Tc3 Grupo41 Final

11
UNIVERDIDAD NACIONAL ABIERTA Y A DISTANCIA CURSO: INGENIERÍA DE LAS TELECOMUNICACIONES 301401 GRUPO: 41 TUTOR Manuel Sierra Rodríguez PARTICIPANTES Richard Alain Heredia Puello 73006628 Cesar Augusto Herrera Diossa 72296278 José Luis Espinosa Royero 73198724 ACTIVIDAD Act.14 Trabajo Colaborativo N° 3 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENEIRIAS MAYO DE 2014

Transcript of Tc3 Grupo41 Final

Page 1: Tc3 Grupo41 Final

UNIVERDIDAD NACIONAL ABIERTA Y A DISTANCIA

CURSO: INGENIERÍA DE LAS TELECOMUNICACIONES 301401

GRUPO: 41

TUTOR

Manuel Sierra Rodríguez

PARTICIPANTES

Richard Alain Heredia Puello 73006628

Cesar Augusto Herrera Diossa 72296278

José Luis Espinosa Royero 73198724

ACTIVIDAD

Act.14 Trabajo Colaborativo N° 3

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE

CIENCIAS BASICAS TECNOLOGIA E INGENEIRIAS MAYO DE 2014

Page 2: Tc3 Grupo41 Final

INTRODUCCIÓN

En nuestra actualidad los sistemas de comunicación han tenido una evolución agigantada, llevándonos

al extremo que sin una conexión a internet no tenemos un desarrollo normal de nuestras actividades

cotidianas, es de ahí donde parte la necesidad de estar conectados en una red de datos, para lo cual

debemos realizar la mejor elección de la topología o forma de obtener una conexión para nuestra red,

en la cual podamos optimizar todos nuestros recursos tanto físicos como lógicos, con las medidas de

seguridad pertinentes que nos permitan una transmisión de paquetes de datos acuerdo a los protocolos

y normas de seguridad establecida.

La principal función de una red es la de compartir los recursos, teniendo también en cuenta que todos

los datos, programas y los diferentes equipos estén disponibles cuando cualquiera de los usuarios lo

requieran sin tener en cuenta la ubicación física del recurso y del usuario. La distancia no puede ser una

limitante.

En cuanto al desarrollo del presente trabajo debemos tener en cuenta la tecnología a utilizar y el

presupuesto, también cabe anotar que existen diferentes conexiones las cuales las hemos aprendido a

lo largo del desarrollo de cada una de las actividades impuestas en el presente curso.

Hay que tener en cuenta que la instalación debe ser efectuada en una forma eficiente y segura, pues la

pérdida de información puede ser fatal para una entidad. Las sedes deben estar equipadas con tecnología

de punta que permita tener un alto grado de confiabilidad, confianza, seguridad en el manejo de los

paquetes de información y el flujo de la misma.

Page 3: Tc3 Grupo41 Final

OBJETIVOS

Transferir los conocimientos generados durante el desarrollo del curso a través del desarrollo

del proyecto propuesto.

Identificar y especificar los medios de transmisión que se propone debe utilizar la empresa.

Diagramar la topología más adecuada de acuerdo a la estructura de la misma.

Identificar la tecnología del nivel físico que se recomendaría debe contratar con el ISP para

máximo desempeño.

Identificar los protocolos del nivel de enlace que debe tener en cuenta para el análisis de la

transmisión de datos.

Elaborar un informe técnico acerca de la funcionalidad de la red en la empresa con la propuesta

presentada.

Page 4: Tc3 Grupo41 Final

Desarrollo de Actividades

Desarrollar una propuesta para el mejoramiento de la transmisión de datos para una empresa que

maneja 5 sedes en la ciudad, que utiliza diferentes medios de transmisión tanto guiados como no guiados

que además contrata con un ISP local los servicios de Internet y canal dedicado para la

comunicación con algunos municipios del departamento(tres a distancias de 82 Km, 90 Km y 35 Km),

pero ante todo quiere tener certeza de que los datos y la información están llegando correctamente, tanto

a nivel de funcionalidad, seguridad, codificación y técnico en general.

Procedemos a determinar los municipios de acuerdo a la distancia entre la ciudad escogida y los

municipios, para este caso lo haremos desde la ciudad de Bogotá que es la ciudad donde resido,

para elegir los municipios utilizaremos la siguiente tabla

Tabla Tomada Colombia Travel

(http://www.colombia.travel/es/descargas/guias_turisticas/GUIA_CUNDINAMARCA-web.pdf

Elegimos los municipios

1. Municipio a 82 Km Anapoima

2. Municipio a 90 Km Villeta

3. Municipio a 35 Km Chia

Page 5: Tc3 Grupo41 Final

Análisis del caso:

La red ya existe y funciona con medios guiados y no guiados, por lo tanto ya cuenta con alguna

estructura básica funcional.

La empresa cuenta con 5 sedes en la ciudad de bogota, desconocemos la distancia de las sedes y

tres sedes más dentro del departamento de Cundinamarca, con canal dedicado de fibra óptica.

Se tiene servicio de Internet en todas las oficinas.

Figura 1 Tomada desde Google Earth

En la figura 1 los puntos Rojos representas las sedes municipales dentro del departamento, los

punto amarillos representan las 5 sedes dentro de la ciudad de Bogotá.

Objetivos del proyecto:

Actualización de la red de datos de la empresa que permita mejorar la funcionalidad, seguridad,

confidencialidad y fiabilidad de los datos.

Integrar las nuevas tecnologías para mejorar la eficiencia, eficacia y la efectividad de la red de

datos.

Page 6: Tc3 Grupo41 Final

Plan de acción del proyecto:

Re-implementar la red WAN, ya que por la distribución de las sedes es la más apropiada para la

empresa, blindándola con mecanismos de seguridad.

Realizar monitoreo y análisis de tráfico de la red actual para poder medir el ancho de banda

necesario al ampliar la red.

Buscar e implementar los mejores tipos de enlaces y ancho de banda para las sedes.

Revisar las salidas a Internet de las sedes y configurar los accesos a la intranet para que exista

comunicación entre todas las sedes de la empresa.

Verificar la configuración para que la red WAN sea acezada como en una red LAN.

Implementar el sistema necesario para que se pueda dar acceso a los usuarios remotos a la

intranet (seguridad).

Consideraciones:

Una Virtual Private Network (VPN) debe ser capaz de garantizar la confidencialidad de los datos en

caso de alguna interceptación durante la transmisión estos no pueden ser decodificados, debe garantizar

la integridad de los mismos ósea que no puedan ser modificados o alterados durante la transmisión y lo

más importante la autenticación y autorización que garantice que los datos son transmitidos y recibidos

desde dispositivos remotos de la organización o autorizados, además que permita administrar los

distintos niveles de acceso de los usuarios que se conectan a la VPN, los protocolos a utilizar serán

TCP/IP para las conexiones LAN y WAN y para la conexión VPN utilizamos el protocolo PPTP.

Se deben hacer todas las configuraciones técnicas necesarias en los equipos que hacen parte de esta

propuesta, como lo son los diferentes router tanto del ISP como los privados para control y seguridad

del tráfico, las diferentes tarjetas de red de cada computador, la configuración de cada servidor para

prestar los mecanismos de autenticación y seguridad necesaria, los acces point para la red Wifi, la

empresa debe implementar protocolos de seguridad que permita generar las políticas para el acceso

seguro a internet .

Es importante para los administradores del sistema que aquellos servicios que no sean imprescindibles

en una red se deben deshabilitar. Además, todos aquellos privilegios que no sean indispensables para

que los usuarios ejerzan con comodidad su trabajo deben ser suprimidos. Todo esto ser resume con la

ley de los mínimos privilegios: ningún usuario ni ordenador debe poder hacer más de lo necesario.

Page 7: Tc3 Grupo41 Final

Solución propuesta:

Se hace necesaria la construcción de una red veloz de banda ancha con canales dedicados entre las

sedes del departamento, preferiblemente en fibra óptica y necesariamente contratado con los

proveedores ISP.

Para todo el desarrollo del proyecto se utilizaran VPN´s (Red Privadas Virtuales por su acrónimo en

inglés) este tipo de conexión hace parecer que los usuarios están en el mismo segmento de red, pero en

realidad están conectados por medio de varias redes (generalmente públicas), las VPN´s nos permiten

dar seguridad mediante contraseñas, cifrar nuestra comunicación y sobre todo funciona como una sola

red.

Se reutilizaran los componentes de red existentes y que soporten las nuevas tecnologías para aprovechar

al 100% la infraestructura a implementarse dejando abierta la posibilidad de ampliación de la nueva red

de datos.

Todas las sedes tendrán comunicación a internet bajo el estigma de conexión segura o regidos por las

políticas de seguridad de la empresa y reflejadas en las reglas implementadas en el router BICPAC.

Para la comunicación con las sedes se tendrán encuentra aspectos como:

- Para la configuración de direccionamiento IP de las sedes, esta se relacionaría con un rango de

direcciones determinado con una IP fija que nos determine la empresa, esto para poder dar

administración mas equivalente entre las sedes, debido a que cada sede será controlada por un

enrutador encargado de repetir la comunicación hasta de 20 PC’s, con un ancho de banda a 2000k

con un retardo de 1/1, es decir, cada sede dispondrá de un ancho de banda independiente a las

demás.

- El uso de VLan’s (red de área local virtual) para cada sede; esto con el fin de dar una mejor

comunicación dentro de los diferentes host conectados a las redes que generen cada punto de

conexión (sede), ya que una de sus características es la reducción considerable del dominio de

difusión generado por la comunicación entre los host, entre otros aspectos.

- Implementación de protocolos de calidad de servicio (QoS), ya que este tipo de tecnologías

garantizan la transmisión de cierta cantidad de datos en un tiempo dado (throughput). Brindando

un mejor tipo de conectividad independientemente del sistema que se fuera a implementar como

opción final a esta propuesta.

- Aparte de la configuración de seguridad proporcionada por la empresa, se es aconsejable la

implementación de una lista de control de acceso (ACL), esto con el fin de tener un manejo más

específico sobre aquellos permisos de acceso apropiados a un host o algún sector de algunas de las

subredes, es decir, se implementaría una serie de reglas sobre los permisos básicos que se

desarrollarían durante el manejo de información en la red.

Page 8: Tc3 Grupo41 Final

Alternativas para garantizar la seguridad de la red

1. Evitar el uso clandestino de la conexión Wireless. Esto se logra a través del cifrado, ofreciendo

una protección sólida mediante la implementación de los protocolos 3DES de 128 bits, AES de 192 bits

y RSA de 1024 bits, estableciendo la autenticación de usuarios y el cifrado de datos.

2. Suministrar servicios sólo a los usuarios finales específicos. A través de la autenticación, basada

en certificados digitales X.509, incluida en la capa de control de acceso a los medios, dando a cada

usuario WIMAX receptor su propio certificado, más otro para el fabricante, permitiendo a la estación

base autorizar al usuario final.

3. Cumplir con la gestión de acceso seguro. El acceso seguro bajo privacidad de conexión es

implementada como parte de un subnivel MAC: la capa de privacidad. Ésta se basa en el protocolo

Privacy Key Management (especificación DOCSIS BPI). Utilizaremos protocolos de cifrado de datos

para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargaran de codificar la

información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos

inalámbricos.

Requerimientos Técnicos:

En cada sede se hace necesario la adquisición de 1 Router VPN con firewall security y servidor

VPN, existen muchas clases y marcas en el mercado (En ejemplo usaremos un BICPAC 7800).

Cada sede contara con servicio de internet banda ancha con un mínimo de 2 Megabytes.

Todas las sedes contaran con su estructura funcional para su red interna o LAN en cableado

estructurado.

La sede central contara con dos servidores para prestar más seguridad a la información de la

empresa, un servidor web y de aplicaciones y otro exclusivamente para las bases de datos de la

empresa, un sistema de comunicaciones con las otras sedes y un sistema backup de la

información.

Cada sede tendrá un servidor de archivos locales (Copias de archivos propias de la sede) y un

sistema de backup incluido dentro de la misma red de la sede.

Adquirir los access point para las sedes que tendrán wifi activado, esta ira conectado al router

BICPAC, para hacer los barridos de seguridad y control de intrusos.

Contratar IP fijas en todas las sedes de la empresa con los diferentes proveedores de ISP.

En cada sede se hace necesario al menos adquirir un sistema de respaldo de energía para los

servidores y el sistema de comunicación.

Page 9: Tc3 Grupo41 Final

Diseño de la propuesta:

Antenas Oficina Central SEDE-A

Sede B Sede C

Sede D Sede E

Sede Villeta Sede Anapoima

Sede Chia

Page 10: Tc3 Grupo41 Final

CONCLUSIONES

Es relativamente fácil crear una red híbrida porque seguiríamos teniendo las ventajas de la

velocidad que nos brinda la parte cableada y expandiríamos las posibilidades con la parte

inalámbrica, en este trabajo se observó los diferentes medios de comunicaciones de una red de

voz, datos y video por canales guiados y no guiados. Con la realización de este trabajo se observó lo fundamental que es analizar y estudiar las

diferentes posibilidades, antes de arrancar a diseñar y construir un proyecto de redes.

Al momento de implementar un sistema en medios no guiados, se debe tener en cuenta, la

contaminación del espectro, los obstáculos del presente, y posibles en el futuro, y los

respectivos permisos de la ANE y MINTIC´S.

En el diseño de una red se debe tener en cuenta que sea escalable, modular y sobre todo que

brinde la seguridad necesaria para garantizar uno de los activos más importantes de las

empresas hoy día que es la Información.

Page 11: Tc3 Grupo41 Final

BIBLIOGRAFIA

Modulo Ingeniería de las Telecomunicaciones, Segunda Edición abril de 2008

Autora: Magdalena Santamaría Cortes, Revisión: Sixto Enrique Campaña Bastidas

José Emigro Vela: http://www.monografias.com/trabajos/introredes/introredes.shtml

José M. Piquer http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/apuntes/node2.html

http://www.arqhys.com/articulos/senales-analogicas.html

http://www.angelfire.com/comics/luisca/Capa_F_sica.htm

http://www.slideshare.net/diegotat/conversion-seal-analgica-a-digital-yviceversapresentation

http://es.wikipedia.org/wiki/Red_en_estrella