128
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES ANÁLISIS DE LA INFRAESTRUCTURA TECNOLÓGICA DE LA EMPRESA MAPFRE ATLAS COMPAÑÍA DE SEGUROS S.A. DISEÑO DE RED PARA MEJORAR LA CALIDAD DE SERVICIOS ACTUALES.PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR (ES): JOHNNY ANGEL ROMERO CAICEDO TUTOR: ING. XIMENA CAROLINA ACARO CHACÓN M.SC. GUAYAQUIL ECUADOR 2019

UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39341/1/B...proyecto, culminando con las etapas de metodología del proyecto, entregables, criterios

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“ANÁLISIS DE LA INFRAESTRUCTURA TECNOLÓGICA DE LA

EMPRESA MAPFRE ATLAS COMPAÑÍA DE SEGUROS S.A. DISEÑO

DE RED PARA MEJORAR LA CALIDAD DE SERVICIOS

ACTUALES.”

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR (ES):

JOHNNY ANGEL ROMERO CAICEDO

TUTOR:

ING. XIMENA CAROLINA ACARO CHACÓN M.SC.

GUAYAQUIL – ECUADOR

2019

II

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN

TÍTULO Y SUBTÍTULO:

ANÁLISIS DE LA INFRAESTRUCTURA TECNOLÓGICA DE

LA EMPRESA MAPFRE ATLAS COMPAÑÍA DE SEGUROS

S.A. DISEÑO DE RED PARA MEJORAR LA CALIDAD DE

SERVICIO ACTUALES.

AUTOR(ES) (apellidos/nombres ):

Romero Caicedo Johnny Ángel

REVISOR(ES)/TUTOR(ES) (apellidos/nombres ):

Ing. María José Argüello Vélez M.SC. - Ing. Ximena Carolina

Acaro Chacón M.SC.

INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL

UNIDAD/FACULTAD: FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICA

MAESTRÍA/ESPECIALIDAD: INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

GRADO OBTENIDO: INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

FECHA DE PUBLICACIÓN: No. DE PÁGINAS: 128

ÁREAS TEMÁTICAS: Networking Telecomunicaciones

PALABRAS CLAVES /KEYWORDS:

MPLS, BGP, OSPF, PING, TRACERT

En el presente proyecto de titulación se identifica y analiza el estado de la red actual de la empresa MAPFRE ATLAS

compañía de seguros donde se presentan algunos problemas de ancho de banda, seguridad, disponibilidad, redundancia y

jerarquía. Para la solución del problema se plantea un marco teórico conceptual detallando conceptos de protocolos de

enrutamiento dinámico tipo IGP y EGP, multiprotocolo de capa de enlace de datos y de red, clúster de alta disponibilidad,

herramientas de simulación de redes de datos y demás con el objetivo de minimizar las amenazas de la red actual. En la

propuesta tecnológica se definen los recursos operacionales, técnicos, económicos y legales que se comprende en el

proyecto, culminando con las etapas de metodología del proyecto, entregables, criterios de validación de la propuesta y

procesamiento y análisis. Además, se elabora una matriz de aceptación del producto con sus respectivas conclusiones y

recomendaciones culminando con la bibliografía y anexos.

ADJUNTO PDF:

X SI NO

CONTACTO CON AUTOR/ES: Teléfono: 0984026263 E-mail: [email protected]

CONTACTO CON

LA INSTITUCIÓN:

Nombre: Universidad de Guayaquil

Teléfono:

E-mail:

III

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación ANÁLISIS DE LA

INFRAESTRUCTURA DE LA EMPRESA MAPFRE ATLAS

COMPAÑÍA DE SEGUROS S.A. DISEÑO DE RED PARA MEJORAR

LA CALIDAD DE SERVICIOS ACTUALES. Elaborado por el Sr.

ROMERO CAICEDO JOHNNY ANGEL, Alumno no titulado de la

Carrera de Ingeniería en Networking y Telecomunicaciones de la

Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil, previo a la obtención del Título de Ingeniero en Networking y

Telecomunicaciones, me permito declarar que luego de haber orientado,

estudiado y revisado, la Apruebo en todas sus partes.

Atentamente

ING. XIMENA CAROLINA ACARO CHACÓN M.SC.

TUTOR

IV

DEDICATORIA Dedico de manera muy especial a Dios por permitirme llegar con salud

hasta este punto y a mi madre, la Sra. Angela, que ha sido mi pilar

fundamental ya que sus ánimos nunca me han dejado de empujar para

salir adelante, sus valores, sus consejos y por sus ejemplos de

perseverancia.

A mis hijas Scarlet, Zharick y Sophia que son mis grandes motivaciones y

el mejor regalo que haya podido recibir de parte de Dios.

A mi esposa, por ser mi fuente de energía y brindarme su apoyo

incondicional.

A mi padre, que con su gran esfuerzo y sacrificio me ha brindado su apoyo

de todas las maneras posibles para poder cumplir este logro.

A mis hermanas, que en los buenos y malos momentos han tenido una

palabra de ánimo para seguir adelante.

Y a todos los que colaboraron directa o indirectamente con la elaboración de mi

tesis.

V

AGRADECIMIENTO Agradezco a Dios por darme una gran persona y amiga junto a mí que con

sus oraciones y su fe no me dejó perder las esperanzas de este camino

que ha sido un poco largo y dificultoso, hasta haber podido cumplir este

sueño tan anhelado.

Espero que con este gran paso pueda llenarte de orgullo y compensarte

algo de todo tu esfuerzo depositado en mí durante todos estos años de mi

vida, Madre Mía.

A mi familia que, aunque hemos vividos momentos muy difíciles siempre

me han apoyado en todas mis ideas, proyectos y planes, han tenido la virtud

de la paciencia para acompañarme en este camino, siendo tú, mi esposa

y mis hijas mi gran fortaleza, por entender que para poder realizar esta

tesis fue necesario realizar ciertos sacrificios de tiempo a su lado.

A mi padre que al ser una persona fuerte y dura me ha enseñado que con

esfuerzo y sacrificio se puede llegar al éxito.

VI

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Gustavo Ramírez, M.Sc. DECANO DE LA FACULTAD

CIENCIAS MATEMÁTICAS Y FÍSICAS

Ing. Francisco Palacios Ortiz, M.Sc DIRECTOR DE LA CARRERA

INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

In Inm In

Ing. María José Argüello Vélez PROFESOR TUTOR REVISOR DEL ÁREA

TRIBUNAL

Ing. Ximena Acaro Chacón M.Sc. PROFESOR DIRECTOR DEL PROYECTO DE TITULACIÓN

Ab. Juan Chávez A.

SECRETARIO

PROFESOR TUTOR REVISOR DEL ÁREA

TRIBUNAL

Ing. Manuel Chaw

VII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este Proyecto de Titulación

ANÁLISIS DE LA INFRAESTRUCTURA TECNOLÓGICA DE LA

EMPRESA MAPFRE ATLAS COMPAÑÍA DE SEGUROS S.A.

DISEÑO DE RED PARA MEJORAR LA CALIDAD DE SERVICIOS

ACTUALES , me corresponden exclusivamente; y el patrimonio

intelectual de la misma a la UNIVERSIDAD DE GUAYAQUIL”

ROMERO CAICEDO JOHNNY ANGEL

VIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

ANÁLISIS DE LA INFRAESTRUCTURA DE LA EMPRESA MAPFRE

ATLAS COMPAÑÍA DE SEGUROS S.A. DISEÑO DE RED PARA

MEJORAR LA CALIDAD DE SERVICIOS ACTUALES.

Proyecto de Titulación que se presenta como requisito para optar por el

título de

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR: ROMERO CAICEDO JOHNNY ANGEL C.I. 0913286571

TUTOR: ING. XIMENA ACARO CHACON M.SC.

Guayaquil, marzo de 2019

IX

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el

estudiante ROMERO CAICEDO JOHNNY ANGEL, como requisito previo para

optar por el título de Ingeniero en Networking y Telecomunicaciones cuyo tema

es:

“ANÁLISIS DE LA INFRAESTRUCTURA DE LA EMPRESA MAPFRE

ATLAS COMPAÑÍA DE SEGUROS S.A. DISEÑO DE RED PARA

MEJORAR LA CALIDAD DE SERVICIOS ACTUALES.”

Considero aprobado el trabajo en su totalidad.

Presentado por:

JOHNNY ANGEL ROMERO CAICEDO C.I. 0925342479

TUTOR: ING. XIMENA CAROLINA ACARO CHACÓN M.SC.

Guayaquil, marzo de 2019

X

Título del Proyecto de Titulación: ANÁLISIS DE LA

INFRAESTRUCTURA TECNOLÓGICA DE MAPFRE ATLAS

COMPAÑÍA DE SEGUROS S.A. DISENO DE RED PARA MEJORAR

LOS SERVICIOS ACTUALES.

Tema del Proyecto de Titulación: Rediseño de la red, Mediante

protocolos MPLS, VGP, OSPF Y Seguridad en los equipos de

comunicación.

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

Autorización para Publicación de Proyecto de Titulación en Formato

Digital

1. Identificación del Proyecto de Titulación

Nombre del Alumno: Johnny Ángel Romero Caicedo

Dirección: Km 33 Vía Daule Sector Chivería

Teléfono: 0984026263 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Título al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor guía: Ing. Ximena Carolina Acaro Chacón M.SC.

XI

2. Autorización de Publicación de Versión Electrónica del

Proyecto Análisis de la infraestructura tecnológica de MAPFRE

ATLAS COMPAÑÍA DE SEGUROS S.A. Diseño de red para

mejorar los servicios actuales.

A través de este medio autorizo a la Biblioteca de la Universidad de

Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a

publicar la versión electrónica de este Proyecto Análisis de la

infraestructura tecnológica de MAPFRE ATLAS COMPAÑÍA DE

SEGUROS S.A. Diseño de red para mejorar los servicios actuales.

Publicación electrónica:

Inmediata X Después de 1 año

Firma Alumno: Johnny Ángel Romero Caicedo

2. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato

Word, como archivo .Doc. O .RTF y. Puf para PC. Las imágenes

que la acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM CDROM

XII

INDICE GENERAL

Tabla de contenido

CARTA DE APROBACIÓN DEL TUTOR ......................................... iii

DEDICATORIA ................................................................................ iv

AGRADECIMIENTO ......................................................................... v

TRIBUNAL PROYECTO DE TITULACIÓN ...................................... vi

CERTIFICADO DE ACEPTACIÓN DEL TUTOR ............................. ix

INDICE GENERAL ......................................................................... xii

INDICE DE CUADROS.................................................................. xiv

INDICE DE GRÁFICOS .................................................................. xv

ABREVIATURAS .......................................................................... xvii

INTRODUCCIÓN.............................................................................. 1

CAPÍTULO I ..................................................................................... 3

EL PROBLEMA ............................................................................. 3

PLANTEAMIENTO DEL PROBLEMA ........................................... 3

OBJETIVOS DE LA INVESTIGACIÓN .......................................... 7

OBJETIVO GENERAL ............................................................... 7

OBJETIVOS ESPECÍFICOS ...................................................... 7

CAPÍTULO II .................................................................................. 11

MARCO TEÓRICO ..................................................................... 11

ANTECEDENTES DEL ESTUDIO ........................................... 11

FUNDAMENTACIÓN TEÓRICA .................................................. 14

FUNDAMENTACIÓN LEGAL ...................................................... 43

PREGUNTA CIENTÍFICA A CONTESTARSE ............................. 44

DEFINICIONES CONCEPTUALES ............................................. 45

CAPÍTULO III ................................................................................. 46

PROPUESTA TECNOLÓGICA ................................................... 46

ANÁLISIS DE FACTIBILIDAD.................................................. 48

FACTIBILIDAD OPERACIONAL .............................................. 49

FACTIBILIDAD TÉCNICA ........................................................ 49

XIII

FACTIBILIDAD ECONÓMICA .................................................. 50

FACTIBILIDAD LEGAL ............................................................ 54

ETAPAS DE METODOLOGÍA DEL PROYECTO..................... 54

ENTREGABLES DEL PROYECTO.......................................... 87

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA ............... 88

CAPITULO IV ................................................................................. 90

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO 90

BIBLIOGRAFIA .............................................................................. 93

XIV

INDICE DE CUADROS Cuadro No. 1 Causas y Consecuencias del problema ......................................... 4

Cuadro No. 2 Delimitación del problema ............................................................... 5

Cuadro No. 3 Tabla comparativa de enrutamiento estático y dinámico ............. 26

Cuadro No. 4 Comparativa de OSPF con otros protocolos de enrutamiento ... 29

Cuadro No. 5 Comparativa de BGP .................................................................... 31

Cuadro No. 6 Recursos Técnicos Informáticos ................................................... 49

Cuadro No. 7 Recursos Económicos para Desarrollo de la propuesta

Tecnológica ........................................................................................................... 51

Cuadro No. 8 Presupuesto Tecnológico 2019 MAPFRE ATLAS COMPAÑÍA DE

SEGUROS ............................................................................................................ 51

Cuadro No. 9 Cuadro de Activos ......................................................................... 55

Cuadro No. 10 Ventajas y Desventajas de la Red Actual ................................... 58

Cuadro No. 11 Ventajas y Desventajas de la Nueva Red .................................. 60

Cuadro No. 12 Criterios de Validación de la Propuesta ..................................... 89

Cuadro No. 14 Matriz de Aceptación del Producto ............................................. 90

Cuadro No. 14 Políticas y Controles ISO 27001 ... ¡Error! Marcador no definido.

XV

INDICE DE GRÁFICOS

Gráfico No. 1 Data Center ...................................................................... 15

Gráfico No. 2 Modelo Jerárquico de Red ................................................ 22

Gráfico No. 3 Enrutamiento Estático ....................................................... 24

Gráfico No. 4 Protocolo de Enrutamiento OSPF ..................................... 28

Gráfico No. 5 Protocolo de Borde BGP ................................................... 30

Gráfico No. 6 Sesiones BGP .................................................................. 32

Gráfico No. 7 Arquitectura de Red MPLS ............................................... 35

Gráfico No. 8 LSR Enrutador .................................................................. 37

Gráfico No. 9 LSP MPLS ........................................................................ 38

Gráfico No. 10 Plano de Control y de Envío ........................................... 39

Gráfico No. 11 GNS3 .............................................................................. 40

Gráfico No. 12 ALTA DISPONIBILIDAD EN CLÚSTER A TRAVÉS DE

HEARTBEAT ........................................................................................... 41

Gráfico No. 13 Diseño de Red Propuesto ............................................... 47

Gráfico No. 14 Presupuesto de Compra de Equipos de Red #1 ............. 52

Gráfico No. 15 Presupuesto de Compra de Equipos de Red #2 ............. 53

Gráfico No. 16 Red Matriz Guayaquil (ACTUALIDAD) ............................ 58

Gráfico No. 17 Cronograma de Actividades ............................................ 59

Gráfico No. 18 Diseño de Red Propuesto ............................................... 60

Gráfico No. 19 Asignación de Direcciones IP en el Router P1 ................ 61

Gráfico No. 20 Asignación de Direcciones en el Router P2 .................... 61

Gráfico No. 21 Asignación de direccionamiento IP en el Router P3 ........ 62

Gráfico No. 22 Asignación de direccionamiento IP en el Router P4 ........ 62

Gráfico No. 23 Asignación de direcciones IP en el Router PE5 .............. 62

Gráfico No. 24 Asignación de direcciones IP en el Router PE5 .............. 62

Gráfico No. 25 Asignación de direcciones IP en el Router Cliente_A1.... 63

Gráfico No. 26 Asignación de direcciones IP en el Router Cliente_B1.... 63

Gráfico No. 27 Asignación de direcciones IP en el Router Cliente_A2.... 63

Gráfico No. 28 Asignación de direcciones IP en el Router Cliente_B2.... 63

XVI

Gráfico No. 29 OSPF en el Router P1 .................................................... 64

Gráfico No. 30 OSPF en el Router P2 .................................................... 65

Gráfico No. 31 OSPF en el Router P3 .................................................... 66

Gráfico No. 32 OSPF en el Router P4 .................................................... 67

Gráfico No. 33 OSPF en el Router PE5 .................................................. 68

Gráfico No. 34 OSPF en el Router PE6 .................................................. 69

Gráfico No. 35 Configuración de OSPF y BGP en el Router PE5 ........... 70

Gráfico No. 36 Configuración de familia en BGP .................................... 70

Gráfico No. 37 VRF en BGP ................................................................... 71

Gráfico No. 38 Configuración de OSPF y BGP en el Router PE6 .......... 72

Gráfico No. 39 Configuración de familia en BGP .................................... 72

Gráfico No. 40 Tabla de etiquetas MPLS en el Router P1 ...................... 72

Gráfico No. 41 Tabla de Etiquetas en el router P2 .................................. 73

Gráfico No. 42 Tabla de Etiquetas en el router P3 .................................. 73

Gráfico No. 43 Tabla de etiquetas del router P4 ..................................... 74

Gráfico No. 44 Tabla de etiquetas del router PE5 ................................... 74

Gráfico No. 45 Tabla de etiquetas en el router PE6 ................................ 75

Gráfico No. 46 Enrutamiento BGP en PE5 ............................................. 75

Gráfico No. 47 Enrutamiento BGP en PE6 ............................................. 76

Gráfico No. 48 Enrutamiento BGP en A1 ................................................ 76

Gráfico No. 49 Enrutamiento BGP en Cliente B1 .................................... 76

Gráfico No. 50 Enrutamiento BGP en A2 ................................................ 77

Gráfico No. 51 Enrutamiento BGP en B2 ................................................ 77

Gráfico No. 52 Conectividad del Router PE5 y P1 .................................. 79

Gráfico No. 53 Conectividad del Router PE5 y P2 .................................. 79

Gráfico No. 54 Conectividad del Router PE6 y P3 .................................. 80

Gráfico No. 55 Conectividad del Router PE6 y P4 .................................. 80

Gráfico No. 56 PING VRF AZUL ............................................................. 81

Gráfico No. 57 PING VRF ROJO ............................................................ 81

Gráfico No. 58 Envío y Recepción de Paquetes ..................................... 82

Gráfico No. 59 Envío y Recepción de Paquetes ..................................... 82

XVII

Gráfico No. 60 Interface FastEthernet 2/0 deshabilitada ......................... 82

Gráfico No. 61 Verificación de la Interface FastEthernet deshabilitada ... 82

Gráfico No. 62 Conectividad con la red de datos .................................... 83

Gráfico No. 63 Conectividad con el nodo1 .............................................. 83

Gráfico No. 64 Conectividad con el nodo2 .............................................. 84

Gráfico No. 65 Conectividad con la IP de Escucha ................................. 84

Gráfico No. 66 Acceso a la Interfaz web del clúster ................................ 85

Gráfico No. 67 Ingreso del Login en clúster ............................................ 86

Gráfico No. 68 Acceso al Sistema de Clúster ......................................... 86

Gráfico No. 69 Estados de los nodos...................................................... 87

Gráfico No. 70 Preguntas de Encuestas ................................................. 96

Gráfico No. 71 Preguntas de Encuesta II ................................................ 97

Gráfico No. 72 PISO 11 DE MAPFRE ATLAS ........................................ 98

Gráfico No. 73 PISO 12 DE MAPFRE ATLAS ........................................ 98

Gráfico No. 74 PISO 13 DE MAPFRE ATLAS ........................................ 98

Gráfico No. 75 Instalación de Hearbeat ................................................ 100

Gráfico No. 76 Desempaquetamiento de Hearbeat .............................. 101

Gráfico No. 77 Copia de los archivos de Hearbeat ............................... 101

Gráfico No. 78 Configuración del Archivo AUTHKEYS ......................... 102

Gráfico No. 79 Permisos del Archivo AUTHKEYS ................................ 102

Gráfico No. 80 Configuración del archivo HA.CF I ................................ 103

Gráfico No. 81 Configuración del archivo HA.CF I ................................ 103

Gráfico No. 82 Configuración del archivo HA.CF .................................. 104

Gráfico No. 83 Agregación de los Nodos 1 y 2 ..................................... 104

Gráfico No. 84 Asignación de la IP de Escucha en el archivo

HARESOURCES ................................................................................... 105

Gráfico No. 85 Copia del directorio del nodo 1 hacia el nodo 2 ............ 106

Gráfico No. 86 Estado del Clúster ........................................................ 106

XVII

ABREVIATURAS

UG Universidad de Guayaquil BD Base de datos MPLS Multiprotocol Label Switching OSPF Open Shortest Path First

IS-IS Intermediate System to intermediate System EIGRP Protocolo de Enrutamiento de Puerta de enlace Interior

BGP Border Gateway Protocol

XVIII

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

“ANÁLISIS DE LA INFRAESTRUCTURA DE LA EMPRESA MAPFRE

ATLAS COMPAÑÍA DE SEGUROS S.A. DISEÑO DE RED PARA

MEJORAR LA CALIDAD DE SERVICIO ACTUALES.”

Autores: Johnny Ángel Romero Caicedo

Tutor: Ing. Ximena Acaro Chacón

Resumen

En el presente proyecto de titulación se analizó el estado de la red actual de la

empresa MAPFRE ATLAS COMPAÑÍA DE SEGUROS donde el ancho de

banda, seguridad, disponibilidad, redundancia y jerarquía son las principales

falencias de esta red. Se proponen protocolos de enrutamiento dinámico tipo

IGP y EGP, multiprotocolo de capa de enlace de datos y de red, y herramientas

de simulación de redes de datos, con el objetivo de minimizar las amenazas de

la red actual. En la propuesta tecnológica se definen los recursos operacionales,

técnicos, económicos y legales a utilizarse.

Para conseguir mejorar los servicios y el desempeño de la red de

comunicaciones se propone un rediseño de red que generará como efecto, el

enrutamiento dinámico a través del protocolo OSPF (OPEN SHORTEST PATH

FIRST), enrutamiento de borde a través del protocolo BGP (BORDER GATWEY

PROTOCOL), MPLS (MULTIPROTOCOL LABEL SWITCHING), asignación de

colores a las direcciones IP a través de VRF.

XIX

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

"ANALYSIS OF THE INFRASTRUCTURE OF MAPFRE ATLAS

INSURANCE COMPANY S.A., DESIGN OF NETWORK TO IMPROVE

CURRENT SERVICES QUALITY."

Autor: Johnny Ángel Romero Caicedo

Tutor: Ing. Ximena Acaro Chacón

Abstract

In this project, the state of MAPFRE ATLAS network is identified and analyzed.

The main problems of current network are bandwidth, security, availability,

redundancy and hierarchy. The solution of the problem starts with a theoretical

conceptual framework of dynamic routing protocols of type IGP and EGP,

multiprotocol of data link and networking layers, high availability cluster, data

network simulation tools and others with the objective or minimizing threats from

the current network. The technological proposal defines operational, technical,

economic and legal resources to be used.

In order to improve services and performance of the communications network, a

network redesign is proposed. This will generate dynamic routing through OSPF

protocol (OPEN SHORTEST PATH FIRST), edge routing through BGP protocol

(BORDER GATEWAY PROTOCOL), MPLS (MULTIPROTOCOL LABEL

SWITCHING), assignment of colors to IP addresses through VRF and high

availability cluster for Linux servers.

1

INTRODUCCIÓN MAPFRE ATLAS COMPAÑÍA DE SEGUROS S.A. ubicada en la

actualidad en la ciudad de Guayaquil-Ecuador, fue fundada en 1984 por

un grupo de importantes empresarios e inversionistas, habiéndose

destacado siempre por su solvencia, su respaldo financiero y por la pronta

y cabal atención de todas sus obligaciones con sus clientes y con la

sociedad, es una aseguradora global con presencia en los cinco

continentes y negocio en más de cien países, teniendo como Visión ser la

aseguradora global de confianza.

En la actualidad, surgen problemas en la red de la empresa, teniendo

como principales falencias la carencia de ancho de banda, conflictos con

direcciones ip a nivel de host y la seguridad, donde cada día se exponen

vulnerabilidades que a su vez generan un riesgo latente. Esta causa que

al ser explotado algún agujero de seguridad se produzca la pérdida de

información confidencial, debido a estos inconvenientes se propone

aplicar en el nuevo diseño de red protocolos de enrutamiento de

etiquetas, de borde y de enrutamiento tipo IGP con jerarquía con el

objetivo de disminuir riesgos y amenazas (internas y externas) que

provoquen daños en los datos sensibles.

El implementar protocolos basados en etiquetas proporcionará seguridad

en los paquetes de datos que circulan por la red disminuyendo los índices

de ataques de intercepción de tráfico, siendo MPLS un protocolo de

enrutamiento de etiquetas que cumple con la función de etiquetar las

tramas de información y enviarlas a su lugar de destino de una forma

confiable. Además, el protocolo BGP implementado en los ISP

(Proveedores de Servicios de Internet) también proporciona una alta

jerarquía y adyacencia en la red volviéndola resistente ante cualquier tipo

de incidente de seguridad que pueden ser provocado por personas

malintencionadas.

2

A continuación, se describen los protocolos de red

MPLS

BGP

OSPF

VRF

Y se presentará lo que se desarrollará en cada capítulo del proyecto de

titulación.

Capítulo I: En este capítulo se definirá el planteamiento del problema, las

causas y consecuencias del problema, los objetivos y alcances del

proyecto culminando con la justificación e importancia y metodología del

proyecto.

Capítulo II: En este capítulo plantea la fundamentación teórica,

fundamentación legal, hipótesis o pregunta científica a contestarse y

definiciones conceptuales.

Capítulo III: En este capítulo se planteará la factibilidad operacional,

técnica, económica y legal del proyecto de titulación culminando con las

etapas de metodología del proyecto, entregables y criterios de validación

de la propuesta.

Capítulo IV: En este último capítulo se elaboran los criterios de aceptación

del producto o servicio mediante una matriz indicando el cumplimiento de

todas las fases del proyecto.

3

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Ubicación del Problema en un Contexto

En la actualidad la infraestructura tecnológica de MAPFRE ATLAS

COMPAÑÍA DE SEGUROS S.A. dedicada a la venta de seguros cuya

Misión es avanzar constantemente en el servicio y desarrollar la mejor

relación con nuestros clientes, distribuidores, proveedores, accionistas y

la sociedad., ha estado expuesta a amenazas de carácter interno y

externo en donde estas anomalías han provocado riesgos de pérdida de

información crítica, logrando que los atacantes maliciosos puedan

producir incidentes de seguridad informática. Debido a estos

inconvenientes se presentan los siguientes problemas en la red de datos:

Congestionamiento de los servicios.

Abuso de privilegios en los sistemas de información.

Lentitud en la red de datos.

Exceso de peticiones de usuarios a los servidores de aplicaciones.

Además, la empresa MAPFRE ATLAS no cuenta con redundancia a nivel

de proveedor de servicios de internet y de enlaces lo que genera que

exista una paralización de los sistemas provocando una afectación de la

productividad y rendimiento de la organización.

Con el transcurso del tiempo la compañía de seguros en mención se ha

visto envuelta en una serie de ataques cibernéticos que han provocado

incidentes de seguridad con el fin de lograr acceder a la información de

carácter confidencial de la empresa, debido a estos inconvenientes se

plantea soluciones como implementación de políticas de seguridad que

ayuden a disminuir el riesgo de vulnerabilidad detectado y la ejecución de

auditorías de seguridades de redes para obtener conocimientos de los

riesgos y amenazas internas y externas que pueden presentarse en una

4

red para así evitar intrusiones maliciosas y salvaguardar los datos

sensibles.

SITUACIÓN CONFLICTO NUDOS CRÍTICOS

La problemática actual que presenta la empresa de seguros MAPFRE

ATLAS se debe a la falta de procedimientos vigentes, instrucciones y

comunicaciones internas por parte del departamento TI. Debido a esto se

mantiene una red aglomerada e insegura que está expuesta a cualquier

intrusión maliciosa, además la no redundancia en la red de datos ha

provocado una paralización de los servicios afectando el rendimiento de

los usuarios y provocando la perdida de activos de información.

CAUSAS Y CONSECUENCIAS DEL PROBLEMA

Cuadro No. 1 Causas y Consecuencias del problema

Poco conocimiento sobre

nuevas actualizaciones en

base a la infraestructura de

red.

Provoca que se mantenga la misma red,

sin realizar algún tipo de actualización.

Falta de inversión en

dispositivos de seguridad

informática (Firewalls),

antivirus y licencias.

Provoca que existan accesos ilícitos a la

red de datos.

Falta de ancho de banda en la

red. Provoca lentitud en la red de datos.

Mala distribución de la Red,

porque en la actualidad no

existe un balanceador de

carga.

El exceso de peticiones al servidor de

aplicaciones por parte de los usuarios

genera el congestionamiento de los

servicios de red.

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

5

DELIMITACIÓN DEL PROBLEMA

Cuadro No. 2 Delimitación del problema

Campo Telecomunicaciones

Área Redes

Aspecto Diseño de Redes de Datos

Tema

ANÁLISIS DE LA INFRAESTRUCTURA DE LA EMPRESA MAPFRE

ATLAS COMPAÑÍA DE SEGUROS S.A. DISEÑO DE RED PARA

MEJORAR LA CALIDAD DE SERVICIOS ACTUALES

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

FORMULACIÓN DEL PROBLEMA

¿Cómo mejorar el diseño de red y calidad de servicios de la empresa

MAPFRE ATLAS COMPANIA DE SEGUROS S.A.?

Para conseguir mejorar el diseño y desempeño de la red de

comunicaciones se propone un rediseño de red que generara los

siguientes impactos:

Enrutamiento dinámico a través del protocolo OSPF (OPEN

SHORTEST PATH FIRST).

Enrutamiento de borde a través del protocolo BGP (BORDER

GATEWAY PROTOCOL).

MPLS (MULTIPROTOCOL LABEL SWITCHING).

Asignación de colores a las direcciones IP a través de VRF.

Clúster de alta disponibilidad para servidores Linux.

EVALUACIÓN DEL PROBLEMA

Dentro de la evaluación del problema se presentan los siguientes

aspectos a considerar:

Delimitado: La forma de administrar los servicios dentro de la red

de datos de la empresa MAPFRE ATLAS COMPANIA DE

SEGUROS no es la más eficiente y correcta, debido a esto existe;

6

congestionamientos de los servicios por exceso de peticiones y

actualizaciones por gestionar.

Claro: Las herramientas de emulación de redes de datos y el

sistema operativo Linux se las aplicará para el diseño de la nueva

red de datos y además se levantará un Clúster Web Server con el

objetivo de tener una alta disponibilidad en los servicios.

Evidente: En este aspecto se logrará detectar el comportamiento

de la red de datos, en base a esto se planteará el diseño de la

nueva red mejorando los servicios y volviéndolos disponibles.

Factible: Este proyecto de titulación a desarrollar se lo denomina

factible debido a que las herramientas que se utilizaran son de

código abierto, es decir que no se requiere ningún pago de licencia

alguna para usar los emuladores de redes y las distribuciones de

sistemas operativos Linux.

Identifica los productos esperados: Las soluciones que se

plantearan en este proyecto de titulación son la de creación de

nuevas políticas de seguridad informática e implementación de

controles que permitan la protección de los datos sensibles.

Variables: Dentro del proyecto de titulación a desarrollar se

detallan los conceptos de enlaces redundantes, protocolos de

enrutamiento dinámico, Clúster de alta disponibilidad y políticas de

seguridad informática.

7

OBJETIVOS DE LA INVESTIGACIÓN

OBJETIVO GENERAL

Rediseñar la red de servicios de MAPFRE ATLAS COMPAÑÍA DE

SEGUROS S.A., para mejorar la seguridad y disponibilidad de los

servicios actuales.

OBJETIVOS ESPECÍFICOS

Realizar un análisis e inventario de los activos de información que

soportan a la infraestructura tecnológica de la empresa (hardware,

software, documentos como garantías, licencias software, folders,

etc.) MAPFRE ATLAS COMPAÑÍA DE SEGUROS S.A. y sus

agencias a nivel nacional.

Rediseñar la red de servicios de la empresa MAPFRE ATLAS

COMPAÑÍA DE SEGUROS S.A. aplicando normas de cableado

estructurado de acuerdo con los servicios de red.

Implementar la red propuesta en un emulador opensource para

verificar configuraciones de enlaces redundantes y filtrados de

paquetes.

Aplicar políticas de seguridad informática a los equipos de

comunicación de capa 3 para disminuir las vulnerabilidades

detectadas en la red de MAPFRE ATLAS COMPAÑÍA DE

SEGUROS S.A.

8

ALCANCES DEL PROBLEMA

Los alcances del problema son los siguientes:

Diseño de la topología de red actual de MAPFRE ATLAS

COMPAÑÍA DE SEGUROS S.A.

Propuesta de la nueva red de datos de MAPFRE ATLAS

COMPAÑÍA DE SEGUROS S.A. en Microsoft Visio.

Aplicación de máquinas virtuales para el levantamiento del clúster

de alta disponibilidad en Linux.

Configuración de listas de control de acceso en los Routers de

Capa 3, filtrado de paquetes y bloqueo de puertos.

Aplicación de controles de la norma ISO 27001 Seguridad de la

información para mantener un nivel de protección a los datos

óptimo con el fin de evitar ataques cibernéticos a la red de datos.

JUSTIFICACIÓN E IMPORTANCIA

La importancia del proyecto de titulación surge por la necesidad de evitar

incidentes de seguridad que provoquen la pérdida de información sensible

en la empresa MAPFRE ATLAS de forma irreversible, además, la

compañía en mención requiere un clúster de alta disponibilidad para

mantener estable los servicios WEB disminuyendo el nivel de

congestionamiento producido por el exceso de peticiones de los usuarios.

La nueva red de datos tendrá la aplicación de protocolos de redundancia,

balanceo de carga, multiprotocolo de etiquetas y demás, para mantener

una estabilidad en los enlaces en la red de datos aumentando el

rendimiento de la infraestructura tecnológica.

9

METODOLOGÍA DEL PROYECTO

Para el análisis y rediseño de la red de MAPFRE ATLAS COMPANIA DE

SEGUROS S.A. se utilizará la metodología de desarrollo Top Down

Network Design, definida por Cisco System, creada por Priscilla

Oppenheimer.

El proyecto de titulación a desarrollar consta de las siguientes fases que

se mencionan a continuación:

Fase I: Análisis y requerimientos

Encuesta a los usuarios y el personal de infraestructura para

identificar posibles fallas de los servicios actuales.

Inventario de equipos.

Identificar la infraestructura de red existente.

Análisis y evaluación de los problemas de la red.

Fase II: Diseño Lógico de la red

Diseñar la topología de red de la compañía de seguros MAPFRE

ATLAS.

Seleccionar los protocolos de comunicación para el enrutamiento

de las redes.

Aplicar políticas de seguridad informática en la red de datos.

Fase III: Diseño Físico de la red de datos

Seleccionar la tecnología que se adapte a los requerimientos y

necesidades de MAPFRE ATLAS COMPAÑÍA DE SEGUROS S.A.

Fase IV: Documentación del Diseño de red.

Documentar los procesos del diseño de red de MAPFRE ATLAS

COMPAÑÍA DE SEGUROS S.A.

10

Documentar las pruebas de simulación y emulación de la nueva

red de datos de MAPFRE ATLAS COMPAÑÍA DE SEGUROS S.A.

Detallar en un cronograma de actividades las tareas que se

desarrollaron en cada fase según la metodología del proyecto.

Anexo de los planos de MAPFRE ATLAS COMPAÑÍA DE

SEGUROS S.A., utilizando normas de cableado estructurado.

Documentar los ambientes de virtualización de los servidores Linux

en el proyecto de titulación.

Anexar costos de mano de obra.

Fase V: Operatividad de la red

Análisis de tráfico de la nueva red para verificar su operatividad.

Pruebas de configuración de políticas de seguridad informática en

la red de datos.

11

CAPÍTULO II

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

Dentro de los antecedentes de estudio se detallarán sucesos y eventos

que fueron descritos en proyectos de titulaciones anteriores, los cuales

servirán de gran ayuda para el desarrollo de la propuesta tecnológica, y

además por medio de estos antecedentes se implementarán mejoras en

la red de datos de la compañía de seguros MAPFRE ATLAS. Estos

eventos de las 5 tesis se han tomado en consideración debido a la

inexistencia de políticas de seguridad que existe en la empresa de

seguros, enlaces redundantes y alta disponibilidad.

Según un estudio desarrollado por la estudiante de Ingeniería en

Networking y Telecomunicaciones en el año 2016 Daiana Mirelly Carpio

Castro, en su proyecto de titulación sobre el “ANÁLISIS DE LA

INFRAESTRUCTURA DEL DATA CENTER ACTUAL DE UNA MEDIANA

EMPRESA, PARA DETERMINAR LAS POSIBLES VULNERABILIDADES,

DESARROLLANDO UNA PROPUESTA DE DISEÑO PARA LA

IMPLEMENTACIÓN DE UN DATA CENTER DE ALTA DISPONIBILIDAD

BASADO EN LOS ESTÁNDARES Y NORMAS ESTABLECIDAS PARA

MEJORAR LA INFRAESTRUCTURA DE COMUNICACIÓN DE DATOS”,

ella describe que el rediseño de la red para mejorar un centro de datos

tiene como finalidad implementar nuevos servicios en los departamentos

técnicos informáticos que ayuden a obtener un alto nivel de seguridad

perimetral, interna, física y lógica, alta disponibilidad en los servidores,

redundancia en la red de datos, jerarquía en la topología de red y la

aplicación de controles basados en estándares de seguridad informática

con el objetivo de mantener la confidencialidad e integridad de los datos

sensibles, evitando así que existan ataques cibernéticos perpetuados por

personas malintencionadas. También se reduce el nivel de colisiones

expuesto en la red, dando la oportunidad a los usuarios a realizar

12

cualquier tipo de consulta a la base de datos desde la red.(CATHERINE

ELIZABETH LÓPEZ ARELLANO, 2018)

Un estudio realizado en el año 2014 por el estudiante José Guitan detalla

que la empresa Ecuadorian Tours, es una operadora turística que se

dedica a ofrecer paquetes turísticos para viajes nacionales e

internacionales de manera presencial o mediante su aplicación de

servicios web donde los clientes realizan la transacción sin la necesidad

de estar físicamente en la agencia de viajes. Desde el año 2014 está

agencia ha presentado varias falencias en su red de datos creando una

dificultad en el ofrecimiento de los servicios turísticos a través del internet

en donde los clientes han visto un congestionamiento en el servidor web

generando una reducción de las ventas de paquetes de viajes por medio

de la nube. Esta red de datos no presenta un diseño concreto, en lo cual

no existe un cumplimiento de normas y estándares internacionales, por lo

que la calidad de los servicios tecnológicos ofrecidos a los usuarios

internos y externos se ve afectada produciendo un lentitud en los

sistemas de información y comunicación.(SUÁREZ & ALARCÓN, 2018)

Debido a este inconveniente el estudiante en mención presenta la

propuesta de implementar una red convergente que permita transmitir voz

y datos a través de servidores de telefonía IP dando la oportunidad a los

clientes de comprar sus tickets de viajes a través de llamadas telefónicas,

además, se emplea un clúster de alta disponibilidad para disminuir el

congestionamiento de los servicios web aumentando el nivel de ventas de

paquetes turísticos mediante internet, esto es un procedimiento de vital

importancia en donde los usuarios intercambiaran datos e información con

la operadora en tiempo real.(SUÁREZ & ALARCÓN, 2018)

Según el Ing. Fausto Raúl Orozco Lara en su tesis de Maestría en

Telecomunicaciones en el año 2014 detalla que con el crecimiento

tecnológico y con el desarrollo de los sistemas de telecomunicaciones,

telemáticos y demás, se apertura la Carrera de Ingeniería en Networking y

Telecomunicaciones bajo la dirección de la Facultad de Ciencias

13

Matemáticas y Físicas en el año 2010, la misma que se encuentra

ubicada en las calles Baquerizo Moreno y Víctor Manuel Rendón junto

con la Carrera de Ingeniería en Sistemas Computacionales. Por la calidad

educativa y el auge de ambas carreras en mención se ha incrementado el

número de estudiantes de forma vertiginosa y por ello se ve en la

necesidad de construir un modelo de comunicación entre carreras y

Matriz. Las carreras de Sistemas y Networking está conformada con 5

laboratorios de computación, 1 laboratorio de Networking, 1 laboratorio de

Electrónica, y un centro de cómputo donde se encuentra radicado el

centro de datos con sus respectivos servidores, equipos de

comunicaciones de capa 2 y capa 3 entre otros dispositivos, la

importancia de mantener la información segura y consolidada con la

matriz se ve en la necesidad de implementar un centro de cómputo con

acceso directo a los servidores de aplicaciones de la matriz ubicada en la

ciudadela universitaria la que domicilia en Av. Kennedy y Av.

Delta.(Orozco, 2014)

Además, el Ingeniero Orozco describe que con la información que se

maneja y la cantidad de estudiantes presentes en las carreras de

Ingeniería en Networking y Telecomunicaciones e Ingeniería en Sistemas

Computacionales se plantea nuevas tecnologías que permitan el

abastecimiento y la demanda de recurso con el fin de tener la información

a primera mano y de manera eficiente, por estos antecedentes se emplea

en el diseño una infraestructura de red datos con tecnología MPLS

(Conmutación Multi-Protocolo mediante Etiquetas) aplicando una VPN

(Red privada virtual) en donde se espera cumplir con todas las

necesidades y requerimientos de los usuarios a nivel de comunicación

con la matriz, e incrementar el rendimiento y la alta disponibilidad de

acceso a los servidores de aplicaciones, para que el enlace de

comunicación no presente congestionamientos por la cantidad de eventos

que se dan en un día determinado por el aumento de estudiantes en este

recinto educativo.(Orozco, 2014)

14

Mediante un estudio realizado por la estudiante de Ingeniería en

Networking y Telecomunicaciones Daiana Carpio en el año 2016 describe

que los Data Center desde sus inicios no cumplían con la función de

proporcionar facilidades de red avanzadas para la protección,

disponibilidad y almacenamiento de los datos, tampoco los requerimientos

mínimos de ancho de banda y la velocidad de las arquitecturas actuales.

Con el transcurso del tiempo la rápida evolución de las redes de Internet y

la necesidad de estar conectados al internet en todo momento a través

de un Smartphone, Laptop, Computadora de Escritorio, Tablet o demás

dispositivos, han obligado a las organizaciones en adquirir equipos de

comunicación de capa 3 con un alto nivel de fiabilidad y seguridad

adaptando así a los data center a suministrar más servicios corporativos a

usuarios, de tal forma que se proteja la información sensible y que a su

vez esté disponible en todo momento sin interrupciones o degradación del

acceso. El cumplimiento de estos requisitos cada día más demandados,

es posible dentro de un Data Center, que a igual que un banco que es el

mejor sitio para guardar y gestionar el dinero, un centro de datos lo es

para albergar los equipos y sistemas de información.(CARPIO, 2016)

FUNDAMENTACIÓN TEÓRICA

DATA CENTER

Un data center o centro de cómputo es denominado un área centralizada

en donde se pueden almacenar, manejar y distribuir datos e información

organizada alrededor de un área de conocimiento o un negocio particular

las 24 horas y los 7 días de la semana. El data center está compuesto por

servidores basados en sistema operativo Linux y Windows, equipos de

comunicación de capa 3 como: Routers y Switches de capa 3, dispositivos

de capa 2 como: Switches administrables y no administrables, Patch

Panel y demás. Además, los departamentos técnicos informáticos ya

cuentan con dispositivos de seguridad informática para la protección de

los sistemas o plataformas de software con el objetivo de que los datos

15

sensibles estén protegidos ante cualquier ataque cibernético.

Hoy en día un data center tiene implementado un sistema de enfriamiento

que permita mantener toda la infraestructura de red física con una

temperatura adecuada, evitando el sobrecalentamiento de equipos la cual

puede producir un incendio, en donde la data se pueda ver

afectada.(Tanenbaum & Wetherall, 2012)

Gráfico No. 1 Data Center

Elaboración: Steve Ranger

Fuente: https://www.zdnet.com/article/cloud-computing-will-virtually-replace-traditional-data-centers-within-three-years/

DEFINICIÓN DE NORMAS Y ESTÁNDARES

Las normas y los estándares de cableado estructurado proponen a los

administradores de red condiciones mínimas y aceptables, con el objetivo

de garantizar el funcionamiento de la red de datos y los sistemas de

información y comunicación. Las normas y los estándares no poseen una

fuerza de ley, pero normalmente exigen el cumplimiento de realizar un

excelente etiquetado en el cableado estructurado, la separación del cable

eléctrico y de red para evitar interrupciones en la transmisión de datos, la

no exposición del cable de red evitando así de que roedores dañen o

carcoman el cable y demás exigencias que estén atadas a las garantías

de los fabricantes.(Tanenbaum & Wetherall, 2012)

16

Las normas son de vital importancia debido a que todo el cableado

genérico tiene similitud de relevancia a los otros sistemas del recinto, por

lo tanto si son detectados los niveles de interrupciones en los servicios

por un diseño topológico incorrecto, uso de componentes de forma

inadecuada, instalaciones mal realizadas, mala administración y soporte

ineficiente ponen en riesgo la efectividad de la organización o la

continuidad de su negocio afectando el rendimiento de la red y la

productividad de los usuarios. Para minimizar estos riesgos, es esencial el

desarrollo y adopción de normas especializadas en centros de

datos.(Tanenbaum & Wetherall, 2012)

NORMAS, ESTÁNDARES Y CERTIFICIONES PARA LA

IMPLEMENTACIÓN DE CENTRO DE DATOS

A continuación, se mencionan las organizaciones que proveen las normas

y estándares de cableado estructurado que garantizan el funcionamiento

de la red de datos:

ISO/IEC 11801: cableado genérico.

Código eléctrico Nacional 1992 (CODEC): Implementa normas para

la manipulación de conductores y equipos eléctricos.

EN-50173-5: Tecnología de la Información. Sistemas de Cableado

genérico. Parte 5. Centro de Datos. (Normativa de Ámbito Europeo)

ICREA STD-131 Norma Internacional, para la construcción de

Centros de Procesamientos de Datos.

Comisión Europea: Código de Conducta sobre la Eficiencia

Energética de los Centros Técnicos Informáticos. Plan de acción

que tiene como objetivo disminuir el consumo de energía en un 20

% aproximadamente para el año 2020, en donde es destinado a

mejorar el rendimiento energético de los productos, los edificios y

los servicios.

17

ASHRAE23 Sociedad Americana de Calefacción, Refrigeración y

Aire Acondicionado: Directrices térmicas para entornos de

procesamiento de datos.

SAS 7024: Estándar de auditoría reconocido internacionalmente

enfocado a los controles internos y externos que posee una

empresa que presta servicios.

ISO 9001: Norma que específica los requisitos para un Sistema de

Gestión Calidad (SGC) que pueden utilizarse para su aplicación

interna por las organizaciones, sin importar si el producto o servicio

lo brinda una organización pública o empresa privada, cualquiera

sea su tamaño, para su certificación o con fines contractuales.

ISO 20000: Estándar reconocido internacionalmente en gestión de

servicios de TI (Tecnologías de la Información).

ISO 27001: Especifica los requisitos necesarios para establecer,

implantar, mantener y mejorar un Sistema de Gestión de la

Seguridad de la Información (SGSI).

ISO 20002: Guía de buenas prácticas que describe los objetivos de

control y controles recomendables en cuanto a seguridad de la

información.

ISAE 3402: el objetivo sigue siendo realizar un examen sobre los

procesos que una organización de servicios ejecuta por cuenta de

quien los contrata (entidades usuarias), y que dichos procesos

sean relevantes para los estados financieros de estas. Esta norma

reemplaza al SAS70.

SGSI: que podría considerarse, por analogía con una norma como

ISO 9001, como el sistema de calidad para la seguridad de la

información.

18

NIST (Instituto Nacional de Normas y Tecnología): promover la

innovación y la competencia industrial en Estados Unidos mediante

avances en metrología, normas y tecnología de forma que mejoren

la estabilidad económica y la calidad de vida.

SOX: Racionalización de Controles basado en un enfoque de

riesgos. Exige sistemas de control interno para la elaboración de

informes financieros. La ley requiere una mayor transparencia de

información, amplía los deberes de publicación y formaliza los

procesos que preceden a la elaboración de un informe de la

empresa.

BS 25999: Norma certificable en la que se tiene como objeto la

Gestión o Plan de la Continuidad del Negocio fundamentalmente

enfocado a la disponibilidad de la información.

Seguridad de la identidad: Esta norma permite conocer los

métodos de autentificaciones y permisos de acceso, protección del

usuario durante todo el tiempo de sesión de un sistema

informático.(Tanenbaum & Wetherall, 2012)

Estándar TIA 942

Este estándar TIA942 (2005) de cableado estructurado es aquel que

proporciona una serie de recomendaciones y directrices (guidelines) para

la instalación de sus infraestructuras de red de datos en empresas

corporativas y pequeñas y medianas compañías. Esta norma fue

aprobada en 2005 por ANSI-TIA (American National Standards Institute –

Telecomunications Industry Association), donde se clasifica a este tipo de

centros en varios grupos, llamados TIER, indicando así sus niveles de

fiabilidad en función del nivel de disponibilidad.(Tanenbaum & Wetherall,

2012)

19

Al diseñar los centros de datos conforme a la norma, se obtienen ventajas

fundamentales, como son:

Nomenclatura estándar.

Funcionamiento a prueba de fallos.

Aumento de la protección frente a agentes externos.

Fiabilidad a largo plazo, mayores capacidades de expansión y

escalabilidad.

En base al estándar TIA-942, la infraestructura de soporte de un

Data Center estará compuesta por cuatro subsistemas:

Telecomunicaciones: Se refiere al Cableado de armarios,

accesos redundantes o aplicación de enlaces de redundancia,

cuarto de entrada, área de distribución, cableado backbone,

elementos activos y alimentación redundante, Patch panels y

latiguillos, documentación.

Ignífuga y requerimientos NFPA 75 (Sistemas de protección contra

el fuego para información), barreras de vapor, techos y pisos, áreas

de oficina, salas de UPS y baterías, sala de generador, control de

acceso, CCTV, NOC (Network Operations Center – Centro

operativo).

Sistema eléctrico: Número de accesos, puntos de fallo, cargas

críticas, redundancia de UPS y topología de UPS, puesta a tierra,

EPO (Emergency Power Off- sistemas de corte de emergencia)

baterías, monitorización, generadores, sistemas de transferencia.

Sistema mecánico: Climatización, presión positiva, tuberías y

drenajes, CRACs y condensadores, control de HVAC (High

Ventilating Air Conditionning), detección de incendios y sprinklers,

20

extinción por agente limpio (NFPA 2001), detección por aspiración

(ASD), detección de líquidos.

FUNCIONES DEL ESTÁNDAR CPD

Una o varias entradas al centro.

Área de distribución principal.

Una o varias áreas de distribucional principal.

Áreas de distribución horizontal.

Área de equipos de distribución.

Zona de distribución.

Cableado horizontal y backbone.

Arquitectura: Selección de ubicación, tipo de construcción,

protección.(Tanenbaum & Wetherall, 2012)

MODELO JERÁRQUICO DE RED

El modelo jerárquico de red está compuesto por 3 capas que se

mencionan a continuación:

Acceso: Esta capa es aquella que se encarga de que los usuarios

puedan conectarse a la red de datos o el internet mediante una

computadora, Smartphone, Laptop y demás. En varios de los casos la

capa de acceso es denominada capa de puesto de trabajo, capa de

escritorio o de usuario debido a que solo los terminales clientes se

conectan a los Switches de acceso. En la capa de acceso también se

encuentran múltiples grupos de usuarios con sus correspondientes

recursos, en algunas de las redes no existe la posibilidad de proporcionar

a los usuarios un acceso local a todos los servicios por lo cual existe un

servidor proxy que bloquea dicho acceso a ciertas aplicaciones web con

el fin de aumentar el rendimiento de ancho de banda. En estos casos, el

tráfico de usuarios que demandan estos servicios se desvía a la siguiente

capa del modelo: la capa de distribución. (Tanenbaum & Wetherall, 2012)

21

Distribución: La capa de distribución cumple con la función de marcar el

punto medio entre la capa de acceso y los servicios más relevantes de la

red. La función principal de esta capa es proporcionar el enrutamiento

dinámico a través de OSPF, EIGRP, IS-IS o enrutamiento estático, filtrado

de paquetes, seguridad de puertos y el acceso a la WAN. En un entorno

de campus, la capa de distribución abarca una gran diversidad de

funciones, que se mencionan a continuación: (Tanenbaum & Wetherall,

2012)

Punto de concentración para el acceder a los recursos de la red de

datos y acceso a los dispositivos como los Switches de capa 2.

Enrutamiento del tráfico para acceder a los diferentes grupos de

trabajo.

Segmentación de la red en múltiples dominios de difusión y

multidifusión.

Ejecutar traducciones de diálogos entre diferentes tipos de medios

como: Token Ring y Ethernet.

Proporcionar servicios de seguridad informática y de filtrado de

paquetes y de puertos.

Núcleo: La capa del núcleo, es denominada la capa principal o Core en

donde esta es la encargada de desviar el tráfico a una alta velocidad de

transmisión de datos posible hacia los servicios apropiados e

implementados en una organización. Normalmente, el tráfico es

transportado dirigiéndose a los servicios comunes, donde algunos de

estos servicios pueden ser: Servidores de Correo Electrónico, Servidores

Web, Servidores de Video Conferencia y demás. Cuando un usuario

necesita acceder a un servicio corporativo, la petición se procesa al nivel

22

de la capa de distribución donde esta verifica y valida la petición del

usuario determinando si dicho usuario es autorizado. El dispositivo de la

capa de distribución envía la petición del usuario al núcleo, limitando el

flujo de transporte de datos de forma rápida hasta el servicio corporativo

solicitado. El dispositivo de la capa de distribución es aquel que cumple

con la función de proporcionar un acceso controlado a la capa de núcleo.

(Tanenbaum & Wetherall, 2012)

Gráfico No. 2 Modelo Jerárquico de Red

Elaboración: Luis Romero Fuente: https://ipref.wordpress.com/2008/11/28/modelo-jerarquico-de-red/

PROTOCOLOS DE ENRUTAMIENTO DINÁMICO

Enrutamiento

El Enrutamiento es denominado el núcleo de toda una infraestructura de

red topológica que cumple con la función de que los dispositivos de capa

tres del modelo OSI como los Routers y Switches Multicapa envíen y

reciban los paquetes desde otras redes de forma remota ya sea aplicando

direccionamiento IP Público o NAT (Traducción de Direcciones de Red).

El enrutamiento es utilizado, para enviar paquetes de un nodo a otro en el

23

internetwork o red externa. Otra de las funciones que proporciona el

enrutamiento es determinar los datos que tiene que seguir para alcanzar

el nodo de destino a través de la interconexión de enlaces WAN o Radio

Frecuencia. Dentro de una red enrutada estáticamente o dinámicamente

la información es encaminada en forma de paquetes con el objetivo de

que llegue a su lugar de destino empleando el control de flujo de datos,

donde los paquetes son transportados con datos de procedencia y las

direcciones de destino. Además, el enrutamiento permite a un Router

construir una tabla de rutas, para que los administradores de red

verifiquen las direcciones IP Fuente y Destino, y el protocolo de

enrutamiento empleado que se utilizó para la interconexión de toda la red

de datos. (Tanenbaum & Wetherall, 2012)

Tipos de enrutamiento

Dentro de las redes datos existen tres tipos de enrutamiento que se

mencionan a continuación:

Estático.

Dinámico.

Hibrido.

ENRUTAMIENTO ESTÁTICO

El enrutamiento estático posee la capacidad de que un administrador de

red seleccione una ruta, para cada enlace de la red de origen y destino.

Un usuario en una red al momento de aplicar este tipo de enrutamiento

configura manualmente una ruta estática para llegar a una red específica

determinando la dirección de red vecina, la máscara y la dirección IP del

próximo salto, a diferencia de un protocolo de enrutamiento dinámico que

una vez empleado en los dispositivos de capa tres estos intercambian sus

rutas internamente con otras redes de distinto direccionamiento IP, las

24

rutas estáticas no se actualizan automáticamente y deben ser

reconfiguradas manualmente en cualquier instante que se den los

cambios en la topología de la red. (Tanenbaum & Wetherall, 2012)

Gráfico No. 3 Enrutamiento Estático

Elaboración: Google

Fuente: https://sites.google.com/site/investigacionesitlm/3-capas-inferiores-del-modelo-osi-y-tcp-ip/3-1-3-1-enrutamiento-estatico

El enrutamiento estático posee tres usos principales estos son los

siguientes:

Proporciona la facilidad de mantenimiento en las tablas de

enrutamiento en redes más pequeñas sin escalabilidad.

El enrutamiento es aplicable a interfaces Loopback y redes de

conexión única.

Es configurable para crear rutas por defecto donde estas son

utilizadas para enviar tráfico a cualquier destino más allá del

siguiente enrutador.

Ventajas y desventajas del enrutamiento estático

El enrutamiento estático proporciona algunas ventajas sobre el

25

enrutamiento dinámico incluyendo:

Las rutas estáticas no se anuncian en la red, lo que genera una

mejor seguridad informática.

Las rutas estáticas son aquellas que no consumen mayor cantidad

de ancho de banda.

El camino que se utiliza para enviar un paquete de dato en una red

de enrutamiento estático es desconocido.

El enrutamiento estático posee algunas desventajas

La configuración de las rutas estáticas y el mantenimiento inicial de

la red requiere de mucho tiempo.

La configuración de las rutas estáticas es propensa a errores

produciendo fallos en la interconexión de la red.

No existe escalabilidad con las redes de crecimiento generando

que el mantenimiento de la infraestructura topológica se vuelva

netamente complicado.

Se requiere de un conocimiento completo de toda la red, para la

correcta aplicación del enrutamiento estático.

ENRUTAMIENTO DINÁMICO

El enrutamiento dinámico es aquel en que los nodos intercambian

información hacia otras redes vecinas por medio de un protocolo de

enrutamiento dinámico como RIP, OSPF, EIGRP y demás configurado en

cada segmento. Los datos emitidos por los routers son actualizados en la

tabla de enrutamiento, donde cuando el administrador agrega una nueva

red la base de datos inserta una nueva ruta en sus tablas.

26

Comparación entre el enrutamiento estático y dinámico

Cuadro No. 3 Tabla comparativa de enrutamiento estático y dinámico Características Enrutamiento Estático Enrutamiento Dinámico

Complejidad de configuración de

las rutas en los routers.

Se produce con el

incremento del tamaño de

la red.

Generalmente es

independiente del tamaño de

la red.

Conocimientos de redes

avanzadas requeridos por el

administrador.

No se requieren

conocimientos extras

Conocimiento avanzado

requerido.

Topología de red escalable.

Intervención de los

administradores de TI de

forma requerida.

Es adaptable a los cambios

de la infraestructura de red.

Escalabilidad. Apropiada para topologías

de red simples.

Apropiada para topologías de

red simples y complejas

Seguridad en la red. Posee un alto nivel de

seguridad informática.

Posee un bajo nivel de

seguridad informática.

Uso de recursos de Hardware. No se requiere de

recursos adicionales.

Utiliza CPU, memoria y

ancho de banda del enlace.

Predictibilidad. La ruta de destino es

siempre la misma.

La ruta es dependiente de la

topología vigente.

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

Dentro del enrutamiento dinámico se mencionan los siguientes protocolos

en los cuales se emplearán dos de ellos para este proyecto de titulación:

Protocolos de enrutamiento dinámico

OSPF (Primer Camino más Corto)

RIP (Protocolo de Información de Rutas)

EIGRP (Protocolo en Enrutamiento de Puerta de Enlace Exterior)

IS-IS (Intermedia System-Intermedia System)

BGP (Protocolo de Enlace de Borde)

IGRP (Protocolo de Enrutamiento de Puerta de Enlace Interior)

27

OSPF: Open Shortest Path First (OSPF) es un protocolo de enrutamiento

dinámico de tipo estado de enlace y jerárquico, donde fue desarrollado

para la interconexión de redes de datos al menor costo de ancho de

banda posible y basado en el algoritmo de primera vía más corta (SPF1).

Este protocolo emplea sistemas autónomos y áreas para establecer

comunicaciones con dispositivos de capa tres implementados en redes

remotas para el envío y recepción de paquetes de datos, además en su

configuración emplea una máscara inversa con el objetivo de efectuar una

conexión con los Routers y Switches Multicapa vecinos.(IBM, 2018)

En una red de datos que aplica el protocolo de enrutamiento OSPF, los

sistemas que pertenecen a la misma área emplean una base de datos de

enlace-estado idéntica describiendo la topología del área. Cada sistema

del área es capaz de generar su propia base de datos de enlace-estado a

partir de los anuncios (LSA2) que recibe de los demás sistemas

autónomos de la misma área. El LSA es un paquete que está compuesto

por información sobre los vecinos y los costes de cada vía, enfocándose

en la base de datos de enlace-estado, donde cada direccionador o

sistema establece cálculos de un árbol de extensión de vía más corta,

siendo él mismo la raíz, utilizando el algoritmo SPF.(IBM, 2018)

Ventajas del protocolo de enrutamiento dinámico OSPF

Este protocolo de enrutamiento dinámico es soportado por redes

heterogenias con un alto nivel de complejidad.

1 SPF: SENDER POLICY FRAMENWORK

2 LSA: Light Summary Algorithm

28

OSPF divide un sistema autónomo en diferentes áreas donde las

mantiene separadas con el fin de disminuir el tráfico de

direccionamiento IP en redes de datos.

OSPF proporcionan un direccionamiento multivía de coste

equivalente.

OSPF permite añadir rutas duplicadas a la pila TCP utilizando

distintos saltos.

Gráfico No. 4 Protocolo de Enrutamiento OSPF

Fuente: https://www.cisco.com/c/en/us/td/docs/ios-

xml/ios/iproute_ospf/configuration/xe-2/iro-xe-2-book/iro-cfg.html Autor: CISCO

29

Tabla comparativa de OSPF con otros protocolos de enrutamiento

Cuadro No. 4 Comparativa de OSPF con otros protocolos de enrutamiento

Protocolos de Enrutamiento Dinámico

Vector Distancia Estado de Enlace

Características

técnicas RIP V1 RIP V2 IGRP EIGRP OSPF IS-IS

Velocidad de

Convergencia. Lento Lento Lento Rápido Rápido Rápido

Escalabilidad: tamaño

de la red de datos.

Redes

pequeñas

Redes

pequeñas

Redes

pequeñas

Redes

grandes

Redes

grandes

Redes

grandes

Uso de VLSM No Sí No Sí Sí Sí

Uso de Recursos Bajo Bajo Bajo Medio Alto Alto

Implementación y

Mantenimiento Simple Simple Simple Complejo Complejo Complejo

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

PROTOCOLO DE ENRUTAMIENTO DINÁMICO EXTERNO

BGP: BGP es un protocolo de borde utilizado en redes de internet que

funciona sobre otro protocolo que trabaja bajo la capa de transporte del

modelo OSI3 que es el TCP4 y la conexión es empleada a través del

puerto 179. BGP posee la capacidad de permitir que el enrutamiento de

los paquetes IP sea intercambiado entre los distintos sistemas autónomos

con el fin de establecer canales de comunicación convergentes. Para

realizar estos cambios se requiere que dicho intercambio de prefijos de

rutas entre los diferentes AS sea de manera dinámica, donde este

proceso es llevado a cabo por medio del establecimiento de sesiones

BGP inter-AS sobre conexiones TCP. Este tipo de enrutamiento BGP

3 OSI: Modelo de Interconexión de Sistemas Abiertos

4 TCP: Protocolo de Control de Transmisión

30

proporciona una comunicación fiable y segura entre los Routers y

Switches Multicapa en lo cual se encarga de proteger el direccionamiento

IP fuente y destino.(CISCO, 2016)

Debido a que en cada sistema autónomo utiliza un protocolo de

enrutamiento dinámico tipo IGP, para el coste de los enlaces, es

sumamente complejo encontrar el camino más corto hacia cada destino,

en base a estos inconvenientes de convergencia, BGP utiliza un algoritmo

similar al tipo vector distancia, llamado Path-Vector, para seleccionar

aquellas rutas que impliquen el mínimo número de AS a

traspasar.(CISCO, 2016)

Las tablas de enrutamiento BGP integran en su estructura la función de

almacenar rutas para alcanzar redes (indicadas mediante prefijos). Las

rutas están formadas por una secuencia de números de sistemas

autónomos que se deben seguir para alcanzar el prefijo indicado, es decir

que el último número de AS de la ruta es correspondiente con la

organización que tiene registrado el prefijo. El principal objetivo para

almacenar la ruta completa es la detección y eliminación de bucles (loops)

para evitar que los paquetes se envíen de forma infinita pasando varias

veces por un mismo AS.(CISCO, 2016)

Gráfico No. 5 Protocolo de Borde BGP

Fuente: https://www.eduangi.org/node372.html

Autor: Eduardo Collado

Características del protocolo BGP

31

Soporte de VLSM5, CIDR6 y sumarización de rutas.

En los inicios de sesión de BGP se envían actualizaciones

completas.

La métrica de BGP son aquellas que permiten gran granularidad en

la selección del camino.

Es posible manipular el flujo de tráfico utilizando atributos es decir

que el paquete no puede ser enviado en el siguiente salto.

El uso del direccionamiento jerárquico y la capacidad de manipular

el flujo de tráfico son unas de las características que posee el

protocolo BGP, para que la red de datos sea escalable.

Tabla comparativa de BGP con otros protocolos de enrutamiento

dinámico

Cuadro No. 5 Comparativa de BGP

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

Sesiones BGP: En una sesión BGP solamente participan dos Routers

5 VLSM: Máscara de Subred de Longitud Variable

6 CIDR: Enrutamiento entre dominios sin clase.

32

(peers), donde estos poseen la capacidad de recibir actualizaciones de

las tablas de enrutamiento de forma completa e informar mediante un

sistema autónomo que redes se pueden interconectar con los dispositivos

peering, una red de datos que emplea un protocolo de enrutamiento tipo

EGP puede tener muchas sesiones BGP concurrentes y también una

misma pasarela donde participa en algunos tipos de sesiones

BGP.(CISCO, 2016)

Además de las sesiones inter-AS, los Routers de borde de un mismo AS

deben intercambiar información de tipo BGP con el objetivo de conocer

las mismas rutas externas e internas. Para ello se utiliza el protocolo I-

BGP, definido en la versión 4 de BGP, que emplea el mismo tipo de

mensajes que E-BGP, el cual es el protocolo utilizado en las sesiones

BGP entre dos pasarelas de dos AS distintos. Según la especificación de

BGP4, existe una diferencia a la hora de reanunciar rutas en E-BGP y en

I-BGP. En E-BGP, los prefijos que aprende un router de un vecino pueden

ser anunciados a otro vecino mediante I-BGP y viceversa, pero un prefijo

aprendido de un vecino mediante I-BGP no puede reanunciarse a otro

vecino por I-BGP. Esta regla de limitación para reanunciar prefijos entre

Routers vecinos mediante I-BGP sirve para evitar bucles (loops) dentro de

un sistema autónomo.(CISCO, 2016)

Gráfico No. 6 Sesiones BGP

Fuente: (CISCO, 2016) Autor: (CISCO, 2016)

33

MULTIPROTOCOLO MPLS

MPLS es un protocolo basado en conmutación por etiquetas donde este

posee la capacidad de funcionar con protocolos de enrutamiento dinámico

de jerarquía como OSPF y IS-IS para la encapsulación de paquetes de

datos aplicando etiquetas, MPLS es aquel que cuenta con un mecanismo

de transporte de datos que opera en las capas de enlace de datos y de

red del modelo OSI y TCP/IP, debido a esto se utilizan las ventajas que

proporcionan ambas capas como son alguna de ellas: la velocidad del

reenvío, el control del enrutamiento integrando métodos de seguridad en

toda la infraestructura topológica que opera bajo MPLS, flexibilidad,

fiabilidad en el envío y recepción de la información y calidad de

servicio.(BRIONES, 2015)

Este protocolo emplea las etiquetas para enrutar toda la red de datos ya

que los protocolos de enrutamiento realizan la interconexión por medio de

direcciones IPv4 e IPv6 donde los paquetes contienen una IP fuente y

destino, en caso de MPLS logra asignar una etiqueta a cada una de las

direcciones y todos los equipos en el núcleo MPLS son encaminados por

dichas etiquetas, siendo el enrutamiento eficiente y rápido.(BRIONES,

2015)

Objetivos de una red MPLS

Actualmente las redes MPLS han mejorado notablemente el rendimiento

del mecanismo del flujo de envió de paquetes en una red de datos,

generando que toda la infraestructura topológica obtenga un alto

rendimiento, calidad de servicio, disponibilidad y demás.(BRIONES, 2015)

A continuación, se presentan los objetivos de una red MPLS:

MPLS posee la capacidad de funcionar en cualquier tecnología de

que opera bajo la capa de transporte.

34

Soporte del envío de datos Unidifusionalmente y

Multifusionalmente.

MPLS es adaptable a redes de internet sumamente avanzadas.

Características de una red MPLS

Una red MPLS extrae y aplica la conmutación rápida de la capa de enlace

de datos manteniendo la conexión con todos los dispositivos de

enrutamiento que poseen etiquetas MPLS, con la capa de red toma el

control del envío de paquetes de datos disminuyendo el

congestionamiento de la red, haciendo viable la TE (Ingeniería de tráfico),

un enrutamiento veloz, proporciona la calidad de servicio basándose en

diversas CoS (Clases de Servicio), permitiendo un excelente rendimiento

y escalabilidad de la red existente.(BRIONES, 2015)

Entre las características más comunes de una red MPLS estas son las

siguientes:

Es una red altamente escalable y segura.

Es independiente de los protocolos de capa de enlace de datos y

de red.

Es compatible con redes ATM reduciendo sus inconvenientes.

El etiquetado de los paquetes de datos es enfocado en criterios de

calidad y prioridad.

Proporciona una conmutación eficiente y veloz en los enrutadores

intermedios asignando etiquetas únicas a los paquetes.

Ofrece calidad de servicio sin importar la tecnología de internet

donde se implemente.

35

Arquitectura de una red MPLS

La Arquitectura de la red MPLS se encuentran los componentes de vital

importancia y funcionales como lo son: El Plano de Control y el Plano de

Datos o envío; ambos están fusionados entre sí.(BRIONES, 2015)

De igual manera se define que en el Plano de control se lo ejecuta en el

intercambio de información y procesos entre protocolos de comunicación

como: OSPF, BGP, LDP, RSVP; mientras que en el Plano de Envío es

aquel que se realiza la transmisión de paquetes dependiendo de la

etiqueta o la IP destino teniendo en consideración la información que se

encuentran en las respectivas tablas.(BRIONES, 2015)

Gráfico No. 7 Arquitectura de Red MPLS

Fuente:http://www.rediris.es/difusion/publicaciones/boletin/53/enfoque1.ht

ml Autor: José Barberá

Componentes de una red MPLS

Las redes basadas en multiprotocolo son aquellas que están conformadas

por varios componentes o elementos que dentro de este proyecto de

36

titulación se detallan a continuación:

LER Enrutador de Frontera de Etiquetas: Un LER o un Edge LSR

son aquellos elementos que son encontrados en las fronteras de una

red basada en Multiprotocolo para la integración de funciones de

dominio, los LER poseen la capacidad de ingresar dominios en una

red MPLS y en redes de capa de enlace de datos. (BRIONES, 2015)

LSR Enrutador Frontera de Ingreso: Los LSR son aquellos que se

encuentran en la entrada de un dominio MPLS, la función que estas

etiquetas enrutadoras cumplen es la de verificar la cabecera IP del

paquete una vez receptado, este proceso se lo realiza según la FEC

de dicha dirección, donde se le asigna al paquete una etiqueta

respectiva, para después enviarlo por medio de la capa de enlace de

datos al centro del dominio MPLS. (BRIONES, 2015)

LSR Enrutador de Frontera de Egreso: Estos LSR son aquellos

componentes que se encuentran en la salida del dominio de red

MPLS, la función principal de estas etiquetas es verificar o identificar la

etiqueta del paquete de datos que ha recibido, para después tomar la

decisión dependiendo del próximo salto si es perteneciente a un

dominio MPLS o a un dominio IP. En este caso si el paquete forma

parte de un dominio de red MPLS, el LSR procede a remover la

etiqueta y asigna otra indicando cual es el siguiente salto del dominio

MPLS. Si dicho paquete no es perteneciente a un dominio MPLS, el

LSR realiza el proceso de retiro de la etiqueta verificando la tabla de

enrutamiento determinando de esta manera cuál es el siguiente salto

con el objetivo de que el paquete IP pueda llegar al destino

correcto.(BRIONES, 2015)

37

Gráfico No. 8 LSR Enrutador

Fuente: https://www.researchgate.net/figure/MPLS-packet-delivery-

mechanism_fig3_237812998 Autor: Davide Cherubini

LSR Enrutador conmutador de etiquetas: Los LSR configurados en

una red MPLS son denominados enrutadores o conmutador de

etiquetas, por lo cual estos poseen la capacidad de encaminar

paquetes de datos en base al valor asignado en una etiqueta MPLS

añadida al paquete IP al ingreso del dominio de la red

MPLS.(BRIONES, 2015)

Etiquetas: Las etiquetas de una red MPLS son denominadas

identificadores que se añaden al paquete IP al momento de ingresar

en una red Multiprotocolo, se debe tomar en consideración que la

etiqueta solo tiene significado local y es asignada dependiendo de su

dirección destino y a la vez es comunicada a sus nodos vecinos,

logrando de esta manera un enrutamiento más rápido.(BRIONES,

2015)

LSP – Ruta Conmutada de Etiquetas: El LSP es equivalente a los

circuitos virtuales en ATM, es decir que en un trayecto de tráfico

específico de paquetes a través de la red MPLS es perteneciente a

una clase específica (FEC). (BRIONES, 2015)

38

Gráfico No. 9 LSP MPLS

Fuente: https://www.juniper.net/documentation/en_US/release-

independent/nce/topics/example/mpls-lsp-link-protect-solutions.html Autor: JUNIPER-NETWORKS

FEC – Clase Equivalente de Envío: Son aquellas clases FEC que

son denominadas un grupo de paquetes de datos que a su vez son

reenviados sobre un mismo trayecto de la red aunque sus destinos

finales sean diferentes, los paquetes son clasificados según la FEC

asignada al momento de ingresar al dominio MPLS este proceso se lo

efectúa una sola vez.(BRIONES, 2015)

Plano de Control

El plano de control es aquel que se encarga de las asignaciones de las

etiquetas a cada uno de los prefijos, que el protocolo de enrutamiento tipo

IGP (Protocolo de salida Interno) va a aprender, donde se le añade a

dicho protocolo que forma parte de una red MPLS una etiqueta y de la

misma forma este cumple con anunciarle las etiquetas a los vecinos.

(Tanenbaum & Wetherall, 2012)

Plano de envío

39

El plano de envío es aquel que se encarga de ocupar la información para

después almacenarla en las etiquetas MPLS, estos datos son generados

por el plano de control y son utilizados para el envío de paquetes por toda

la red. (Tanenbaum & Wetherall, 2012)

Gráfico No. 10 Plano de Control y de Envío

Fuente: (Tanenbaum & Wetherall, 2012) Autor: (Tanenbaum & Wetherall, 2012)

HERRAMIENTA DE EMULACIÓN DE REDES DE DATOS

GNS3

GNS3 es un simulador grafico de redes que permite diseñar

infraestructuras topológicas de red complejas para verificar la operatividad

o funcionamiento de dichas redes a través de protocolos de enrutamiento

dinámico, multiprotocolo, protocolos balanceadores de carga y demás con

el objetivo de que las empresas integren su red en un ambiente

virtualizado disminuyendo los costos de adquisición de dispositivos de

capa de enlace de datos y de red.

40

Gráfico No. 11 GNS3

Fuente: Technical Xpress Autor: Technical Xpress

Características de GNS3

Esta herramienta permite a los usuarios ejecutar binarios de

imágenes IOS de CISCO-SYSTEM.

GNS3 es una herramienta de virtualización complementaria a los

verdaderos laboratorios, para los administradores de redes de

CISCO.

GNS3 permite virtualizar cualquier equipo de comunicación de la

capa de enlace de datos y de red de diferente marca.

GNS3 permite realizar un análisis de tráfico por medio de

WIRESHARK a toda la red de datos comprobando el envío y

recepción de los paquetes de datos.

41

CLÚSTER DE ALTA DISPONIBILIDAD

Heartbeat

Heartbeat es una aplicación de software que se encarga de comprobar de

forma continua la existencia de comunicación de Servidores y clientes de

computadoras conectados a una red de datos y solamente actuar en caso

de fallo de uno de los sistemas Computacionales que proporciona un

servicio web a los usuarios ya sean corporativos o residenciales. Esta

herramienta se la utiliza para clúster de servidores de alta disponibilidad,

donde cumple con la función de monitorizar la conexión entre el nodo

primario y el secundario. Si el nodo principal contiene fallas, Heartbeat

lanza una serie de scripts y recursos informáticos para que el servicio

compartido por el clúster siga siendo ofrecido pero a través del nodo

secundario hasta que el primario se restablezca completamente. (Pérez,

2016)

Gráfico No. 12 ALTA DISPONIBILIDAD EN CLÚSTER A TRAVÉS DE HEARTBEAT

Fuente: https://www.ecured.cu/Cluster_de_alta_disponibilidad

Autor: ECURED

42

Tipos de clúster de alta disponibilidad

Alta Disponibilidad de infraestructura: Este tipo de clúster se da si

existe algún fallo en un dispositivo Hardware que cumple con la

función de alta disponibilidad en alguna de las máquinas del clúster, el

software de alta disponibilidad posee la capacidad de iniciar de forma

automática los servicios en cualquiera de las otras máquinas del

clúster (failover). Y cuando la máquina que ha fallado se recupera, los

servicios son nuevamente migrados a la máquina original (failback).

Esta capacidad de recuperación automática de servicios garantiza

completamente la alta disponibilidad de los servicios suministrados por

el clúster, minimizando así la percepción del fallo por parte de los

usuarios. (ECURED, 2018)

Alta disponibilidad de aplicación: Si se produce un fallo del

hardware o de las aplicaciones de alguna de las máquinas del clúster,

el software de alta disponibilidad arranca automáticamente los

servicios web que han fallado en cualquiera de las otras máquinas del

clúster, esto quiere decir que los servicios son migrados a otros

ordenadores para que los mismos sigan disponibles. Esta capacidad

de recuperación automática de servicios garantiza la integridad de la

información, ya que no existe pérdida de datos, y además evita

inconvenientes a los usuarios, y estos pueden seguir realizando sus

actividades. (ECURED, 2018)

Funciones que realiza un clúster de alta disponibilidad

Fiabilidad.

Recuperación de los servicios.

Detección de errores.

Operaciones continuas.

43

FUNDAMENTACIÓN LEGAL

Para poder tener un fortalecimiento en el sector de las

telecomunicaciones, el Estado Ecuatoriano, establece el Plan Nacional

del Buen Vivir.

La construcción de la Sociedad del Buen Vivir tiene implícito el tránsito

hacia la Sociedad de la Información y el Conocimiento pero considerando

el uso de las TIC, no solo como medio para incrementar la productividad

del aparato productivo sino como instrumento para generar igualdad de

oportunidades, para fomentar la participación ciudadana, para recrear la

interculturalidad, para valorar nuestra diversidad, para fortalecer nuestra

identidad plurinacional; en definitiva, para profundizar en el goce de los

derechos establecidos en la Constitución y promover la justicia en todas

sus dimensiones.

La Constitución, dentro de los derechos del Buen Vivir reconoce a todas

las personas, en forma individual o colectiva, el derecho al acceso

universal a las tecnologías de información y comunicación; y pone énfasis

en aquellas personas y colectividades que carecen o tengan acceso

limitado a dichas tecnologías y obliga al Estado a “incorporar las

tecnologías de la información y comunicación en el proceso educativo y

propiciar el enlace de la enseñanza con las actividades productivas o

sociales”. De allí, que en la perspectiva de profundizar el nuevo régimen

de desarrollo, se hace necesario ampliar la visión sobre la conectividad y

las telecomunicaciones considerándolas como un medio para contribuir a

alcanzar los objetivos del Régimen de Desarrollo y los doce objetivos

propuestos en el Plan Nacional para el Buen Vivir.

44

LEY DE TELECOMUNICACIONES

En la Ley de Telecomunicaciones aprobada el 18 de Febrero del 2015, en

el Título X “SOCIEDAD DE LA INFORMACIÓN Y DEL CONOCIMIENTO

Y SERVICIO UNIVERSAL”, Capítulo Único ”Promoción de la Sociedad de

la Información y Prestación del Servicio Universal” establece en el artículo

88 “ Promoción de la Sociedad de la Información y del Conocimiento” lo

siguiente: El Ministerio rector de las Telecomunicaciones promoverá la

sociedad de la información y del conocimiento para el desarrollo integral

del país.

A tal efecto, dicho órgano deberá orientar su actuación a la formulación de

políticas, planes, programas y proyectos destinados a:

Garantizar el derecho a la comunicación y acceso a la Información.

Procurar el Servicio Universal.

Promover el desarrollo y masificación del uso de las tecnologías de

información y comunicación en todo el territorio nacional.

Apoyar la educación de la población en materia de informática y

tecnologías de la información, a fin de facilitar el uso adecuado de los

servicios o equipos.

Promover el desarrollo y liderazgo tecnológico del Ecuador que

permitan la prestación de nuevos servicios a precios y tarifas

equitativas.

PREGUNTA CIENTÍFICA A CONTESTARSE

1. ¿Con la propuesta del rediseño de red de comunicaciones y la

implementación de protocolos de enrutamiento que proporcionen

seguridad, jerarquía y una excelente distribución de ancho de banda,

la empresa MAPFRE ATLAS COMPANIA DE SEGUROS S.A. podrá

tener una red disponible y con un alto rendimiento en sus servicios?

45

DEFINICIONES CONCEPTUALES

MPLS: Es un protocolo basado en conmutación por etiquetas o

Multiprotocolo que trabaja bajo la capa de enlace de datos y de red del

modelo OSI y TCP/IP, este posee la capacidad de funcionar sobre

protocolos de enrutamiento de estado de enlace como lo son OSPF y IS-

IS, empleando un mecanismo de transporte de datos que opera en ambas

capas mencionadas.

ETIQUETAS: Son denominados identificadores que son añadidos en

paquetes IP al momento de ingresar en una red MPLS.

CALIDAD DE SERVICIO: La Calidad de servicio es medible en diferentes

términos como: ancho de banda, latencia, prioridad, retardo y demás

basándose en el tratamiento del tráfico en la red.

BALANCEO DE CARGA: El balanceo de carga es empleado en las redes

de datos con el objetivo de distribuir la carga establecida por los usuarios

a los diferentes servicios que se ejecutan en la red, para de esta manera

poder reducir congestionamiento o saturación en los servidores.

SEGURIDAD: La seguridad informática en una red de datos es aquella

que se encarga de proteger los activos lógicos por medio de dispositivos

como: Cortafuegos, UTM, Routers ACL y demás. También la seguridad

monitorea la red de datos a través de analizadores de tráfico y sistemas

detectores de intrusos.

46

CAPÍTULO III

PROPUESTA TECNOLÓGICA

Dentro de este capítulo se procederá a seleccionar los protocolos de

comunicación para el enrutamiento de las redes, los mismos que se

aplicarán en un ambiente de emulación a través de la herramienta GNS3

y la plataforma de virtualización de sistemas operativos VMWARE con el

objetivo de verificar el funcionamiento de los nuevos servicios que se

agregaran en la red de datos de la empresa MAPFRE ATLAS Compañía

de Seguros ubicada en la ciudad de Guayaquil, a continuación se

mencionan algunos de estos:

BGP (Protocolo de Borde).

OSPF (Protocolo de Estado de Enlace).

MPLS (Multiprotocolo que opera bajo la capa de enlace de datos y

de red).

VPN (Redes Privadas Virtuales).

Seguridad en los equipos de red.

En este proyecto tecnológico se aplica el diseño propuesto con los

respectivos servicios, con el objetivo de que la compañía de seguros en

mención pueda obtener una alta disponibilidad de los servicios de

aplicaciones informáticas y seguridad en la red de datos a través del

protocolo que opera en la capa de enlace de datos y de red MPLS.

Además, el protocolo de enrutamiento de estado de enlace OSPF permite

que la red obtenga jerarquía y alta escalabilidad.

Ademas, se presentan las ventajas y desventajas de la red actual y la red

propuesta indicando el porque se propone el rediseño de toda la red de

datos teniendo como objetivo principal optimizar recursos

computacionales.

47

Gráfico No. 13 Diseño de Red Propuesto

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

Según el Grafico No.13 los dispositivos de capa tres que proporcionan la

máxima seguridad en la red de datos son los equipos de borde PE5 y PE6

donde ellos se comunican con los clientes a través de una VPN (Virtual

Private Network) configurada en el protocolo de enrutamiento BGP

(Border Gateway Protocol) y los demás equipos poseen OSPF(Open

Shortest Path First) para gestión de ancho de banda a nivel de costo y

MPLS (Multiprotocol Label Switching) para manejo de etiquetas y que fue

diseñado para unificar el servicio de transporte de datos para las redes

basadas en circuitos y las basadas en paquetes, de esta manera se

suministra un alto nivel de seguridad informática sin la necesidad de

adquirir dispositivos extremadamente costosos. Adicional a esto las

direcciones IP configuradas en el borde de la red están asignadas por

medio de VRF (Virtual Routing and Forwarding).

48

La propuesta tecnológica se detalla los tipos de factibilidad que se

mencionan a continuación:

Factibilidad Técnica (Descripción de los recursos tecnológicos de

hardware y software que serán implementados en el proyecto de

titulación)

Factibilidad Operacional (Detalle de los beneficiarios del proyecto

de titulación en desarrollo)

Factibilidad económica (Descripción de los gastos generados en el

desarrollo del proyecto)

Factibilidad Legal (Cumplimiento con los artículos, normas y

estatutos establecidos por la República del Ecuador)

Una vez descrita todas las fases de la propuesta tecnológica se da por

determinado el 100 % de viabilidad del proyecto de titulación.

ANÁLISIS DE FACTIBILIDAD

El rediseño de la red de datos de la compañía de seguros MAPFRE

ATLAS hace referencia a la mejora de los servicios web y correo

electrónico que son proporcionados por la empresa en mención y a la

implementación de una red de alto rendimiento, disponibilidad y

escalabilidad con el fin de reducir el congestionamiento de los sistemas

Computacionales, también la aplicación de políticas de seguridad

informática que permiten obtener un mejor control en toda la

infraestructura tecnológica evitando posibles ataques cibernéticos que

provoquen perdidas de información sensible de forma exorbitante, de esta

manera se determina la aceptabilidad total del proyecto para su respectivo

uso.

49

FACTIBILIDAD OPERACIONAL

En esta fase del proyecto de titulación se plasma el gran apoyo del Ing.

Fabricio Reyes Jefe del área de TI, que en representación de MAPFRE

ATLAS COMPAÑÍA DE SEGUROS S.A., afirma que en la actualidad la

compañía no cuentan con un clúster de alta disponibilidad, redundancia

en la red, escalabilidad y un protocolo de enrutamiento de etiquetas que

opere en las capas de enlace de datos y de red, que a su vez proporcione

una seguridad óptima en casos que exista una caída del protocolo de

estado de enlace en la infraestructura tecnológica, de esta forma según su

criterio la propuesta es factible operacionalmente.

FACTIBILIDAD TÉCNICA

En la factibilidad técnica del proyecto de titulación en desarrollo se

describe los recursos de hardware y software que serán participes dentro

de la propuesta tecnológica.

Cuadro No. 6 Recursos Técnicos Informáticos

Recursos de Software

Herramientas de Software Descripción

Herramienta que es utilizada

para la virtualización de

sistemas operativos basados

en Windows y Linux.

50

Sistema Operativo basado en

Linux que será utilizado para la

implementación de un clúster

de alta disponibilidad.

Paquete que será utilizado para

la instalación del clúster de alta

disponibilidad en Centos 6.5

Herramienta de emulación de

redes de datos que será

utilizada para la

implementación de protocolos

como: BGP, OSPF y MPLS.

Recursos de Hardware

Laptop con procesador Core I7,

Disco Duro de 1 Terabyte, 16

Gigas de Memoria RAM

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

FACTIBILIDAD ECONÓMICA

A continuación, detallo según Cuadro No.7, No.8 y Gráfico No.14

y No.15 los gastos generados durante el desarrollo de la propuesta

51

tecnológica, presupuesto tecnológico 2019 por parte de la compañía

MAPFRE ATLAS y ofertas de equipos de red.

Cuadro No. 7 Recursos Económicos para Desarrollo de la propuesta Tecnológica

Descripción Costo Total

Servicio de Internet $ 50

Gastos de Impresión $ 100

Otros Gastos (Alimentación y Transporte)

$ 200

Computadora Laptop Core I7 $ 700

Total $ 1,050

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

Cuadro No. 8 Presupuesto Tecnológico 2019 MAPFRE ATLAS COMPAÑÍA DE SEGUROS

TIPO DESCRIPCION PRESUPUESTO TRIMESTRAL

PRESUPUESTO ANUAL

SERVICIOS Proveedores de servicios $ 19,500 $ 78,000

SERVICIOS Sistemas en Desarrollo $ 12,000 $ 48,000

SERVICIOS Licencias y Mantenimientos $ 5,300 $ 21,200

SERVICIOS Alquiler de Equipos $ 2,690 $ 10,760

INFRAESTRUCTURA

Equipos Tecnológicos $ 22,000

$ 88,000

- Computadoras $ 5,600

- Portátiles $ 2,000

- Dispositivos Móviles $ 1,100

- Servidores $ 5,000

- Ruteadores $ 5,000

- Equipos de red $ 3,500

CONSULTARIA Consultores externos $ 4,700 $ 18,800

OTROS COLISION / DESASTRES $ 10,000 $ 40,000

TOTAL $ 76,190 $ 304,760

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

52

Gráfico No. 14 Presupuesto de Compra de Equipos de Red #1

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

53

Gráfico No. 15 Presupuesto de Compra de Equipos de Red #2

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

54

FACTIBILIDAD LEGAL

Dentro de la factibilidad legal el proyecto de titulación en desarrollo está

avalado por la ley de telecomunicaciones aprobada el mes de Febrero del

2015 por el Gobierno Ecuatoriano del Presidente Econ. Rafael Correa

Delgado, donde el mismo garantiza el buen uso de las tecnologías de la

información para la mejora de los servicios computacionales que se

ejecutan en la red de datos certificando el derecho a la comunicación y

acceso a los datos considerados propios de las organizaciones dentro de

la vía legal. También promueve el desarrollo de nuevas tecnologías de red

con el objetivo de implementar escalabilidad, balanceo de carga y alta

disponibilidad disminuyendo de esta manera la perdida de paquetes de

datos volviendo el servicio de internet eficiente y con un excelente

rendimiento para que los usuarios puedan cumplir con sus tareas de

forma segura.

ETAPAS DE METODOLOGÍA DEL PROYECTO

Para el desarrollo de la propuesta tecnológica se emplea la metodología

de proyecto de CISCO PPDIO donde a través de esta metodología se

cumplirán las siguientes fases que se mencionan a continuación:

Preparación.

Planificación.

Diseño o esquema.

Implementación o ejecución.

Operación.

55

Preparación

En esta fase se procedió a realizar el inventario de los equipos principales

de comunicación (teléfonos IP, Routers, Switches, rack, etc.). Cuadro

No.9

Cuadro No. 9 Cuadro de Activos

Descripción LOCALIDAD Depreciacion De Activo

Ather Hub 8 SEN2040 Accton Ethe62700799EN2040 GUAYAQUIL Equipo De Comunicación

Bandeja Duplexer HP 4250 GUAYAQUIL Equipo De Comunicación

CENTRAL TELEFONICA GUAYAQUIL Equipo De Comunicación

CENTRAL TELEFONICA PANASONIC QUITO Equipo De Comunicación

DVR 16CH HIKVISION HD GUAYAQUIL Equipo De Comunicación

DVR 16CH HIKVISION HD QUITO Equipo De Comunicación

DVR 16CH HIKVISION HD AMBATO Equipo De Comunicación

DVR 16CH HIKVISION HD MANTA Equipo De Comunicación

PROYECTOR EPSON GUAYAQUIL Equipo De Comunicación

PROYECTOR EPSON QUITO Equipo De Comunicación

PROYECTOR EPSON AMBATO Equipo De Comunicación

PROYECTOR EPSON MANTA Equipo De Comunicación

PROYECTOR EPSON JUAN LEON MERA Equipo De Comunicación

Router 3 COM9XRQAM002771C GUAYAQUIL Equipo De Comunicación

Router -3COM- QUITO Equipo De Comunicación

Router Accion Etherhub 12 v Acction AMBATO Equipo De Comunicación

Router DES- 1008DD - LINKB21H645000087 MANTA Equipo De Comunicación

Router DES- 1008DD LINKDR8B264001993 JUAN LEON MERA Equipo De Comunicación

Router DES -1008DD- LinkPL2717A014889 GUAYAQUIL Equipo De Comunicación

Router DES-1008 Ddlink F37M16C000232 GUAYAQUIL Equipo De Comunicación

Router DES-1008 DDlinkB2C1468500064 GUAYAQUIL Equipo De Comunicación

Router DES-1008 DDLINKB2C1468500067 QUITO Equipo De Comunicación

Router DES-10080D-Link PL27287052644 QUITO Equipo De Comunicación

Router DES-1008DD- LINKDRFJ58001359 QUITO Equipo De Comunicación

Router DES-1016DD-Link F3041580001368 GUAYAQUIL Equipo De Comunicación

Router D-LINK QUITO Equipo De Comunicación

ROUTER D-LINK AMBATO Equipo De Comunicación

Router DWL 2100APD- LINK MANTA Equipo De Comunicación

ROUTER LINK JUAN LEON MERA Equipo De Comunicación

RouterDES-1005DAD- LINKDR8B252000011 GUAYAQUIL Equipo De Comunicación

Servidor HP Proliant DL 38065 Hewett Packard seri GUAYAQUIL Equipo De Comunicación

Servidor HP Proliant DL 38065 Hewett Packard seri GUAYAQUIL Equipo De Comunicación

56

Servidor HP ProLiant DL380 G7 GUAYAQUIL Equipo De Comunicación

Servidor HP Proliant DL 38065 Hewett Packard seri GUAYAQUIL Equipo De Comunicación

Servidor HP Proliant DL 38065 Hewett Packard Seri GUAYAQUIL Equipo De Comunicación

Servidor HP Proliant DL380 G7 GUAYAQUIL Equipo De Comunicación

SIST. CONTROL DE TELEVISION GUAYAQUIL Equipo De Comunicación

SIST. DETECCION DE INCENDIO QUITO Equipo De Comunicación

SISTEMA CONTRA INCENDIO Y ROBO AMBATO Equipo De Comunicación

SISTEMA CONTRA INCENDIOS GUAYAQUIL Equipo De Comunicación

SISTEMA DE MONITOREO REMOTO VIA IP JUAN LEON MERA Equipo De Comunicación

SMARTNET GUAYAQUIL Equipo De Comunicación

SWING PLATE ASSEMBLY IMP HP 4345 QUITO Equipo De Comunicación

Switch 3COMAB/9XRQ8400087F0 AMBATO Equipo De Comunicación

SWITCH 24PUERTOS GUAYAQUIL Equipo De Comunicación

Switch 3 CBLS 6483COM34800.8.1 JUAN LEON MERA Equipo De Comunicación

Switch 3 CGSU683CO MAB/9XRQAM002771C JUAN LEON MERA Equipo De Comunicación

Switch 3 cm3 COM3CI7300 GUAYAQUIL Equipo De Comunicación

Switch 3 com 8 ptos. 10/100/1000 GUAYAQUIL Equipo De Comunicación

Switch 3 COM Baselina Switch 2816`0201/L2664T00093 GUAYAQUIL Equipo De Comunicación

Switch 3CBLG 483COM2848FP PLUS GUAYAQUIL Equipo De Comunicación

Switch 3CBLSG 163COMBC/2TEGATNE71ACO GUAYAQUIL Equipo De Comunicación

Switch 3CD 164603COM7ZCR004270 QUITO Equipo De Comunicación

Switch 3CD17. 3023COM17 switch 42501 QUITO Equipo De Comunicación

Switch 3CGSU0BA3 COMAB/9U9QBO0005A14 QUITO Equipo De Comunicación

Switch 3CGSU683 COMAB/9XRQAM002771D QUITO Equipo De Comunicación

Switch 3CGSU683COM3 CBLSG48 QUITO Equipo De Comunicación

Switch 3CSSU08A3 COMAB/9U9QBO0005A11 AMBATO Equipo De Comunicación

Switch 3CSSU08A3 COMAB/9U9QBO0005A13 AMBATO Equipo De Comunicación

Switch 3LGSU083 COMAB/9XRQAM0027729 GUAYAQUIL Equipo De Comunicación

Switch 4226T3COM3C17300 QUITO Equipo De Comunicación

Switch- Alcatel- GUAYAQUIL Equipo De Comunicación

SWITCH CISCO (HARWARE) QUITO Equipo De Comunicación

Switch- Cisco System- QUITO Equipo De Comunicación

SWITCH DE 8 PUERTOS GUAYAQUIL Equipo De Comunicación

Switch DES -1005 Ddlink DR8B258000350 GUAYAQUIL Equipo De Comunicación

Switch DES-10051D-LINKDR8B258000355 GUAYAQUIL Equipo De Comunicación

Switch DES-1008 D D-LINKIES 1008 DA...I6G GUAYAQUIL Equipo De Comunicación

Switch DES-1008DD- LinkB21H643005720 GUAYAQUIL Equipo De Comunicación

Switch DGS -10080DD-LINK F37M16C00236 GUAYAQUIL Equipo De Comunicación

Switch DKVM-4 KD- LINKDL0B148000858 GUAYAQUIL Equipo De Comunicación

Switch DKVM-8ED-Link GUAYAQUIL Equipo De Comunicación

Switch EN 2040A ccton Ether Hub-856270079993 QUITO Equipo De Comunicación

57

EEN20

SWITCH HP 8 PUERTOS QUITO Equipo De Comunicación

Switch N1513COM´0100/7P1F072167 QUITO Equipo De Comunicación

SWITCH PUERTOS QUITO Equipo De Comunicación

SWITCH TRENDNET 8 PUERTOS AMBATO Equipo De Comunicación

SWITCH TRENDNET 8 PUERTOS AMBATO Equipo De Comunicación

SwitchDGS-1008DD -LINKB2C1468500065 AMBATO Equipo De Comunicación

SWITHP-0014SWITCH HP GUAYAQUIL Equipo De Comunicación

UPS CENTRALIZADO GYE QUITO Equipo De Comunicación

UPS CENTRALIZADO UIO AMBATO Equipo De Comunicación

UPS CENTRALIZADO CUENCA GUAYAQUIL Equipo De Comunicación

UPS Compact Fit 400 A Celco 2403780 JUAN LEON MERA Equipo De Comunicación

UPS Compact Fit 400 A Celco 2403796 MANTA Equipo De Comunicación

UPS Compusafit 600 ACelco 2404179 MANTA Equipo De Comunicación

Wireless Access point Air Plus Xtreme D-Link MANTA Equipo De Comunicación

Wireless Access point DWL-2100 APD-LINK GUAYAQUIL Equipo De Comunicación

Wireless Access point DWL-3200APD- LinkP14W17600013 GUAYAQUIL Equipo De Comunicación

Wireless Access point Air Plus Xtreme D-Link GUAYAQUIL Equipo De Comunicación

Wireless Access point DWL-2100 APD-LINK QUITO Equipo De Comunicación

Wireless Access point DWL-3200APD- LinkP14W17600013 QUITO Equipo De Comunicación

Wireless Access point Air Plus Xtreme D-Link QUITO Equipo De Comunicación

Wireless Access point DWL-2100 APD-LINK GUAYAQUIL Equipo De Comunicación

Wireless Access point DWL-3200APD- LinkP14W17600013 GUAYAQUIL Equipo De Comunicación

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

58

Se procede a identificar la infraestructura de red existente, mediante un

cuadro de ventajas y desventajas (Cuadro No.10), adicional se realiza el

bosquejo de la red actual (Gráfico No. 16).

Cuadro No. 10 Ventajas y Desventajas de la Red Actual

VENTAJAS Y DESVENTAJAS DE RED ACTUAL

VENTAJAS DESVENTAJAS

-Compartición de los recursos de la empresa

- Conflictos de IP

- Gran variedad y número de dispositivos conectados

- Desorden en red / Mala distribución

- Posibilidad de utilizar software de red - Ancho de Banda insuficiente

- Servicios (Correo electrónico, web, base de datos, etc.)

- Demasiadas aplicaciones operando en la red

- Gestión Centralizada - Configuraciones incorrectas para dispositivos de capa 3

- Medio de comunicación privado - Problemas de autenticación y asociación

- Problemas de tráfico de paquetes

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Gráfico No. 16 Red Matriz Guayaquil (ACTUALIDAD)

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación Dentro de las desventajas que presenta la red actual de la empresa

MAPFFRE ATLAS se plantean soluciones que permitirán disminuir los

retardos de la red de datos estas son las siguientes:

59

Diseño de un esquema de direccionamiento IP escalable que

permite eliminar el conflicto de IP de las computadoras y que a su

vez es provocado por los técnicos de redes y auditores externos.

Se implementará normas de cableado estructurado para establecer

un excelente etiquetado en los cables con el objetivo de donde se

encuentran conectados los dispositivos de red.

Implementación de un proveedor de servicios de internet que

proporcione adyacencia y ancho de banda óptimo para la red de

datos.

Asignación de usuarios que permitan acceder a la red de forma

segura con un límite de privilegios.

Planificación

Se aplica un cronograma de actividades sobre la implementación del

proyecto detallando los tiempos de cada tarea a través de un diagrama de

GANT.

Gráfico No. 17 Cronograma de Actividades

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

Diseño o esquema de la red Propuesta

Se define la nueva red después de haberse realizado el levantamiento de

información en base a los requerimientos y servicios necesarios que

presenta la compañía de seguros MAPFRE ATLAS S.A.

Se rediseña la red tecnológica mediante un emulador agregando los

60

servicios de protocolo de comunicación de borde, comunicación por

etiquetas, enrutamiento jerárquico y redes privadas virtuales (Grafico No.

18), adicional se analiza las ventajas y posibles desventajas de la red

propuesta (Cuadro No.11).

Gráfico No. 18 Diseño de Red Propuesto

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

El diseño de red propuesto soluciona los problemas que han surgido en la

red de datos actual, como: falta de rendimiento, alta disponibilidad,

redundancia, ancho de banda, jerarquía y demás, por medio de esta

topología que se la emula en el software GNS3 tendremos como

funciones enrutamiento a través de etiquetas, enrutamiento externo por

medio de túneles lo que genera seguridad en los paquetes de datos y

redundancia en el enrutamiento.

Cuadro No. 11 Ventajas y Desventajas de la Nueva Red

VENTAJAS Y DESVENTAJAS DE LA RED PROPUESTA

VENTAJAS DESVENTAJAS

- Optimiza el ancho de banda - Orientado a la conexión

- Establece origen y destino mediante etiquetado

- El incremento de la proporción de cabecera transportada

- Maximizar el servicio efectivo a los usuarios finales

Contribuye a reducir el rendimiento de la red

- Tecnología apropiada para el enlace - Limitado al ámbito de conectividad de la red del proveedor de servicio

- Reducción de gastos en mantenimientos

- Poca supervisión en la red.

- Mayor seguridad informática en la red. - Falta de Firewall y UTM de Seguridad

- Diagnóstico de averías más - Falta de monitoreo constante

61

rápido en la red.

- Recuperación ante desastres, conexiones redundantes en la nube MPLS, fácil reconexión de un emplazamiento remoto a conexiones de BACKUP

- Falta de servidores en la red de datos.

- Inteligencia y rendimiento - Ninguna

- Escalabilidad. - Ninguna

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación Implementación

Esta fase se procede a demostrar la operatividad y el funcionamiento de

la red con sus respectivos servicios de aplicaciones informáticas.

Configuración de los Equipos de Capa 3

Direccionamiento IP en el Router P1

Una vez inicializados los dispositivos de capa 3 se procede a configurar

las direcciones IP del router P1 y se las verifica con el comando show ip

interface brief como se muestra en el grafico No.19.

Además, el mismo procedimiento se los aplica en los demás Routers

Grafico No.19, al No.28.

Gráfico No. 19 Asignación de Direcciones IP en el Router P1

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación Direccionamiento IP en el Router P2

Gráfico No. 20 Asignación de Direcciones en el Router P2

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

62

Direccionamiento IP en el router P3 Gráfico No. 21 Asignación de direccionamiento IP en el Router P3

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Direccionamiento IP en el router P4

Gráfico No. 22 Asignación de direccionamiento IP en el Router P4

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Direccionamiento IP en el Router PE5

Gráfico No. 23 Asignación de direcciones IP en el Router PE5

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación Direccionamiento IP en el Router PE6

Gráfico No. 24 Asignación de direcciones IP en el Router PE5

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

63

Direccionamiento IP del Router Cliente_A1

Gráfico No. 25 Asignación de direcciones IP en el Router Cliente_A1

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación Direccionamiento IP del Router Cliente_B1

Gráfico No. 26 Asignación de direcciones IP en el Router Cliente_B1

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación Direccionamiento IP en el Router Cliente_A2

Gráfico No. 27 Asignación de direcciones IP en el Router Cliente_A2

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación Direccionamiento IP en el Router Cliente_B2

Gráfico No. 28 Asignación de direcciones IP en el Router Cliente_B2

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación Enrutamiento OSPF en los dispositivos de capa 3

64

OSPF en el Router P1

Después de haber asignado las direcciones IP en los Routers se procede

con la configuración del protocolo OSPF como se muestra en el grafico

No. 29.

Además, este mismo proceso se lo aplica en todos los Routers según

gráficos No.30, No.31, No.32, No.33, y No.34

Gráfico No. 29 OSPF en el Router P1

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

65

OSPF en el Router P2

Gráfico No. 30 OSPF en el Router P2

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

66

OSPF en el Router P3

Gráfico No. 31 OSPF en el Router P3

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

67

OSPF en el Router P4

Gráfico No. 32 OSPF en el Router P4

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

68

OSPF en el Router PE5

Gráfico No. 33 OSPF en el Router PE5

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

69

OSPF en el Router PE6

Gráfico No. 34 OSPF en el Router PE6

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

70

Configuración del protocolo BGP

Configuración del protocolo BGP en el Router PE5

En este caso se configura el protocolo BGP en el router PE5 para

establecer adyacencia y comunicación con los clientes y el equipo ISP

secundario como se muestra en el grafico No. 35.

Además, el mismo procedimiento se los aplica en los demás routers

según Gráficos No.36, No.37, No.38 y No.39.

Gráfico No. 35 Configuración de OSPF y BGP en el Router PE5

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Gráfico No. 36 Configuración de familia en BGP

71

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Gráfico No. 37 VRF en BGP

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Configuración del protocolo BGP en el Router PE6

72

Gráfico No. 38 Configuración de OSPF y BGP en el Router PE6

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Gráfico No. 39 Configuración de familia en BGP

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Configuración de MPLS en los dispositivos de capa de red

En este caso se verifica en el grafico No. 40 la tabla de etiquetas MPLS

para el router P1. El mismo procedimiento se lo aplica en los demás

routers de la red MPLS según gráficos No.41, No.42, No.43, No.44 y

No.45.

MPLS en el router P1

Gráfico No. 40 Tabla de etiquetas MPLS en el Router P1

73

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

MPLS en el router P2

Gráfico No. 41 Tabla de Etiquetas en el router P2

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación MPLS en el router P3

Gráfico No. 42 Tabla de Etiquetas en el router P3

74

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación MPLS en el router P4

Gráfico No. 43 Tabla de etiquetas del router P4

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

MPLS en el router PE5

Gráfico No. 44 Tabla de etiquetas del router PE5

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

75

MPLS en el router PE6

Gráfico No. 45 Tabla de etiquetas en el router PE6

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Enrutamiento BGP en los Routers PE5, PE6, A1, B1, A2 y B2

En este proceso se verifica los vecinos del router PE5 y las VRF

configuradas en las direcciones IP según Grafico No.46. El mismo

procedimiento se lo aplica para los demás Routers según Gráficos No.47,

No.48, No.49, No.50 y No.51.

Gráfico No. 46 Enrutamiento BGP en PE5

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

76

Gráfico No. 47 Enrutamiento BGP en PE6

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Enrutamiento BGP Cliente A1

Gráfico No. 48 Enrutamiento BGP en A1

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Enrutamiento BGP en Cliente B1

Gráfico No. 49 Enrutamiento BGP en Cliente B1

77

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Enrutamiento BGP en A2

Gráfico No. 50 Enrutamiento BGP en A2

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Gráfico No. 51 Enrutamiento BGP en B2

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Operación

En esta última fase se procede a realizar un monitoreo de la red a través

78

del Wireshark demostrando el envío y recepción de paquetes de datos,

monitoreo de ancho de banda y demás. Además, se realizan pruebas de

conectividad con el clúster de alta disponibilidad.

INFORME DE PRUEBA DE LA SIMULACIÓN DE LA RED

PE5-P1

En este caso se realizan las pruebas de análisis de tráfico (conectividad)

entre los routers PE5-P1, según como se demuestra en el grafico No. 52

por medio de la herramienta WIRESHARK, para verificar la circulación de

los paquetes dentro de la red. En esta ocasión se identifican los

protocolos (LDP, OSPF, LOOP, TCP, etc.) que se están empleando, las

direcciones IP fuente y destino, longitud del paquete y el estado del

mensaje.

El mismo proceso se lo aplica para los demás routers de capa tres del

modelo OSI, según gráficos No. 53, No. 54 y No. 55.

79

Gráfico No. 52 Conectividad del Router PE5 y P1

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación PE5-P2

Gráfico No. 53 Conectividad del Router PE5 y P2

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

80

PE6-P3

Gráfico No. 54 Conectividad del Router PE6 y P3

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

PE6-P4

Gráfico No. 55 Conectividad del Router PE6 y P4

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

81

Conectividad con los Routers de Borde a través de las VRF

Gráfico No. 56 PING VRF AZUL

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Gráfico No. 57 PING VRF ROJO

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Ping Extendido entre Routers

En este caso, se realiza un ping extendido aplicando el comando debug ip

packet para verificar las conexiones de la red de datos y desconectando

un medio de transmisión se verifica que la red se encuentra en un estado

activo, tal como se demuestra en el grafico No. 58. Además se deshabilita

una interfaz aplicando el comando shutdown y se realizan las pruebas de

conectividad en las que se identifica que la red selecciona un camino

alterno para llegar a su destino, tal como se demuestra en los gráficos No.

60, No. 61 y No. 63.

82

Gráfico No. 58 Envío y Recepción de Paquetes

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Gráfico No. 59 Envío y Recepción de Paquetes

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Gráfico No. 60 Interface FastEthernet 2/0 deshabilitada

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Gráfico No. 61 Verificación de la Interface FastEthernet deshabilitada

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

83

Gráfico No. 62 Conectividad con la red de datos

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

PRUEBAS DE CLÚSTER DE ALTA DISPONIBILIDAD Después de haberse configurado el clúster se prueba conectividad con los

nodos y la IP virtual, aplicando el comando PING tal como se demuestra

en los gráficos No. 63, No. 64 y No. 65.

Gráfico No. 63 Conectividad con el nodo1

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

84

Gráfico No. 64 Conectividad con el nodo2

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Gráfico No. 65 Conectividad con la IP de Escucha

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Una vez comprobada la conectividad de los nodos se accede a la interfaz

web del clúster y se ingresa el usuario y contraseña para verificar el

estado de los nodos, tal como se demuestra en los gráficos No. 66, No.

67, No. 68 y No. 69.

85

Gráfico No. 66 Acceso a la Interfaz web del clúster

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

86

Gráfico No. 67 Ingreso del Login en clúster

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Gráfico No. 68 Acceso al Sistema de Clúster

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

87

Gráfico No. 69 Estados de los nodos

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

ENTREGABLES DEL PROYECTO

A continuación, dentro de la propuesta tecnológica se detallan los

entregables del proyecto.

Preguntas de Encuesta VER ANEXO I.

Planos de la nueva red de datos VER ANEXO II.

Controles y políticas de seguridad ISO 27001 VER ANEXO III.

Evidencias de la implementación del clúster de alta disponibilidad

VER ANEXO IV.

Pruebas de conectividad en la red de GNS3 a través de la

herramienta WIRESHARK y PING.

Carta de Juicio de Experto de validación del proyecto VER ANEXO

VI.

88

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA

Según el dialogo establecido con el experto de infraestructura tecnológica

de la compañía de seguros MAPFRE ATLAS S.A., Ing. Fabricio Reyes, él

indica que el proyecto basado como caso de estudio de titulación sobre el

rediseño de la topología de red de la empresa es de vital importancia

debido a que esta organización necesita de un alto nivel de seguridad

informática por el volumen de clientes internos, clientes externos,

proveedores, etc. Que manejan los servicios actuales.

En esta etapa él también detalla los criterios de validación de la propuesta

dentro del siguiente cuadro, a su vez estos serán valorados por medio de

escalas de Positivo, Negativo e indiferente. Cuadro N.12

89

Cuadro No. 12 Criterios de Validación de la Propuesta

Criterios Positivo Negativo Indiferente

La propuesta tecnológica de estudio es

una excelente alternativa para la mejora

de los servicios de la red de datos,

aplicando nuevos protocolos de

comunicación de capa de enlace de

datos y de red.

X

En la propuesta tecnológica de estudio

existe un cumplimiento de los objetivos

específicos y alcances planteados.

X

La propuesta tecnológica se ajusta a las

necesidades y requerimientos que

presenta la organización MAPFRE

ATLAS S.A.

X

Los usuarios y clientes de MAPFRE

ALTLAS S.A. son los involucrados para

la validación de la propuesta

tecnológica.

X

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

90

CAPITULO IV

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O

SERVICIO

Cuadro No. 13 Matriz de Aceptación del Producto

Criterios o Alcances Realizado No

Realizado Indiferente

Diseño de la nueva red de datos

en GNS3 ✔

Configuración de las interfaces

Fast Ethernet ✔

Configuración de las Interfaces

Loopback ✔

Configuración del protocolo de

enrutamiento OSPF ✔

Asignación de colores a las

direcciones IP por medio de VRF ✔

Configuración del protocolo de

Borde BGP ✔

Configuración del protocolo

basado en etiquetas MPLS ✔

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

91

CONCLUSIONES

A través del inventario realizado se determinó que la empresa no

cuenta con los equipos de red necesarios para implementar la

nueva infraestructura tecnológica, generando de esta manera que

se plantee un presupuesto financiero para establecer la compra de

nuevos dispositivos de red de datos.

Mediante el rediseño de la nueva red de datos se verificó que, con

la aplicación de protocolos de etiquetas, dicha red proporciona

seguridad en los paquetes disminuyendo amenazas maliciosas que

provoquen daños en los datos sensibles. También, mediante la

aplicación de normas de cableado estructurado se puede llevar un

excelente etiquetado en el data center.

El buen uso de sistemas de código abierto como GNS3 y un

virtualizador de sistemas operativos VMWARE WORK STATION

permite proporcionar la máxima seguridad en la red de datos,

verificando redundancia, balanceo de carga y demás

funcionalidades.

La aplicación de políticas de seguridad de la información permite

definir controles basados en la ISO 27001 con el objetivo de

gestionar los riesgos que provoquen incidentes de seguridad,

reduciendo los índices de amenazas expuestas en la red de datos.

Los controles basados en la ISO 27001 seguridad de la información

son aquellos que gestionan las vulnerabilidades técnicas y que se

encuentran expuestos en la red de datos.

92

RECOMENDACIONES

Realizar un inventario de equipos de red para verificar los

dispositivos que hacen faltan en la empresa, con el objetivo de

emplear actualizaciones en la red de datos.

Implementar mejoras en la red como: enlaces redundantes,

balanceo de carga, seguridad perimetral y demás con el objetivo de

mantener un alto rendimiento en la red de datos.

Utilizar sistemas de código abierto para implementar funciones de

seguridad en la red de datos aplicando ambientes virtualizados y

hardware robusto.

Implementar reglas de seguridad IPTABLES para bloquear

conexiones no autorizadas disminuyendo los accesos ilícitos a la

red de datos, ya sean de carácter interno o externo.

Emplear controles basados en la ISO 27001 seguridad de la

información sobre la gestión de vulnerabilidades técnicas, uso de

privilegios, control de acceso a sistemas informáticos y demás con

el fin de obtener excelentes niveles de seguridad en la red de

datos.

93

BIBLIOGRAFIA

BRIONES, J. (2015). Estudio de la migración de una red convencional a

una Red MPLS para un Proveedor de Servicio de Internet, simulada

en GNS3. Tesis, (PROYECTO DE FACTIBILIDAD TÉCNICA,

ECONÓMICA Y FINANCIERA DEL CULTIVO DE OSTRA DEL

PACÍFICO EN LA PARROQUIA MANGLARALTO, CANTÓN SANTA

ELENA, PROVINCIA DE SANTA ELENA), 121.

https://doi.org/10.1037/0022-3514.90.4.644

CARPIO, D. M. C. (2016). ANÁLISIS DE LA INFRAESTRUCTURA DEL

DATA CENTER ACTUAL DE UNA MEDIANA EMPRESA, PARA

DETERMINAR LAS POSIBLES VULNERABILIDADES,

DESARROLLANDO UNA PROPUESTA DE DISEÑO PARA LA

IMPLEMENTACIÓN DE UN DATA CENTER DE ALTA

DISPONIBILIDAD BASADO EN LOS ESTÁNDARES Y N.

CATHERINE ELIZABETH LÓPEZ ARELLANO, M. O. O. O. (2018).

Rediseño de la infraestructura del Data Center para la empresa

“CORPORACION JCEV CORP CIA LTDA”. Esquema de respaldo de

información en red.

CISCO. (2016). 5. Fundamentos de BGP, 1990(Rfc 1105). Retrieved from

http://bibing.us.es/proyectos/abreproy/11359/fichero/BGP%252F5.+F

undamentos+de+BGP.pdf

IBM. (2018). OSPF. Retrieved from

https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_73/rzaj

w/rzajwospf.htm

Orozco, I. F. R. (2014). Diseño de una red privada virtual con tecnología

MPLS para la Carrera de Ingeniería de Networking de la Universidad

de Guayaquil.

94

SUÁREZ, S. L. I., & ALARCÓN, M. T. L. (2018). DISEÑO DE UNA RED

CORPORATIVA BASADA EN TECNOLOGÍA FULL IP PARA

OFRECER SERVICIOS DE VOZ, VIDEO Y DATOS EN LA

EMPRESA DIUNIVERSAL PRODUCCIONES S.A.

Tanenbaum, A. S., & Wetherall, D. J. (2012). Redes de Computadoras.

Redes de computadoras.

https://doi.org/10.1017/CBO9781107415324.004

RODRÍGUEZ DE SEPÚLVEDA MAILLO, (2017) DAVID MICROSOFT

WINDOWS SERVER 2016. REDES Y ACTIVE DIRECTORY

GUERRA SOTO, (2016) MARIO INTERCONEXIÓN DE REDES PRIVADAS Y

REDES PUBLICAS

ARIGANELLO ARIGANELLO, ERNESTO REDES CISCO. GUÍA DE ESTUDIO

PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING (2014)

HUIDOBRO MOYA, JOSÉ MANUEL, (2014) TELECOMUNICACIONES.

TECNOLOGÍAS, REDES Y SERVICIOS. 2ª EDICIÓN ACTUALIZADA

SANTOS GONZALEZ, MANUEL (2013) DISEÑO DE REDES TELEMÁTICAS

MOLINA GARCÍA-PARDO, JOSÉ MARÍA; PASCUAL GARCÍA, JUAN;

MARTÍNEZ INGLÉS, MARÍA TERESA PROBLEMAS RESUELTOS DE

SISTEMAS DE TELECOMUNICACIÓN. VOL. II (2017)

TELECOMUNICACIONES TECNOLOGÍAS, REDES Y SERVICIOS. 2ª EDICIÓN

ACTUALIZADA HUIDOBRO MOYA, JOSÉ MANUEL (2014)

SEGURO & SIMPLE

UNA GUÍA PARA LA PEQUEÑA EMPRESA PARA LA IMPLEMENTACIÓN DE

LA ISO 27001 CON MEDIOS PROPIOS (2016) Dejan Kosutic

95

IMPLANTACION DE UN SISTEMA DE GESTION DE SEGURIDAD DE LA

INFORMAC ION SEGUN ISO 27001- CRISTINA MERINO

BADA(2011)

96

ANEXOS

Anexo I: Preguntas de Encuestas

Gráfico No. 70 Preguntas de Encuestas

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

97

Gráfico No. 71 Preguntas de Encuesta II

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

98

Anexo II: Planos de la nueva red

Gráfico No. 72 PISO 11 DE MAPFRE ATLAS

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

Gráfico No. 73 PISO 12 DE MAPFRE ATLAS

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

Gráfico No. 74 PISO 13 DE MAPFRE ATLAS

Elaboración: Johnny Romero Fuente: Trabajo de Investigación

99

Anexo III: CRITERIO DE VALIDACIÓN

100

Anexo IV: Clúster de alta disponibilidad

Instalación del paquete Hearbeat

Para dar inicio al clúster de alta disponibilidad en Centos se procede a

instalar el paquete Hearbeat.

Gráfico No. 75 Instalación de Hearbeat

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Una vez instalado el paquete Hearbeat se procede a desempaquetar el

paquete verificando la versión del mismo.

101

Gráfico No. 76 Desempaquetamiento de Hearbeat

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Después de haber desempaquetado el paquete Hearbeat se proceden a

copiar y configurar los siguientes archivos: AUTHKEYS, HA.CF,

HARESOURCES.

Gráfico No. 77 Copia de los archivos de Hearbeat

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Una vez realizada la copia del archivo AUTHKEYS se procede a

configurarlo y determinar los permisos al mismo por medio del comando

102

CHMOD.

Gráfico No. 78 Configuración del Archivo AUTHKEYS

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Gráfico No. 79 Permisos del Archivo AUTHKEYS

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Después de haber configurado el archivo AUTHKEYS se procede con el

segundo donde se descomentan las siguientes líneas que se presentan

en los gráficos No. 70, 71 y 72.

103

Gráfico No. 80 Configuración del archivo HA.CF I

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Gráfico No. 81 Configuración del archivo HA.CF I

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

104

Gráfico No. 82 Configuración del archivo HA.CF

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Una vez descomentadas las líneas se procede agregar el nombre de los

nodos en el clúster.

Gráfico No. 83 Agregación de los Nodos 1 y 2

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

105

Después de haber configurado los archivos AUTHKEYS y HA.CF se

procede con la configuración del último donde se asigna la dirección IP de

escucha en el clúster como se muestra en el grafico No. 74.

Gráfico No. 84 Asignación de la IP de Escucha en el archivo HARESOURCES

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

Después de la configuración de los archivos mencionados indicamos que

estos se encuentran almacenados en el directorio HA.D y realizamos la

copia del mismo hacia el nodo a través de una conexión ssh.

106

Gráfico No. 85 Copia del directorio del nodo 1 hacia el nodo 2

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

En esta venta se verifica el estado del clúster a través del comando pcs

status

Gráfico No. 86 Estado del Clúster

Elaboración: Johnny Romero

Fuente: Trabajo de Investigación

107

Anexo VI: Tabla de direcciones IP

Cuadro No. 16 Direcciones IP

Interfaz Dirección IP Router de Capa 3

Loopback0 1.1.1.1/32 P1

Loopback0 2.2.2.2/32 P2

Loopback0 3.3.3.3/32 P3

Loopback0 4.4.4.4/32 P4

Loopback0 5.5.5.5/32 PE5

Loopback0 6.6.6.6/32 PE6

Loopback0 172.16.10.10/32 CLIENTE_A1

Loopback0 172.16.10.10/32 CLIENTE_B1

Loopback0 172.16.20.20/32 CLIENTE_A2

Loopback0 172.16.20.20/32 CLIENTE_B2

FA0/0 10.10.15.1/24 P1

FA1/0 10.10.12.1/24 P1

FA2/0 10.10.13.1/24 P1

FA1/0 10.10.12.2/24 P2

FA2/0 10.10.24.1/24 P2

FA3/0 10.10.20.1/24 P2

FA0/0 10.10.36.3/24 P3

FA1/0 10.10.34.2/24 P3

FA2/0 10.10.13.2/24 P3

FA1/0 10.10.34.3/24 P4

FA2/0 10.10.24.2/24 P4

FA3/0 10.10.46.4/24 P4

FA0/0 10.10.15.2/24 PE5

FA3/0 10.10.20.2/24 PE5

FA0/0 10.10.36.4/24 PE6

108

Elaboración: Johnny Romero Fuente: Trabajo de Investigación