Vous êtes sur la page 1sur 46

UNIVERSIDAD PERUANA UNIN FACULTAD DE INGENIERA Y ARQUITECTURA

E.A.P INGENIERA DE SISTEMAS

Una Institucin Adventista

PROYECTO DE INVESTIGACIN PLAN DE MEJORA DEL ANCHO DE BANDA DE INTERNET Y SEGURIDAD APLICADOS A LA RED DE DATOS BASADO EN LA METODOLOGA DEL DISEO DESCENDENTE DE REDES TOP DOWN EN LA UNIVERSIDAD NACIONAL DE SAN MARTN

Autor ERICKJOS CARRASCO GUERRERO

Asesor Ing. Flor Elizabeth Cerdn Len.

Fecha Morales, Octubre 2013

NDICE GENERAL. 1. Ttulo de la Investigacin ...................................................................................................... 5 2. Identificacin del Problema. ................................................................................................. 6 3. Planteamiento de la Investigacin..................................................................................... 12 3.1. Anlisis de requerimientos: .................................................................................... 12 3.2. Diseo lgico. ............................................................................................................. 12 3.3. Diseo fsico. ............................................................................................................... 13 3.4. Pruebas, optimizacin y documentar el diseo................................................. 13 4. Objetivos................................................................................................................................ 15 4.1. Objetivo General........................................................................................................... 15 4.2. Objetivos especficos. .................................................................................................. 15 5. Justificacin de la Investigacin ........................................................................................ 16 6. Revisin Bibliogrfica. ......................................................................................................... 18 6.1. Metodologa De Diseo De Red Top Down ............................................................. 18 6.1.1. Historia............................................................................................................... 18 6.1.2. Fase I: Identificando objetivos y necesidades del cliente ................... 19 6.1.3. Fase II: Diseo de una Red Lgica ............................................................. 27 6.1.4. Fase III: Diseo de la red fsica ................................................................... 32 6.1.5. Fase IV: Testeo, optimizacin y documentacin de la red .................. 32 7. Materiales y Mtodos (Metodologa)................................................................................. 35 7.1. Lugar de aplicacin ...................................................................................................... 35 7.2. Tipo de investigacin ................................................................................................... 35 7.3. Equipos y Materiales.................................................................................................... 35 7.4. Proceso de recopilacin de datos.............................................................................. 36 7.4.1. Observacin ....................................................................................................... 36 7.4.2. Entrevistas .......................................................................................................... 36 7.5. Proceso de Anlisis de Datos. ................................................................................... 36 7.6. Metodologa de la investigacin ................................................................................. 36 7.6.1. Descripcin del Problema. ............................................................................... 38 7.6.2. Anlisis de los objetivos del negocio.............................................................. 38 7.6.3. Anlisis de las limitaciones tcnicas. ............................................................. 38

7.6.4. Requerimientos identificados y documentados. ........................................... 38 7.6.5. Diseo de Polticas de Seguridad para la red. ............................................. 38 7.6.6. Creacin de controles para el ingreso y salida de la red. ........................... 38 7.6.7. Seleccin de la tecnologa ms adecuada. ................................................... 38 7.6.8. Implementacin de la solucin tcnica. ......................................................... 38 7.6.9. Implantacin de la solucin tcnica................................................................ 39 7.6.10. Pruebas............................................................................................................... 39 7.6.11. Optimizacin ...................................................................................................... 39 7.6.12. Documentacin. ................................................................................................. 39 8. Cronograma de actividades. .............................................................................................. 40 9. Presupuesto y financiamiento. ........................................................................................... 41 10. Referencias. ..................................................................................................................... 42

INDICE DE TABLAS. Tabla 1. Caracterizacin del Rendimiento de la red de datos de la UNSM-T ......................... 6 Tabla 2. Cantidad de Alumnos Matriculados por Facultad y Escuela - Ciclo 2013-I ............... 7 Tabla 3. Personal Docente que labora en la UNSM-T............................................................ 8 Tabla 4. Trfico generado por el uso del servicio de internet. ................................................ 9 Tabla 5. Lista de servidores disponibles en la red de datos. ................................................ 10 Tabla 6. Lista de Equipos y Materiales Utilizados ................................................................ 35

1. Ttulo de la Investigacin PLAN DE MEJORA DEL ANCHO DE BANDA DE INTERNET Y SEGURIDAD APLICADOS A LA RED DE DATOS BASADO EN LA METODOLOGA DEL DISEO DESCENDENTE DE REDES TOP DOWN EN LA UNIVERSIDAD NACIONAL DE SAN MARTN

2. Identificacin del Problema. La Universidad Nacional de San Martn Tarapoto (UNSM-T), es una institucin descentralizada, autnoma con personera jurdica de derecho pblico interno, creada por D.L. N22803 del 18 de diciembre de 1979 y ratificada por Ley 23261, el 18 de julio de 1981, se rige por la Constitucin Poltica del Estado, la Legislacin Universitaria vigente, el Estatuto y el reglamento General, tiene como misin formar profesionales acadmicos, desarrollo permanente de la investigacin cientfica y tecnolgica, la proyeccin y extensin social. Por su ubicacin, tiene una afluencia considerable de estudiantes de toda la regin y provincias cercanas. En el ciclo 2013-I, su poblacin estudiantil fue de 4,785 alumnos de pregrado y sigue creciendo, con lo que la demanda de acceso al servicio de internet se incrementa y a pesar de la infraestructura de comunicaciones existente, no es suficiente para responder a las necesidades de interconexin de una comunidad universitaria cada vez ms dependiente del servicio. De acuerdo a los reportes y clculos estadsticos que se muestran a continuacin, se tiene:

Tabla 1. Caracterizacin del Rendimiento de la red de datos de la UNSM-T Concepto Usuarios conectados Ancho de banda disponible Descarga promedia diaria Tasa de transferencia por usuario Tiempo promedio conectado por usuario Tasa de descarga por usuario Valor 700 6000 Kbps 25.5 Mbps 8.57 Kbps 2.33 horas 130.78 Kbps

Fuente: SARG Sistema Reporteador de Accesos del Squid (2013).

La poblacin estudiantil est distribuida en 7 sedes descentralizadas (Tarapoto, Morales, Lamas, Moyobamba, Rioja, Juanjui y Tocache), 8 Facultades y 19 especialidades (Escuelas Profesionales) distribuidos de la siguiente manera:

Tabla 2. Cantidad de Alumnos Matriculados por Facultad y Escuela - Ciclo 2013-I Facultad Ciencias agrarias Ingeniera agroindustrial Ingeniera civil y arquitectura Facultad de ciencias de la salud Ecologa Educacin y humanidades Escuela Profesional Agronoma - Tarapoto Agronoma - Tocache Medicina Veterinaria y Zootecnia Tarapoto Ingeniera Agroindustrial Tarapoto Ingeniera Agroindustrial - Juanjui Ingeniera civil Tarapoto Arquitectura y Urbanismo Tarapoto Obstetricia Tarapoto Enfermera Tarapoto Medicina Humana Tarapoto Ingeniera Ambiental Moyobamba Ingeniera Sanitaria Moyobamba Educacin Inicial Rioja Educacin Primaria Rioja Educacin Secundaria con mencin en Ciencias Naturales y Ecologa Rioja Idiomas Tarapoto Sistemas e informtica Ciencias econmicas Ingeniera de Sistemas e Informtica Tarapoto Contabilidad Tarapoto Administracin en Turismo Lamas Administracin Tarapoto Economa Tarapoto Total de alumnos matriculados Fuente: Reportes Oficina de Control y Registro Acadmico (2013). 373 258 274 266 4785 244 371 Matriculados 322 101 113 311 140 446 261 302 288 87 347 157 47 48 29

A continuacin se presente el cuadro resumen del total de personal docente que labora en la Universidad.

Tabla 3. Personal Docente que labora en la UNSM-T. Condicin Ordinarios Categora Jefes de Prctica Auxiliar Asociado Principal Contratados Jefe de Prctica Auxiliar Asociado Principal Total de docentes Total 6 104 105 66 5 58 0 0 344

Fuente: Reportes de la Unidad de Estadstica de la UNSM-T (2013).

La UNSM-T, cuenta con una red integral de datos dentro del campus universitario, el mismo que cuenta con un backbone de fibra ptica que permite integrar todas las edificaciones de la misma en una nica red, la que es administrada directamente desde el nodo concentrador de administracin de la red que est ubicada estratgicamente en el centro de la campus universitario (Ver Anexo 1). Segn Miguel Valles (2013), administrador de la red, el recurso ms importante a compartir en la red de datos es internet, sin embargo por la gran demanda que este servicio tiene y la capacidad con la que se cuenta, la calidad del mismo no es el adecuado, ralentizando los resultados de las bsquedas, as como el desempeo de las oficinas administrativas y acadmicas que dependen de servicios como el correo electrnico, las bsquedas, bibliotecas, alertas, actualizaciones y comunicacin en lnea que pueden ser accedidas solamente a travs de internet. A continuacin se muestra una tabla que resume el trfico generado por el uso del servicio de internet:

Tabla 4. Trfico generado por el uso del servicio de internet. Fecha 23 /ago/2013 16 /ago/2013 09 /ago/2013 02 /ago/2013 26 /jul/2013 19 /jul/2013 12 /jul/2013 05 /jul/2013 28 /jun/2013 21 /jun/2013 14 /jun/2013 07 /jun/2013 31 /may/2013 24 /may/2013 17 /may/2013 10 /may/2013 03 /may/2013 26 /abr/2013 Hora 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 18:30:00 Usuarios Descargado Promedio 25.13M 25.13M 24.72M 24.62M 24.62M 24.62M 54.46M 54.46M 54.46M 25.18M 12.72M 15.15M 15.15M 15.15M 15.15M 15.15M 12.66M 9.89M

709 17.82G 709 17.82G 709 17.52G 684 16.84G 684 16.84G 684 16.84G 750 40.84G 750 40.84G 750 40.84G 682 17.17G 593 7.54G 710 10.75G 710 10.75G 710 10.75G 710 10.75G 710 10.75G 678 8.58G 632 6.25G

Fuente: SARG Sistema Reporteador de Accesos del Squid (2013).

Actualmente se tienen servidores instalados y configurados que controlan la salida hacia pginas de radio, msica, televisin, vdeo, descargas, porno y chistes, sin embargo, el esquema de administracin de estos servidores se basa en listas de

control de acceso y verificacin de urls fciles de vulnerar utilizando tcnicas para eludir la censura en internet (que es una tcnica utilizada por los usuarios conocedores de la tecnologa de internet para eludir los aspectos tcnicos de filtrado de internet y de otra manera tener acceso a material censurado) lo que permite el incremento del trfico en la red eleva la vulnerabilidad de ataques no deseados a travs de virus y/o gusanos informticos, afecta la distribucin del ancho de banda disponible, permite acceso no controlado a redes sociales y pginas no productivas convirtindose en elementos distractivos. 9

Es tarea importante del jefe encargado de la red de Fibra ptica la decisin de planificar qu computadoras tendrn la funcin de servidores y cules las de equipos clientes en funcin a las necesidades existentes en cada facultad, departamento y/u oficina. As mismo se determina y organiza la forma de compartir los recursos de la red, como pueden ser impresoras, faxes, puntos de acceso, servidores de archivos, que un grupo determinado desea utilizar de otro grupo, tal es el caso de impresoras. En la red de la UNSM-T, es comn la utilizacin de servicios que se encuentran fuera de la red, tal es el caso de servidores de fecha y hora y herramientas que nos ayudan a gestionar la red con procedimientos establecidos. A continuacin se lista los servidores disponibles en la red de datos: Tabla 5. Lista de servidores disponibles en la red de datos. Uso Servidor Proxy, Firewall. Servidor de Pruebas Servidor WEB Sistema SIGA WEB Servidor de Base de Datos Servidor de contingencia (proxy/firewall) Marca y modelo HP Proliant ML370 HP Proliant ML370 HP Proliant ML370 G6 HP Proliant ML350 G8 HP Proliant ML350 G8 S.O. Linux CentOS 6.3 Linux Debian Linux Debian CentOS 6.3 Linux CentOS 6.3

Fuente: Reportes de la Oficina de Administracin de la Red de Fibra ptica (2013).

La UNSM-T, consciente de la necesidad de enfrentar el futuro de forma competitiva se ha trazado dentro de sus planes de desarrollo, el examen permanente de la capacidad de respuesta frente a los requerimientos de sus usuarios, la competencia, su propia cultura y por sobre todo pensando en la proyeccin a futuro de universidad acreditada y con excelente desempeo acadmico. Realizar este proceso, requiere que el mismo no sea ajeno al desarrollo tecnolgico y la aplicacin de la informtica y de las comunicaciones, como herramienta de apoyo a la consecucin de los objetivos institucionales, que genere ventaja competitiva, eficiencia en procesos, seguridad y fiabilidad en la informacin procesada y

10

compartida, integracin de sus funciones y reas, minimizacin de costos, entre otras posibilidades.

11

3. Planteamiento de la Investigacin. Al ser la UNSM-T, una institucin del estado, el presupuesto para la prestacin de servicios es limitada y la optimizacin, cuidado y del uso de sus recursos es fundamental. Internet en consecuencia se vuelve un recurso importante que debe ser utilizado adecuadamente, a fin de garantizar su calidad, para esto se utilizar una metodologa que permita definir adecuadamente cules sern las polticas y procedimiento necesarios a aplicar para mejorar el servicio e incrementar la seguridad, identificando cul es el comportamiento de la red a travs de la metodologa del diseo descendente de redes a fin de que este proceso sea sistemtico y metodolgico. Esta metodologa se presenta en 6 fases claramente definidas que son: 3.1. Anlisis de requerimientos: En esta fase el analista de red entrevista a los usuarios y personal tcnico para obtener un mayor entendimiento de los objetivos tcnicos y de negocio para el nuevo sistema o actualizacin. La tarea de representar la red existente, incluyendo la topologa fsica y lgica como tambin el rendimiento de la red. Los ltimos pasos de esta fase es analizar el trfico de red actual y futuro, como tambin los comportamientos de protocolo y la calidad de servicio requerido. Esto se realizar mediante la aplicacin de cuestionarios y entrevistas a la comunidad universitaria en su conjunto que permitir caracterizar el trfico de la red y determinar cules sern las mejores polticas para el filtrado y censura del servicio. Adems se utilizar la base de datos disponible en los servidores identificando las caractersticas de la red de datos de la UNSM-T. 3.2. Diseo lgico. En esta se representa la topologa de red de la nueva red o actualizacin, direccionamiento de capas de red, protocolos de nombre, intercambio y enrutado. El diseo lgico tambin incluye el planeamiento de seguridad, la administracin de la red y la investigacin inicial para que los proveedores de servicio puedan cumplir con el acceso remoto y a la WAN.

12

Esto se realizar utilizando el anlisis de requerimiento realizado, a fin de determinar los niveles de seguridad requeridos, si se tratar de una red de 2 o 3 capas a fin de segmentar el dominio de colisin y dominio de broadcast de los edificios y mejorar la seguridad de la red ante posibles ataques externos. Para ello nos auxiliaremos de los planos y la documentacin existente identificando nodos de distribucin que generen elevado trfico, diseando as la distribucin lgica de paquetes, diseo de la Zona Desmilitarizada -DMZ, ips, dominios de colisin y broadcast ms adecuado para la red. 3.3. Diseo fsico. Durante la fase del diseo fsico se especifica las tecnologas y productos para llevar a cabo los diseos lgicos seleccionados. En esta fase tambin debe completada la investigacin de proveedores de servicio que se inici en la fase anterior. En esta fase lo que se har es documentar la distribucin fsica de los dispositivos, implica adems redistribuir el cableado en la oficina de distribucin de la red, creacin de las VLans y determinacin de la ubicacin fsica de los servidores (si se encontrarn en la DMZ, la red perimetral o la red externa). 3.4. Pruebas, optimizacin y documentar el diseo. El paso final consiste en redactar e implementar el plan de prueba y construir un prototipo o piloto, optimizar el diseo de red y documentar el trabajo con el diseo de red propuesto. Finalmente para garantizar larga duracin de la solucin propuesta, la

documentacin ser un aspecto importante en la red de la UNSM-T, para ello se utilizarn diferentes herramientas de ofimtica. Una ventaja importante del diseo descendente es que es rpido: se empieza con la tecnologa que tenemos disponible, a continuacin, utiliza la tecnologa para construir una red. Cuando se inicia un proyecto de diseo descendente, se identifican los objetivos de negocio, sus objetivos para la red y si sus principales preocupaciones son la seguridad, la velocidad, el rendimiento o alguna combinacin de ellos. Con diseo descendente, 13

nos fijamos en la tecnologa slo despus de resolver los problemas que necesita resolver. Esto lleva ms tiempo que un simple diseo, pero tiene la ventaja de que lo est adaptando a las necesidades del usuario. Esto debe resultar en un usuario ms satisfecho. Un buen diseo descendente no se conforma con aceptar una meta general, se pone en detalle lo que el cliente requiere. Si la prioridad del cliente es contar con una red rpida y sin cuellos de botella, el siguiente paso es hablar con los usuarios. Lo qu te dicen puede determinar si su prioridad debe ser la creacin de listas de control de acceso y filtrado de paquetes ms eficientes.

14

4. Objetivos. 4.1. Objetivo General. Plan de mejora del ancho de banda de internet y seguridad aplicados a la red de datos basado en la metodologa del diseo descendente top down en la Universidad Nacional de San Martn.| 4.2. Objetivos especficos. Definir las listas de control de acceso que determinen los lmites de uso de los servicios relacionados a internet utilizados en la red de datos de la Universidad Nacional de San Martn. Implantar polticas y procedimientos mediante el filtrado de paquetes a fin de mejorar la seguridad de la red perimetral de la Universidad Nacional de San Martn Tarapoto. Aplicar la metodologa del diseo descendente de redes top down para optimizar el rendimiento de la red.

15

5. Justificacin de la Investigacin Luego de identificar las causas que estn generando el problema del bajo rendimiento de los servicios relacionado a internet en la UNSM-T e identificada la metodologa que aplique los criterios ms adecuados para garantizar el uso adecuado y administracin de las tecnologas de informacin sobre la plataforma base existente, aplicada la solucin tecnolgica y realizadas las pruebas necesarias para garantizar su xito, el escenario que se pretende dejar implementado ser de una administracin, con mayores niveles de seguridad, permitiendo a los encargados de la oficina de administracin de la red, disponer de mayor tiempo para dar valor agregado a sus funciones y mejorar en trminos cualitativos las caractersticas de la red de datos de la universidad. Las ventajas de la solucin planteada para la UNSM-T, se valoran porque la metodologa a utilizar se adeca a la plataforma de hardware existente y al mximo aprovechamiento de las caractersticas tcnicas de la misma, pues se cuentan con los equipos necesarios y adecuados, slo que al realizar el levantamiento de informacin de las necesidades de distribucin, segmentacin, priorizacin y seguridad de la red el diseo lgico ser ms adecuado para el escenario actual. La presente investigacin tambin se justifica, porque gracias a la metodologa del diseo descendente de redes top down, se podr documentar el trabajo realizado para que futuras mejoras a implantarse en la solucin puedan fcilmente acoplarse a lo diseado/planificado, evitando realizar el trabajo desde cero, y aplicando las mejoras sobre una solucin robusta, escalable, modular y segura. La solucin permitir mejorar el tiempo de respuesta de la red, con lo que la percepcin de la calidad del servicio proporcionado a la comunidad universitaria se mejora, permitindoles optimizar el uso de sus horas disponibles a fin de utilizarlas en actividades relacionadas. Se justifica adems porque permitir dimensionar el trfico generado, analizando el uso de la red mediante aplicaciones diseadas para este propsito, adems del anlisis de los reportes generados por la configuracin actual, optimizando el filtrado de paquetes y el anlisis de las peticiones mediante URL, para determinar cul sern las

16

mejores polticas de filtrado y listas de control de acceso que garanticen un adecuado uso del recurso internet.

17

6. Revisin Bibliogrfica. 6.1. Metodologa de diseo de red top down 6.1.1. Historia. Segn OPPENHEIMER (2010, ed. 3) El diseo de red top-down es una disciplina que creci del xito de la programacin de software estructurado y el anlisis de sistemas estructurados. El objetivo principal del anlisis de sistemas estructurado es representar de modo ms exacto las necesidades de los usuarios, que a menudo son lamentablemente ignoradas. Otro objetivo es hacer el proyecto manejable dividindolo en mdulos que pueden ser ms fciles de mantener y cambiar. El diseo de red top-down es una metodologa para disear redes que comienza en las capas superiores del modelo de referencia OSI antes de mover a las capas inferiores. Esto se concentra en aplicaciones, sesiones, y transporte de datos antes de la seleccin de routers, switches, y medios que funcionan en las capas inferiores (Ver anexo 2) El proceso de diseo de red top-down incluye exploracin divisional y estructuras de grupo, para encontrar la gente, para quien la red proporcionar servicios y de quien se debera conseguir la informacin valiosa para hacer que el diseo tenga xito. Segn Fonseca (2010, Ed. 1) El diseo de red top-down es tambin iterativo. Para evitar demora en detalles demasiado rpido, es importante conseguir primero una vista total de los requerimientos de un cliente. Ms detalle puede ser juntado en comportamiento de protocolo, exigencias de escalabilidad, preferencias de tecnologa. El diseo de red top-down reconoce que el modelo lgico y el diseo fsico pueden cambiarse cuando ms informacin es juntada. Como la metodologa top-down es iterativa, un acercamiento top-down deja a un diseador de red ponerse "en un cuadro grande" primero y luego moverse en espiral hacia abajo segn exigencias tcnicas detalladas y especificaciones. Con un acercamiento estructurado diseamos la red, cada mdulo es diseado por separado, an con relacin a otros mdulos. Todos los mdulos son diseados usando un acercamiento top-down, que se concentra en los requerimientos, aplicaciones, y

18

una estructura lgica antes de la seleccin de dispositivos fsicos y productos que se implementar en el diseo. 6.1.2. Fase I: Identificar objetivos y necesidades del cliente 6.1.2.1. Parte 1. Anlisis de los objetivos y limitaciones del negocio Segn Huerta (2010, Ed. 3). Los objetivos y limitaciones incluyen la capacidad de correr las aplicaciones de red que rene los objetivos comerciales corporativos, y la necesidad de trabajar dentro de restricciones comerciales, como paquete, personal limitado que est conectado a una red, y mrgenes de tiempo cortos. El comprender los objetivos comerciales y sus restricciones de sus clientes es un aspecto crtico del diseo de red. Armado con un anlisis cuidadoso de los objetivos comerciales de su cliente, se puede proponer un diseo de red que contar con la aprobacin de su cliente. El entendimiento de la estructura corporativa tambin le ayudar a reconocer la jerarqua de direccin. Uno de sus primeros objetivos en las etapas tempranas del diseo de un proyecto de red debe determinar quines son los funcionarios con poder de decisin. 6.1.2.2. Parte 2. Anlisis de los objetivos y limitaciones tcnicas En esta parte se trata de dar algunos alcances para analizar las metas tcnicas de los clientes para implementar una nueva red o actualizar una existente. Conociendo las metas tcnicas de nuestros clientes podremos recomendar nuevas tecnologas que al implementarlas cumplan con sus expectativas. Los tpicos objetivos tcnicos son adaptabilidad, disponibilidad, funcionalidad, seguridad, manejabilidad, utilidad, adaptabilidad, y factibilidad. 6.1.2.2.1. Escalabilidad La escalabilidad se refiere de cuanto es capaz de dar soporte al crecimiento del diseo de la red. Uno de los principales objetivos para muchas empresas es que su red sea altamente escalable, especialmente las empresas grandes que normalmente tienen un crecimiento rpido tanto en usuarios, aplicaciones y conexiones de red. El

19

diseo de red que se propone a un cliente debera ser capaz de adaptarse a aumentos del uso de red y el alcance. 6.1.2.2.2. Disponibilidad La disponibilidad se refiere a todo el tiempo que una red est disponible a usuarios y es a menudo una meta difcil de alcanzar para los que disean la red, sta puede ser expresada en porcentajes por ao, mes, semana, da u hora comparado con tiempo total del periodo. La palabra disponibilidad puede ser mal entendida por los usuarios para lo que se debe ser muy cuidadoso en explicar en qu consiste la disponibilidad de la red para ello se puede usar la palabra fiabilidad que se refiere a varios factores, como la exactitud, rangos de error, estabilidad, y la cantidad de tiempo entre fracasos lo que refleja la disponibilidad de la red. Disponibilidad tambin lo asocian con la redundancia que no es un objetivo para el diseo de red, ms bien es una solucin, se refiere que se duplica los enlaces a la red para reducir tiempos lo que permite continuidad despus de fallas o desastres. Disponibilidad est asociada tambin con la resistencia que significa cunto estrs puede manejar la red con rapidez, que la red pueda manejar los problemas incluyendo los de seguridad, brechas, desastres naturales y no naturales, errores humanos, fallas del hardware o software. 6.1.2.2.3. Performance Cuando se analiza los requerimientos tcnicos para el diseo de la red, se puede convencer a los clientes para aceptar la performance de la red, incluyendo rendimiento, exactitud, eficacia, tardanza, y tiempo de respuesta. Analizar el estado actual de la red puede ayudar a ver qu cambios se podran realizar para que mejore la performance de la red. Las metas de la performance de la red estn bastante ligada con las metas de la escalabilidad.

20

6.1.2.2.4. Seguridad. El diseo de la seguridad es uno de los aspectos ms importantes en el diseo de red empresarial. Al incrementar las amenazas tanto dentro como fuera de la red de la empresa se debe tener reglas y tecnologas de seguridad actualizadas e incorruptibles. Las metas ms deseadas de muchas empresas es que los problemas de seguridad no afecten a la habilidad de conducir los negocios de la empresa, o sea que si se presentara algn tipo de problema la empresa debe ser capaz de seguir con sus actividades normales. La primera tarea para el diseo de la seguridad es planificar. Lo que significa que debemos reconocer las partes ms vulnerables de la red, analizando los riesgos y encontrando requerimientos. 6.1.2.2.5. Manejabilidad (Administracin) Cada cliente tiene objetivos y una forma de administrar la red diferente. Algunos clientes tienen metas claras de cmo administrar la red y otras metas menos especficas. Si su cliente tiene proyectos definidos, debe asegurarse que se documenten, porque usted tendr que referirse a los proyectos seleccionando el

equipo. En algunos casos, el equipo tiene que ser excluido porque esto no soporta la administracin de funciones que el cliente requiere. La administracin de la red debe ser simplificada. Simplificarlos en paquetes de funciones de administracin se entienden fcilmente y usados por administradores de red. 6.1.2.3. Parte 3. Graficar la red existente Se basa en una ejecucin en un mapa de una red y aprendiendo la localizacin de la mayora de los dispositivos y segmentos en el trabajo de la red e identificando algunos mtodos establecidos para el direccionamiento y nombramiento y tambin archivando, investigando los cables fsicos, reservas que son muy importante en la caracterstica de la infraestructura de la red.

21

6.1.2.3.1. Ejecucin de un Mapa de Red Para la mayora de los diseadores de red; la interconexin de dispositivos y segmentar de la red es un buen camino para comenzar la compresin del flujo circulatorio. El objetivo es obtener un mapa ya implementado de la red, algunos diseos de los clientes pueden tener mapas para un nuevo y mejor diseo de la red. 6.1.2.3.2. Herramientas para la ejecucin de un mapa de red Para ejecutar un mapa de la existencia de la red, deberamos invertir en una buena herramienta de diagrama de red. Tales como: Visio Corporations. Visio Profesional. Visio Profesional Ships. Algunas compaas ofrecen esquematizar automticamente el descubrimiento de la red existente, usando el siguiente software: Pinpoint Softwares ClickNet Professional. NetSuite Development. Net Suite Advanced Professional Design. NetSuite Professional Audit (similar ClickNet). 6.1.2.3.3. Incluir en un mapa de red Usando las herramientas mencionadas deber desarrollar un mapa de red en la cual deber contener lo siguiente: Conexiones WAN entre pases y ciudades. Edificios y pisos, y posibilidades cuartos y casetas. Conexiones WAN y LAN entre edificios y entre campos. Una indicacin de la capa de datos (WAN, LANS). El Nmero de servicios proveedor de WANS. La localizacin de las lneas e interruptores, aunque no es necesario en el eje y centro. La localizacin y alcance de redes virtuales (VPNs), que conecta los servicios de los proveedor WAN.

22

La localizacin de las principales estructuras. La localizacin de las mayores estaciones de ejecucin de la red. La localizacin y alcance de algunas LANs Virtuales (VLANs). La topologa de algunos sistemas de seguridad Firewall. La localizacin de algunos sistemas de dial- in y dial out. Algunas indicaciones de donde residen algunas estaciones de trabajo, aunque no necesariamente la localizacin explicita de cada estacin de trabajo. 6.1.2.3.4. Caracterizando el direccionamiento y el nombramiento de la red La infraestructura lgica de la red envuelve documentar cualquier estrategia que su cliente tiene para el direccionamiento y nombramiento de la red. Cuando dibuje los detalles de los mapas de la red, deber incluir los sites, routers, segmentos de la red y servicios. Usted tiene que investigar el direccionamiento de la capa de red que usa, el esquema de direccionamiento que usa su cliente puede influenciar en la habilidad de adaptar su nuevo diseo de red a los objetivos, aqu definir el mejor mtodo de direccionamiento que se pueda usar para su diseo de red. Entre los cuales tenemos: Subnetting. Variable Lenght Subnet Masking (VLSM). Supernetting o Aggregations. Summarization. Estos mtodos se explicaran ms adelante cuando se seleccione el protocolo y direccionamiento de red. 6.1.2.3.5. Caractersticas del cableado y el medio Es importante comprender el cableado y la instalacin elctrica del diseo de la red con el objetivo de identificar posibles y potenciales problemas. Si es posible se deber documentar el tipo de cableado que usa, la distancia ya que esta informacin ayudar a determinar la tecnologa de la capa de enlace basado en las restricciones de distancia. Cuando el diseo del cableado est en exploracin, determine cules son los equipos y los cables que estn etiquetado en la red existente. Por ejemplo: la red de un edificio debera archivar las conexiones de un nmero de cable y el tipo de instalacin que est en uso en la red.

23

Probablemente la instalacin entre los edificios es unos de los siguientes: Single mode fiber Multi mode fiber Shielded twisted pair (STP) UTP categora 5 Cable coaxial Microondas Radiofrecuencia. Lser Infrarrojo 6.1.2.3.6. Arquitectura ambiental y restricciones Cuando se est investigando el cableado hay que poner mucha atencin en los problemas ambientales con la posibilidad de que el cableado podra pasar muy cerca donde haya lugares propensos a inundarse, cerca de las carreteras donde el trfico de los vehculos podra quebrar los cables, calefacciones, etc. Este seguro que no tenga ningn problema legal a la hora de tender un cableado, por ejemplo al cruzar un cableado por una calle donde tenga que romper pistas. Cuando construya preste atencin a la arquitectura si este afecta la implementacin de su diseo, este seguro que la arquitectura puede soportar el diseo tales como: Aire acondicionado. Calefaccin. Ventilacin. Proteccin de interferencias electromagnticas. Puertas que no estn cerradas.

6.1.2.3.7. Funcionamiento de la red existente Estudiar el performance de una red existente te da una lnea bsica dimensional para poder medir y compara el performance del nuevo diseo de red 24

propuesto el cual le ayudara a demostrar a su cliente cuan mejor es su diseo en performance una vez implementado. Si la red es muy grande para estudiar todos sus segmentos, preste mayor atencin en la red de backbone antigua y las nuevas reas que se conectan as como redes que se integran al backbone. Por ejemplo capturar la circulacin la red con un analizador de protocolo como parte de tu anlisis de la lnea bsica, podra identificar cules de los protocolos estn realmente trabajando en la red y no contar con la creencia de los clientes (ethereal). 6.1.2.3.8. Performance precisa de la Red Poder identificar la performance precisa de una red no es tarea fcil. Una de las tareas es seleccionar el tiempo para hacer estos anlisis para poder determinar el momento exacto para poder realizarlo y determinar los problemas que presenta la red durante los periodos altos de trfico, etc. Los problemas de la red no son usualmente causados por los envos de malas estructuras de tramas. En el caso token ring (La red Token-Ring es una implementacin del standard IEEE 802.5), en el cual se distingue ms por su mtodo de transmitir la informacin que por la forma en que se conectan las computadoras, el problema usualmente esta por estacin y problema de cable, en el caso de ethernet, es un difcil precisar la causa del problema. Algunos clientes no reconocen el valor de estudiar las redes existentes antes del diseo y la implementacin. Los clientes generalmente se avocan por un diseo rpido por lo cual puede hacer difcil poder dar marcha atrs e insistir en tiempo para desarrollar la performance precisa de la red existente. Un buen entendimiento de los objetivos tcnicos y de negocio del cliente pueden ayudar a decidir qu cantidad de trfico deber analizar en la red. 6.1.2.3.9. Disponibilidad de la red Para documentar caractersticas de disponibilidad de la red existente, junte cualquier estadstica que el cliente tiene durante el tiempo medio entre fallas (MTBF) y tiempo medio de reparacin (MTTR) para las redes en conjunto as como segmentos de red principales. Compare estas estadsticas con la informacin en la que usted se ha juntado en MTBF y objetivos MTTR, Espera el cliente que su nuevo diseo

25

aumente MTBF y disminuya MTTR? Son los objetivos del cliente consideracin realista del estado corriente de la red? 6.1.2.4. Parte 4. Caractersticas de un diseo de trafico de red En parte se describe las tcnicas para caracterizar el flujo de trfico, el volumen de trfico, y el comportamiento de protocolo. Las tcnicas incluyen el reconocimiento de trfico fuente y almacenaje de datos, documentar las aplicaciones y uso el de protocolo, y evaluar del trfico de red causado por protocolos comunes. En la parte anterior se habl de la caracterizacin de la red existente en trminos de su estructura e interpretacin. Como el anlisis de la situacin existente es un paso importante en un acercamiento de anlisis de sistemas para disear, esta seccin se habla de la caracterizacin de la red existente en trminos de flujo de trfico. Esta seccin tambin cubre nuevas exigencias de diseo de red, aadiendo las dos primeras secciones que cubrieron objetivos de diseo comerciales y tcnicos. Esta seccin reenfoca en exigencias de diseo y describe exigencias en trminos de flujo de trfico, carga, y comportamiento; y calidad de servicio (QoS) exigencias. 6.1.2.4.1. Caractersticas el flujo de trafico La caracterizacin del flujo de trfico implica identificar fuentes y destinos del trfico de red y analizar la direccin y la simetra de datos que viajan entre fuentes y destinos. En algunas aplicaciones, el flujo es bidireccional y simtrico. (Ambos finales del flujo envan el trfico en aproximadamente el mismo precio.) En otras aplicaciones, el flujo es bidireccional y asimtrico. Las estaciones de cliente envan pequeas preguntas y los servidores envan grandes corrientes de datos. Los broadcast de una aplicacin, el flujo es unidireccional y asimtrico. Esta seccin habla de la caracterizacin de la direccin y la simetra del flujo de trfico en una red existente y anlisis del flujo para nuevas aplicaciones de red.

26

6.1.2.4.2. Identificacin de las principales fuentes de trfico y almacenamiento Para entender el flujo de trfico de red, usted debera identificar primero comunidades de usuario y almacenamiento de datos para las aplicaciones existentes. A comunidad de usuario es un grupo de trabajadores que usan una aplicacin particular o un grupo de aplicaciones. Una comunidad de usuario puede ser un departamento corporativo o un grupo de departamentos. Sin embargo, en muchos ambientes, el uso de aplicacin cruza muchos departamentos. Cuando ms corporaciones usan la direccin de la matriz y forman equipos virtuales para completar un proyecto, se hace ms necesario caracterizar comunidades de usuario por aplicacin y uso de protocolo ms bien que por el lmite de departamentos. 6.1.3. Fase II: Diseo de una red lgica 6.1.3.1. Parte 5. Diseo de una topologa de red Fonseca (2010, Ed. 1)La topologa es un mapa de la red que indican segmentos de red, puntos de interconexin, y comunidades de usuario. Adems los sitios geogrficos puedan aparecer en el mapa, el objetivo del mapa es mostrar la geometra de la red, no la geografa fsica o implementacin tcnica. El mapa es una vista panormica del alto nivel de la red, anloga a un dibujo arquitectnico que muestra la posicin y el tamao de cuartos para un edificio, pero no los materiales de construccin para fabricar los cuartos. El diseo de una topologa de red es el primer paso en la fase de diseo lgica de la metodologa de diseo de red Top Down. Para encontrar los objetivos de un cliente para escalabilidad y adaptabilidad, es importante para el arquitecto una topologa lgica antes de seleccionar productos fsicos o tecnologas. Durante la fase de diseo de topologa, usted identifica redes y puntos de interconexin, el tamao y alcance de redes, y los tipos de dispositivos de funcionamiento entre redes que sern requeridos, pero no los dispositivos actuales. 6.1.3.1.1. Diseo de red jerrquica Para encontrar los objetivos comerciales y tcnicos de un cliente para un diseo de red corporativo, usted podra tener que recomendar que una topologa de red que

27

consiste en muchos interrelacionara componentes. Esta tarea es hecha ms fcil si usted puede "dividir y triunfar" el trabajo y desarrollar el diseo en capas. 6.1.3.1.2. La capa core La capa core de una topologa jerrquica de tres capas es la columna vertebral rpida de las redes. Como la capa core es crtica para la interconectividad, usted debera disear la capa core con componentes redundantes. La capa core debera ser muy confiable y debera adaptarse a cambios rpidamente. 6.1.3.1.3. La capa de distribucin La capa de distribucin de la red es el punto de demarcacin entre el acceso y las capas core de la red. La capa de distribucin tiene muchos roles, incluso el control del acceso a recursos por razones de seguridad, y control del trfico de red que cruza el core por motivos de performance. La capa de distribucin es a menudo la capa que delinea el dominio de broadcast, (aunque este pueda ser hecho en la capa de acceso tambin). En diseos de red que incluyen LANs virtuales (VLANs), la capa de distribucin puede ser configurada para rutear entre VLANs. 6.1.3.1.4. La capa de acceso La capa de acceso proporciona a usuarios locales de segmento el acceso a las redes. La capa de acceso puede incluir routers, switches, puentes, hubs para compartirmedios, y puntos de acceso inalmbricos. Como mencionado, los switches a frecuentemente son implementado en la capa de acceso en redes de campus para dividir los dominios de ancho de banda para encontrar las demandas de aplicaciones que necesitan mucho ancho de banda o no pueden resistir la tardanza variable caracterizada por el ancho de banda compartida. 6.1.3.2. Parte 6. Diseo de un modelo de direccionamiento Esta parte proporciona pautas para adjudicar direcciones y nombres a componentes de redes, incluso redes, subredes, routers, servidores, y sistemas de final. En esta parte se enfoca en el Protocolo de Internet (IP) la direccin y el nombramiento. Para beneficiarse ms de este captulo, usted debera tener ya un entendimiento bsico de la direccin de IP.

28

Este parte ilustra la importancia de usar un modelo estructurado para direccin de capa de red y nombramiento. Sin la estructura, es fcil quedarse sin direcciones, desperdiciar direcciones, introducir direcciones duplicadas y nombres, y direcciones de uso y nombres que son difciles de manejar. Para encontrar los objetivos de un cliente para escalabilidad, performance, y manejabilidad, usted debera asignar direcciones y nombres sistemticamente. Este parte tambin demuestra la importancia de desarrollar polticas y procedimientos para direccionamiento y nombramiento. Las polticas a menudo implican un plan para distribuir autoridades para direccionamiento y nombramiento para evitar que un departamento tenga que manejar todas las direcciones y nombres. Una central de autoridad pueden asignarse por bloques de direcciones y nombres en una manera jerrquica a departamentos y sucursales. 6.1.3.2.1. Pautas para asignar direcciones de capa de red Las direcciones de capa de red deberan ser planeadas, manejadas, y documentadas. Aunque un sistema final pueda aprender su direccin dinmicamente, no existe ningunos mecanismos para asignar a la red o nmeros de subnet dinmicamente. Estos nmeros deben ser planeados y administrados. Muchas redes aejas donde todava existen direccionamiento no son planeadas o documentada. Estas redes son difciles cuando fallan y no escalan. 6.1.3.3. Parte 7. Seleccin de los switching y protocolo de enrutamiento El objetivo de esta parte es ayudarle a seleccionar correctamente los protocolos conmutados y de enrutamiento para el diseo de su red al cliente. Las selecciones que usted hace dependern de los objetivos comerciales y tcnicos de su cliente. Para ayudarle a seleccionar los protocolos correctos para su cliente, la parte cubre los atributos siguientes de conmutacin y enrutamiento de protocolos: Caractersticas de trfico de red. Ancho de banda, memoria, y uso de CPU. El nmero aproximado en el trfico de puntos de routers o switches que soportan. La capacidad de adaptarse rpidamente a cambios de una redes. La capacidad de certificar rutas actualizadas por razones de seguridad. 29

En este punto en el proceso de diseo de red, usted ha creado una topologa de diseo de red y ha desarrollado alguna idea de donde los switches y los routers residirn, pero usted no ha seleccionado ningn switch actual o productos de router. Un entendimiento de la conmutacin y enrutamiento de protocolos que un switch o el router deben soportar le ayudar a seleccionar el mejor producto para el trabajo. 6.1.3.4. Parte 8. Desarrollo de las estrategias de seguridad de red El desarrollo de estrategias de seguridad que pueden proteger todas las partes de una red complicada teniendo un efecto limitado en la facilidad de uso e interpretacin es una de las tareas ms importantes y difciles relacionadas para conectar diseo de red. El diseo de seguridad es desafiado por la complejidad y la naturaleza porosa de redes modernas que incluyen a servidores pblicos para el comercio electrnico, extranet conexiones para socios de negocio, y servicios de acceso remoto para usuarios que alcanzan la red de casa, sitios de cliente, cuartos del hotel, cafeteras de Internet, etctera. Para ayudarle a manejar las dificultades inherentes en el diseo de la seguridad de red para redes complejas, este captulo ensea un acercamiento sistemtico, top down que se concentra en planificacin y desarrollo de poltica antes de la seleccin de productos de seguridad. El objetivo de esta parte es ayudarle a trabajar con sus clientes el diseo de red en el desarrollo de estrategias de seguridad eficaces, y ayudarle a seleccionar las tcnicas correctas para poner en prctica las estrategias. El captulo describe los pasos para desarrollar una estrategia de seguridad y cubre algunos principios de seguridad bsicos. El captulo presenta un acercamiento modular al diseo de seguridad que le dejar aplicar soluciones acodadas que protegen una red desde muchos puntos de vista. Las secciones finales describen mtodos para asegurar los componentes de una red de empresa tpica que son las que ms estn en peligro, incluso conexiones de Internet, redes de acceso remoto, redes de servicios de usuario, y redes inalmbricas. 6.1.3.4.1. Diseo de seguridad de la Red Despus de desarrollar los pasos del set estructurado y poniendo en prctica la seguridad de red le ayudar a dirigirse a las preocupaciones variadas que juegan una parte en el diseo de seguridad. Muchas estrategias de seguridad han sido desarrolladas de un modo desordenado y han dejado de asegurar realmente activos y

30

encontrar los objetivos primarios de un cliente para la seguridad. La demolicin del proceso del diseo de seguridad en los pasos siguientes le ayudar con eficacia a planear y ejecutar una estrategia de seguridad: 1. Identifique activos de red. 2. Analice riesgos a la seguridad. 3. Analice los requerimientos de seguridad y restricciones. 4. Desarrolle un plan de seguridad. 5. Defina una poltica de seguridad. 6. Desarrolle procedimientos para aplicar polticas de seguridad. 7. Desarrolle una estrategia de realizacin tcnica. 8. Consiga la compra - desde usuarios, gerentes, y personal tcnico. 9. Entrene a usuarios, gerentes, y personal tcnico. 10. Ponga en prctica la estrategia tcnica y procedimientos de seguridad. 11. Pruebe la seguridad y actualcelo si algn problema es encontrado. 12. Mantenga la seguridad programando auditoras independientes peridicas, leyendo los logs de auditora, respondiendo a incidentes, leyendo literatura corriente y alarmas de agencia, siguiendo probando y entrenarse, y actualizando el plan de seguridad y poltica. 6.1.3.5. Parte 9. Desarrollar estrategias de manejo de red Esta parte concluye la discusin del diseo de red lgico. El manejo de red es uno de los aspectos ms importantes del diseo de red lgico. El manejo a menudo es pasado por alto durante el diseo de una red porque es considerada una cuestin operacional ms bien que una cuestin de diseo. Sin embargo, si usted considera el manejo al principio, puede evitar escalabilidad y problemas de performance que ocurren cuando el manejo es aadido a un diseo despus de que el diseo est completo. 6.1.3.5.1. Diseo del manejo de Red Esto es una idea buena de acercarse al diseo de manejo de red del mismo modo usted se acerca a cualquier proyecto de diseo. Piense en escalabilidad, modelos de trfico, formatos de datos, y compensaciones de costo/ventaja. Los

31

sistemas de manejo de red pueden ser muy caros. Ellos tambin pueden tener un efecto negativo en la performance de red. Preste la atencin al principio de incertidumbre Heisenberg, que declara que el acto de observacin de algo puede cambiar lo que es observado. Algunos sistemas de manejo de red causan colas en estaciones remotas en una base regular. La cantidad de trfico causado por la cola puede ser significativa. Usted debera analizar los requerimientos de su cliente para colas temporizadores y no arbitrariamente usar las faltas de un sistema de manejo de red. El trabajar con su cliente para entender que los recursos deberan ser monitoreados y la mtrica para usar midiendo la performance de los dispositivos. Elija los datos para reunirse con cuidado. El ahorro de demasiados datos puede causar un requerimiento para una supercomputadora para tratar y almacenar los datos. Por otra parte, procure no tirar tantos datos que usted es incapaz de usar los datos restantes para manejar la red. 6.1.4. Fase III: Diseo de la red fsica 6.1.4.1. Seleccin de tecnologa y dispositivos de red de campus Oppenheimer (2010, Ed. 3) Se cubre tecnologas para diseos de red de campus. Una red de campus es un juego de segmentos de LAN y redes de construccin en un rea que tiene unas millas de dimetro. El siguiente captulo cubre tecnologas para una red de empresa que incluye WAN y servicios de acceso remoto. Con respecto a esta fase del diseo descendente se utilizar solo como referencia para determinar las caractersticas de los dispositivos, no as como una referencia terica de lo que se llevar a cabo durante la ejecucin de este proyecto. 6.1.5. Fase IV: Testeo, optimizacin y documentacin de la red Stallings (2004). Indica que las pruebas de su diseo de red son un paso importante en el proceso de diseo que permite que se confirme que el diseo encuentra los objetivos comerciales y tcnicos. Probando su diseo, se puede verificar que las soluciones que usted ha desarrollado proporcionarn la performance y QoS que su cliente espera.

32

6.1.5.1. Testear el diseo de red Las pruebas le ayudarn a demostrar que su diseo de red al cliente es su solucin que permite el logro de objetivos comerciales y tcnicos. 6.1.5.2. Construir y testear un prototipo de sistema de red El objetivo de esta fase es ayudarle a hacer una lista de las tareas para construir un prototipo que verifica y demuestra el comportamiento de un sistema de red. Un objetivo secundario es ayudarle a determinar cunto de un sistema de red debe ser puesto en prctica en un prototipo para verificar el diseo. Un prototipo es una realizacin inicial de un nuevo sistema que proporciona un modelo en el cual la realizacin final ser modelada. Un prototipo permite que un diseador valide la operacin y la performance de un nuevo sistema. Debera ser funcional, pero no tiene que ser una realizacin de tamao natural del nuevo sistema. Esto debera resultar, sin embargo, de un anlisis cuidadoso de necesidades como de una revisin de diseo con el cliente de final. 6.1.5.3. Determinar el alcance de un sistema de prototipo Basado en un entendimiento claro de los objetivos de su cliente, usted debera determinar cunto del sistema de red usted debe poner en prctica para convencer a su cliente que el diseo encontrar exigencias. Como no es generalmente prctico poner en prctica un sistema completo, de tamao natural, usted debera aislar qu aspectos de un diseo de red son los ms importantes para su cliente. Su prototipo debera verificar capacidades importantes y funciones que no podran funcionar suficientemente. Las funciones arriesgadas pueden incluir funciones complejas, intrincadas e interacciones componentes, as como funciones donde el diseo era bajo la influencia de coacciones comerciales o tcnicas, y compensaciones con objetivos contrarios. 6.1.5.4. Documentacin de equipo de red y otros recursos Un plan de prueba debera incluir un dibujo de topologa de red y una lista de dispositivos que sern requeridos. El dibujo de topologa debera incluir dispositivos 33

principales, direcciones, nombres, enlaces de red, y alguna indicacin de capacidades de enlaces. El dibujo de topologa tambin debera documentar alguna WAN o enlace de LAN que deben unirse a la red de produccin o al Internet. La lista de dispositivos debera incluir hubs, repetidores, switches, routers, estaciones de trabajo, servidores, simuladores de equipo telefnico, puntos de acceso inalmbricos, firewalls, cables, etctera. La lista debera documentar nmeros de versin para hardware y software, e informacin de disponibilidad. A veces las pruebas requieren el nuevo equipo que no podra estar disponible an, o equipo que por otros motivos tiene un tiempo de plomo largo para la consecucin. Si es as, debera ser notado en el plan de prueba.

34

7. Materiales y Mtodos (Metodologa). 7.1. Lugar de aplicacin La aplicacin y la validacin del presente Proyecto de Investigacin ser en la en la Universidad Nacional de San Martn Tarapoto (UNSM-T). 7.2. Tipo de investigacin Para el desarrollo del presente proyecto se considera 2 tipos de investigacin: Propositiva porque da una solucin al problema en el uso del servicio de internet en la UNSM-T. Aplicativa. Porque aplica una metodologa especfica relacionada al diseo y optimizacin de redes para mejorar los servicios y ahorro de los recursos de la institucin. 7.3. Equipos y Materiales Tabla 6. Lista de Equipos y Materiales Utilizados Equipos Pc Intel Core i7 con 2.0 GHz, 6 Gb de memoria RAM, con un disco de 640 Gb y tarjeta de red. Impresora canon Materiales 1. Conexin a internet de Banda Ancha: Esta conexin lo utilizaremos para la bsqueda de informacin y para la comunicacin con expertos en el tema. 2. Windows 7: lo utilizare como plataforma de trabajo. 3. Microsoft Office 2010: Es una suite de oficina que lo utilizaremos para elaborar nuestros documentos, presentaciones e informes pertinentes. 4. MS Project 2010: es un software de gestin de proyectos para planificar el desarrollo de proyecto planteado. 5. tiles de escritorio. Unid 1 Unid 1 Und Unid 1 1 Servicio 1 Und 1 Unidad Und Cantidad 1

35

7.4. Proceso de recopilacin de datos. Para el proceso de recopilacin de datos, se llevar a cabo primeramente la identificacin de las fuentes de datos Es as que se cuenta hasta con las siguientes fuentes de datos: 1. Base de datos y reportes del sistema de reportes de acceso vigentes. 2. Entrevistas directas realizadas. Para la recopilacin de los datos se utilizarn los siguientes mtodos o tcnicas: 7.4.1. Observacin La observacin es un mtodo que consiste en la medida y registros de los hechos observables para determinar la situacin actual. 7.4.2. Entrevistas Esta tcnica se realizar con los usuarios con la finalidad de determinar el nivel de satisfaccin o la percepcin de la mejora en la calidad de los servicios, gracias a las decisiones adoptadas a partir de la informacin generada por el sistema de informacin. 7.5. Proceso de Anlisis de Datos. El proceso de anlisis de datos se har siguiendo las pautas establecidas por el tipo de investigacin propuesta para el presente proyecto. Luego de determinada la muestra, se realizarn las encuestas en dos formas: a. Realizando entrevistas a los usuario. Aplicando criterios estadsticos sugeridos por el asesor, se realizar las comparaciones necesarias. 7.6. Metodologa de la investigacin A continuacin se presenta la metodologa de investigacin a utilizar para el desarrollo del proyecto.

36

Anlisis de requerimiento

Diseo de la solucin.

Implementacin e implantacin de la solucin.

Pruebas, optimizacin y documentacin.

Pruebas.

Descripcin del problema. Diseo de polticas de seguridad para la red Anlisis de los objetivos del negocio. Creacin de controles para el ingreso y salida de la red. Seleccin de la tecnologa ms adecuada. Implementacin de la solucin tcnica.

Optimizacin.

Anlisis de las limitaciones tcnicas

Implantacin de la solucin tcnica. Requerimientos identificados y documentados. Documentacin.

Fuente: Erick Jose Carrasco Guerrero 1

37

7.6.1. Descripcin del Problema. Se identificarn los problemas de red de la organizacin, las causas y consecuencias a fin de determinar la mejor manera de plantear la solucin. 7.6.2. Anlisis de los objetivos del negocio. Esto se refiere a la manera en la que la TI (redes y comunicaciones) apoya al logro de los objetivos de la misma. 7.6.3. Anlisis de las limitaciones tcnicas. Es importante determinar cules sern las limitaciones tcnicas a fin de poder realizar los ajustes necesarios a la solucin propuesta. 7.6.4. Requerimientos identificados y documentados. Se permite tener documentos que permitan respaldar las modificaciones y aplicacin de los cambios basndose en documentos. 7.6.5. Diseo de Polticas de Seguridad para la red. Se disean polticas a fin de mejorar la seguridad de la red. 7.6.6. Creacin de controles para el ingreso y salida de la red. Especficamente a travs de las Listas de Control de Acceso que filtran el contenido permitido y censurado basndose en la URL de destino. 7.6.7. Seleccin de la tecnologa ms adecuada. De acuerdo a la realidad de la organizacin se plantea el uso se software libre como plataforma base para la ejecucin de este proyecto. 7.6.8. Implementacin de la solucin tcnica. En un ambiente de laboratorio creado especialmente para el proyecto se implementa la solucin.

38

7.6.9. Implantacin de la solucin tcnica. Luego se procede a la implantacin final en el rea de produccin. 7.6.10. Pruebas. Se realizan las pruebas necesarias a fin de garantizar la correcta implantacin de la solucin. 7.6.11. Optimizacin En funcin a las pruebas realizadas se realiza un proceso de retroalimentacin a fin de optimizar los resultados de la solucin. 7.6.12. Documentacin. Se documenta la solucin y se entrega el producto terminado.

39

8. Cronograma de actividades.

40

9. Presupuesto y financiamiento. DESCRIPCIN INVERSIN Equipos de cmputo y software Laptop Impresora Open Office Linux Ubuntu Suministros Cartuchos de Tinta Papeles A4 Lapiceros Viticos y movilidad. Viticos (refrigerios y otros) Movilidad local Alquiler Luz Internet Recurso Humano Consultor Investigador TOTAL Mes Mes 1 3 1,200.00 1,500.00 1,200.00 4,500.00 S/.8045.00 mes mes 4 4 20.00 20.00 80.00 80.00 Unidad Unidad 1 1 300 300 300 300 unidad Millar Unidad 2 5 65.00 25.00 0.50 130.00 12.50 2.50 Unidad Unidad Paquete Paquete 1 1 1 1 1,500.00 70.00 0.00 0.0 1,500.00 70.00 0.00 0.00 UNI CANT C/U SUBTOTAL

Financiamiento FINANCIAMIENTO Recursos Propios del investigador TOTAL Monto S/. 8045.00 8045.00

41

10. Referencias. Adrformacion. "Comparacin entre el modelo OSI y el TCP/IP." Espaa. 2013 Formato html. Disponibilidad libre en: http://www.adrformacion.com/cursos/wserver082/leccion1/tutorial6.html FONSECA, Rodrigo y Patricio Esteban VILA SANTACRUZ. Optimizacin y administracin para el uso del Internet en la red de Policia de Migracin a nivel nacional utilizando herramientas bajo Linux. 1era Edicin. Editorial Escuela Politcnica del Ejrcito. 2010. Espaa. Gobierno de Chile Ministerio de educacin. Orientaciones Tcnicas

Implementacin de Red de Datos y Conectividad a Internet. 2010. Chile. HUERTA, Marcos. Metodologa Top Down. 3era Edicin. Editorial Pearson. Mxico. OPPENHEIMER, Priscilla. Top-Down Network Design. 3era Edicin. Editor Pearson Education, 2010. USA. Drew H, Prentice P Redes con Microsoft TCP/IP, 3er edicin STALLINGS, W.: Comunicaciones y Redes de Computadores. Sptima Edicin, Espaa, Pearson Educacin, 2004. TANENBAUM, A.S. Redes de Computadoras. Cuarta Edicin, Mxico, Pearson Educacin, 2003. VALLES M, Entrevista Administrador de la red Universidad Nacional San Martin 2013 Tarapoto.

42

11. Anexos.

43

Anexo 01. Diagrama General de la Red del campus UNSM-T

44

Anexo 02. Comparacin entre el modelo OSI y el TCP/IP.

45

Anexo 03.Sistema de Generacin de Reportes de Acceso de la Red de la Ciudad Unviersitaria de la UNSM-T.

46

Vous aimerez peut-être aussi