UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto: ANÁLISIS Y PLANTEAMIENTO DE SOLUCIÓN A PROBLEMAS DE RED Empresa: CENTRO CÍVICO QUERÉTARO Memoria que como parte de los requisitos para obtener el título de INGENIERO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Presenta OLGUÍN HERNÁNDEZ CARLOS ALBERTO Asesor de la UTEQ I.S.C Adriana Yazmín Contreras Álvarez Asesor de la Empresa Ing. Héctor Feregrino Feregrino Santiago de Querétaro, Qro., Abril del

2 RESUMEN En las organizaciones privadas y públicas, en este caso Centro Cívico Querétaro tienen enlaces que conectan diferentes redes, esos enlaces son enlaces entre redes privadas y enlaces a redes públicas, caso muy común en Internet. Estos tipos de conexiones se presentaron problemáticas diferentes. El presente reporte menciona estos enlaces, sin embargo tendrá más aplicaciones de hardware y software que se conectan a Internet. Cuando se hace uso de la palabra problemática se refiere a un escenario de redes. Una de las áreas de oportunidad en las conexiones a Internet de la organización, es el buen uso de este recurso. Es un desafió para quienes definen políticas de uso, establecer las métricas, tecnologías que permitan su mantenimiento y perfección a lo largo de tiempo forzando un uso racional de tales enlaces. Otro desafió es proveer la tecnología que permita controlar y evitar abusos, sin llegar a ser excesivamente restrictivo. Las restricciones hacen surgir que en algunos casos pueden comprometer la seguridad de una organización. En este estudio se parte de la premisa que se trata de una red de Centro Cívico de Querétaro, con filosofía es ser una red abierta sin mayores restricciones, tal que suministre a los empleados y jefes el escenario ideal para promover y desarrollar sus actividades laborales. Las restricciones que se hacen en Centro 2

3 Cívico Querétaro, es cuando se compromete la operatividad de la red o usos de recursos. 3

4 ABSTRACT The project was based on the study of Querétaro Civic Center network, in this case was done to solve the problems that extended for the organization, as saturation of links, lateness, disconnects and internet use wrongly of the same. To facilitate and resolve network problems used tools like sflow, IP Traffic and IP Traffic Monitor, these focused on the resolution of the sending and receiving of frames that take place inside and outside the organization. In addition to verification of all cabling UTP from each of the delegations and the Civic Center Querétaro, where discrepancies were found in the abuse of it, since there were not an order to do or cabling, plus there are problems with antennas links that equipment is very old. It came to the conclusion that the biggest problem is the user and abuses the network itself and it conclude where politics were made for the proper use of the same. This study from the idea that it is a network, with its use responsibility is to be an open network without further restrictions, such to make available workers and managers the ideal setting to support and develop their work activities. The restrictions make in the network so promises are made when the operation of the network or store uses. 4

5 ÍNDICE Página RESUMEN... 2 ABSTRACT... 4 ÍNDICE... 5 I. INTRODUCCIÓN... 6 II. ANTECEDENTES... 7 III. JUSTIFICACIÓN... 9 IV. OBJETIVOS...10 V. ALCANCES...11 VI. ANÁLISIS DE RIESGOS...11 VII. FUNDAMENTACIÓN TEÓRICA...12 VIII. PLAN DE ACTIVIDADES...26 IX. RECURSOS MATERIALES Y HUMANOS...27 X. DESARROLLO DEL PROYECTO...29 XI. RESULTADOS OBTENIDOS...76 XII. CONCLUSIONES...77 XIII. RECOMENDACIONES...78 XIV. REFERENCIAS BIBLIOGRÁFICAS

6 I. INTRODUCCIÓN Comenzaremos el desarrollo del presente trabajo conociendo la complejidad que se enmascara detrás de conocer, que tráfico se cursa en una red. La complicación a la cual nos referimos abarca temas técnicos muy específicos, en este caso de entender un protocolo de comunicaciones y más aun, como se combina ese protocolo con una aplicación desarrollada. En teoría se comprende que todo en cuanto a comunicaciones desde la capa 1 a la 7, pero la práctica nos ha demostrado que ante un problema real, tiene que participar en la solución un grupo de personas especializadas en alguna de las capas específicas, considerando también si es necesaria la aplicación de todas las capas. Es muy importante conocer las posibilidades técnicas con las que cuentan los equipos de comunicaciones para aplicar este control/optimización del tráfico y la solución a los problemas de red. La topología de la red puede ser tipo mallada, estrella o combinación, puede tener varios puntos de concertación. Caracterizar las aplicaciones si son del modelo cliente-servidor, si tiene servidores centralizados o distribuidos, si hay aplicaciones con bases de datos, etc. Este punto debería llevar bastante atención ya que muchas veces nos encontramos con aplicaciones que usan en forma poco eficiente los recursos de red en pro de simplificar y acortar tiempos de desarrollo o esfuerzos de procesamiento. Otras aplicaciones dejan gran parte del procesamiento a los clientes o por cada solicitud hacen pequeñas 6

7 transferencias de datos, esto hace que las aplicaciones se vean como pesadas o lentas si la red tiene mucho retraso al responder. Es común hoy en día encontrar aplicaciones que fueron diseñadas para correr en una arquitectura como minino a 100Mbps cuando todavía no es común ver muchas redes con esa capacidad. II. ANTECEDENTES El primer ayuntamiento data de 1535, luego de la conquista de estas tierras y duraría más de cien años, tal y como fue concebido: mixto pues tenía regidores peninsulares, que criollos, mestizos e indígenas. Así pues, esa misma constitución entraña un parte de jurídico, ideológico y político. Está en el punto de referencia que marca la distancia hacia el ayer y el horizonte de lo que serían las instituciones políticas del México independiente; será encauzada hacia el Federalismo. La integración social obtenida como fruto de la Revolución Mexicana de 1910, devolvió a México sus Ayuntamientos libres y este es mérito propio de D. Venustiano Carranza, pues de él partieron todas las realizaciones sociales al encarnar la voluntad y la decisión de la Patria frente a su generación y a las generaciones futuras. Importante fue la organización política de la República, fijando como base el antiguo Ayuntamiento y creando el Municipio Libre. Los Municipios 7

8 administran libremente su hacienda, la cual se forma de las contribuciones que señalen las Legislaturas de los Estados, y que en todo caso serán suficientes para atender las necesidades municipales. Los Municipios deberán ser investidos de personalidad jurídica para todos los efectos legales. Dentro del marco legal, en materia de planeación, se presenta aquí el Plan Municipal de Desarrollo ; documento que contiene los elementos rectores que habrán de conducir a la Administración Pública durante la gestión del Presidente Municipal, Roberto Loyola Vera. El Plan es producto de una nueva actitud y un compromiso de ser un gobierno cercano, siempre pendiente de lo que a los ciudadanos más les interesa. Se trata de un proceso de amplia e intensa participación ciudadana; contiene el resultado de una visión compartida entre sociedad, más de 170 especialistas en distintos ramos y la experiencia de cada uno de quienes conforman esta administración. Cinco son los Ejes de Desarrollo que conducirán el quehacer de la administración municipal, Seguridad Pública y Estado de Derecho. Desarrollo Sustentable. Desarrollo y Justicia Social. Infraestructura y Equipamiento Urbano. 8

9 III. JUSTIFICACIÓN Se llevara a cabo este proyecto para la solución de los problemas de red, en estas áreas en las que se encuentran en la organización se hace referencia a los enlaces tanto externos como internos, además de que se considerara la saturación de los enlaces, y estos nos indicaran el buen rendimiento de la red. Para que se pueda entender la problemática que se tratara se debe tener presente cuales son las aplicaciones que usan recursos de la red. Cada una se presentara con características particulares, algunas requerirán datos secuenciales, otras retardo fijo o variable, ancho de banda mínimo, etc. Algunas aplicaciones de audio y video requieren a grandes rasgos secuencialidad, delay dentro de ciertos márgenes y baja perdida de paquetes. Mientras que algunas aplicaciones llamadas on-line requieren bajo tiempo de respuesta, estas comúnmente son aquellas que el usuario ingresa datos o consultas y se espera la respuesta del servidor para interactuar con el mismo. En la organización la red es una combinación de aplicaciones de audio, video, voz y datos que generan nuevos desafíos tecnológicos, para lograr así la convergencia de aplicaciones en un mismo medio de transporte. Para poder realizar mejoras en el uso de la red, se necesitará realizar las mediciones adecuadas que permitirán la clasificación y el conocimiento del tráfico. La clasificación dependerá de muchos factores, algunos de los cuales 9

10 estarán relacionados con la función de la organización y no con aspectos tecnológicos. Este análisis deberá permitir clasificar los protocolos y aplicaciones. A demás de la calidad de servicio, deberá seguir criterios que dependen de las aplicaciones y servicios ofrecidos. Se conocerán las aplicaciones ya que es la clave para elegir las opciones correctas para así poder aplicarlos. IV. OBJETIVOS Recolectar información sobre el tráfico y problemas en la red. Se hará un enfoque principalmente en redes con acceso a Internet para aplicarlos particularmente a la red de Municipio de Querétaro. Además de: Medir y clasificar el tráfico de la red. Detectar las aplicaciones, funcionamiento normal, congestión, fallas, cambios en el tiempo y evolución de la red. Rastreo y análisis en la red para identificar actividad no autorizada o actividad que provoque degradación. Herramientas para el planeamiento y control. 10

11 V. ALCANCES Se analizaran dos clases de problemas, por un lado la problemática de enlaces privados, sobre la cual la organización monta las aplicaciones para el funcionamiento de la organización y por otro lado están los enlaces de con acceso a internet con una problemática muy diferente. A demás se dará la solución para optimizar el uso del ancho de banda, la saturación de los enlaces y donde se elegirá las calidades de servicio a aplicar. Se estudiará en qué casos convendrá recortar tráfico, priorizar o una combinación de ambos. Se contemplarán soluciones que surjan del análisis y consenso con los administradores de la red. VI. ANÁLISIS DE RIESGOS Se realizo un análisis de riesgos verificando los riesgos que suscitaron en el transcurso de este proyecto, en este caso fueron el tiempo uno de los riesgos mas primordiales ya que en este caso fue corto el tiempo para verificar toda pero en este caso si se cumplió, además del alcance de los objetivos por parte de CCQ y del alumno, en este caso si se consideraron todos los objetivos y se llevaron a cabo, a demás uno de los riesgos que no se pudo encontrar una 11

12 solución a tiempo fue el cambio de equipos en último momento ya que se están modificando los equipos poco a poco en la finalización del proyecto, por lo demás se realizo con éxito y se concluyo correctamente. VII. FUNDAMENTACIÓN TEÓRICA A continuación se señalan las bases teóricas que se consideran como válidas y confiables a la sustentación del proyecto. Ya que estas nos llevaras a la realización del proyecto correctamente, parte de la teoría implica en aplicarla correctamente a los enlaces para su determinado nivel de calidad que se pudiera tener. A demás de que la calidad en el servicio se aplicara para disminuir así en la mayor parte la lentitud de la red y el envío de paquetes sea correcto para el buen funcionamiento de la red. El protocolo TCP/IP Se verificara el protocolo TCP/IP en el proyecto ya que es la base de la red, este protocolo funciona para transmitir paquetes de datos desde la máquina origen a la máquina destino. Esas maquinas que mencionamos normalmente con computadoras y servidores. Todo paquete IP tiene un formato 12

13 y estructura fija, dentro de él se encuentra la dirección origen desde la cual salió el paquete y la dirección destino. Esta dirección permite a los diferentes router tomar la decisión para orientar ese paquete. En la problemática presentada los switchs tienen puertos Ethernet de 10/100/1000Mbps dependiendo del costo de los mismos y de lo moderno que sean, también existen switchs con puertos de 10Gbps pero por el momento reservados para con otros switchs. A esta se le suma que cada computadora necesita un medio para conectarse a la red normalmente en este caso la NIC que pueden ser Ethernet de 10/100/1000Mbps por pares de cobre o inalámbricas del estándar WIFI. Otro de los factores a utilizar es la mac-address que es un identificador único de cada NIC que consta de un numero de 48bit, en este caso cada fabricante de NIC s Ethernet tiene un rango asignado, con lo cual los 24bit más significativos identifican al fabricante. Pero la mayoría de las NIC s de red Ethernet y Wireless modernas, permiten modificar la mac-address manualmente. La versión actualmente en uso es IPv4, este direccionamiento es el que se utiliza actualmente en el proyecto existe otra versión en desarrollo IPv6 pero no se utiliza. Este mismo en la organización está dividido como se muestra a continuación: Clase Red Mascara A

14 B C D Se hace referencia a la comunicación Unicast por que se refiere a cuando dos direcciones IP, se comunican solamente entre sí. Una red se define por la dirección IP y la máscara, con estos dos valores se obtiene la dirección de red y la dirección de Broadcast para esa red. A demás de la de Broadcast que es una dirección en la que en se transmiten servicios que todos deben escuchar dentro de la misma red. Y Multicast que se usa para una comunicación desde una sola dirección IP origen a una dirección IP de la misma categoría, esta misma es solo tomado solo por los que están escuchando en esa dirección. Ruteo Se llevara a cabo la revisión de los protocolos del routers ya que estos se encargan de encaminar los paquetes IP fijándose en la dirección IP destino, además de que también hay routers que tienen la capacidad de rutear en base a la dirección IP origen, se lo conoce como source routing. Estos routers utilizan tablas de ruteo. Estas tablas son la base de datos en la que están cargadas sobre la memoria RAM de los mismos. En esa base de datos se puede 14

15 actualizar dinámicamente o estáticamente dependiendo de la estrategia de ruteo elegida por los administradores. Las entradas en estas tablas de ruteo contienen básicamente direcciones de red de destino y del próximo salto (dirección IP) pero también puede contener datos adicionales para que el router use o publique rutas. Esos datos adicionales se usan hacer elección de la mejor ruta. Existen varios sistemas de ruteo para actualizar las tablas: Ruteo estático: Es usado sólo en los extremos de la red o en nodos terminales. Ruteo dinámico: los routers intercambian información que le permitirán llegar a destinos, evitar bucles, elegir rutas con mejores métricas. Las métricas es información extra que usan protocolos de ruteo, para ingresar en una formula y hacer una ponderación de las rutas que van aprendiendo. Los protocolos de ruteo más conocidos son RIP, OSPF, EIGRP, IGRP, IGP, BGP, IS-IS entre otros. Hay dos grandes divisiones en los protocolos de ruteo, aquellos que son diseñados para usarse dentro de la Red y otro para usarse entre Redes autónomas. Los diseñados para usarse dentro de la Red son el RIP, el EIGRP y el OSPF entre otros. Los diseñados para ruteo entre diferentes Redes son BGP 15

16 usando el Internet. También existe el ibgp que se usa para conexiones dentro de la misma Red. Calidad de Servicio Se aplicara también en este caso el QoS, ya que IP sólo garantiza un buen desempeño sobre la Red, aunque con diversas técnicas se puede asegurar cierta calidad de servicio. Son soluciones basadas en el marcado de paquetes o en la lectura de cierto contenido dentro del paquete IP. El método más básico es leer la IP origen o destino para tomar una decisión, pero existen otras técnicas que se usan para dar más flexibilidad, una de ellas consiste es leer el campo ToS (Type of Service) o DSCP (Differentiated Services Code Point) del paquete IP. Las técnicas de calidad de servicio sobre IPv4 comúnmente llamada QoS (Quality of Service) se basan en un modelo de colas de espera. El más moderno se denomina CBWFQ, seria la evolución de viejas técnicas de priorización, se mostrara un diagrama básico ya que es muy extenso. Las definiciones de estrategias de calidad de servicio de la empresa Cisco Systems, son similares estrategias tienen los principales proveedores de equipos de comunicaciones. 16

17 Clasificación y marcado Se verificara la calidad de servicios en la red, ya que el tráfico debe poder ser clasificado. Para este existen varias técnicas de clasificación, las dos más usadas son, confiar en la aplicación que se cuente en ese momento la cual marca los paquetes IP en el campo DSCP; la otra técnica utilizada con frecuencia son los mismos equipos de comunicaciones se encargan de reconocer las aplicaciones, remarcar el campo DSCP, la inteligencia de los equipos de comunicaciones para reconocer aplicaciones hoy en día es un tanto limitada pero evoluciona constantemente. Estos filtros de clasificación deben ser precisos para identificar correctamente las aplicaciones. Para lograr establecer una adecuada calidad de servicio de la red, es necesario conocer la empresa/organización, su estructura, sus servicios/servidores, sus usuarios y objetivos. A demás se debe realizar un minucioso análisis del tráfico en los sectores de interés y posteriormente aplicar las reglas para mejorar el uso de los enlaces. Se debe considerar que las calidades de servicios aplicadas requieren un continuo monitoreo de variables de la red y del tráfico para que sea sostenible en el tiempo, permitiendo así ajustes adecuados. 17

18 Clases de servicio Se mencionaran las siguientes clases de servicio ya que estas podrán ser analizadas o utilizadas para la solución y optimización de la red misma: Class-Based Weighted Fair Queuing (CBWFQ) Este método extiende las funcionalidades de la estrategia WFQ, para proveer soporte a tiempos de espera definidas por el usuario, a demás se puede definir colas de calidad de servicio siguiendo varios criterios como características del encabezado del paquete IP (header como se lo conoce), access-list o listas de accesos, interfaces de entrada, etc. Provee mucha flexibilidad para las políticas de selección de tráfico que necesite el usuario. First In, First Out (FIFO) Queuing Los paquetes son transmitidos por la interface correspondiente en el mismo orden con que fueron arribaron por una interface. Este es casi el primero de los métodos de transmisión utilizados. 18

19 Priority Queuing (PQ) Esta característica asegura que el tráfico elegido como importante será despachado sin importar que exista otro tráfico esperando por ser transmitido. Este método es considerado casi obsoleto ya que mientras exista tráfico de prioridad más alta no pasara tráfico de prioridad más baja, se finalizarían muy rápido los flujos de datos de baja prioridad. Weighted Fair Queuing (WFQ) WFQ esta estrategia va con los tiempos de espera de paquetes llevándolos al frente de la cola de transmisión para reducir el tiempo de despacho de paquetes elegidos siguiendo un algoritmo especial diseñado por Cisco y simultáneamente va repartiendo el ancho de banda restante con los otros flujos considerados importantes. QoS (Asynchronous Transfer Mode) Soporta calidades de servicio. Esto permite que los proveedores de servicios que cuentas como transmisión ATM garanticen a sus clientes que el retardo de extremo a extremo no excederá un nivel específico de tiempo, o que garantizaran un ancho de banda específico para un servicio. 19

20 Una red IP está basada en el envío de paquetes de datos, estos paquetes de datos tienen un Header que contiene información sobre el resto del paquete. Esta información del Header o encabezado del paquete IP sirve para clasificarlos y tratarlos de manera diferencial, así cada router de transito podrá clasificar y despachar con la calidad de servicio fijada para ese tipo de tráfico. En su totalidad es muy factible, ya que un enlace pasa por múltiples proveedores de servicios, múltiples plataformas de transporte cada uno con su tecnología y particularidad, que hace muy difícil tener control absoluto. Un ejemplo seria los proveedores que ofrecen enlaces sobre redes MPLS, donde estos proveedores a su vez sub-contraten a proveedores de ultima milla, estos proveedores ofrecen tres o cuatro clases de servicios para transportar VoIP donde el jitter es importante o aplicaciones que usan ancho de banda variable. Mencionamos muy a menudo VoIP porque es la tendencia actual en la que se tiende a integrar las comunicaciones de telefonía tradicional con el mundo IP, y para que pueda competir en calidad de audio (el VoIP) debe haber calidad de servicio que asegure que vamos a escuchar bien en ambas puntas de la conexión VoIP. Funciones de la Calidad de Servicio en una red Se medirá la funcionalidad de la calidad de servicio es la capacidad de la red de proporcionar un mejor servicio al tráfico seleccionado: 20

21 Asignación de ancho de banda. Se debe de administrar correctamente el Ancho de Banda para así evitar la congestión en la red. Las prioridades a través de toda la red de extremo a extremo. La modelación del tráfico de la red; Políticas y funciones de administración para el control del tráfico. En este caso que en la res es de Voz sobre IP (VoIP) el objetivo de aplicar calidad de servicio es que se escuche bien, que para el oído Humano sea confortable hablar por telefonía sobre IP. Para mayores referencias sobre la percepción humana y formulas para cuantificar esa percepción humana del audio de VoIP se debe de aplicar el estándar ICPIF (Calculated Planning Impairment Factor loss/delay busyout threshold) es un estándar de ITU llamado ITU-T G.113 es la medición de calidad de servicio, a grandes rasgos esta métrica toma en cuenta la sensación humana y la lleva a números aproximados. Algunos proveedores tienen otros indicadores como el MOS de Cisco (Mean Opinión Score) que tiene también por objetivo cuantificar numéricamente las sensaciones humanas al escuchar VoIP. Sobre Internet o en el camino de extremo a extremo el tráfico puede sufrir pérdida de paquetes en enlaces ya sea ruido, micro-cortes, saturación de enlaces; en nodos como por ejemplo buffer de equipos de comunicación se llenan; desorden de paquetes en los nodos, cambios de ruta, etc. 21

22 Desarrollo de la Tecnologías actuales en el análisis de tráfico Hacemos la mención de esta tecnología Netflow y sflow, por que básicamente se utilizaría como técnica de visualización de una red, es como ver con un una lupa un objeto, en este caso el objeto es una red de datos en las que conviven audio, video, aplicaciones de todo tipo y diseño. Existen algunas diferencias fundamentales entre las tecnologías Netflow y sflow. Netflow es propietario de Cisco Systems, sflow en cambio nació como un consorcio de empresas intentando crear un RFC, para un estándar en Internet. Ambas tecnologías comparten un objetivo y premisas en común entre las más importantes, esta que de una u otra forma se muestra lo que pasa por la red la otra tiene más potencial. La ventaja estratégica es en cuanto a la ubicación de mencionado agente ya que a estar incluido en el equipamiento de red cuenta con una posición privilegiada para la tarea que se lo creo y es que literalmente ver pasar los paquetes, sabe de que interface provino, sabe el destino, etc. En cuanto a estrategia económica y comercial es con poco costo de hardware-software adicional dentro del equipo de comunicaciones pueden ofrecer a los consumidores de estos productos los beneficios de saber qué tipo de tráfico cursa por su red. 22

23 Tarjetas de Conexión de Red (NIC) Se hace mención de la tarjeta de interfaz de red (NIC), o adaptador LAN, ya que provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemas computacionales portátiles, está comúnmente integrado en los sistemas o está disponible como una pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC. Esta NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una impresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe momentáneamente al computador de manera 23

24 que este pueda decidir que procesamiento realizar a continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no ser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían que configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo dispositivo al computador. Cableado A demás de mencionar el cableado por lo consiguiente ya que es la base de la mayoría de la red se tiene que cumplir ciertos aspectos para que hacia se pueda llevar a cabo la estandarización de la red misma. Se mostraran a continuación los conceptos del cableado estructurado: Par Trenzado.- El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir 24

25 especificaciones precisas con respecto a cuánto trenzado se permite por unidad de longitud del cable. El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado balanceado. Exige el tendido de dos cables, uno para voz y otro para datos en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares. El cable Categoría 5 es el que actualmente se recomienda e implementa con mayor frecuencia en las instalaciones. Sin embargo, las predicciones de los analistas y sondeos independientes indican que el cable de Categoría 6 sobrepasará al cable Categoría 5 en instalaciones de red. El hecho que los requerimientos de canal y enlace de la Categoría 6 sean compatibles con la Categoría 5e hace muy fácil para los clientes elegir Categoría 6 y reemplazar la Categoría 5e en sus redes. Las aplicaciones que funcionan sobre Categoría 5e también lo harán sobre Categoría 6. 25

26 VIII. PLAN DE ACTIVIDADES Fig. 1 Actividades a Realizar Fig. 2 Diagrama de Gantt 26

27 IX. RECURSOS MATERIALES Y HUMANOS Todos los recursos serán aportados por el mismo alumno en el transcurso del proyecto así como la información proporcionada. Cotización Equipo Descripción Unidad Costo COMPAQ Presario CQ43, Laptop COMPAQ 2GB de memoria RAM, 320 GB HDD, Procesador AMD Single 1.60 GHz $ Fig. 3 Tabla de Herramienta de Software 27

28 Recurso Humano Recurso Perfil Experiencia Sueldo Experiencia Ingeniería en en instalación y 1 Ingeniero Tecnologías de la Información y Comunicación o administración de redes así como la supervisión y mes $10000 al afines. solución de la misma. Fig. 4 Tabla de Recurso Humano 28

29 X. DESARROLLO DEL PROYECTO Los problemas que se han estado presentado en el CCQ, a definir más importantes han sido las conexiones de red con las delegaciones, ya que estos enlaces han sido muy lentos se describirá la problemática y como se llevo a cabo la solución para este problema de red. Red de CCQ La red de la organización está dividida en externa e interna como se muestra a continuación: Fig. 5 Red Interna de Centro Cívico 29

30 Fig. 6 Red Externa de Centro Cívico 30

31 Red interna Se expondrá a continuación la explicación de la red interna de la organización, esta misma cuenta con varios MDF, un SITE y varios servidores de los cuales se mencionaran a continuación: MDF En el siete se encuentran principalmente los servidores que se mencionaran a continuación, a demás de estos servidores aquí llegan los enlaces de las delegaciones que se encuentran por medio de enlaces dedicados o por medio de antenas. Esto se explicara más adelante cuando se exponga la relación SITE y las delegaciones, a demás aquí se encuentran el router principal un cisco 2800 series, además de los Switchs Catalyst 3750X de 48 puertos estos a su vez se encuentran conectados con los IDF en cada uno de los accesos del edificio. A continuación se mencionan los servidores: Servidor de Base de Datos. Servidor de Administración. Servidor de Correo. Servidor Web. 31

32 Servidor DNS, Wins. Servidor de Archivos. Servidor de Aplicaciones. Estos servidores son los principales y que se encuentran en CCQ, estos servidores de igual manera se encuentran conectados por medio de enlaces hacia las demás delegaciones. Otro factor importante es la parte de la distribución de los IDF que se encuentran en el edificio, el edificio principalmente será dividió en varios sectores como se muestran a continuación: Planta Baja Mezzanie Piso 1 Piso 2 Piso 3 Anexo I Anexo II Basamento IDF Cada uno de estos segmentos en el edificio cuentan con un IDF que en total son 7 ya que el Anexo I lo comparte directamente con el Basamento para 32

33 la conexión directa con el SITE, en cada uno de los MDF se encuentra un conector de fibra AMP estos a su vez se encuentran conectados a un switchs de distribución en donde todos son Cisco Catalyst 4506-E, y estos a su vez se encuentran conectados al patch panel, para ser distribuidos a las conexiones de red y/o telefonía. Enlaces En esta red de CCQ se encuentran todos los enlaces dedicados que están conectados con las delegaciones, existen 4 enlaces dedicados exclusivamente para telefonía estos son E1 que se encuentran en el CC y brindan un soporte para toda la red telefónica del Municipio. A demás de los enlaces se encuentra el cableado principal de CCQ este cableado es estructurado en la mayor parte de la organización, este cableado todo está construido en el estándar T568B, este cableado también cuenta con Power Over Ethernet para la telefonía IP y es el soporte de la misma. Red externa Cada una de las delegaciones se encuentran conectadas directamente conectadas con el centro cívico, son cinco además de una péquela 33

34 organización llamada la vieja estación, estas son los más importantes edificios, y se mencionan a continuación: Cayetano Rubio Epigmenio Gonzales Josefa Vergara Felipe Carrillo Puerto Félix Osores Centro Histórico Santa Rosa Jáuregui La Vieja Estación Estas mencionadas con anterioridad están conectadas por medio de un enlace, excepto la vieja estación que es por medio de un enlace de antenas conectada directamente con el CCQ, se explicaran a continuación la conformación de cada delegación. Cayetano Rubio Esta delegación cuenta con un enlace dedicado un E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum independientemente. Cuenta con IDF este se encuentra con 2 switchs 3560G 48, que cuenta con Power Over Ethernet, 34

35 además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568, y se en esta delegación se cuentan con 20 equipos y 15 teléfonos. Epigmenio Gonzales En esta delegación se cuenta con un enlace dedicado específicamente un E1 conectado directamente con el centro cívico, contratado con el proveedor de servicios Telmex, además de contar con infinitum. Cuenta con un IDF este se encuentra con 3 switchs 3560G este tiene 48 puertos usados, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568B, y en esta delegación se cuentan con 30 equipos y 20 teléfonos. Josefa Vergara Esta delegación cuenta con un enlace dedicado específicamente un E1 conectado directamente con el centro cívico, este enlace está contratado por el proveedor de servicios Telmex además de contar con infinitum. Cuenta con un IDF este se encuentra con 2 un switch 3560G este tiene cada uno de 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador 35

36 Panasonic, estos se encuentran conectados por medio de la norma T568B, y en esta delegación se cuentan con 25 equipos y 18 teléfonos. Felipe Carrillo Puerto En esta delegación cuenta con un enlace dedicado de un E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum. Cuenta con un IDF este se encuentra con un switch este tiene 3560G de 48 puertos usados, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568A, y en esta delegación se cuentan con 21 equipos y 15 teléfonos. Félix Osores Esta delegación cuenta con un enlace dedicado específicamente un E1 conectado directamente con el centro cívico, este se encuentra contratado por el proveedor de servicios Telmex, además de contar con infinitum. Cuenta con un IDF este se encuentra con un switch 3560G este tiene 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568A, y en esta delegación se cuentan con 24 equipos y 14 teléfonos. 36

37 Centro Histórico Esta delegación cuenta con un enlace dedicado de un E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum. Esta delegación cuenta con un enlace de antena conectado con el Cimatario, Cuenta con un IDF este se encuentra con 4 switchs 3560G de 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, los enlaces de Fibra Óptica AMP conectados a un 3COM estos se encuentran conectados por medio de la norma T568B, y en esta delegación se cuentan con 60 equipos y 44 teléfonos. Santa Rosa Jáuregui Esta delegación cuenta con un enlace dedicado de E1 conectado directamente con el centro cívico, este se encuentra por medio de Telmex además de contar con infinitum. Cuenta con un IDF este se encuentra con un switch 3560G este contiene 48 puertos, que cuenta con Power Over Ethernet, además de un conmutador Panasonic, estos se encuentran conectados por medio de la norma T568A, y en esta delegación se cuentan con 15 equipos y 12 teléfonos. 37

38 La vieja Estación Esta pequeña organización cuenta con un enlace dedicado por medio de antenas conectado directamente con el centro cívico, además de contar con infinitum. Verificación de la Red Interna El problema principal de la empresa es solucionar los problemas que se encuentran en la red externa e interna del centro cívico. Verifican los problemas de enlace: Ancho de banda (antenas y enlaces privados) QoS en el servicio Tipo de cableado que se está utilizando Como optimizar la red. Al conocer las instalaciones internas del centro cívico se permitió el acceso a cada uno de los IDF s y MDF para poder verificar que tipos de equipos físicos cuentan en cada una de las instalaciones se verifico marca, modelos y números de series de los router, switchs y conmutador. Al conocer esta información se continuo con la identificación del cableado con el que cuentan actualmente, se cotejo cada uno de los enlaces que se tienen de manera 38

39 externa en las que los enlaces dedicados que se tiene con cada una de las delegaciones estos se tienen contratados con el proveedor de servicios TELMEX estos 7 enlaces son E1. Actualmente en las instalaciones se cuentan con 4 enlaces independientes para telefonía IP los cuales se encuentran conectados a Conmutador principal que se encuentra en el MDF principal de centro cívico el cual está conectado al router 2800, dicho conmutador cuenta con el software Call Manager el cual permite el proceso de llamadas tanto internas en centro cívico y de las externas con cada una de las delegaciones antes mencionadas permitiendo una comunicación de forma más eficiente y económica. Actualmente se tienen contratados cuatros E1 para realizar la conexión de telefonía. El Cisco Call Manager (CCM), es un software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, es desarrollado por Cisco Systems. CCM rastrea todos los componentes VoIP activos en la red; esto incluye teléfonos, Gateway, puentes para conferencia, recursos para transcodificación, y sistemas de mensajería de voz, entre otros. Call Manager comúnmente utiliza el SCCP (Skinny) como un protocolo de comunicaciones para la señalización de parámetros de hardware del sistema, tales como teléfonos IP. Además de los protocolos H.323, Media Gateway Control Protocol o SIP son usados para 39

40 endosar la señalización de las llamadas a los Gateway. A continuación se muestran modelos y marcas de los elementos físicos de la Red: Insumo Modelo Marca Switch Catalyst 4506 Cisco Router 2800 Cisco Switch Gateway VG 248 Cisco Switch 3560G Cisco Switch com Fig. 7 Tabla de datos de Routers y Switchs En el centro cívico se verifico que con el enlace/red que disponemos las aplicaciones funcionan regularmente bien, esto se fue apuntando a que la percepción del usuario de esa aplicación sea siempre la misma. Se utilizo la percepción del usuario ya que esta nos sirvió para verificar que tan lento o rápido es la aplicación al momento de ejecutarse, ya que las redes son usadas en general por personas, que son las que le dan el concepto variables y dinámicas. Si los usuarios observan que la aplicación que usan responde siempre igual no le generara sensación de malestar. 40

41 En este caso en la red interna de Centro Cívico el control de tráfico pasa más por restricciones de acceso de uso o limitaciones de uso de recursos que tienden a ser objeto de abuso por parte de los usuarios, un ejemplo de este uso es el acceso a navegación Internet sin restricciones, se encontró que existen usuarios que respetan y entienden que no pueden excederse de los recursos proporcionados por CC, porque están en un ambiente compartido o en un ámbito laboral, mientras que se encontró que otros usuarios no tienen el más mínimo reparo en cuestiones de restricciones de red con respecto a su uso, a estos usuarios se les pone un control sobre el uso del internet. Los aspectos que más se enfocaron en la verificación de la red para el control frecuente es la distribución de parches de los sistemas operativos, distribución de patrones de antivirus, up-date/up-grade de aplicaciones, instalación de aplicaciones en los servidores y estaciones de trabajo conectados a la red. 41

42 Fig. 8 Prueba de Tracert El control de tráfico debe de ser de uso más frecuente tratando de evitar estas denegaciones de servicios por los mismos administradores de sistemas, se observo que algunas consecuencias muchas de las veces degradan el servicio porque aumentan los delay y aumentan la perdida/descarte de paquetes, con lo que aumentan las retransmisiones de aplicaciones TCP que contribuyen a degradar aun mas los enlaces. Si bien la situación que se presento no es buena, sirvió para conocer la capacidad del enlace o de una 42

43 Otro caso en la red de centro cívico se encontró que en las aplicaciones o procesos que se descontrolan y saturan la red, en este caso fue en la resolución de los DNS que pueden comenzar a descontrolarse por el exceso de peticiones que tienen y se comienza a hacer pedidos a la máxima capacidad del procesador. Este es uno de los factores por lo cual se observo en la resolución de las tareas que tiene que resolver esta fue una de las causas por la cual se satura la red, se verifico que solo se dedican rutear paquetes, estos router son modernos además contienen implementados controles para analizar y tomar decisiones con determinados patrones de tráfico. Se encontraron servicios críticos de red que hay que proteger/monitorear como los servidores de DNS ya que la mayoría de las aplicaciones dejan de funcionar porque dependen altamente de los DNS. Con esto se quiere resaltar que existen servicios vitales en la red de CC y que además se tiene que proteger de abusos haciendo el control de tráfico. Este también apunta a dejar pasar solo las aplicaciones aprobadas en la red, y en este caso es ideal tener bien controlado que si y que no en la red. Además se verificaron cada uno de los IDF que se encuentran localizados en el centro CC, cada uno cuenta la estructura del cableado por la norma (), además de contar con cable categoría 5e; por consiguiente se encontró que el cableado es incorrecto, ya que existen ciertos cables que no se encuentran dentro de la norma. 43

44 Fig. 9 Cableado Otro de los problemas de esta red se localizo directamente en el swicheo de la, ya que la red principal tiene una arquitectura ya predeterminada, desde que se inicio el edificio hasta la terminación del mismo, en el edificio se cuentan con 2000 nodos de red, pero esta red se ha ido consumiendo poco a poco por la llegada nuevos usuarios, lo que se ha encontrado es que desde un nodo principal, este se vuelve a conectar otro switch para segmentar mas la red lo 44

45 que ha ido afectando con el paso del tiempo el ancho de banda del mismo así como la situación de los cuellos de botella que existen directamente en la red. Verificación de la Red Externa Se permitió el acceso a cada una de las delegaciones para la verificación del software y el hardware, en este caso en cada una de ellas se encontró que la mayoría de los switchs, son del mismo modelo en este caso son Cisco 3560G, en algunos casos se encontró otro modelo además de otra marca como 3COM y TP-Link. En las delegaciones por parte del cableado se encontraron algunas discrepancias ya que en todas las delegaciones hay varios tipos de Jack en estas se cuentan con Panduit, AMP, y Esteren además de que el tipo de cable utilizado para las delegaciones es de Categoría 5e o 6, en este tipo de cableado por lo cual se verifico se encontró que existe malos ponchados además de una mala aplicación de las normas T568B ya que estas no se encuentran en la mayoría bien aplicadas como se muestra en la figura siguiente. Se encontraron varios de estos cables en cada una de las delegaciones, esto nos mete ruido a la señal enviada de internet a demás de atenuar mas la señal, por consecuente en los IDF este tipo de cableado además de no cumplir 45

46 con las normas provoca problemas de atenuación, y por consecuente se llega a alentar la velocidad de respuesta al abrir alguna aplicación. En este caso se verificaron la atenuación y el ruido de cada uno de los cables, más que nada atenuación por el largo de los cables desde que llega al MDF hasta la computadora y se encontró que algunos cables se extendían en más de 90 metros en este caso no era lo adecuado. Por lo tanto fue necesario quitar esos cables y buscar una alternativa para cablear de nuevo. Otro de estos detalles fuel el ruido que se introducía en el cable por el mal ponchado de este en este caso de el uso de dobles conectores en el mismo cable. En parte en la mayoría de las delegaciones el IDF cuenta con un desorden para poder aplicar los cambios y no se encuentra en un buen estado ya que cada uno de estos tiene cables en mal estado y algunos con problemas de conexión por la ruptura del Jack, a continuación se muestra uno de los IDF. 46

47 Fig. 10 IDF Se realizaron en cada una de las delegaciones pruebas de ping, y de tracertroute para la verificación del enlace dedicado, estos enlaces son E1 cada uno están conectados con el CC, en este caso solo de las 7 delegaciones que se encontraron solo 3 delegaciones presentan problemas de lentitud al responder uno de estos comandos, además de que las aplicaciones se abren con demasiada lentitud. Para aplicar estas pruebas se tomaron muestras de la mayoría de las computadoras, en este caso se selecciono aleatoriamente de los equipos 47

48 existentes 5 muestras, estas se verificaron y se encontraron inconsistencias en las respuestas y que está valorado el tiempo de respuesta de menos de 9ms, pero en este caso no se encontraron las respuestas solicitadas. Como se muestra a continuación: Fig. 11 Prueba de Ping 48

49 Al momento de realizarse estas pruebas notamos la lentitud de la respuesta y esto dependía de los enlaces que se tienen además de contar con las tarjetas de red, que se cuentan en la mayoría de los equipos a demás de que algunas de las tarjetas no es compatible con el tipo de swicheo ya que solo algunos soportan 10/100 y otras están arriba del 1Gb, y se verifico que algunas de las tarjetas no soportan esta velocidad. Programas de Monitoreo En el proyecto se utilizaron varios programas para la verificación del trafico de la red en este caso fue IP Monitor versión 8.0, sflow y IPTraff, estas herramientas ayudaron a verificar el trafico y la utilización de la red a gran escala ya que es una de las herramientas primordiales para la verificación de las transmisiones hechas en CCQ. IP Monitor Versión 8.0 Este es un programa que se utilizo en el monitoreo de las direcciones de ip de todos los usuarios activos, además ya se encontraba implementado en el CCQ por lo que solo se hizo utilización del mismo y se utilizo una versión antigua pero de igual manera funciono, y permitió monitorear las entradas y salidas de los usuarios para la verificación de cada una de las páginas visitadas, 49

50 en este caso ya que la mayoría de los usuarios tienen bloqueado por medio del firewall. Otro aspecto importante de este programa es una herramienta de monitorización de procesos para la red. Se pudo monitorizar múltiples ventanas simultáneas, nombre de dominios, nombres de usuarios, tiempo de duración de la conexión en internet, direcciones Ip, correos electrónicos salientes y entrantes entre usuarios todo esto toma algunos segundos de respuesta por parte del programa. A demás de que en este caso se utilizo la alerta del programa en cuando algún usuario trataba de ingresar a alguna página no deseada se tenía conectada con el correo electrónico ya que enviaba de inmediato la señal. Para la detección de cada uno de los usuarios más activos de la red se configuro el IP Monitor para asignarle un icono de color para hacer más rápida su identificación. Se asigno el color verde, para los usuarios que están activos en ese momento ya que así se permitió hacer el monitoreo de cada uno de los usuarios más activos, además de ordenarlos y priorizar las paginas que pretendían ingresar a la red. En el otro caso se asigno el color amarillo a los usuarios menos activos así se identificaron más fácilmente, esto sirvió para descartar a estos mismos y no enfocarnos en ellos. Esta herramienta fue de gran utilidad para la monitorización de las páginas visitadas y de igual manera para los correos en 50

51 este caso se realizo una lista en la cual fueron mostrados los resultados obtenidos por este programa se ingresaron en una tablas de Excel, más que nada por las webs visitadas y el correo basura esta tabla se muestra una parte de los usuarios a continuación: Usuario Dirección IP Proceso Realizado Tiempo de conexión Edgar.Hernandez Correo Electrónico 07:23:00 Hugo.Martinez Correo Electrónico 06:45:09 Irene.Gayosso Correo Electrónico 06:35:09 Cesar.Carranza Correo Electrónico 06:23:12 Alberto.Oseguera Correo Electrónico 06:21:45 Fernando.Diaz Correo Electrónico 06:12:56 Carlos.Peña Descarga 06:12:45 Edgar.Medina Correo Electrónico 06:12:01 Eduardo.Pacheco Correo Electrónico 05:59:49 Teresa.Torres Correo Electrónico 05:58:56 Eduardo.Medina Correo Electrónico 05:57:12 Miriam.Corona Correo Electrónico 05:54:34 Elias.Toledo Correo Electrónico 05:48:54 Daniel.Talavera Correo Electrónico 05:48:32 Dulce.Salinas Correo Electrónico 05:48:23 51

52 Susana.Garcia Correo Electrónico 05:48:08 Emilio.Tirado Correo Electrónico 05:47:46 Beatriz.Davila Correo Electrónico 05:46:23 Angelica.Rayas Correo Electrónico 05:45:43 Fernando.Lopez Correo Electrónico 05:45:17 Guillermo.Yañez Visita de Paginas 05:45:12 Pedro.Alfaro Correo Electrónico 05:45:09 Ernesto.Saldaña Descarga 05:42:13 Jesus.Gonzales Descarga 05:36:32 Dayana.Ortiz Correo Electrónico 05:36:12 Miriam.Morales Correo Electrónico 05:35:47 Gabriela.Reyes Visita de Paginas 05:35:21 Evelia.Rodriguez Correo Electrónico 05:32:56 Ulises.Gomez Correo Electrónico 05:32:35 Jesus.Angeles Correo Electrónico 05:32:32 Andrea.Martinez Correo Electrónico 05:32:12 Erika.Luna Descarga 05:31:21 Delia.Ferrusca Correo Electrónico 05:28:49 Araceli.Olvera Correo Electrónico 05:28:35 Adrian.Silva Correo Electrónico 05:27:59 Martha.Esquivel Descarga 05:26:17 52

53 Alejandro.Llanito Correo Electrónico 05:25:43 Ramiro.Ledezma Descarga 05:25:17 Raquel.Ruelas Correo Electrónico 05:24:12 Tania.Desantiago Visita de Paginas 05:23:45 Arturo.Hernandez Descarga 05:23:43 Martin.Ramirez Correo Electrónico 05:21:35 Ana.Rosas Correo Electrónico 05:21:12 Ignacio.Gonzalez Visita de Paginas 05:18:01 Edgar.Sosa Descarga 05:15:34 Elizabeth.Ramirez Correo Electrónico 05:15:32 Carmen.Navarrete Correo Electrónico 05:13:12 Juan.Santiago Correo Electrónico 05:12:45 Omar.Arzola Correo Electrónico 05:12:12 Fabian.Orozco Descarga 05:12:08 Fig. 12 Tabla de Datos Recolectados Estos usuarios son los más activos de la red en una semana de CCQ se noto que en ellos se encontraban más que trabajando enviando correos electrónicos, se hizo un filtrado entre los que descargaban y los de correo electrónico, se separaron y se realizo monitoreo uno por uno, y se noto que 53

54 estos usuarios utilizan el medio de comunicación para enviar spam, y los otros en descarga de videos o utilización de la red para verlos. En este caso se verifico más que nada no por ip ya que como es asignada por DHCP, entonces cambia constantemente al momento de ingresar si no por nombre de usuario, en el momento que se detectaron se les siguió un monitoreo durante un mes para ver la reincidencia en que los usuarios ingresaban. En este caso fue muy significativo ya que en un prolongado tiempo la reincidencia seguía. Se determino que tipos de usuarios eran y en algunos casos, son jefes de departamentos o áreas principales, en otra medida son usuarios que por razones propias instalan programas en las maquinas para poder ingresar a paginas no deseadas, en otro aspecto los usuarios que reincidían en el mal uso del correo electrónico no se les puede eliminar ya que es la herramienta de trabajo que utilizan, el Outlook 2003, 2007 o 2010 en este caso se les tomo una llamada de atención por el aspecto de saturar el correo electrónico. Después de tomar estas medidas de seguridad se realizo nuevamente el monitoreo con el programa IP Monitor y nuevamente se monitorearon los usuarios de la misma lista durante un periodo largo de tiempo, aproximadamente de un mes, se obtuvo un listado de todos nuevamente de los usuarios y en este caso disminuyo, y se redujo considerablemente el tiempo de 54

55 conexión, efectivamente el uso de la red sobre todo en el uso de correo, como a continuación se muestra en el listado siguiente: Usuario Dirección IP Proceso Realizado Tiempo de conexión Pamela.Garcia Correo Electrónico 04:45:21 Fernanda.Montanaro Correo Electrónico 04:34:21 Alejandro.Alvarado Correo Electrónico 04:23:45 Aldo.Estevez Correo Electrónico 04:21:36 Nelly.Torres Descarga 04:21:34 Fernando.Diaz Correo Electrónico 04:21:34 Abraham.Resendiz Correo Electrónico 04:21:14 Patricia.Lopez Correo Electrónico 04:13:23 Eduardo.Pacheco Correo Electrónico 04:12:34 Adriana.Alvarez Correo Electrónico 04:12:34 Noemi.Morales Correo Electrónico 04:12:01 Lorena.Domiguez Correo Electrónico 04:09:02 Vanessa.Morado Correo Electrónico 04:02:12 Daniel.Talavera Correo Electrónico 04:01:34 Diana.Gonzales Correo Electrónico 03:59:34 Roxana.Rios Correo Electrónico 03:59:00 55

56 Rocio.Arellano Correo Electrónico 03:58:45 Raquel.Vazquez Correo Electrónico 03:58:21 Antonio.Barcenas Correo Electrónico 03:58:21 Saida.Huerta Correo Electrónico 03:58:12 Guillermo.Yañez Visita de Paginas 03:58:12 Francisco.Sanchez Correo Electrónico 03:58:02 Ernesto.Saldaña Correo Electrónico 03:57:23 Giovanni.Velazquez Correo Electrónico 03:57:13 Alejandra.Carrillo Correo Electrónico 03:56:23 Miriam.Morales Correo Electrónico 03:56:21 Gabriela.Reyes Visita de Paginas 03:56:09 Angel.Rodriguez Correo Electrónico 03:55:55 Ulises.Gomez Correo Electrónico 03:53:12 Andrea.Martinez Correo Electrónico 03:52:39 Alejandro.Llanito Correo Electrónico 03:52:12 Erika.Luna Correo Electrónico 03:50:12 Delia.Ferrusca Correo Electrónico 03:49:09 Raquel.Ruelas Correo Electrónico 03:48:21 Alma.Gomez Correo Electrónico 03:48:00 Ignacio.Feregrino Correo Electrónico 03:47:24 Jessica.Estrada Correo Electrónico 03:47:23 56

57 Minerva.Gonzales Correo Electrónico 03:47:01 Adrian.Silva Correo Electrónico 03:46:19 Juan.Santiago Correo Electrónico 03:45:49 Jairo.Lopez Correo Electrónico 03:45:13 Diana.Reyes Correo Electrónico 03:45:12 Ana.Rosas Correo Electrónico 03:44:25 Carolina.Olvera Correo Electrónico 03:44:01 Paulina.Trejo Descarga 03:35:21 Martin.Ramirez Correo Electrónico 03:34:21 Edgar.Sosa Correo Electrónico 03:34:03 Emmanuel.Mendez Correo Electrónico 03:28:21 Omar.Arzola Correo Electrónico 03:28:21 Alberto.Pineda Descarga 03:21:12 Fig. 13 Tabla Datos de la Segunda Recolección Después de recolectar estos datos que se muestran anteriormente y de las políticas administrativas que se dieron a los usuarios, se bajo considerablemente la conexión a red además de la mala utilización del correo así como la de la descarga de archivos. Todo esto se logro gracias a la utilización adecuada del programa de IP Monitor Versión

58 Ip Traffic Este es un programa de que se utilizo en la medición de los anchos de banda, utilización y verificación de los paquetes este programa funciona a través de un software que se instala en una PC y la otra entrada se ingresa en un puerto de un switch, el propósito de este programa es la verificación de las tramas entrantes y salientes de la red, en este programa se hizo el siguiente esquema para el funcionamiento del mismo como se muestra a continuación: Fig. 14 Esquema Básico 58

59 Se conecto de una mera muy básica para el buen funcionamiento de los programas en este caso IP Traffic con una licencia de prueba de 90 días, se conecto un cable straight a cualquier puerto del switch en este caso en el puerto 48, principalmente con un cable straight que fue del switch a la PC donde se encontraba instalado el programa, se utilizo una dirección estática ya que es más fácil para la identificación del nodo además de poderse conectar en cualquier otro sitio de la red. Este puerto funciono como espejo ya que solo reflejaba los paquetes entrantes salientes, a su vez los paquetes se guardaban en unas tablas que se mostraran a continuación, estas tablas son dos tablas al inicio del proyecto y otro al final. Después se inicializo el programa que se encontraba instalado en el equipo, y el programa empezó a recolectar datos, estos datos fueron suministrados en una tabla, se tomaban muestras por día desde que se iniciaban labores de 8:00 am hasta las 4:00 pm, aproximadamente después de esto la primera duro dos meses aproximadamente para la monitorización de la red y se saco una tabla con los promedios generales para la verificación de los puertos y los paquetes enviados como se muestra a continuación: 59

60 IP Traffic Tamaño de los paquetes por la interfaz eth1 Tamaño del Paquete(Kb) Contados Tamaño del Paquete(Kb) Contados 1 a a a a a a a a a a a a a a a a a a a a Fig. 15 Tabla de Datos Estos datos son los recolectados en un periodo aproximado de un mes y medio durante este tiempo se mostro que los paquetes de 976 a1350 Kb tenían más paquetes enviados y recibidos, además de que esta tabla vemos que hace falta filtrar toda la red por protocolos, smtp, pop3, udp y TCP, se investigo más y se encontró una de las recomendaciones brindadas para el uso de corro y 60

61 seguir algunas de las medidas de seguridad analizadas por la agencia CCQ. Esta tabla se muestra a continuación: En esta tabla se obtuvo el muestreo general de los primeros meses, así como el resumen general, en este se encuentran que parte de los puertos como el 110, es el más ocupado para la transmisión de correo, además de algunos puertos que transmiten tcp, udp, en este caso se utilizo constantemente y conjuntamente con IP Monitor y sflow ya que estos programas funcionaron para sacar las tablas y esquemas del uso de la red. Después de verificar se obtuvo una tabla de los resultados finales que en este caso fueron aproximadamente otro mes y medio, del proyecto donde se empezó a monitorear nuevamente la red ya que se le mencionara a algunos usuarios el uso de la red, y se notaron cambios drásticamente como en el uso del correo electrónico. Como se muestra a continuación en el siguiente resumen de uso de paquetes: SFlow Este otro de los programas que se utilizo con una licencia de prueba de 90 días ya que no se contaba con comprar la licencia así que solo se tenía las características básicas del programa, además se estuvo trabajando conjuntamente con el IP monitor en este programa se utilizo para la verificación de la red pero gráficamente y con IP Traffic se obtuvieron las estadísticas de cada uno de la utilización de la red, se menciona que los datos fueron tomados 61

62 en varios momentos pero estos son resúmenes delo primeros meses y últimos meses del proyecto ya que son la relevancia de la red. Con sflow que es una excelente herramienta para una visión detallada de lo que está pasando instantáneamente en la red. Se hicieron muestras de resumen del primer mes y medio y en este caso se realizo una grafica donde se obtuvieron, los datos durante lo cual muestra el uso excesivo de la red y de los enlaces en este caso de todo CCQ. Fig. 16 sflow 62

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

1 Perfil del Proyecto

1 Perfil del Proyecto 1 Perfil del Proyecto 1.1 Introducción de la Universidad La Universidad de las Américas, UDLA, fundada en 1993 por un grupo de empresarios ecuatorianos y chilenos es hoy en día miembro de la más grande

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC. Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25%

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25% NOMBRE: En cada una de las siguientes preguntas de selección múltiple usted podrá seleccionar una o varias respuestas. En el caso de las preguntas que tienen múltiples opciones como respuestas, SOLO será

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN DE VOZ, VIDEO Y DATOS DE LA EPIS UNA PUNO 2011.

PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN DE VOZ, VIDEO Y DATOS DE LA EPIS UNA PUNO 2011. FACULTAD DE INGENIERÍA MECÁNICA ELÉCTRICA ELECTRÓNICA Y SISTEMAS ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS PROYECTO DE TESIS TEMA: DISEÑO DE RED LAN UTILIZANDO EL PROTOCOLO MPLS PARA LA TRANSMISIÓN

Más detalles

Redes II. Carrera: REM-0701. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales

Redes II. Carrera: REM-0701. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales 1 Datos de la Asignatura Nombre de la asignatura: Carrera: Clave de la asignatura: Redes II Ingeniería en Sistemas Computacionales REM-0701 Horas teoría / práctica / Créditos: 3-2-8 2 Historia del programa

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Redes (elaboración de cables y teoría de redes)

Redes (elaboración de cables y teoría de redes) Redes (elaboración de cables y teoría de redes) Que son Redes? Las redes interconectan computadoras con distintos sistemas operativos, ya sea dentro de una empresa u organización (LANs) o por todo el mundo

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

INFORME FINAL PASANTE SENA. Supervisor: Ing. Jaime Leonardo Martínez. Aprendiz: Víctor Alfonso Puyo

INFORME FINAL PASANTE SENA. Supervisor: Ing. Jaime Leonardo Martínez. Aprendiz: Víctor Alfonso Puyo i INFORME FINAL PASANTE SENA Supervisor: Ing. Jaime Leonardo Martínez. Aprendiz: Víctor Alfonso Puyo Área de formación técnica: Técnico en instalación de redes de computadores División de Tecnologías de

Más detalles

3. CONMUTACION Y CONTROL DE LA CONMUTACIÓN

3. CONMUTACION Y CONTROL DE LA CONMUTACIÓN 3. CONMUTACION Y CONTROL DE LA CONMUTACIÓN 3.1 INTRODUCCION 3.1.1 QUE ENTENDEMOS POR CONMUTACIÓN Una respuesta a esta pregunta podría ser la instalación de una conexión entre dos suscriptores de líneas

Más detalles

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio, 2007 Resumen de conceptos y

Más detalles

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto

Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Instituto Universitario de Tecnología Antonio José de Sucre Extensión Barquisimeto Robert Aguilar CI.21725458 TELEPROCESOS INTRODUCCION Voy a realizar el presente resumen sobre dos temas de la informática

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Enrutamiento con un protocolo de vector distancia en una red empresarial

Enrutamiento con un protocolo de vector distancia en una red empresarial Enrutamiento con un protocolo de vector distancia en una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados.

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Componentes de la Ingeniería de Tráfico (Recomendaciones ITU-T) Jhon Jairo Padilla Aguilar, PhD.

Componentes de la Ingeniería de Tráfico (Recomendaciones ITU-T) Jhon Jairo Padilla Aguilar, PhD. Componentes de la Ingeniería de Tráfico (Recomendaciones ITU-T) Jhon Jairo Padilla Aguilar, PhD. Recomendaciones de la ITU-T ITU- International Telecommunications Union Las recomendaciones de la ITU-T

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

Top-Down Network Design. Tema 13

Top-Down Network Design. Tema 13 Top-Down Network Design Tema 13 Optimización del Diseño de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 13-1 INDICE :: Optimización

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Capítulo 4 Comentarios.

Capítulo 4 Comentarios. Capítulo 4 Comentarios. Existe mucho escepticismo acerca de la efectividad de la nueva tecnología VoIP sobre la telefonía convencional. Se menciona en [17] que el servicio de VoIP es gratis, que no puede

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación de una Solución voip.

Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación de una Solución voip. C/ Orient 78, 2n 9 08172 Sant Cugat del Vallès Barcelona - (Spain) Tel. 93 544 12 21 Fax 93 589 14 90 info@quarea.com Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 Parte II: LAN SWITCHING Capítulo 7: Conceptos de Ethernet LAN Switching

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G.

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Resumen Las tecnologías hoy en día van evolucionando

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones UF1854.- Monitorización de Red y Resolución de Incidencias UD1.- Redes de Comunicaciones Generalidades

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles