universidad privada antenor orrego · 4 dedicatoria a dios por guiarme por el mejor camino en la...
TRANSCRIPT
-
UNIVERSIDAD PRIVADA ANTENOR ORREGO
FACULTAD DE INGENIERÍA
ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS
TRABAJO DE SUFICIENCIA PROFESIONAL PARA OBTENER TÍTULO
DE INGENIERO DE COMPUTACIÓN Y SISTEMAS, MEDIANTE LA
MODALIDAD DE TITULACIÓN PROFESIONAL EXTRAORDINARIA
2012-20
“DISEÑO DE UNA RED DE DATOS PARA EL DIARIO NUEVO NORTE
USANDO LA METODOLOGIA TOP DOWN NETWORK DESIGN”
AUTORES:
Br. GUERRA MOYA, GARY
ANTONY BR. ORUNA LARA,
MARCO ANTONIO
ASESOR:
Ing. Ullón Ramírez, Agustín Eduardo
TRUJILLO – PERÚ
2012
-
II
“Diseño de una Red de datos para el Diario Nuevo Norte usando la metodología Top Down Network Design”
Elaborado por:
Br. Guerra Moya, Gary Antony
Br. Oruna Lara, Marco Antonio
Aprobada por:
Ing. Díaz Sánchez Jaime, CIP 73304 Presidente
Ing. Rodríguez Mantilla José, CIP 139579 Secretario
Ing. Tincopa Urbina Oscar, CIP 79499 Vocal
Ing. Ullón Ramírez, Agustín Eduardo, CIP 137602 Asesor
-
3
PRESENTACIÓN
Señores Miembros del jurado:
De conformidad y en cumplimiento de los requisitos estipulados en el reglamento de grados y Títulos
de la Universidad Privada Antenor Orrego y el Reglamento del Programa Académico de Titulación
Profesional Extraordinaria de la Facultad de Ingeniería, ponemos a vuestra disposición el presente
Trabajo de Suficiencia Profesional titulado: “Diseño de una Red de datos para el Diario Nuevo
Norte usando la metodología Top Down Network Design” para obtener el Título Profesional de
Ingeniero de Computación y Sistemas mediante la modalidad de Titulación Profesional Extraordinaria.
El contenido del presente trabajo ha sido desarrollado tomando como marco de referencia los
lineamientos establecidos en el Curso de Titulación Extraordinaria y los conocimientos adquiridos
durante nuestra formación profesional, consulta de fuentes bibliográficas e información obtenida en el
Diario Nuevo Norte.
Los Autores.
Br. Guerra Moya, Gary Antony
Br. Oruna Lara, Marco Antonio
-
4
DEDICATORIA
A Dios por guiarme por el mejor camino en la vida, y brindarme la salud y sabiduría para
alcanzar todas mis metas.
A mis padres quienes siempre creyeron en mí y me dieron todo el apoyo que necesitaba,
incluso, en los momentos más difíciles que tuvimos que afrontar.
A mis amigos y compañeros de clases quienes me brindaron el apoyo y la ayuda que
necesitaba.
Los quiero inmensamente,
Gary Guerra Moya
A Dios, por ser nuestro creador, amparo y fortaleza en cada momento y por hacer
palpable su amor a través de cada uno de los que nos rodea.
A mis padres y hermanas por su amor incondicional, apoyo constante y por estar siempre a
mi lado en los momentos más difíciles dándome fortaleza para seguir adelante y luchar por
mis objetivos.
Marco Oruna Lara
-
5
AGRADECIMIENTOS
Agradecemos infinitamente a las personas que de una u otra manera colaboraron con
nosotros para la realización del presente Trabajo.
A nuestros profesores, por los conocimientos impartidos a lo largo
de nuestra formación profesional y por la orientación brindada
en todo momento.
A nuestros compañeros y amigos, por el cariño, confianza
y apoyo que siempre nos demostraron.
Los Autores
-
6
RESUMEN
“Diseño de una Red de datos para el Diario Nuevo Norte usando la metodología Top Down Network Design”
Por:
Br. Guerra Moya Gary Br. Oruna Lara Marco
El diario Nuevo Norte se encuentra ubicada en la calle Agricultura nº 160 Huerta Grande, se dedica al
rubro periodístico, lleva en el mercado competitivo 15 años brindando información y cultura a sus
lectores. Cuenta con 15 trabajadores en las distintas áreas en la organización.
Actual mente la empresa no cuenta con una red de computadores en la que no se comparten recursos
de hardware (impresoras) y software, esto genera demora en la impresión de documentos debido a que
cada área cuenta con una sola impresora y no existe un servidor que permita restringir los accesos
utilizadores de los recursos de la red
Dado el siguiente problema se plantea hacer una red de datos con la metodología TOP DOWN
NETWORK DESIGN, que le permitirá interconectar las distintas áreas que cuenta la empresa y
además llevar una mejor administración de los usuarios que accedan a internet, por ello con este
proyecto queremos implantar una red de acuerdo a las características de las computadoras que tiene
el Diario Nuevo Norte.
Para dar seguridad a la empresa se empleará la Norma Peruana NTP/IEC 27002, dentro de los
equipos que utilizaremos son: Servidores, switchs, router, accesspoint, etc; los cuáles serán
configurados para ser administrados
Se espera que el diario Nuevo Norte tome como consideración la inversión total para la ejecución del
proyecto de 15828.00 nuevos soles, por conceptos del diseño de la red de datos y con la finalidad que
la empresa pueda invertir en nuevas tecnologías de información y así acelerar su productividad y
conexión entre las diferentes áreas del diario Nuevo Norte.
-
VII
ABSTRACT
“Network Design Data for the Nuevo Norte Newspaper using the Methodology Top Down Network Design”
By:
Br. Guerra Moya Gary Br. Oruna Lara Marco
The newspaper Nuevo Norte is located in Agricultura Street # 160 Huerta Grande, is dedicated to the
heading newspaper, has been in business 15 years providing competitive information and culture to its
readers. It has 15 employees in different areas in the organization.
Now mind the company does not have a computer network in which there are shared hardware
resources (printers) and software, this creates delay in printing documents because each area has a
single printer and a server that does not exist allowing users to restrict access network resources
Given the following problem arises to do a data network with the methodology TOP DOWN DESIGN
NETWORK, which will interconnect the different areas available to the company and also bring better
management of users accessing the internet, so with this project we implement a network according to
the characteristics of the computers that have the Nuevo Norte newspaper.
To provide security for the company employ Norma Peruvian NTP / IEC 27002, within teams will use
are: Servers, switches, router, access point, etc., which will be configured to be managed
To simulate the network design we rely on some simulators network behavior, such tools are: Mikrotik,
RouterOS for servers and simulation as a tool to plan design software AutoCAD 2010.
Is expected to take as Nuevo Norte Newspaper consideration the total investment for the project of
15828.00 soles for design concepts and data network in order that the company can invest in new
information technologies and accelerate their productivity and connectivity between different areas of
Nuevo Norte Newspaper.
-
VIII
ÍNDICE DE CONTENIDOS CARATULA…………………………………………………………………………………………...... I HOJA PARA FIRMA DE JURADOS Y ASESOR…………………………………………………... II PRESENTACIÓN……...……………………………………………………………………………… III DEDICATORIAS…………………………………………………………………….………………... IV AGRADECIMIENTOS………………………………………………………………...………………. V RESUMEN……………………………………………………………………………………..……….VI ABSTRACT…………………………………………………………………………………………….VII ÍNDICE DE CONTENIDOS………………………………………………………………………….VIII ÍNDICE DE FIGURAS…………………………………………………………………………………XI ÍNDICE DE TABLAS………………………………………………………………………………… XII INTRODUCCIÓN…………………………………………………………………………………… XIII CAPÍTULO I: FUNDAMENTO TEÓRICO
1.1 Redes de Computadoras ……………………………………………………………………... 1
1.2 Diseño Físico …………………………………………………………………………………... 1
1.2.1 Tipos de Redes ……………………………………………………………………………. 1
1.2.1.1 Redes de Área Local (LAN) ………………………………………………………. ..... 1
1.2.1.2 Redes de Área Metropolitana (MAN) ………………………………………………... 1
1.2.1.3 Red de Área Amplia (WAN) …………………………………………………………... 2
1.2.1.4 Redes Inalámbricas ……………………………………………………………….…... 3
1.2.1.5 Interredes …………………………………………………………………………..…... 3
1.2.2 Topologías de Redes ………………………………………………………………..……. 3
1.2.3 Tecnologías de Red ……………………………..…..……………………………………. 6
1.2.3.1 Fast Ethernet ……………………………..…..………………………….……………. 6
1.2.3.2 Gigabit Ethernet ……………………………..…..………………………….…………. 6
1.2.4 Componentes de una Red ……………………………..…..…………………….………. 6
1.2.4.1 Servidor ……………………………..…..……………………………………………. .... 6
1.2.4.2 Estación de Trabajo (Workstation) ……………………………..…..….……………. 7
1.2.4.3 Tarjetas o Placas de Interfaz de Red …………………………………….………….. 7
1.2.4.4 Sistema de Cableado ……………………………..…..………………………………. 7
1.2.4.5 Recursos y Periféricos Compartidos ……………………………………..……..…... 7
1.2.5 Método de Transmisión ……………………………………………………………....…... 7
1.2.5.1 Conexión Simple …………………………………………………………………..…. .... 7
1.2.5.2 Conexión Semidúplex ………………………………………………………..………... 7
1.2.5.3 Conexión Dúplex Total ………………………………………………………………. .... 8
1.2.6 Cableado Estructurado ………………………………………………………..……….….. 8
1.2.6.1 Medios Guiados …………………………….………………………….…………….… 8
A. Par Trenzado ………………………………………………………..………. ..... 8
B. Cable Coaxial ………………………………………………………..…….…... 9
C.Fibra Óptica ……………………………..…………………………………..…. 10
1.2.6.2 Elementos del Cableado Estructurado …………………………………………..…. 10
1.2.7 Dispositivos de Conexión ………………………………………………………..………. 11
-
IX
1.2.7.1 Switch ……………………………………………………………………..…………… 11
1.2.7.2 Router ……………………………………………………………………..…………... 12
1.3 Mikrotic …………………………………………………………………………………..…. .... 12
1.3.1 Estudio de Mikrotik RouterOS ………………………………………………….……….. 12
1.3.2 Características Principales………………………………….……………………..…….. 12
1.3.3 Características de Ruteo ………………………………………..……………….……… 13
1.3.4 Características del RouterOS ………………………………………..……………..…... 13
1.3.5 Interfaces del RouterOS ………………………………………..……………..…………13
1.3.6 Herramientas de manejo de red ……………………………………………………. .
13
1.4 Servidor Proxy ………………………………………………………………..…………..…... 14
1.5 Servidor HTTP ………………………………………..……………..………………………... 14
1.6 Servidor HTTPS ………………………………………..…………………………………….. 14
1.7 Servicio Proxy ………………………………………..……………..………………………... 14
1.8 Proxy Caché ………………………………………..……………..………………………….. 14
1.8.1 Características ………………………………………..……………………………...…... 14
1.8.2 Ventajas …………………………………………………………………………………… 15
1.8.3 Funcionamiento …………………………………………………………………………... 15
1.9 Proxy de web ………………………………………………………………………………..… 16
1.9.1 Funcionamiento ……………………………………………………………………….… 16
1.9.2 Otras funciones …………………………………………………………………………. 17
1.9.3 Ventajas …………………………………………………………………………………. 17
1.9.4 Desventajas …………………………………………………………………………..… 18
1.10 Proxies Transparentes ……………………………………………………………………… 18
1.11 Reverse Proxy / Proxy Inverso …………………………………………………………..… 18
1.12 Proxy NAT (Network Address Translation) / Enmascaramiento ……………………..… 19
1.13 Proxy Abierto …………………………………………………………………………………. 20
CAPÍTULO II: DESARROLLO DEL TRABAJO DE SUFICIENCIA
2.1Descripción General del Trabajo de Suficiencia ……………………………………………. 20
2.1.1 Cronograma de Actividades …………………………………………………………… 20
2.1.2 Realidad Problemática ……………………………………………………………….… 20
2.1.3 Definición del Problema ……………………………………………………...………… 21
2.1.4 Formulación del Problema……………………………………………………………… 21
2.1.5 Objetivo del Plan de Habilitación ……………………………………………………… 21
2.1.5.1 Objetivo General ……………………………………………………………….… 21
2.1.5.2 Objetivos Específicos ………………………………………………………….… 21
2.2 Identificando Objetivos y Necesidades del Cliente ………………………………………… 21
2.2.1 Análisis de los Objetivos y Limitaciones del Negocio …………………………….… 21
2.2.2 Análisis de los objetivos y limitaciones técnicas …………………………………..… 22
2.2.3 Graficando la Red Existente …………………………………………………………… 23
-
10
2.2.4 Determinación de la Autoridad para la Aceptación del Proyecto …………………. 26
2.3 Diseño Lógico de la Red ……………………………………………………………….…….. 26
2.3.1 Capas De La Red En El Diario Nuevo Norte ………………………………………... 26
2.3.2 Direccionamiento Lógico ………………………………………………………………. 27
2.3.3 Estrategias de Seguridad de la Red ……………………………………………….… 30
A. Tratamiento de Riesgos de Seguridad ……………………………………..…… 31
B. Seguridad Física Propuesta ……………………………………………………… 32
C. Control Físico de los Equipos ………………………………………………….… 33
2.3.4 Desarrollo de la Seguridad Lógica …………………………………………………… 34
2.3.5 Control de Acceso a la Red …………………………………………………………… 35
2.4 Diseño Físico de la Red……………………………………………………….……………… 36
2.4.1 Topología …………………………………………………………..…………………… 36
2.4.2 Tipos de Cable ……………………………………………………….………………… 36
2.4.3 Técnica de Acceso al Medio ……………………………………………..…………… 36
2.4.4 Modo de Transferencia de Datos …………………………………..………………… 36
2.4.5 Protocolo de Red ………………………………………………………….…………… 36
2.4.6 Dispositivos de Red ……………………………………………………….…………… 37
2.4.7 Plano de Distribución Propuesto del Cableado de la Red ………………………… 42
2.5 Plan de Implementación ……………………………………………………………………… 46
2.5.1 Instalación y Configuración del Servidor DNS …………………………………….… 46
2.5.2 Configuración del Servidor de Archivos ……………………………………………… 47
2.5.3 Implementación del Servidor Mikrotik ………………………………………………… 47
2.5.4 Instalación y Configuración de Active Directory …………………………………….. 50
2.5.5 Implementación del cableado de la red de datos para el Diario Nuevo Norte …… 51
2.6 Presupuesto de la Red del Diario Nuevo Norte ……………………………………………. 53
2.7Análisis de retorno de la Inversión …………………………………………………………… 55
CONCLUSIONES……………………………………………………………………………..……… 57
RECOMENDACIONES…………………………………………………………………………….… 58
BIBLIOGRAFIA………………………………………..………………………………..…..………... 59
ANEXOS………………………………………………………………………………………………. 60
-
11
ÍNDICE DE FIGURAS
Página FIGURA Nº 1 RED LAN…...………………………………………………………………...……..…… 1
FIGURA Nº 2 RED MAN…..…………..........................................................................…. .............. 2
FIGURA Nº 3 RED WAN...…………………….………………………………………………..……… 2
FIGURA Nº 4 RED INALÁMBRICA …………………...........................................................…….. 3
FIGURA Nº 5 TOPOLOGÍA BUS ……................................................................................…….. 4
FIGURA Nº 6 TOPOLOGÍA ESTRELLA …………………. ............................................................ 5
FIGURA Nº 7 TOPOLOGÍA ANILLO ……. 5
FIGURA Nº 8 CABLE PAR TRENZADO ………………………………….……………….......……. 9
FIGURA Nº 9 CABLE COAXIAL ……………………………………….……………….……………. 10
FIGURA Nº 10 CRONOGRAMA DE ACTIVIDADES………………………………………………… 21
FIGURA Nº 11 DISEÑO LÓGICO DE LAS CAPAS DE RED DEL DIARIO NUEVO NORTE…... 27
FIGURA Nº 12 CABLEADO PRIMERA PLANTA…………………………………………………….. 43
FIGURA Nº 13 CABLEADO SEGUNDA PLANTA………………………………………………..….. 44
FIGURA Nº 14 CABLEADO TERCERA PLANTA………………………………………………...….. 45
-
XII
ÍNDICE DE TABLAS
Página
TABLA N° 1: COMPUTADORAS EXISTENTES EN EL DIARIO NUEVO NORTE…………………... 24
TABLA N° 2: IMPRESORAS EXISTENTES EN EL DIARIO NUEVO NORTE………………………... 24
TABLA N° 3: SOFTWARE EN EL DIARIO NUEVO NORTE…………………………………………. .. 25
TABLA N° 4: SUB INTERFACES CAPA 3 ASOCIADAS A VLANS…………………………………. .. 28
TABLA N° 5: DIRECCIONAMIENTO PARA SERVIDOR………………………………………………… 28
TABLA N° 6: DIRECCIONAMIENTO DE DISPOSITIVOS DE RED……………………………………. 29
TABLA N° 7: DIRECCIONAMIENTO DE COMPUTADORAS EN LA RED……………………………. 29
TABLA N° 8: NOMBRAMIENTO DE LOS DISPOSITIVOS DE RED DEL DIARIO NUEVO NORTE. 29
TABLA N° 9: NOMBRAMIENTO DE LOS DISPOSITIVOS DE RED DEL DIARIO NUEVO NORTE. 30
TABLA Nº 10 TRATANDO RIESGOS DE SEGURIDAD…………………………………………………. 31
TABLA Nº 11: TABLA DE PONDERACIÓN PARA LA CAPA DE ACCESO………………….………... 37
TABLA Nº 12 TABLA DE PONDERACIÓN PARA LA CAPA DE DISTRIBUCIÓN………………....…. 38
TABLA Nº 13 CUADRO DE PONDERACIÓN SERVIDOR DE ARCHIVOS……………………………. 40
TABLA Nº 14 CUADRO DE COMPARACIÓN DE TECNOLOGÍAS (ACCESS – POINT)………...….. 41
TABLA Nº 15 ÁREAS Y DISTANCIAS TOTALES…………………………………………………..…….. 42
TABLA Nº 16 DISTRIBUCIÓN DE NODOS EN EL DIARIO NUEVO NORTE…………………….…. .... 52
TABLA Nº 17 CONSTRUCCIÓN DEL CABLE UTP – NORMA EIA/TIA 5678B…………….……………………… 53
TABLA Nº 18 REQUERIMIENTO DE MATERIALES………………………………………………….….. 54
TABLA Nº 19 REQUERIMIENTO DE HERRAMIENTAS…………………………………………………. 54
TABLA Nº 20 REQUERIMIENTO DE HARDWARE………………………………………………………. 54
TABLA Nº 21 REQUERIMIENTO DE SOTFWARE……………………………………………………...... 55
TABLA Nº 22 CAPITAL HUMANO………………………………………………………………………..… 55
TABLA Nº 23 COSTO DE INSTALACIÓN…………………………………………………………………. 55
TABLA Nº 24 COSTO TOTAL………………………………………………………………………………. 55
TABLA Nº 25 ANÁLISIS DEL RETORNO DE LA INVERSIÓN……………………………………….….. 56
-
13
INTRODUCCIÓN El siguiente proyecto está orientado en el área de tecnología de información así como las diferentes
tecnologías de comunicación de datos.
El diario Nuevo Norte es una empresa privada que se encuentra ubicada en la calle Agricultura nº
160 Huerta Grande departamento de la Libertad Provincia de Trujillo; fue fundada el 26 de junio de
1995 por el Ingeniero Guillermo Bocanegra López Dándose, se dedica al rubro periodístico, llevando
en el mercado competitivo 15 años brindando información y cultura a sus lectores.
Actualmente el Diario nuevo Norte cuneta con un total de 11 computadoras, 2 impresoras en las
diferentes áreas de trabajo.
Además adolece de los siguientes problemas desde el punto de vista informático:
No cuenta con una red de computadores en la que no se comparten recursos de hardware
(impresoras) y software, esto genera demora en la impresión de documentos debido a que
cada área cuenta con una sola impresora.
Una de las desventajas que es común en el diario Nuevo Norte es la perdida de información
en las diferentes áreas.
No existe un servidor que permita restringir los accesos y utilización de los recursos de la red.
El intercambio de información se realiza por medios extraíbles y correo electrónico. Obteniendo como resultado el siguiente objetivo general del Diseño de una Red de datos para el
Diario Nuevo Norte usando la metodología Top Down Network Design y los siguientes objetivos
específicos:
• Analizar los requerimientos de una red de interconexión de datos para el Diario Nuevo Norte.
• Diseñar una red lógica que permita transmitir y compartir datos.
• Diseñar una red física usando el método Top Down.
• Establecer un plan de implementación para la institución. El presente trabajo de habilitación está compuesto por los siguientes capítulos:
CAPÍTULO I FUDAMENTO TEÓRICO, en este capítulo se describe los conceptos básicos y
fundamentos de las diferentes tecnologías de las redes informáticas alambradas así como también
redes inalámbricas, asimismo se establece la normatividad o disposiciones que rigen para el diseño
de una red utilizando el sistema de cableado estructurado.
CAPÍTULO II DESARROLLO DEL TRABAJO DE SUFICIENCIA, este trabajo se basa en algunas
fases de metodología Top Down, centrándose en tecnologías de redes, y comienza con un estudio
del caso para encontrar las necesidades y requerimientos de nuestra LAN en concreto. En la segunda
-
14
fase se abordara el diseño lógico de la red, luego el siguiente apartado se comenta con detalle el
diseño físico de la redes intentando indicar todas las especificaciones que se consideren oportuno;
además se establecerá todos los dispositivos que requiere la red para su posterior diseño realizando
un análisis de los mismos para su elección, en función a las características y requerimientos técnicos
establecidos; además se muestran las distintas posibilidades alternativas que existen para la
selección de los equipos físicos. Y como último apartado se establece la implementación de los
servidores que se propondrán en el diseño sugiriendo pautas para su mejor desarrollo técnico.
-
1
CAPÍTULO I: FUNDAMENTO TEÓRICO
1.1 Redes de Computadoras
Una red la constituyen dos o más ordenadores que comparten determinados recursos,
sea hardware (impresoras, sistemas de almacenamiento) o sea software (aplicaciones,
archivos, datos). Desde una perspectiva más comunicativa, podemos decir que existe
una red cuando se encuentren involucrados un componente humano que comunica, un
componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente
administrativo (institución o instituciones que mantienen los servicios). En fin, una red,
más que varios ordenadores conectados, la constituyen varias personas que solicitan,
proporcionan e intercambian experiencias e informaciones a través de sistemas de
comunicación (CISCO SYSTEMS, 2004).
1.2 Diseño Físico
1.2.1 Tipos de Redes
1.2.1.1 Redes de Área Local (LAN)
De acuerdo a Cisco System 2004, una Red de Área Local (Local Área Network -
LAN) está constituida por computadoras, tarjetas de interfaz de red, dispositivos
periféricos, medios de red y dispositivos de red.
Las LAN permiten a las empresas que emplean tecnologías de computación.
Las LAN están diseñadas para hacer lo siguiente:
Operar dentro de una zona geográfica limitada.
Permitir a muchos usuarios acceder a medios de gran ancho de banda.
Proporcionar conectividad a tiempo completa a los servicios locales.
Conectar físicamente dispositivos adyacentes.
Figura Nº 1 Red LAN (Fuente: http://nuevas-expectativas-by-
sergio.bligoo.cl/elementos-de-una-red)
http://nuevas-expectativas-by-/
-
2
1.2.1.2 Redes de Área Metropolitana (MAN)
De acuerdo a Stallings (2004), como su propio nombre sugiere, las MAN
(Metropolitan Área Network) están entre las LAN y las WAN. El interés en las MAN
ha sugerido tras ponerse de manifiesto que las técnicas tradicionales de
conmutación y conexiones punto a punto usadas en WAN, pueden ser no
adecuadas para las necesidades crecientes de ciertas organizaciones.
Mientras que la retransmisión de tramas y ATM prometen satisfacer un amplio
espectro de necesidades en cuanto a velocidades de transmisión, hay situaciones,
tanto en redes privadas como públicas, que demandan gran capacidad a coste
reducido en áreas relativamente grandes.
Figura Nº 2 Red MAN (Fuente:
http://aarmagedon2012.blogspot.com/2010/09/redes-man-metropolitan-area-
network.html)
1.2.1.3 Red de Área Amplia (WAN)
Según Stallings (2004), considera como redes de área amplia a todas aquellas
que cubren una extensa área geográfica, requiere atravesar rutas de acceso
público y utilizan, al menos parcialmente, circuitos proporcionados por una entidad,
proveedora de servicios de telecomunicación.
Generalmente, una WAN consiste en una serie de dispositivos de conmutación
interconectados. La transmisión generada por cualquier dispositivo se encaminara
a través de estos nodos internos hasta alcanzar el destino.
Figura Nº 3 Red WAN (Fuente: http://rockalaglam.galeon.com/redeswan.htm)
http://aarmagedon2012.blogspot.com/2010/09/redes-man-metropolitan-area-http://aarmagedon2012.blogspot.com/2010/09/redes-man-metropolitan-area-http://rockalaglam.galeon.com/redeswan.htm)
-
3
1.2.1.4 Redes Inalámbricas
Según Tanenbaum (1997), puesto que tener una conexión por cable es imposible
en autos y aeroplanos, existe mucho interés en las redes inalámbricas. Las
computadoras pueden enviar mensajes como guardar registro, y otras cosas. Su
capacidad de transmisión es de 1 a 2 Mbps, lo cual es mucho más lento que las
LAN alambradas. Además las tasas de error son mucho más altas y las
transmisiones desde diferentes computadoras pueden interferirse.
Figura Nº 4 Red Inalámbrica
(Fuente:http://basketballllll.blogspot.com/2010_12_01_archive.html)
1.2.1.5 Interredes
De acuerdo a Tanenbaum (1997), existen muchas redes en el mundo, a veces con
diferentes hardware y software. A menudo la gente conectada a una red quiere
comunicarse con gente de una red distinta. Esto requiere conectar redes
diferentes y con frecuencia incompatibles. Una colección de redes interconectadas
se llama interred.
1.2.2 Topologías de Redes
Según Cisco Systems (2004), una topología de red define como están conectadas las
computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras,
la topología define la distribución de los cables y los dispositivos, así como las rutas
utilizadas para las transmisiones de datos.
La topología influye enormemente en el funcionamiento de la red, depende de esta la
flexibilidad y performance de la red.
Las redes pueden tener una topología física y una topología lógica. La Topología
física se requiere a la disposición física de los dispositivos y los medios. Las
Topologías físicas más comunes son las siguientes: Bus, anillo, Estrella, Estrella
http://basketballllll.blogspot.com/2010_12_01_archive.html)
-
4
Extendida, Jerárquica y Malla. La topología lógica define como acceden los hosts a
los medios para enviar datos.
Topología Bus:
En una topología bus todas las computadoras en la red comparten el mismo canal
de comunicaciones, toda la información circula por ese canal una de ellas recoge
la información que le corresponde. Esta estructura es frecuente en las redes de
área local.
En una configuración es relativamente fácil controlar el flujo de tráfico entre los
distintos equipos, ya que el bus permite que todas las estaciones reciban todas las
transmisiones, es decir una estación puede difundir la información a todas las
demás.
La principal limitación de una topología de bus está en el hecho de que suele
existir un solo canal de comunicaciones para todos los dispositivos de la red. En
consecuencia, si el canal de comunicaciones falla toda la red deja de funcionar.
Figura Nº 5 Topología Bus
(Fuente:http://elmundodelasredes.netne.net/organizacion.html)
Topología Estrella:
Es una de las más ampliadas en los sistemas de comunicación de datos. Todo el
tráfico emanan del núcleo de la estrella, es el controlador central de la red, por lo
general una computadora posee el control total de las computadoras conectadas a
la red. El controlador central a la red es responsable de encaminar el tráfico hacia
el resto de los componentes; se encarga además de localizar las averías. Esta
tarea relativamente sencilla, ya que es posible aislar las líneas para identificar el
problema. Si se produce un fallo en una red de las estaciones no repercutirá en el
funcionamiento general de la red. Si se produce una falla en el servidor, la red
completa se sobrecarga y se viene abajo.
http://elmundodelasredes.netne.net/organizacion.html)
-
5
Figura Nº 6 Topología estrella
(Fuente:http://tkmpm2010.blogspot.com/2009/11/tologia-de-red-de-
estrella.html)
Topología en Anillo:
Todas las estaciones de trabajo están conectadas entre sí formando un anillo,
de forma que cada estación solo tiene contacto directo con otras dos.
La estructura en anillo es otra configuración bastante extendida, se llama así
por el aspecto circular del flujo de datos. En la mayoría de los casos, los
retransmite el siguiente anillo. Además una lógica para poner en marcha una
red de este tipo es relativamente simple. Cada componente solo ha de llevar a
cabo una serie de tares muy sencillas: Aceptar los datos, enviar los a las
computadoras conectadas al anillo o retransmitir al próximo componente del
mismo.
Figura Nº 7 Topología Anillo (Fuente:http://dispositivos-
lexander.blogspot.com/2011/06/topologia-de-anillo.html)
http://tkmpm2010.blogspot.com/2009/11/tologia-de-red-de-http://tkmpm2010.blogspot.com/2009/11/tologia-de-red-de-http://dispositivos-/
-
6
1.2.3 Tecnologías de Red
1.2.3.1 Fast Ethernet
Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de
estándares de IEEE de redes Ethernet de 100Mbps. Es una extensión del
estándar Ethernet existente. Utiliza cable UTP de categoría 5 y utiliza CSMA/CD
en una topología de bus en estrella, similar a 10 BASET, donde todos los cables
están conectados a un HUB.
Fast Ethernet incorpora tres especificaciones para el medio:
100BaseT4 (UTP de Categoría 3,4 o 5 de 4 pares).
100BaseTX (UTP de Categoría 5 de 2 pares de STP).
100BaseFX (Cable de fibra óptica de dos hilos).
1.2.3.2 Gigabit Ethernet
Gigabit Ethernet es la tecnología más rápida para el uso doméstico. Con 1000
Mbps o 1 gigabit por segundo (de ahí el nombre), es unas 10 veces más rápido
que otras tecnologías. Los concentradores y controladores de Gigabit Ethernet (“El
agente de tráfico”), del equipo que instala entre los equipos de la red) es de
elevado costo. El cable categoría 6 (el que va de un equipo a otro) también es
caro. Se recomienda hacer ese tipo de inversión tan solo si el negocio o las
necesidades del cliente lo requieren.
1.2.4 Componentes de una Red1
Los componentes de una red tienen funciones específicas y se utilizan dependiendo
de las características físicas (Hardware) que tienen. Para elegirlos se requiere
considerar las necesidades y los recursos económicos de quien se desea conectar a
la red, por eso deben conocerse las características técnicas de cada componente de
red.
1.2.4.1 Servidor
Son computadoras que controlan las redes y se encargan de permitir o no el
acceso de los usuarios a los recursos, también controlan los permisos que
determinan si un nodo puede o no pertenecer a la red. La finalidad de los
servidores es controlar el funcionamiento de una red y los servicios que realice
cada una de estas computadoras dependerán del diseño de la red.
1 Disponible en: http://www.degerencia.com/tema/tecnologia_de_informacion
http://www.degerencia.com/tema/tecnologia_de_informacion
-
7
1.2.4.2 Estación de Trabajo (Workstation)
Es una PC que se encuentra conectada físicamente al servidor por medio de algún
tipo de cable. En la mayor parte de los casos esta computadora ejecuta su propio
sistema operativo y, posteriormente, se añade al ambiente de la red.
1.2.4.3 Tarjetas o Placas de Interfaz de Red
Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de
red (NIC) que soporte un esquema de red específico, como Ethernet, ArcNet o
Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.
1.2.4.4 Sistema de Cableado
El sistema de la red está constituido por el cable utilizado para conectar entre
si el servidor y las estaciones de trabajo.
.
1.2.4.5 Recursos y Periféricos Compartidos
Los dispositivos de almacenamiento ligados al servidor, las unidades de discos
ópticos, las impresoras, los trazadores, etc.
1.2.5 Método de Transmisión2
Una transmisión dada en un canal de comunicaciones entre dos equipos puede
ocurrir de diferentes maneras. La transmisión está caracterizada por:
La dirección de los intercambios.
El modo de transmisión: el número de bits enviados simultáneamente.
La sincronización entre el transmisor y el receptor.
Existen 3 modos de transmisión diferentes caracterizados de acuerdo a la dirección
de los intercambios.
1.2.5.1 Conexión Simple
Es una conexión en la que los datos fluyen en una sola dirección, desde el
transmisor hacia el receptor. Este tipo de conexión es útil si los datos no necesitan
fluir en ambas direcciones (por ejemplo: desde el equipo hacia la impresora o
desde el ratón hacia el equipo).
1.2.5.2 Conexión Semidúplex
Es una conexión en la que los datos fluyen en una u otra dirección, pero no las
dos al mismo tiempo. Con este tipo de conexión, cada extremo de la conexión
2 Disponible en: http://es.kioskea.net/contents/transmission/transmode.php3
http://es.kioskea.net/contents/transmission/transmode.php3
-
8
transmite uno después del otro. Este tipo de conexión hace posible tener una
comunicación bidireccional utilizando toda la capacidad de la línea.
1.2.5.3 Conexión Dúplex Total
Es una conexión en la que los datos fluyen simultáneamente en ambas
direcciones. Así, cada extremo de la conexión puede transmitir y recibir al mismo
tiempo; esto significa que el ancho de banda se divide en dos para cada dirección
de la transmisión de datos si es que se está utilizando el mismo medio de
transmisión para ambas direcciones de la transmisión.
1.2.6 Cableado Estructurado
Es el conjunto de elementos pasivos, flexible, genérico e independiente, que sirve
para interconectar equipos activos, de diferentes o igual tecnología permitiendo la
integración de los diferentes sistemas de control, comunicación y manejo de la
información, sean estos de voz, datos, video, así como equipos de conmutación y
otros sistemas de administración.
En un sistema de cableado estructurado, cada estación de trabajo se conecta a un
punto central, facilitando la interconexión y la administración del sistema, esta
disposición permite la comunicación virtualmente con cualquier dispositivo, en
cualquier lugar y en cualquier momento.
1.2.6.1 Medios Guiados3.
A. Par Trenzado
Lo que se denomina cable de Par Trenzado consiste en dos alambres de
cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de
DNA. De esta forma el par trenzado constituye un circuito que puede transmitir
datos. Esto se hace porque dos alambres paralelos constituyen una antena
simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se
cancelan, por lo que la radiación del cable es menos efectiva. Así la forma
trenzada permite reducir la interferencia eléctrica tanto exterior como de pares
cercanos.
Un cable de par trenzado está formado por un grupo de pares trenzados,
normalmente cuatro, recubiertos por un material aislante.
3 Disponible en: http://www.mitecnologico.com/Main/MediosGuiados
http://www.mitecnologico.com/Main/MediosGuiados
-
9
Figura Nº 8 Cable Par Trenzado
(http://.wikimedia.org/wikipedia/commons/FTP_cable3.jpg)
Los pares trenzados se apantallan. De acuerdo con la forma en que se realiza
este apantallamiento podemos distinguir varios tipos de cables de par
trenzado, éstos se denominan mediante las siglas UTP, STP y FTP.
UTP es como se denominan a los cables de par trenzado no apantallados, son
los más simples, no tienen ningún tipo de pantalla conductora. Su impedancia
es de 100 ohmios, y es muy sensible a interferencias. Los pares están
recubiertos de una malla de teflón que no es conductora. Este cable es
bastante flexible.
STP es la denominación de los cables de par trenzado apantallados
individualmente, cada par se envuelve en una malla conductora y otra general
que recubre a todos los pares. Poseen gran inmunidad al ruido, pero una
rigidez máxima.
En los cables FTP los pares se recubren de una malla conductora global en
forma trenzada. De esta forma mejora la protección frente a interferencias,
teniendo una rigidez intermedia.
B. Cable Coaxial
Es un cable formado por dos conductores concéntricos: Un conductor central o
núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o
vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla
trenzada de cobre o aluminio o bien por un tubo, en caso de cables
semirrígidos. Este conductor exterior produce un efecto de blindaje y además
sirve como retorno de las corrientes.
El primero está separado del segundo por una capa aislante llamada
dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad
del cable. Todo el conjunto puede estar protegido por una cubierta aislante.
Existen múltiples tipos de cable coaxial, cada uno con un diámetro e
impedancia diferentes. El cable coaxial no es habitualmente afectado por
interferencias externas, y es capaz de lograr altas velocidades de transmisión
http://.wikimedia.org/wikipedia/commons/FTP_cable3.jpg)http://.wikimedia.org/wikipedia/commons/FTP_cable3.jpg)
-
10
en largas distancias. Por esa razón, se utiliza en redes de comunicación de
banda ancha (cable de televisión) y cables de banda base (Ethernet).
Figura Nº 9 Cable Coaxial (http://angel-
lectorimpertinente.blogspot.com/2010/11/un- cable-coaxial.html)
C. Fibra Óptica
Consta de un hilo construido a partir de cristal por el cual viaja la luz de un
láser, el cual realiza la transmisión de la información a una velocidad
equivalente a la de la luz, dado que es un medio totalmente óptico, ósea, no
utiliza señales eléctricas para poder viajar por dentro del hilo de cristal y por lo
que se usa la luz de un láser. Es el medio más rápido existente en
transmisiones a la vez que caro y muy difícil de trabajar. Un cable de fibra
óptica es un cable compuesto por un grupo de fibras ópticas por el cual se
transmiten señales luminosas.
1.2.6.2 Elementos del Cableado Estructurado4.
Cableado Horizontal: Es recomendable la instalación de una canaleta o un
subsuelo por el que llevar los sistemas de cableado a cada puesto. Las exigencias
de ancho de banda pueden requerir el uso de dispositivos especiales para
conmutar paquetes de red, o concentrar y repartir el cableado en estrella. En este
nivel se pueden utilizar todos los tipos de cableados mencionados: coaxial, UTP,
STP, fibra, etc., aunque alguno de ellos, como el coaxial, presentan problemas por
su facilidad de ruptura o su fragilidad, especialmente en los puntos de inserción de
, con la consiguiente caída de toda la red. Sólo si el sistema se compone de
un número reducido de puestos, el cable coaxial puede compensar por su facilidad
de instalación. Además, no requiere ningún dispositivo activo o pasivo para que la
red comience a funcionar. Subsistema distribuidor o administrador. Se pueden
incluir aquí los racks, los distribuidores de red con sus latiguillos, etcétera.
Cableado Vertical o Backbone: Está encargado de comunicar todos los
subsistemas horizontales por lo que requiere de medios de transmisión de señal
4
Disponible en: http://www.mailxmail.com/curso-redes-area-local/cableado-estructurado-elementos
http://angel-/http://www.mailxmail.com/curso-redes-area-local/cableado-estructurado-elementos
-
11
con un ancho de banda elevado y de elevada protección. Para confeccionar un
backbone se puede utilizar: cable coaxial fino o grueso (10 Mbps), fibra óptica u
otro tipo de medios de transmisión de alta velocidad. También se pueden utilizar
cables de pares, pero siempre en configuración de estrella utilizando
concentradores especiales para ello. Los backbones más modernos se construyen
con tecnología ATM, redes FDDI o Gigabit Ethernet. Este tipo de comunicaciones
es ideal para su uso en instalaciones que requieran de aplicaciones multimedia.
Cuartos de telecomunicaciones y equipos: Son los lugares apropiados para
recoger las entradas de los servicios externos a la organización (líneas telefónicas,
accesos a Internet, recepción de TV por cable o satélite, etc.), la instalación de la
maquinaria de comunicaciones y para los equipamientos informáticos
centralizados. En algunas organizaciones existen los tres tipos de espacios; en
otras, el cuarto de equipos incluye al de telecomunicaciones y el de entrada de
servicios es sustituido por un armario receptor. Aunque no es estrictamente
indispensable, se recomienda un cuarto de comunicaciones por cada planta.
Localización de cada puesto de trabajo: A cada puesto deben poder llegar
todos los posibles medios de transmisión de la señal que requiera cada
equipamiento: UTP, STP, fibra óptica, cables para el uso de transceptores y
balums, etcétera.
Subsistema de Campus: Extiende la red de área local al entorno de varios
edificios, por tanto, en cuanto a su extensión se parece a una red MAN, pero
mantiene toda la funcionalidad de una red de área local. El medio de transmisión
utilizado con mayor frecuencia es la fibra óptica con topología de doble anillo.
1.2.7 Dispositivos de Conexión
1.2.7.1 Switch
Según Alcocer (2000), cuando es inicializado el switch, este empieza a reconocer
las direcciones MAC que generalmente son enviadas por cada puerto, es decir,
cuando llega información al Switch este tiene mayor conocimiento sobre qué
puerto de salida es el más apropiado, por lo tanto ahorra una carga(“bandwidth”) a
los demás puertos del switch, esta es una de las principales razones por las cuales
en Redes por donde viaja Video o CAD, se procura utilizar Switches para de esta
forma garantizar que el cable no sea sobrecargado con información que
eventualmente seria descartada por las computadoras finales, en el proceso,
otorgando el mayor ancho de banda (“bandwidth”) posible a los videos o
aplicaciones CAD.
-
12
1.2.7.2 Router
Según Alcocer (2000), un router opera en la capa de red del modelo OSI y trabaja
mayormente en dicha capa. Estos envían los datagramas para que lleguen a su
destino y también cual es la ruta más óptima.
Los routers operan en una capa superior a la de los bridges, por lo cual realizan
tareas más sofisticadas, sin embargo son más costosos y complejos para
desarrollar.
1.3 Mikrotic 5.
1.3.1 Estudio de Mikrotik RouterOS
Dicha red se implementara con Mikrotik RouterOS, que es el sistema operativo y
software del router, el cual convierte a una PC Intel o un Mikrotik RouterBOARD en
un router dedicado.
Se toma esta decisión ya que estos equipos brindan seguridad, flexibilidad y son
muy económicos, lo cual es un gran beneficio para la empresa ya que la red es de
un tamaño considerable.
El RouterOS es un sistema operativo y software que convierte a una PC en un
ruteador dedicado, bridge, firewall, controlador de ancho de banda, punto de
acceso inalámbrico, por lo tanto puede hacer casi cualquier cosa que tenga
que ver con las necesidades de red, además de ciertas funcionalidad como
servidor.
El software RourterOS puede ejecutarse desde un disco IDE
memoria tipo FLASH. Este dispositivo se conecta como un disco rígido común
y permite acceder a las avanzadas características de este sistema operativo.
1.3.2 Características Principales
El Sistema Operativo es basado en el Kernel de Linux y es muy estable
Puede ejecutarse desde discos IDE o módulos de memoria flash
Diseño modular
Módulos actualizables
5 Disponible en: Mikrotik. (2006) “MikroTik RouterOS™ v2.9 Reference Manual”, 1ra Edicion,
Estados unidos: Mikrotik SIA. (695 pag)
-
13
Interfaz gráfica amigable
1.3.3 Características de Ruteo
Políticas de enrutamiento. Ruteo estático o dinámico
Bridging, protocolo spanning tree, interfaces multiples bridge, firewall en el
bridge
Servidores y clientes: DHCP, PPPoE, PPTP, PPP, Relay de DHCP
Cache: web-proxy, DNS
Gateway de HotSpot
Lenguaje interno de scripts
1.3.4 Características del RouterOS
Filtrado de paquetes por: Origen, IP de destino Protocolos, puertos Contenidos
(seguimiento de conexiones P2P)
Puede detectar ataques de denegación de servicio (DoS)
Permite solamente cierto número de paquetes por periodo de tiempo
1.3.5 Interfaces del RouterOS
Ethernet 10/100/1000 Mbit.
Inalámbrica (Atheros, Prism, CISCO/Airones)
Punto de acceso o modo estación/cliente, WDS.
Síncronas: V35, E1, Frame Relay.
Asíncronas: Onboard serial, 8-port PCI.
ISDN
xDSL
Virtual LAN (VLAN)
1.3.6 Herramientas de manejo de red
Ping, traceroute.
Medidor de ancho de banda.
Contabilización de tráfico.
SNMP.
Torch.
Sniffer de paquetes.
1.4 Servidor Proxy6.
6 Disponible en: Mikrotik. (2006) “MikroTik RouterOS™ v2.9 Reference Manual”, 1ra Edicion,
Estados unidos: Mikrotik SIA. (695 pag)
-
14
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar
de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a
Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy,
nosotros en realidad no estamos accediendo directamente al servidor, sino que
realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que
queremos acceder y nos devuelve el resultado de la solicitud.
1.5 Servidor HTTP
Este tipo de servidor opera en la Capa de aplicación de TCP/IP. El puerto de
comunicación de entrada debe ser 80/http según IANA. Aunque generalmente suelen
utilizar otros puertos de comunicación como el 3128, 8080 o el 8085.
1.6 Servidor HTTPS
Este tipo de servidor opera en la Capa de aplicación de TCP/IP. A diferencia de un
Servidor HTTP, funciona bajo tecnologías de cifrado como SSL/TLS que proporcionan
mayor seguridad y anonimato. El puerto utilizado varía, aunque debe ser 443/https.
1.7 Servicio Proxy
Su funcionamiento se basa en el del Proxy HTTP y HTTPs, pero la diferencia
fundamental es que la petición se realiza mediante una Aplicación Web embebida en un
Servidor HTTP al que se accede mediante una dirección DNS, esto es, una página web
que permite estos servicios.
1.8 Proxy Caché
Su método de funcionamiento es similar al de un proxy HTTP o HTTPs. Su función es
precargar el contenido web solicitado por el usuario para acelerar la respuesta Web en
futuras peticiones de la misma información de la misma máquina u otras.
1.8.1 Características
La palabra proxy se usa en situaciones en donde tiene sentido un intermediario.
El uso más común es el de servidor proxy, que es un ordenador que intercepta
las conexiones de red que un cliente hace a un servidor de destino.
De ellos, el más famoso es el servidor proxy web (comúnmente conocido
solamente como «proxy»). Intercepta la navegación de los clientes por páginas
web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
-
15
También existen proxies para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de
intermediario entre ordenadores.
Proxy (patrón de diseño) también es un patrón de diseño (programación) con el
mismo esquema que el proxy de red.
Un componente hardware también puede actuar como intermediario para otros.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de
intermediario.
1.8.2 Ventajas
En general (no sólo en informática), los proxies hacen posible:
Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y
restringir los derechos de los usuarios, y dar permisos sólo al proxy.
Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para
hacer el trabajo real.
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer
caché: guardar la respuesta de una petición para darla directamente cuando otro
usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más
rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que
están prohibidas.
Modificación. Como intermediario que es, un proxy puede falsificar información, o
modificarla siguiendo un algoritmo.
Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el
recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo
cuando hay que hacer necesariamente la identificación.
1.8.3 Desventajas
En general (no sólo en informática), el uso de un intermediario puede provocar:
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y
responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de
controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente
es muy difícil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden
no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los
datos.
-
16
Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta
antigua cuando hay una más reciente en el recurso de destino. En realidad este
problema no existe con los servidores proxy actuales, ya que se conectan con el
servidor remoto para comprobar que la versión que tiene en cache sigue siendo
la misma que la existente en el servidor remoto.
Irregularidad. El hecho de que el proxy represente a más de un usuario da
problemas en muchos escenarios, en concreto los que presuponen una
comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
1.8.4 Funcionamiento
Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de
él. Cuando un equipo de la red desea acceder a una información o recurso, es
realmente el proxy quien realiza la comunicación y a continuación traslada el
resultado al equipo inicial. En unos casos esto se hace así porque no es posible la
comunicación directa y en otros casos porque el proxy añade una funcionalidad
adicional, como puede ser la de mantener los resultados obtenidos (p.ej.: una página
web) en una caché que permita acelerar sucesivas consultas coincidentes. Con esta
denominación general de proxy se agrupan diversas técnicas.
1.9 Proxy de web
Se trata de un proxy para una aplicación específica; el acceso a la web. Aparte de la
utilidad general de un proxy, proporciona una caché para las páginas web y los
contenidos descargados, que es compartida por todos los equipos de la red, con la
consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo
tiempo libera la carga de los enlaces hacia Internet.
1.9.1 Funcionamiento
El cliente realiza una petición (ejm. mediante un navegador web) de un recurso de
Internet (una página web o cualquier otro archivo) especificado por una URL.
Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local.
Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el
servidor remoto. Si la página no ha cambiado desde que se cargó en caché la
devuelve inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo
intercambia un paquete para comprobar la versión. Si la versión es antigua o
simplemente no se encuentra en la caché, lo captura del servidor remoto, lo
devuelve al que lo pidió y guarda o actualiza una copia en su caché para futuras
peticiones.
El caché utiliza normalmente un algoritmo para determinar cuándo un documento
está obsoleto y debe ser eliminado de la caché, dependiendo de su antigüedad,
-
17
tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado
menos recientemente, en inglés "LeastRecentlyUsed") y el LFU (el usado menos
frecuentemente, "LeastFrequentlyUsed").
Los proxies web también pueden filtrar el contenido de las páginas Web servidas.
Algunas aplicaciones que intentan bloquear contenido Web ofensivo están
implementadas como proxies Web. Otros tipos de proxy cambian el formato de las
páginas web para un propósito o una audiencia específicos, para, por ejemplo,
mostrar una página en un teléfono móvil o una PDA. Algunos operadores de red
también tienen proxies para interceptar virus y otros contenidos hostiles servidos por
páginas Web remotas.
Un cliente de un ISP manda una petición a Google la cual llega en un inicio al
servidor Proxy que tiene este ISP, no va directamente a la dirección IP del dominio
de Google. Esta página concreta suele ser muy solicitada por un alto porcentaje de
usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una
respuesta en mucho menor tiempo. Cuando el usuario crea una búsqueda en
Google el servidor Proxy ya no es utilizado; el ISP envía su petición y el cliente
recibe su respuesta ahora sí desde Google.
1.9.2 Otras Funciones
Como método extra y de ayuda en las descargas mediante aplicaciones P2P; el
cual es usado en algunos modelos del Emule. (Ver Web caché en aplicaciones
P2P).
1.9.3 Ventajas
Ahorro de Tráfico: Las peticiones de páginas Web se hacen al servidor Proxy y
no a Internet directamente. Por lo tanto, aligera el tráfico en la red y descarga
los servidores destino, a los que llegan menos peticiones.
Velocidad en Tiempo de respuesta: El servidor Proxy crea un caché que evita
transferencias idénticas de la información entre servidores durante un tiempo
(configurado por el administrador) así que el usuario recibe una respuesta más
rápida.
Demanda a Usuarios: Puede cubrir a un gran número de usuarios, para
solicitar, a través de él, los contenidos Web.
Filtrado de contenidos: El servidor proxy puede hacer un filtrado de páginas o
contenidos basándose en criterios de restricción establecidos por el
administrador dependiendo valores y características de lo que no se permite,
creando una restricción cuando sea necesario.
-
18
Modificación de contenidos: Basándose en la misma función del filtrado, y
llamado Privoxy, tiene el objetivo de proteger la privacidad en Internet, puede
ser configurado para bloquear direcciones y Cookies por expresiones regulares
y modifica en la petición el contenido.
1.9.4 Desventajas
Las páginas mostradas pueden no estar actualizadas si éstas han sido
modificadas desde la última carga que realizó el proxy caché.
Un diseñador de páginas web puede indicar en el contenido de su web que los
navegadores no hagan una caché de sus páginas, pero este método no
funciona habitualmente para un proxy.
El hecho de acceder a Internet a través de un Proxy, en vez de mediante
conexión directa, impide realizar operaciones avanzadas a través de algunos
puertos o protocolos.
Almacenar las páginas y objetos que los usuarios solicitan puede suponer una
violación de la intimidad para algunas personas.
1.10 Proxies Transparentes
Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para
reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché.
Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser
configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el
proxy cambiando simplemente la configuración. Una ventaja de tal es que se puede usar
para redes de empresa.
Un proxy transparente combina un servidor proxy con NAT (Network AddressTranslation)
de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte
del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el
tipo de proxy que utilizan los proveedores de servicios de internet (ISP).
1.11 Reverse Proxy / Proxy Inverso
Un reverse proxy es un servidor proxy instalado en el domicilio de uno o más
servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos
servidores web pasa a través del servidor proxy. Hay varias razones para instalar un
"reverse proxy":
Seguridad: el servidor proxy es una capa adicional de defensa y por lo
tanto protege los servidores web.
-
19
Cifrado / Aceleración SSL: cuando se crea un sitio web seguro,
habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es
realizado por el "reverse proxy", el cual está equipado con un hardware de
aceleración SSL (Security Sockets Layer).
Distribución de Carga: el "reverse proxy" puede distribuir la carga entre
varios servidores web. En ese caso, el "reverse proxy" puede necesitar
reescribir las URL de cada página web (traducción de la URL externa a la URL
interna correspondiente, según en qué servidor se encuentre la información
solicitada).
Caché de contenido estático: Un "reverse proxy" puede descargar los
servidores web almacenando contenido estático como imágenes u otro
contenido gráfico.
1.12 Proxy NAT (Network Address Translation) / Enmascaramiento
Otro mecanismo para hacer de intermediario en una red es el NAT.
La traducción de direcciones de red (NAT, Network AddressTranslation) también es
conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones
fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el
"enmascaramiento").
Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet.
Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la
red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado
y será el proxy el encargado de traducir las direcciones privadas a esa única dirección
pública para realizar las peticiones, así como de distribuir las páginas recibidas a aquel
usuario interno que la solicitó. Estas direcciones privadas se suelen elegir en rangos
prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x.
Esta situación es muy común en empresas y domicilios con varios ordenadores en red y
un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta
seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red
privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior.
Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer
que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya
sido determinada para tal fin en el propio proxy.
La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no necesita
de ninguna configuración especial en los equipos de la red privada que pueden acceder a
través de él como si fuera un mero en caminador.
-
20
1.13 Proxy Abierto
Este tipo de proxy es el que acepta peticiones desde cualquier ordenador, esté o no
conectado a su red.
En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador que
pueda conectarse a él, realizándola como si fuera una petición del proxy. Por lo que
permite que este tipo de proxy se use como pasarela para el envío masivo de correos
spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o
la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora
la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una
configuración "abierta" a todo internet, se convierte en una herramienta para su uso
indebido.
Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos,
deniegan el acceso a estos proxys a sus servicios, usando normalmente listas negras
("BlackList").
-
21
CAPÍTULO II: DESARROLLO DEL TRABAJO DE SUFICIENCIA
2.1 Descripción General del Trabajo de Suficiencia
2.1.1 Cronograma de Actividades
Figura Nº 10 Cronograma de Actividades
2.1.2 Realidad Problemática
El diario Nuevo Norte se encuentra ubicada en la calle Agricultura nº 160 Huerta
Grande, se dedica al rubro periodístico, lleva en el mercado competitivo 15 años
brindando información y cultura a sus lectores. Cuenta con 15 trabajadores en las
distintas áreas en la organización.
El diario Nuevo Norte presenta la siguiente realidad problemática.
No cuenta con una red de computadores en la que no se comparten recursos de
hardware (impresoras) y software, esto genera demora en la impresión de
documentos debido a que cada área cuenta con una sola impresora.
Una de las desventajas que es común en el diario Nuevo Norte es la perdida de
información en las diferentes áreas.
No existe un servidor que permita restringir los accesos y utilización de los
recursos de la red.
El intercambio de información se realiza por medios extraíbles.
-
22
2.1.3 Definición del Problema
El diario Nuevo Norte no cuenta con una red de datos para interconectar los
distintos dispositivos como hardware y software esto genera demora en la
impresión de documentos, y les imposibilita a los usuarios el intercambio de
información y recursos entre las distintas áreas.
2.1.4 Formulación del Problema
¿Cómo interconectar las áreas del diario Nuevo Norte usando las Tecnologías de
información?
2.1.5 Objetivo del Plan de Habilitación
2.1.5.1 Objetivo General
Diseño de una Red de datos para el Diario Nuevo Norte usando la metodología
Top Down Network Design.
2.1.5.2 Objetivos Específicos
Analizar los requerimientos de una red de interconexión para el Diario Nuevo
Norte.
Diseñar una red lógica que permita transmitir y compartir datos.
Diseñar una red física de Red usando el método Top Down.
Evaluar la factibilidad económica del diseño propuesto.
2.2 Identificando Objetivos y Necesidades del Cliente
2.2.1 Análisis de los Objetivos y Limitaciones del Negocio
El Diario Nuevo Norte, debido al constante avance tecnológico y a la evolución de
las redes de comunicación y de redes inalámbricas, frente a estas innovaciones se
ven obligados a optar por tecnología como fuente de desarrollo, teniéndose en
cuenta los sistemas de seguridad que hoy en día es de suma importancia para las
empresas.
Actualmente el Diario Nuevo Norte, requiere una red de datos y llevar un control de
los usuarios que tienen acceso a internet, así como también darles un mejor servicio
a los usuarios, de esta manera accediendo y transmitiendo datos con mayor
facilidad, como también mejorar los procesos del Diario Nuevo Norte. Por estos
motivos el diseño propuesto tiene una lista de objetivos comerciales que afectara el
diseño de la red:
Aumentar ventajas competitivas frente a otras empresas que tienen el
mismo rubro de negocio.
-
23
Ofrecer nuevos servicios a los usuarios.
Construir relaciones y accesibilidad de información a un nuevo nivel, como
base para un modelo organizacional de red.
Evitar una interrupción comercial causada por problemas de seguridad de
red.
Reducción de gastos de telecomunicaciones y red.
2.2.2 Análisis de los objetivos y limitaciones Técnicas
En esta parte se va a describir los objetivos técnicos de los clientes para diseñar
una red en el Diario Nuevo Norte.
Escalabilidad
Teniendo en cuenta la cantidad de computadoras del Diario Nuevo Norte que son
11 computadoras, este diseño deberá soportar un crecimiento de la red
permitiéndose incluir nuevos nodos; dejando puertos adicionales en cada área de la
empresa para un posible crecimiento del mismo aproximadamente un 50% se
dejaría para el futuro, planteando este objetivo para lograr un diseño lógico
jerárquico.
Disponibilidad
La red de Datos de la empresa estará disponible las 24 horas del día, ya que
empresa tiene dos turnos día y noche. La tasa de pérdida de tiempo por semana
aceptable para el usuario es aproximadamente de 20 minutos por semana, que es
un tiempo aceptable para el usuario.
Tiempo Ideal
= 24(horas/día)*7(días/semana)
= 168(horas/semana)
= 168(horas/semana)*60(minutos/hora)
= 10080(minutos/semana)
Tiempo Aceptable
=10080(minutos/semana)-20(minutos/semana)
=10060(minutos/semana)
Tasa de Disponibilidad (TD)
= Tiempo Aceptable* 100
Tiempo ideal
TD = 99.80%
-
24
La tasa de disponibilidad de la operatividad de la red será 99.80% por semana lo
cual es considerado aceptable por el usuario.
Las restricciones están ligadas a la no operatividad de la red por diferentes causas
como por ejemplo siniestros naturales, etc., que no está a nuestro alcance.
Performance
La red deberá soportar el control de fallas; como son sobrecargas de voltajes que
puedan originar caídas de los servidores que tenga nuestra red y perdida de datos
que es atribuida a fallas de disco duro del servidor, la perdida de datos pueda ocurrir
cuando determinados usuarios borran archivos o se introducen virus informáticos en
la red. Esto se puede solucionar implementando un plan de contingencia en cuanto
a posibles caídas de la red que irían desde instalar un UPS (fuente de suministro
eléctrico) para el problema de voltaje y de seguridad en los discos del servidor.
Seguridad
Se establecerá políticas de seguridad en el Diario Nuevo Norte, con respecto al
acceso de recursos, estación de trabajo, servidor y opciones de seguridad a nivel de
usuario, permitiendo de esta manera controlar el uso de los recursos en la red para
las diferentes áreas de la empresa.
Estos posibles cambios que podría tener nuestra red en el futuro estará soportados
en el diseño del sistema de cableado estructurado de la red.
2.2.3 Graficando la Red Existente
El Diario Nuevo Norte no tiene conexión de red y están funcionando todo los
procesos de forma manual y en forma aislada toda sus áreas; bajo este contexto se
describe las diferentes aplicaciones que son utilizadas en la empresa, aplicaciones
básicas como Microsoft office 2010, Adobe Reader, Adobe Indesign y aplicaciones
hechas a la medida para diferentes áreas.
A. Descripción Física de los equipos en el Diario Nuevo Norte
El Diario Nuevo Norte cuenta con los siguientes equipos de cómputos
distribuidos correspondientes y con sus respectivas características en cuanto a
hardware. A continuación presentamos la siguiente tabla con las computadoras
en el Diario Nuevo Norte.
-
25
AREA N° COMPUTADORAS RAM PROCESADOR DISCO DURO
Administración 01 2 GB Intel Core 2 Duo
2.8 GHz
250GB
Secretaria 01 1 GB Intel Core 2 Duo
2.4 GHz
250GB
Contabilidad 01 1 GB Intel Core 2 Duo
2.4 GHz
250GB
Diseñadores 2 4GB Intel Core i5 2.8
GHZ
1024GB
Grupo
Periodístico
6 2GB Intel Pentium
Dual Core 2.0
GHz
250GB
Tabla Nº 1 Computadoras Existentes en el Diario Nuevo Norte
ÁREA IMPRESORAS MARCA MODELO
Administración
1
HP
officejet 8500
Secretaria
Contabilidad
Producción Diseñadores 1 HP LaserJet 4240
Grupo Periodístico 1 HP Lasertjet 2015
Tabla Nº 2 Impresoras Existentes en el Diario Nuevo Norte
ÁREA SISTEMA OPERATIVO APLICACIÓN
Administración Ms Window 7 Office 2010
Secretaria Ms Window 7 Ms Office 2010, Adobe Reader
Contabilidad Ms Windows 7 Ms Office 2010, Adobe Reader.
Producción Diseñadores Ms Windows 7 Ms Office 2010, Adobe
photoshop cs6, corel Draw
Graphics Suite X6,
QuarkXPress 9, PDF Creator,
Abby Fine Reader, FlashXP,
Page Marke,
Grupo Periodístico Ms Windows 7 Ms Office 2010, Adobe Reader
Tabla Nº 3 Software en el Diario Nuevo Norte
http://www.scenebeta.com/noticia/pdf-creator
-
26
2.2.4 Determinación de la Autoridad para la Aceptación del Proyecto
La autoridad responsable para la aceptación de éste proyecto será el Ing. Guillermo
Bocanegra López Dándose, quién tendrá la responsabilidad directa de supervisar el
diseño e implementación de la red.
2.3 Diseño Lógico de la Red
El diseño lógico de la Red quedará a cargo del área de soporte técnico, siendo una buena
solución de diseño de la red de acuerdo a los objetivos técnicos de la metodología.
2.3.1 Capas De La Red En El Diario Nuevo Norte
Para el desarrollo de este proyecto se utilizara la topología Jerárquica como
solución al Diseño Lógico, veamos a continuación:
Diseño Lógico Usando Dos Capas De Red
Para el Diseño Lógico de la red se grafica dos capas de red en función a la
cantidad de computadoras con que cuenta el Diario Nuevo Norte.
a) CAPA DE CORE Y DISTRIBUCIÓN
En esta capa que es la capa principal se grafica el equipo de conexión (Router)
de datos que tendrá como función principal conectar la red externa con la red
privada del Diario Nuevo Norte, estableciendo la seguridad mediante 2
Servidores Mikrotik que proveerá de varios servicios para la red en los cuales
podemos encontrar Servidor DNS, Firewall, Servidor PPPoE, Servidor NTP,
Web Proxy, Hotspot, que estará conectado a un Switch de Distribución HP
1410-16 Ethernet de alto rendimiento de 8 puertos en esta capa, así como la
conexión del Servidor File Server existente en la red.
b) CAPA DE ACCESO
En esta capa se necesita 3 Switches de 16 puertos que conectara a todo los
posibles usuarios de la red de las diferentes áreas como también al Switch de la
capa superior; dejando establecido en esta capa el principio de escalabilidad ya
que en un futuro si se requería incluir más computadoras se realizara en esta
capa.
-
27
A continuación se muestra el grafico con las dos capas para su mejor estudio
teniendo en consideración lo descrito anteriormente.
Figura Nº 11 Diseño Lógico de las Capas de Red del Diario Nuevo Norte
2.3.2 Direccionamiento Lógico
A. Asignación De Direcciones Ip Al Servidor, Dispositivos De Conexión Y
Computadoras.
El Direccionamiento Lógico se realizara de forma manual por el Administrador
de la red ya que el número de host no amerita establecer un direccionamiento
dinámico. Así mismo no se determinó utilizar subredes por las siguientes
razones:
El número de transmisiones broadcast es menor debido al número menor de
computadoras existentes en la red, además no hay un excesivo consumo de
ancho de banda en las transmisiones de los host en la red.
-
28
La segmentación de la red se realizara de manera física mediante dispositivos
de conmutación y que el dominio de colisión existente en la red será divido en
pequeños dominios de colisión.
Para efectos del direccionamiento lógico se tomó lo establecido en la Norma
RFC 1918 que reserva los números siguientes para dirigirse a nodos en redes
privadas internas, tomando para este proyecto la Clase C cuyo rango es de
192.168.1.1 – 192.168.1.254.
Para El Servidor Mikrotik:
De acuerdo a la topología y Normativas de la configuración Mikrotik se realizó la
Creación de subinterfaces capa 3 asociadas a Vlans con el fin de poder agrupar
a los usuarios a las diferentes áreas, el número de direcciones ip, Gateway,
Broadcast y dns, serán asignados por el router mikrotik mediante DHCP. El
Rango de direcciones será desde 192.168.1.1/24 que pertenecerá al pto-1 -
ether 1 que estará conectado al Dssl, El pto-2 – ether2 al 192.168.2.1/24
conectado 1 Switch Capa Core, pto - 3 ether 3 ip 192.168.3.1/24 conectado al
Switch Capa Distribución, pto-4 – ether4-ip:192.168.40.1/24 conectado Acces
Point.
Se decidió dejar el pto5 - ether5 la direcciones ip 192.168.4.1/24 fuera de este
rango para el caso de que se quieran instalar algún otro tipo de servidores en
dicha área en un futuro próximo.
Pto Ether WAN LAM IP Conectado Router / Switch
pto-1 Ether1 1 - 192.168.1.1/24 Conectado DSSL
pto-2 Ether2 2 192.168.2.1/24 Conectado 1Switch (Capa
Core)
pto-3 Ether3 2 192.168.3.1/24 Conectado 2 Switch (Capa
Distribución)
pto-4 Ether4 - 3 192.168.4.1/24 Conectado Acces Point
pto-5 Ether5 - 4 192.168.5.1/24 Reservado Reservado
Tabla Nº 4 Sub interfaces Capa 3 Asociadas a Vlans
La red de las diferentes áreas será conectada a través del switch al Mikrotik
mediante un HP 1410-16 (J9662A), 8 puertos 10/100 detección automática.
Para los Dispositivos de Conexión (Switch, Access Point) que son en
número de 6 dispositivos; 4 Switch y 1 Access Point y que estarán en el mismo
-
29
segmento de la red empezando desde 192.168.1.9 hasta 192.168.1.14
reservándose 4 direcciones para uso futuro ante un posible crecimiento de la
red.
Se decidió usar switch no administrables debido que todas administración se
realizara en el servidor Mikrotik para ellos se recomendó usar un switch
Robusto HP 1410-16 (J9662A), 8 puertos 10/100 detección automática.
Para los usuarios Finales que son en un número de 11 computadoras
operativas en las diferentes áreas del Diario Nuevo Norte y cuyo rango
reservado es desde 192.168.1.19 hasta 192.168.1.254 y que también estarán
en el mismo segmento de red. A continuación se describe el direccionamiento
lógico mediante una taba para su mejor comprensión.
PC DISPOSITIVO IP MASCARA
1 Servidor Mikrotik 192.168.2.1 255.255.255.0
192.168.3.1
192.168.1.1
2 Servidor de Archivos/DNS/Active
Directory
192.168.1.3 255.255.255.0
Tabla Nº 5 Direccionamiento para Servidor
PC DISPOSITIVO IP MASCARA
1 Access Point 192.168.1.4 255.255.255.0
Tabla Nº 6 Direccionamiento de Dispositivos de Red
PC DISPOSITIVO IP MASCARA
1 PC_Administracion 192.168.1.19 255.255.255.0
2 PC_Secretaria 192.168.1.20 255.255.255.0
3 PC_Contabilidad 192.168.1.21 255.255.255.0
4 Desig _ PC01 192.168.1.22 255.255.255.0
5 Desig _PC02 192.168.1.23 255.255.255.0
6 Group _PC03 192.168.1.24 255.255.255.0
7 Group _PC04 192.168.1.25 255.255.255.0
8 Group _PC05 192.168.1.26 255.255.255.0
9 Group _PC04 192.168.1.27 255.255.255.0
10 Group _PC06 192.168.1.28 255.255.255.0
11 Group _PC07 192.168.1.29 255.255.255.0
Tabla Nº 7 Direccionamiento de Computadoras en la Red
-
30
B. Asignación De Nombres A Servidores Y Computadoras
Los nombres a los diferentes dispositivos de la red se asigna de manera
estática y centralizada por el administrador de red cuya primera parte de dicho
nombre estará compuesto por prefijos de acuerdo al dispositivo que se va a
nombrar más la funcionalidad de dicho dispositivo seguido del símbolo @ y en
su segunda parte la expresión cpdnn.com.pe Que identifica el dominio del Diario
Nuevo Norte.
Para el nombramiento de los usuarios tenemos el prefijo computadoras seguido
del área en la que pertenece cada computadoras y un número correlativo de
acuerdo a la cantidad de computadoras existentes en el área y de igual manera
el símbolo @ seguido de la expresión cpdnn.com.pe
PC DISPOSITIVO NOMBRE EN LA RED
1 Servidor de Mikrotik [email protected]
2 Servidor de Archivos/DNS/Active
Directory
Tabla Nº 8 Nombramiento de los Dispositivos de Red del Diario Nuevo Norte
PC DISPOSITIVO NOMBRE EN LA RED
1 PC_Administracion [email protected]
2 PC_Secretaria [email protected]
3 PC_Contabilidad [email protected]
4 Desig _ PC01 [email protected]
5 Desig _PC02 [email protected]
6 Group _PC03 [email protected]
7 Group _PC04 [email protected]
8 Group _PC05 [email protected]
9 Group _PC04 [email protected]
10 Group _PC06 [email protected]
11 Group _PC07 [email protected]
Tabla Nº 9 Nombramiento de los Dispositivos de Red del Diario Nuevo Norte
2.3.3 Estrategias de Seguridad de la Red
El objetivo principal de la Estrategia de seguridad es informar al mayor nivel de
detalle a los usuarios, empleados, dirección del Diario de las normas y mecanismos
que deben cumplir y utilizar para proteger los componentes de los sistemas del
Diario Nuevo Norte, estableciendo que es lo que queremos proteger en función de
los datos y recursos. En esta parte se describe lo que el Diario Nuevo Norte se
mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]