar un minucioso análisis del tráfico en los sectores de interés y posteriormente aplicar las reglas para mejorar el uso de los enlaces. Se debe considerar que las calidades de servicios aplicadas requieren un continuo monitoreo de variables de la red y del tráfico para que sea sostenible en el tiempo, permitiendo así ajustes adecuados. 17

18 Clases de servicio Se mencionaran las siguientes clases de servicio ya que estas podrán ser analizadas o utilizadas para la solución y optimización de la red misma: Class-Based Weighted Fair Queuing (CBWFQ) Este método extiende las funcionalidades de la estrategia WFQ, para proveer soporte a tiempos de espera definidas por el usuario, a demás se puede definir colas de calidad de servicio siguiendo varios criterios como características del encabezado del paquete IP (header como se lo conoce), access-list o listas de accesos, interfaces de entrada, etc. Provee mucha flexibilidad para las políticas de selección de tráfico que necesite el usuario. First In, First Out (FIFO) Queuing Los paquetes son transmitidos por la interface correspondiente en el mismo orden con que fueron arribaron por una interface. Este es casi el primero de los métodos de transmisión utilizados. 18

19 Priority Queuing (PQ) Esta característica asegura que el tráfico elegido como importante será despachado sin importar que exista otro tráfico esperando por ser transmitido. Este método es considerado casi obsoleto ya que mientras exista tráfico de prioridad más alta no pasara tráfico de prioridad más baja, se finalizarían muy rápido los flujos de datos de baja prioridad. Weighted Fair Queuing (WFQ) WFQ esta estrategia va con los tiempos de espera de paquetes llevándolos al frente de la cola de transmisión para reducir el tiempo de despacho de paquetes elegidos siguiendo un algoritmo especial diseñado por Cisco y simultáneamente va repartiendo el ancho de banda restante con los otros flujos considerados importantes. QoS (Asynchronous Transfer Mode) Soporta calidades de servicio. Esto permite que los proveedores de servicios que cuentas como transmisión ATM garanticen a sus clientes que el retardo de extremo a extremo no excederá un nivel específico de tiempo, o que garantizaran un ancho de banda específico para un servicio. 19

20 Una red IP está basada en el envío de paquetes de datos, estos paquetes de datos tienen un Header que contiene información sobre el resto del paquete. Esta información del Header o encabezado del paquete IP sirve para clasificarlos y tratarlos de manera diferencial, así cada router de transito podrá clasificar y despachar con la calidad de servicio fijada para ese tipo de tráfico. En su totalidad es muy factible, ya que un enlace pasa por múltiples proveedores de servicios, múltiples plataformas de transporte cada uno con su tecnología y particularidad, que hace muy difícil tener control absoluto. Un ejemplo seria los proveedores que ofrecen enlaces sobre redes MPLS, donde estos proveedores a su vez sub-contraten a proveedores de ultima milla, estos proveedores ofrecen tres o cuatro clases de servicios para transportar VoIP donde el jitter es importante o aplicaciones que usan ancho de banda variable. Mencionamos muy a menudo VoIP porque es la tendencia actual en la que se tiende a integrar las comunicaciones de telefonía tradicional con el mundo IP, y para que pueda competir en calidad de audio (el VoIP) debe haber calidad de servicio que asegure que vamos a escuchar bien en ambas puntas de la conexión VoIP. Funciones de la Calidad de Servicio en una red Se medirá la funcionalidad de la calidad de servicio es la capacidad de la red de proporcionar un mejor servicio al tráfico seleccionado: 20

21 Asignación de ancho de banda. Se debe de administrar correctamente el Ancho de Banda para así evitar la congestión en la red. Las prioridades a través de toda la red de extremo a extremo. La modelación del tráfico de la red; Políticas y funciones de administración para el control del tráfico. En este caso que en la res es de Voz sobre IP (VoIP) el objetivo de aplicar calidad de servicio es que se escuche bien, que para el oído Humano sea confortable hablar por telefonía sobre IP. Para mayores referencias sobre la percepción humana y formulas para cuantificar esa percepción humana del audio de VoIP se debe de aplicar el estándar ICPIF (Calculated Planning Impairment Factor loss/delay busyout threshold) es un estándar de ITU llamado ITU-T G.113 es la medición de calidad de servicio, a grandes rasgos esta métrica toma en cuenta la sensación humana y la lleva a números aproximados. Algunos proveedores tienen otros indicadores como el MOS de Cisco (Mean Opinión Score) que tiene también por objetivo cuantificar numéricamente las sensaciones humanas al escuchar VoIP. Sobre Internet o en el camino de extremo a extremo el tráfico puede sufrir pérdida de paquetes en enlaces ya sea ruido, micro-cortes, saturación de enlaces; en nodos como por ejemplo buffer de equipos de comunicación se llenan; desorden de paquetes en los nodos, cambios de ruta, etc. 21

22 Desarrollo de la Tecnologías actuales en el análisis de tráfico Hacemos la mención de esta tecnología Netflow y sflow, por que básicamente se utilizaría como técnica de visualización de una red, es como ver con un una lupa un objeto, en este caso el objeto es una red de datos en las que conviven audio, video, aplicaciones de todo tipo y diseño. Existen algunas diferencias fundamentales entre las tecnologías Netflow y sflow. Netflow es propietario de Cisco Systems, sflow en cambio nació como un consorcio de empresas intentando crear un RFC, para un estándar en Internet. Ambas tecnologías comparten un objetivo y premisas en común entre las más importantes, esta que de una u otra forma se muestra lo que pasa por la red la otra tiene más potencial. La ventaja estratégica es en cuanto a la ubicación de mencionado agente ya que a estar incluido en el equipamiento de red cuenta con una posición privilegiada para la tarea que se lo creo y es que literalmente ver pasar los paquetes, sabe de que interface provino, sabe el destino, etc. En cuanto a estrategia económica y comercial es con poco costo de hardware-software adicional dentro del equipo de comunicaciones pueden ofrecer a los consumidores de estos productos los beneficios de saber qué tipo de tráfico cursa por su red. 22

23 Tarjetas de Conexión de Red (NIC) Se hace mención de la tarjeta de interfaz de red (NIC), o adaptador LAN, ya que provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemas computacionales portátiles, está comúnmente integrado en los sistemas o está disponible como una pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC. Esta NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una impresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe momentáneamente al computador de manera 23

24 que este pueda decidir que procesamiento realizar a continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no ser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían que configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo dispositivo al computador. Cableado A demás de mencionar el cableado por lo consiguiente ya que es la base de la mayoría de la red se tiene que cumplir ciertos aspectos para que hacia se pueda llevar a cabo la estandarización de la red misma. Se mostraran a continuación los conceptos del cableado estructurado: Par Trenzado.- El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir 24

25 especificaciones precisas con respecto a cuánto trenzado se permite por unidad de longitud del cable. El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado balanceado. Exige el tendido de dos cables, uno para voz y otro para datos en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares. El cable Categoría 5 es el que actualmente se recomienda e implementa con mayor frecuencia en las instalaciones. Sin embargo, las predicciones de los analistas y sondeos independientes indican que el cable de Categoría 6 sobrepasará al cable Categoría 5 en instalaciones de red. El hecho que los requerimientos de canal y enlace de la Categoría 6 sean compatibles con la Categoría 5e hace muy fácil para los clientes elegir Categoría 6 y reemplazar la Categoría 5e en sus redes. Las aplicaciones que funcionan sobre Categoría 5e también lo harán sobre Categoría 6. 25

26 VIII. PLAN DE ACTIVIDADES Fig. 1 Actividades a Realizar Fig. 2 Diagrama de Gantt 26

27 IX. RECURSOS MATERIALES Y HUMANOS Todos los recursos serán aportados por el mismo alumno en el transcurso del proyecto así como la información proporcionada. Cotización Equipo Descripción Unidad Costo COMPAQ Presario CQ43, Laptop COMPAQ 2GB de memoria RAM, 320 GB HDD, Procesador AMD Single 1.60 GHz $ Fig. 3 Tabla de Herramienta de Software 27

28 Recurso Humano Recurso Perfil Experiencia Sueldo Experiencia Ingeniería en en instalación y 1 Ingeniero Tecnologías de la Información y Comunicación o administración de redes así como la supervisión y mes $10000 al afines. solución de la misma. Fig. 4 Tabla de Recurso Humano 28

29 X. DESARROLLO DEL PROYECTO Los problemas que se han estado presentado en el CCQ, a definir más importantes han sido las conexiones de red con las delegaciones, ya que estos enlaces han sido muy lentos se describirá la problemática y como se llevo a cabo la solución para este problema de red. Red de CCQ La red de la organización está dividida en externa e interna como se muestra a continuación: Fig. 5 Red Interna de Centro Cívico 29

30 Fig. 6 Red Externa de Centro Cívico 30

31 Red interna Se expondrá a continuación la explicación de la red interna de la organización, esta misma cuenta con varios MDF, un SITE y varios servidores de los cuales se mencionaran a continuación: MDF En el siete se encuentran principalmente los servidores que se mencionaran a continuación, a demás de estos servidores aquí llegan los enlaces de las delegaciones que se encuentran por medio de enlaces dedicados o por medio de antenas. Esto se explicara más adelante cuando se exponga la relación SITE y las delegaciones, a demás aquí se encuentran el router principal un cisco 2800 series, además de los Switchs Catalyst 3750X de 48 puertos estos a su vez se encuentran conectados con los IDF en cada uno de los accesos del edificio. A continuación se mencionan los servidores: Servidor de Base de Datos. Servidor de Administración. Servidor de Correo. Servidor Web. 31

32 Servidor DNS, Wins. Servidor de Archivos. Servidor de Aplicaciones. Estos servidores son los principales y que se encuentran en CCQ, estos servidores de igual manera se encuentran conectados por medio de enlaces hacia las demás delegaciones. Otro factor importante es la parte de la distribución de los IDF que se encuentran en el edificio, el edificio principalmente será dividió en varios sectores como se muestran a continuación: Planta Baja Mezzanie Piso 1 Piso 2 Piso 3 Anexo I Anexo II Basamento IDF Cada uno de estos segmentos en el edificio cuentan con un IDF que en total son 7 ya que el Anexo I lo comparte directamente con el Basamento para 32

33 la conexión directa con el SITE, en cada uno de los MDF se encuentra un conector de fibra AMP estos a su vez se encuentran conectados a un switchs de distribución en donde todos son Cisco Catalyst 4506-E, y estos a su vez se encuentran conectados al patch panel, para ser distribuidos a las conexiones de red y/o telefonía. Enlaces En esta red de CCQ se encuentran todos los enlaces dedicados que están conectados con las delegaciones, existen 4 enlaces dedicados exclusivamente para telefonía estos son E1 que se encuentran en el CC y brindan un soporte para toda la red telefónica del Municipio. A demás de los enlaces se encuentra el cableado principal de CCQ este cableado es estructurado en la mayor parte de la organización, este cableado todo está construido en el estándar T568B, este cableado también cuenta con Power Over Ethernet para la telefonía IP y es el soporte de la misma. Red externa Cada una de las delegaciones se encuentran conectadas directamente conectadas con el centro cívico, son cinco además de una péquela 33

34 organización llamada la vieja estación, estas son los más importantes edificios, y se mencionan a continuación: Cayetano Rubio Epigmenio Gonzales Josefa Vergara Felipe Carrillo Puerto Félix Osores Centro Histórico Santa Rosa Jáuregui La Vieja Estación Estas mencionadas con anterioridad están conectadas por medio de un enlace, excepto la vieja estación que es por medio de un enlace de antenas conectada directamente con el CCQ, se explicaran a continuación la conformación de cada delegación. Cayetano Rubio Esta delegación cuenta con un enlace dedicado un E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum independientemente. Cuenta con IDF este se encuentra con 2 switchs 3560G 48, que cuenta con Power Over Ethernet, 34

35 además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568, y se en esta delegación se cuentan con 20 equipos y 15 teléfonos. Epigmenio Gonzales En esta delegación se cuenta con un enlace dedicado específicamente un E1 conectado directamente con el centro cívico, contratado con el proveedor de servicios Telmex, además de contar con infinitum. Cuenta con un IDF este se encuentra con 3 switchs 3560G este tiene 48 puertos usados, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568B, y en esta delegación se cuentan con 30 equipos y 20 teléfonos. Josefa Vergara Esta delegación cuenta con un enlace dedicado específicamente un E1 conectado directamente con el centro cívico, este enlace está contratado por el proveedor de servicios Telmex además de contar con infinitum. Cuenta con un IDF este se encuentra con 2 un switch 3560G este tiene cada uno de 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador 35

36 Panasonic, estos se encuentran conectados por medio de la norma T568B, y en esta delegación se cuentan con 25 equipos y 18 teléfonos. Felipe Carrillo Puerto En esta delegación cuenta con un enlace dedicado de un E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum. Cuenta con un IDF este se encuentra con un switch este tiene 3560G de 48 puertos usados, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568A, y en esta delegación se cuentan con 21 equipos y 15 teléfonos. Félix Osores Esta delegación cuenta con un enlace dedicado específicamente un E1 conectado directamente con el centro cívico, este se encuentra contratado por el proveedor de servicios Telmex, además de contar con infinitum. Cuenta con un IDF este se encuentra con un switch 3560G este tiene 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568A, y en esta delegación se cuentan con 24 equipos y 14 teléfonos. 36

37 Centro Histórico Esta delegación cuenta con un enlace dedicado de un E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum. Esta delegación cuenta con un enlace de antena conectado con el Cimatario, Cuenta con un IDF este se encuentra con 4 switchs 3560G de 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, los enlaces de Fibra Óptica AMP conectados a un 3COM estos se encuentran conectados por medio de la norma T568B, y en esta delegación se cuentan con 60 equipos y 44 teléfonos. Santa Rosa Jáuregui Esta delegación cuenta con un enlace dedicado de E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum. Cuenta con un IDF este se encuentra con un switch 3560G este contiene 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568A, y en esta delegación se cuentan con 15 equipos y 12 teléfonos. 37

38 La vieja Estación Esta pequeña organización cuenta con un enlace dedicado por medio de antenas conectado directamente con el centro cívico, además de contar con infinitum. Verificación de la Red Interna El problema principal de la empresa es solucionar los problemas que se encuentran en la red externa e interna del centro cívico. Verifican los problemas de enlace: Ancho de banda (antenas y enlaces privados) QoS en el servicio Tipo de cableado que se está utilizando Como optimizar la red. Al conocer las instalaciones internas del centro cívico se permitió el acceso a cada uno de los IDF s y MDF para poder verificar que tipos de equipos físicos cuentan en cada una de las instalaciones se verifico marca, modelos y números de series de los router, switchs y conmutador. Al conocer esta información se continuo con la identificación del cableado con el que cuentan actualmente, se cotejo cada uno de los enlaces que se tienen de manera 38

39 externa en las que los enlaces dedicados que se tiene con cada una de las delegaciones estos se tienen contratados con el proveedor de servicios TELMEX estos 7 enlaces son E1. Actualmente en las instalaciones se cuentan con 4 enlaces independientes para telefonía IP los cuales se encuentran conectados a Conmutador principal que se encuentra en el MDF principal de centro cívico el cual está conectado al router 2800, dicho conmutador cuenta con el software Call Manager el cual permite el proceso de llamadas tanto internas en centro cívico y de las externas con cada una de las delegaciones antes mencionadas permitiendo una comunicación de forma más eficiente y económica. Actualmente se tienen contratados cuatros E1 para realizar la conexión de telefonía. El Cisco Call Manager (CCM), es un software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, es desarrollado por Cisco Systems. CCM rastrea todos los componentes VoIP activos en la red; esto incluye teléfonos, Gateway, puentes para conferencia, recursos para transcodificación, y sistemas de mensajería de voz, entre otros. Call Manager comúnmente utiliza el SCCP (Skinny) como un protocolo de comunicaciones para la señalización de parámetros de hardware del sistema, tales como teléfonos IP. Además de los protocolos H.323, Media Gateway Control Protocol o SIP son usados para 39

40 endosar la señalización de las llamadas a los Gateway. A continuación se muestran modelos y marcas de los elementos físicos de la Red: Insumo Modelo Marca Switch Catalyst 4506 Cisco Router 2800 Cisco Switch Gateway VG 248 Cisco Switch 3560G Cisco Switch com Fig. 7 Tabla de datos de Routers y Switchs En el centro cívico se verifico que con el enlace/red que disponemos las aplicaciones funcionan regularmente bien, esto se fue apuntando a que la percepción del usuario de esa aplicación sea siempre la misma. Se utilizo la percepción del usuario ya que esta nos sirvió para verificar que tan lento o rápido es la aplicación al momento de ejecutarse, ya que las redes son usadas en general por personas, que son las que le dan el concepto variables y dinámicas. Si los usuarios observan que la aplicación que usan responde siempre igual no le generara sensación de malestar. 40

41 En este caso en la red interna de Centro Cívico el control de tráfico pasa más por restricciones de acceso de uso o limitaciones de uso de recursos que tienden a ser objeto de abuso por parte de los usuarios, un ejemplo de este uso es el acceso a navegación Internet sin restricciones, se encontró que existen usuarios que respetan y entienden que no pueden excederse de los recursos proporcionados por CC, porque están en un ambiente compartido o en un ámbito laboral, mientras que se encontró que otros usuarios no tienen el más mínimo reparo en cuestiones de restricciones de red con respecto a su uso, a estos usuarios se les pone un control sobre el uso del internet. Los aspectos que más se enfocaron en la verificación de la red para el control frecuente es la distribución de parches de los sistemas operativos, distribución de patrones de antivirus, up-date/up-grade de aplicaciones, instalación de aplicaciones en los servidores y estaciones de trabajo conectados a la red. 41

42 Fig. 8 Prueba de Tracert El control de tráfico debe de ser de uso más frecuente tratando de evitar estas denegaciones de servicios por los mismos administradores de sistemas, se observo que algunas consecuencias muchas de las veces degradan el servicio porque aumentan los delay y aumentan la perdida/descarte de paquetes, con lo que aumentan las retransmisiones de aplicaciones TCP que contribuyen a degradar aun mas los enlaces. Si bien la situación que se presento no es buena, sirvió para conocer la capacidad del enlace o de una 42

43 Otro caso en la red de centro cívico se encontró que en las aplicaciones o procesos que se descontrolan y saturan la red, en este caso fue en la resolución de los DNS que pueden comenzar a descontrolarse por el exceso de peticiones que tienen y se comienza a hacer pedidos a la máxima capacidad del procesador. Este es uno de los factores por lo cual se observo en la resolución de las tareas que tiene que resolver esta fue una de las causas por la cual se satura la red, se verifico que solo se dedican rutear paquetes, estos router son modernos además contienen implementados controles para analizar y tomar decisiones con determinados patrones de tráfico. Se encontraron servicios críticos de red que hay que proteger/monitorear como los servidores de DNS ya que la mayoría de las aplicaciones dejan de funcionar porque dependen altamente de los DNS. Con esto se quiere resaltar que existen servicios vitales en la red de CC y que además se tiene que proteger de abusos haciendo el control de tráfico. Este también apunta a dejar pasar solo las aplicaciones aprobadas en la red, y en este caso es ideal tener bien controlado que si y que no en la red. Además se verificaron cada uno de los IDF que se encuentran localizados en el centro CC, cada uno cuenta la estructura del cableado por la norma (), además de contar con cable categoría 5e; por consiguiente se encontró que el cableado es incorrecto, ya que existen ciertos cables que no se encuentran dentro de la norma. 43

44 Fig. 9 Cableado Otro de los problemas de esta red se localizo directamente en el swicheo de la, ya que la red principal tiene una arquitectura ya predeterminada, desde que se inicio el edificio hasta la terminación del mismo, en el edificio se cuentan con 2000 nodos de red, pero esta red se ha ido consumiendo poco a poco por la llegada nuevos usuarios, lo que se ha encontrado es que desde un nodo principal, este se vuelve a conectar otro switch para segmentar mas la red lo 44

45 que ha ido afectando con el paso del tiempo el ancho de banda del mismo así como la situación de los cuellos de botella que existen directamente en la red. Verificación de la Red Externa Se permitió el acceso a cada una de las delegaciones para la verificación del software y el hardware, en este caso en cada una de ellas se encontró que la mayoría de los switchs, son del mismo modelo en este caso son Cisco 3560G, en algunos casos se encontró otro modelo además de otra marca como 3COM y TP-Link. En las delegaciones por parte del cableado se encontraron algunas discrepancias ya que en todas las delegaciones hay varios tipos de Jack en estas se cuentan con Panduit, AMP, y Esteren además de que el tipo de cable utilizado para las delegaciones es de Categoría 5e o 6, en este tipo de cableado por lo cual se verifico se encontró que existe malos ponchados además de una mala aplicación de las normas T568B ya que estas no se encuentran en la mayoría bien aplicadas como se muestra en la figura siguiente. Se encontraron varios de estos cables en cada una de las delegaciones, esto nos mete ruido a la señal enviada de internet a demás de atenuar mas la señal, por consecuente en los IDF este tipo de cableado además de no cumplir 45

46 con las normas provoca problemas de atenuación, y por consecuente se llega a alentar la velocidad de respuesta al abrir alguna aplicación. En este caso se verificaron la atenuación y el ruido de cada uno de los cables, más que nada atenuación por el largo de los cables desde que llega al MDF hasta la computadora y se encontró que algunos cables se extendían en más de 90 metros en este caso no era lo adecuado. Por lo tanto fue necesario quitar esos cables y buscar una alternativa para cablear de nuevo. Otro de estos detalles fuel el ruido que se introducía en el cable por el mal ponchado de este en este caso de el uso de dobles conectores en el mismo cable. En parte en la mayoría de las delegaciones el IDF cuenta con un desorden para poder aplicar los cambios y no se encuentra en un buen estado ya que cada uno de estos tiene cables en mal estado y algunos con problemas de conexión por la ruptura del Jack, a continuación se muestra uno de los IDF. 46

47 Fig. 10 IDF Se realizaron en cada una de las delegaciones pruebas de ping, y de tracertroute para la verificación del enlace dedicado, estos enlaces son E1 cada uno están conectados con el CC, en este caso solo de las 7 delegaciones que se encontraron solo 3 delegaciones presentan problemas de lentitud al responder uno de estos comandos, además de que las aplicaciones se abren con demasiada lentitud. Para aplicar estas pruebas se tomaron muestras de la mayoría de las computadoras, en este caso se selecciono aleatoriamente de los equipos 47

48 existentes 5 muestras, estas se verificaron y se encontraron inconsistencias en las respuestas y que está valorado el tiempo de respuesta de menos de 9ms, pero en este caso no se encontraron las respuestas solicitadas. Como se muestra a continuación: Fig. 11 Prueba de Ping 48

49 Al momento de realizarse estas pruebas notamos la lentitud de la respuesta y esto dependía de los enlaces que se tienen además de contar con las tarjetas de red, que se cuentan en la mayoría de los equipos a demás de que algunas de las tarjetas no es compatible con el tipo de swicheo ya que solo algunos soportan 10/100 y otras están arriba del 1Gb, y se verifico que algunas de las tarjetas no soportan esta velocidad. Programas de Monitoreo En el proyecto se utilizaron varios programas para la verificación del trafico de la red en este caso fue IP Monitor versión 8.0, sflow y IPTraff, estas herramientas ayudaron a verificar el trafico y la utilización de la red a gran escala ya que es una de las herramientas primordiales para la verificación de las transmisiones hechas en CCQ. IP Monitor Versión 8.0 Este es un programa que se utilizo en el monitoreo de las direcciones de ip de todos los usuarios activos, además ya se encontraba implementado en el CCQ por lo que solo se hizo utilización del mismo y se utilizo una versión antigua pero de igual manera funciono, y permitió monitorear las entradas y salidas de los usuarios para la verificación de cada una de las páginas visitadas, 49

50 en este caso ya que la mayoría de los usuarios tienen bloqueado por medio del firewall. Otro aspecto importante de este programa es una herramienta de monitorización de procesos para la red. Se pudo monitorizar múltiples ventanas simultáneas, nombre de dominios, nombres de usuarios, tiempo de duración de la conexión en internet, direcciones Ip, correos electrónicos salientes y entrantes entre usuarios todo esto toma algunos segundos de respuesta por parte del programa. A demás de que en este caso se utilizo la alerta del programa en cuando algún usuario trataba de ingresar a alguna página no deseada se tenía conectada con el correo electrónico ya que enviaba de inmediato la señal. Para la detección de cada uno de los usuarios más activos de la red se configuro el IP Monitor para asignarle un icono de color para hacer más rápida su identificación. Se asigno el color verde, para los usuarios que están activos en ese momento ya que así se permitió hacer el monitoreo de cada uno de los usuarios más activos, además de ordenarlos y priorizar las paginas que pretendían ingresar a la red. En el otro caso se asigno el color amarillo a los usuarios menos activos así se identificaron más fácilmente, esto sirvió para descartar a estos mismos y no enfocarnos en ellos. Esta herramienta fue de gran utilidad para la monitorización de las páginas visitadas y de igual manera para los correos en 50

51 este caso se realizo una lista en la cual fueron mostrados los resultados obtenidos por este programa se ingresaron en una tablas de Excel, más que nada por las webs visitadas y el correo basura esta tabla se muestra una parte de los usuarios a continuación: Usuario Dirección IP Proceso Realizado Tiempo de conexión Edgar.Hernandez Correo Electrónico 07:23:00 Hugo.Martinez Correo Electrónico 06:45:09 Irene.Gayosso Correo Electrónico 06:35:09 Cesar.Carranza Correo Electrónico 06:23:12 Alberto.Oseguera Correo Electrónico 06:21:45 Fernando.Diaz Correo Electrónico 06:12:56 Carlos.Peña Descarga 06:12:45 Edgar.Medina Correo Electrónico 06:12:01 Eduardo.Pacheco Correo Electrónico 05:59:49 Teresa.Torres Correo Electrónico 05:58:56 Eduardo.Medina Correo Electrónico 05:57:12 Miriam.Corona Correo Electrónico 05:54:34 Elias.Toledo Correo Electrónico 05:48:54 Daniel.Talavera Correo Electrónico 05:48:32 Dulce.Salinas Correo Electrónico 05:48:23 51

52 Susana.Garcia Correo Electrónico 05:48:08 Emilio.Tirado Correo Electrónico 05:47:46 Beatriz.Davila Correo Electrónico 05:46:23 Angelica.Rayas Correo Electrónico 05:45:43 Fernando.Lopez Correo Electrónico 05:45:17 Guillermo.Yañez Visita de Paginas 05:45:12 Pedro.Alfaro Correo Electrónico 05:45:09 Ernesto.Saldaña Descarga 05:42:13 Jesus.Gonzales Descarga 05:36:32 Dayana.Ortiz Correo Electrónico 05:36:12 Miriam.Morales Correo Electrónico 05:35:47 Gabriela.Reyes Visita de Paginas 05:35:21 Evelia.Rodriguez Correo Electrónico 05:32:56 Ulises.Gomez Correo Electrónico 05:32:35 Jesus.Angeles Correo Electrónico 05:32:32 Andrea.Martinez Correo Electrónico 05:32:12 Erika.Luna Descarga 05:31:21 Delia.Ferrusca Correo Electrónico 05:28:49 Araceli.Olvera Correo Electrónico 05:28:35 Adrian.Silva Correo Electrónico 05:27:59 Martha.Esquivel Descarga 05:26:17 52

53 Alejandro.Llanito Correo Electrónico 05:25:43 Ramiro.Ledezma Descarga 05:25:17 Raquel.Ruelas Correo Electrónico 05:24:12 Tania.Desantiago Visita de Paginas 05:23:45 Arturo.Hernandez Descarga 05:23:43 Martin.Ramirez Correo Electrónico 05:21:35 Ana.Rosas Correo Electrónico 05:21:12 Ignacio.Gonzalez Visita de Paginas 05:18:01 Edgar.Sosa Descarga 05:15:34 Elizabeth.Ramirez Correo Electrónico 05:15:32 Carmen.Navarrete Correo Electrónico 05:13:12 Juan.Santiago Correo Electrónico 05:12:45 Omar.Arzola Correo Electrónico 05:12:12 Fabian.Orozco Descarga 05:12:08 Fig. 12 Tabla de Datos Recolectados Estos usuarios son los más activos de la red en una semana de CCQ se noto que en ellos se encontraban más que trabajando enviando correos electrónicos, se hizo un filtrado entre los que descargaban y los de correo electrónico, se separaron y se realizo monitoreo uno por uno, y se noto que 53

54 estos usuarios utilizan el medio de comunicación para enviar spam, y los otros en descarga de videos o utilización de la red para verlos. En este caso se verifico más que nada no por ip ya que como es asignada por DHCP, entonces cambia constantemente al momento de ingresar si no por nombre de usuario, en el momento que se detectaron se les siguió un monitoreo durante un mes para ver la reincidencia en que los usuarios ingresaban. En este caso fue muy significativo ya que en un prolongado tiempo la reincidencia seguía. Se determino que tipos de usuarios eran y en algunos casos, son jefes de departamentos o áreas principales, en otra medida son usuarios que por razones propias instalan programas en las maquinas para poder ingresar a paginas no deseadas, en otro aspecto los usuarios que reincidían en el mal uso del correo electrónico no se les puede eliminar ya que es la herramienta de trabajo que utilizan, el Outlook 2003, 2007 o 2010 en este caso se les tomo una llamada de atención por el aspecto de saturar el correo electrónico. Después de tomar estas medidas de seguridad se realizo nuevamente el monitoreo con el programa IP Monitor y nuevamente se monitorearon los usuarios de la misma lista durante un periodo largo de tiempo, aproximadamente de un mes, se obtuvo un listado de todos nuevamente de los usuarios y en este caso disminuyo, y se redujo considerablemente el tiempo de 54

55 conexión, efectivamente el uso de la red sobre todo en el uso de correo, como a continuación se muestra en el listado siguiente: Usuario Dirección IP Proceso Realizado Tiempo de conexión Pamela.Garcia Correo Electrónico 04:45:21 Fernanda.Montanaro Correo Electrónico 04:34:21 Alejandro.Alvarado Correo Electrónico 04:23:45 Aldo.Estevez Correo Electrónico 04:21:36 Nelly.Torres Descarga 04:21:34 Fernando.Diaz Correo Electrónico 04:21:34 Abraham.Resendiz Correo Electrónico 04:21:14 Patricia.Lopez Correo Electrónico 04:13:23 Eduardo.Pacheco Correo Electrónico 04:12:34 Adriana.Alvarez Correo Electrónico 04:12:34 Noemi.Morales Correo Electrónico 04:12:01 Lorena.Domiguez Correo Electrónico 04:09:02 Vanessa.Morado Correo Electrónico 04:02:12 Daniel.Talavera Correo Electrónico 04:01:34 Diana.Gonzales Correo Electrónico 03:59:34 Roxana.Rios Correo Electrónico 03:59:00 55

56 Rocio.Arellano Correo Electrónico 03:58:45 Raquel.Vazquez Correo Electrónico 03:58:21 Antonio.Barcenas Correo Electrónico 03:58:21 Saida.Huerta Correo Electrónico 03:58:12 Guillermo.Yañez Visita de Paginas 03:58:12 Francisco.Sanchez Correo Electrónico 03:58:02 Ernesto.Saldaña Correo Electrónico 03:57:23 Giovanni.Velazquez Correo Electrónico 03:57:13 Alejandra.Carrillo Correo Electrónico 03:56:23 Miriam.Morales Correo Electrónico 03:56:21 Gabriela.Reyes Visita de Paginas 03:56:09 Angel.Rodriguez Correo Electrónico 03:55:55 Ulises.Gomez Correo Electrónico 03:53:12 Andrea.Martinez Correo Electrónico 03:52:39 Alejandro.Llanito Correo Electrónico 03:52:12 Erika.Luna Correo Electrónico 03:50:12 Delia.Ferrusca Correo Electrónico 03:49:09 Raquel.Ruelas Correo Electrónico 03:48:21 Alma.Gomez Correo Electrónico 03:48:00 Ignacio.Feregrino Correo Electrónico 03:47:24 Jessica.Estrada Correo Electrónico 03:47:23 56

57 Minerva.Gonzales Correo Electrónico 03:47:01 Adrian.Silva Correo Electrónico 03:46:19 Juan.Santiago Correo Electrónico 03:45:49 Jairo.Lopez Correo Electrónico 03:45:13 Diana.Reyes Correo Electrónico 03:45:12 Ana.Rosas Correo Electrónico 03:44:25 Carolina.Olvera Correo Electrónico 03:44:01 Paulina.Trejo Descarga 03:35:21 Martin.Ramirez Correo Electrónico 03:34:21 Edgar.Sosa Correo Electrónico 03:34:03 Emmanuel.Mendez Correo Electrónico 03:28:21 Omar.Arzola Correo Electrónico 03:28:21 Alberto.Pineda Descarga 03:21:12 Fig. 13 Tabla Datos de la Segunda Recolección Después de recolectar estos datos que se muestran anteriormente y de las políticas administrativas que se dieron a los usuarios, se bajo considerablemente la conexión a red además de la mala utilización del correo así como la de la descarga de archivos. Todo esto se logro gracias a la utilización adecuada del programa de IP Monitor Versión

58 Ip Traffic Este es un programa de que se utilizo en la medición de los anchos de banda, utilización y verificación de los paquetes este programa funciona a través de un software que se instala en una PC y la otra entrada se ingresa en un puerto de un switch, el propósito de este programa es la verificación de las tramas entrantes y salientes de la red, en este programa se hizo el siguiente esquema para el funcionamiento del mismo como se muestra a continuación: Fig. 14 Esquema Básico 58

59 Se conecto de una mera muy básica para el buen funcionamiento de los programas en este caso IP Traffic con una licencia de prueba de 90 días, se conecto un cable straight a cualquier puerto del switch en este caso en el puerto 48, principalmente con un cable straight que fue del switch a la PC donde se encontraba instalado el programa, se utilizo una dirección estática ya que es más fácil para la identificación del nodo además de poderse conectar en cualquier otro sitio de la red. Este puerto funciono como espejo ya que solo reflejaba los paquetes entrantes salientes, a su vez los paquetes se guardaban en unas tablas que se mostraran a continuación, estas tablas son dos tablas al inicio del proyecto y otro al final. Después se inicializo el programa que se encontraba instalado en el equipo, y el programa empezó a recolectar datos, estos datos fueron suministrados en una tabla, se tomaban muestras por día desde que se iniciaban labores de 8:00 am hasta las 4:00 pm, aproximadamente después de esto la primera duro dos meses aproximadamente para la monitorización de la red y se saco una tabla con los promedios generales para la verificación de los puertos y los paquetes enviados como se muestra a continuación: 59

60 IP Traffic Tamaño de los paquetes por la interfaz eth1 Tamaño del Paquete(Kb) Contados Tamaño del Paquete(Kb) Contados 1 a a a a a a a a a a a a a a a a a a a a Fig. 15 Tabla de Datos Estos datos son los recolectados en un periodo aproximado de un mes y medio durante este tiempo se mostro que los paquetes de 976 a1350 Kb tenían más paquetes enviados y recibidos, además de que esta tabla vemos que hace falta filtrar toda la red por protocolos, smtp, pop3, udp y TCP, se investigo más y se encontró una de las recomendaciones brindadas para el uso de corro y 60

61 seguir algunas de las medidas de seguridad analizadas por la agencia CCQ. Esta tabla se muestra a continuación: En esta tabla se obtuvo el muestreo general de los primeros meses, así como el resumen general, en este se encuentran que parte de los puertos como el 110, es el más ocupado para la transmisión de correo, además de algunos puertos que transmiten tcp, udp, en este caso se utilizo constantemente y conjuntamente con IP Monitor y sflow ya que estos programas funcionaron para sacar las tablas y esquemas del uso de la red. Después de verificar se obtuvo una tabla de los resultados finales que en este caso fueron aproximadamente otro mes y medio, del proyecto donde se empezó a monitorear nuevamente la red ya que se le mencionara a algunos usuarios el uso de la red, y se notaron cambios drásticamente como en el uso del correo electrónico. Como se muestra a continuación en el siguiente resumen de uso de paquetes: SFlow Este otro de los programas que se utilizo con una licencia de prueba de 90 días ya que no se contaba con comprar la licencia así que solo se tenía las características básicas del programa, además se estuvo trabajando conjuntamente con el IP monitor en este programa se utilizo para la verificación de la red pero gráficamente y con IP Traffic se obtuvieron las estadísticas de cada uno de la utilización de la red, se menciona que los datos fueron tomados 61

62 en varios momentos pero estos son resúmenes delo primeros meses y últimos meses del proyecto ya que son la relevancia de la red. Con sflow que es una excelente herramienta para una visión detallada de lo que está pasando instantáneamente en la red. Se hicieron muestras de resumen del primer mes y medio y en este caso se realizo una grafica donde se obtuvieron, los datos durante lo cual muestra el uso excesivo de la red y de los enlaces en este caso de todo CCQ. Fig. 16 sflow 62

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno: INSTALACIÓN Y CONFIGURACIÓN DEL CABLEADO ESTRUCTURADO EN DOS ESTRUCTURAS DE DIFERENTE ÁREA Y UNIDAS LÓGICAMENTE POR UNA FIBRA ÓPTICA, COMPARTIENDO SERVICIO DE INTERNET. Disponemos de dos ares, una de 30

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010

INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 INFORME CAPACITY PLANNING BANCO ESTADO DE CHILE PERIODO: JULIO - SEPTIEMBRE 2010 Julio Septiembre 2010 Pág. 2 TABLA DE CONTENIDO RESUMEN EJECUTIVO...3 RECOMENDACIONES...5 INTRODUCCIÓN...6 ARQUITECTURA

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles