Ciencias técnicas y aplicadas
Artículo de investigación
Diseño del Backbone de la Armada del Ecuador en Esmeraldas
Design of the Backbone of the Ecuadorian Navy in Esmeraldas
Projeto da espinha dorsal da marinha equatoriana em Esmeraldas
Henrry Javier Rentería-Macias I henry.renteria@utelvt.edu.ec https://orcid.org/0000-0002-0850-1198 |
Carlos Simón Plata-Cabrera II carlos.plata@pucese.edu.ec https://orcid.org/0000-0001-6431-5755 |
Shaila Yimabel Reyna-Tenorio III shaila.reyna.tenorio@utelvt.edu.ec https://orcid.org/0000-0002-3075-9232 |
Jimmy Fernando Ramírez-Márquez IV jimmy.ramirez@utelvt.edu.ec https://orcid.org/0000-0002-9115-2813 |
Correspondencia: henry.renteria@utelvt.edu.ec
*Recibido: 28 de diciembre de 2021 *Aceptado: 4 de enero de 2022 * Publicado: 10 de enero de 2022
I. Magister en Gestión Ambiental, Ingeniero en Sistemas Informáticos, Tecnólogo en Informática, Docente Investigador de la Facultad de Ingenierías (FACI) en la Universidad Técnica Luis Vargas Torres de Esmeraldas, Ecuador.
II. Magister en Sistemas de Información Gerencial, Magister en Docencia y Desarrollo del Currículo, Ingeniero en Sistemas Informáticos, Licenciado en Ciencias de la Educación, y Profesor de Bachillerato con Mención en Computación, Tecnólogo en Computación, Docente Investigador de la Carrera de Tecnología en la Información y Comunicación en la Pontificia Universidad Católica del Ecuador sede Esmeraldas, Ecuador.
III. Máster Universitario en Dirección y Gestión de Proyectos Tecnológicos, Ingeniera en Gestión Empresarial, Docente Investigador de la Facultad de Ingenierías (FACI) en la Universidad Técnica Luis Vargas Torres de Esmeraldas, Ecuador.
IV. Magister en Ciencias de la Educación, Ingeniero de Sistemas y Computación, Licenciado en Ciencias de la Educación Especialidad Informática Educativa, Tecnólogo en Computación, Docente Investigador de la Facultad de Ingenierías (FACI) en la Universidad Técnica Luis Vargas Torres de Esmeraldas, Ecuador.
V.
Resumen
En el presente artículo se presenta el diseño del Backbone el mismo que está dividido en dos actividades: Diseño físico y diseño lógico. El diseño lógico contempla un exhaustivo estudio en base a los requerimientos planteados en la fase de análisis y se determinan los objetivos del diseño, las tecnologías, topologías de la red de datos, constituyendo un primer plano de la solución propuesta. Un mal diseño lógico traería como consecuencia gastos innecesarios o un mal desempeño de la red. El diseño físico, proporciona información para la implementación del diseño del Backbone Institucional, esta información incluye la ubicación de los servidores en base a la función que estos cumplen y la ubicación de los equipos activos de la red. Se detallan los tipos de cable y conexiones inalámbricas que se utilizan para el Backbone, las redes internas y la ubicación de los cuartos de telecomunicaciones y áreas de trabajo.
Palabras clave: Diseño físico; diseño lógico; Backbone.
Abstract
In this article the design of the Backbone is presented, which is divided into two activities: Physical design and logical design. The logical design contemplates an exhaustive study based on the requirements raised in the analysis phase and the design objectives, technologies, data network topologies are determined, constituting a foreground of the proposed solution. A poor logical design would result in unnecessary expenses or poor network performance. The physical design provides information for the implementation of the Institutional Backbone design, this information includes the location of the servers based on the function they fulfill and the location of the active equipment on the network. The types of cable and wireless connections used for the Backbone, the internal networks and the location of the telecommunications rooms and work areas are detailed.
Keywords: Physical design; logical design; Backbone.
Resumo
Neste artigo é apresentado o projeto do Backbone, que é dividido em duas atividades: Projeto físico e projeto lógico. O projeto lógico contempla um estudo exaustivo baseado nos requisitos levantados na fase de análise e são determinados os objetivos de projeto, tecnologias, topologias de rede de dados, constituindo um primeiro plano da solução proposta. Um design lógico ruim resultaria em despesas desnecessárias ou desempenho de rede ruim. O projeto físico fornece informações para a implementação do projeto do Backbone Institucional, essas informações incluem a localização dos servidores com base na função que cumprem e a localização dos equipamentos ativos na rede. São detalhados os tipos de conexões por cabo e sem fio utilizadas para o Backbone, as redes internas e a localização das salas de telecomunicações e áreas de trabalho.
Palavras-chave: Projeto físico; projeto lógico; Backbone.
Introducción
El diseño del Backbone en base al esquema de seguridad elegido, está dividido en dos actividades: Diseño físico y diseño lógico. El diseño lógico, contempla un exhaustivo estudio en base a los requerimientos planteados en la fase de análisis (realizado, comprende un estudio, de los equipos utilizados en las redes y las seguridades, que existen en estos equipos, que son: Router, Switchs, Firewall, Servidores, Ups, Cableado de red y cableado eléctrico (suministro de energía externa e interna), después obtenemos los resultados del análisis realizado y determinamos, los requerimientos de la institución. Luego se realiza un estudio de los riesgos del proyecto, y el diseño físico, proporciona información, para la implementación del diseño del Backbone Institucional.
Desarrollo
Diseño lógico
Objetivos del diseño
ü Permitir que los usuarios de la institución Armada cumplan con sus actividades laborales.
ü El Backbone de la Armada en Esmeraldas debe permitir el aumento de usuarios en la red sin necesidad de realizar cambios importantes en el diseño de la misma, así como tener en cuenta la incorporación futura de nuevas dependencias o destacamentos al Backbone.
ü Esmeraldas debe permitir la integración de nuevas tecnologías sin afectar el desenvolvimiento del mismo.
ü El Backbone de la Armada en Esmeraldas debe ser seguro contra ataques que se produzcan desde el exterior.
ü El Backbone de la Armada en Esmeraldas debe ser de fácil administración, monitoreo para asegurar estabilidad en su funcionamiento.
ü Implementar políticas de seguridad tanto físicas como lógicas para el Backbone de la Armada en Esmeraldas.
ü La red debe prestar calidad de servicio para que su funcionamiento sea transparente para los usuarios finales.
ü El diseño del Backbone de la Armada en Esmeraldas debe permitir minimizar costos sin afectar el funcionamiento esperado.
Topología de la red
La red de campus (Backbone) interconecta varias unidades o destacamentos a través de microondas debido a las distancias existentes entre los destacamentos secundarios hacia el principal (COOPNO), la topología seleccionada para la red de campus es la topología en estrella extendida que conecta todas las antenas con un punto central (Backbone) de concentración que será un switch principal (CORE), al que irán conectados todos los destacamentos, así como un router para acceso a Internet. La razón de seleccionar esta topología es la ubicación geográfica de los destacamentos en la red de campus, además el cableado horizontal de las redes internas en cada destacamento está realizado con cable UTP cat 5 en un modelo también en estrella. Una razón para escoger la tecnología híbrida (microondas y el cable UTP Cat 5), es que son adecuados para alcanzar un ancho de banda que permita dar un buen servicio. La topología seleccionada se muestra en la figura # 1.30, se muestra la cantidad de equipos que se necesitan para enlazar, el esquema de seguridad #4.
Figura 1.30: Cantidad de equipos esquema de seguridad #4, con microondas.
Tabla LV. Distancias del Esquema de seguridad # 4.
TRAMOS |
DESTACAMENTOS |
DISTANCIAS |
A |
COOPNO – CAPITANÍA |
50 Metros |
B |
COOPNO – SUIMBA |
100 Metros |
D |
COOPNO - L.NAVAL |
820.Metros |
E |
COOPNO - H.NAVAL |
700 Metros |
F |
COOPNO – BIMES |
1000 Metros |
Tabla LVI: Costos para enlace con microondas, Esquema de seguridad #4.
CANT |
DESCRIPCIÓN |
P. UNITARIO |
TOTAL |
|||
6
6
1
5 |
Enlaces nuevos para los siguientes Tramos: A, B, D, E, F.
Marca: Telectronic Modelo: SBLA23 Frecuencia: 5Ghz Velocidad de transmisiòn: hasta 108 Mbps estandar 802 11g Incluye antenas de 23 dBi
Access Point Cisco
Switch CORE Cisco Catalyst 4948 Series Switches
Instalación y configuración de enlaces Instalación y configuración de equipos |
$ 788
$ 150
$ 1.195
$ 250 |
$ 4.728
$ 900
$ 1.195
$ 1.250 |
|||
|
|
Subtotal |
$ 8.073 |
|||
I.V.A |
$ 9.68.76 |
|||||
Total |
$ 9.041.76 |
A continuación, la figura # 1.31: muestra la topología de las redes en cada una de las unidades para este esquema de seguridad.
En COOPNO, tenemos dos switches de 24 puertos CISCO XL-3500, con una topología en estrella, tiene conexión hacia el switch de CORE. Las características del switch CISCO XL-3500 con puerto stack le permite agregar tráfico por lo que, cuando aumente otra oficina o departamento podemos apilar otros switchs.
En CAPITANIA, tenemos un switch de 24 puertos CISCO XL-3500, con una topología en estrella, tiene conexión hacia el switch de CORE. Las características del switch CISCO XL-3500, con puerto stack le permite agregar tráfico por lo que, cuando aumente otra oficina o departamento podemos apilar otros switchs.
En SUIMBA, tenemos un switch de 24 puertos CISCO XL-3500, con una topología en estrella, tiene conexión hacia el switch de CORE. Las características del switch CISCO XL-3500 con puerto stack, le permite agregar tráfico por lo que cuando aumente otra oficina o departamento podemos apilar otros switchs.
En BIMES, tenemos un switch de 24 puertos CISCO XL-3500, con una topología en estrella, tiene conexión hacia el switch de CORE. Las características del switch CISCO XL-3500 con puerto stack, le permite agregar tráfico por lo que cuando aumente otra oficina o departamento, podemos apilar otros switchs.
En el HOSPITAL NAVAL, tenemos un switch de 24 puertos CISCO XL-3500, con una topología en estrella, tiene conexión hacia el switch de CORE. Las características del switch CISCO XL-3500 con puerto stack le permite agregar tráfico, por lo que, cuando aumente otra oficina o departamento podemos apilar otros switchs.
En LICEO NAVAL, tenemos un switch de 36 y 4 de 24 puertos CISCO XL-3500, con una topología en estrella en cada uno de los bloques que conforman esta red. Tiene conexión hacia el switch de CORE, en el bloque administrativo cual se unen los otros bloques. Las características del switch CISCO XL-3500, con puerto stack le permite agregar tráfico por lo que cuando aumente otra oficina o departamento apilar otros switchs.
Figuras # 1.31: Topología de las redes en cada una de las unidades.
Tecnología de enlace de datos
Las aplicaciones que se ejecutarán en nuestra red requieren de buenas prestaciones, razón por la cuál para la capa o red de CORE se ha escogido la tecnología de Gigabit Ethernet para backbone que permita satisfacer los requerimientos establecidos en las fases anteriores del diseño ya que alcanza velocidades de hasta 1000 Mbps, y el máximo rendimiento real es de 950 Mbps.
Además, los estándares 802.3 z, que especifican el funcionamiento de la tecnología de Gigabit Ethernet cable UTP (1000BaseT).
Esta ha sido la razón principal para seleccionar esta tecnología para el enlace entre el Switch principal (CORE) y los servidores que tienen que dar servicio a todas y cada una de las aplicaciones que se ejecuten en las diferentes subredes, con las que cuente nuestra red.
El estándar, para el enlace inalámbrico entre las unidades secundarias (Capa de Distribución) con la unidad principal, es el estándar 802.11g que trabaja de 54 Mbps a 108 Mbps, dependiendo del punto de vista, distancia de los equipos y pureza del canal.
Por otra parte, la tecnología de enlace en la capa de acceso donde están las subredes o redes internas, es la tecnología Fast Ethernet especificada por el estándar 802.3 UTP (100BaseT).
Otra de las razones para seleccionar las tecnologías de Ethernet y Wireless, es que no son orientadas a la conexión y utilizan (CSMA/CD y CSMA/CA) respectivamente, que consiste en que cuando una estación tiene algo que transmitir censa el canal de transmisión, si existe alguna estación utilizándolo debe esperar a que se libere el canal de comunicación cuando esto ocurre la estación puede ocupar el canal para transmitir la información. Si hay dos estaciones esperando para que se libere el canal puede ocurrir una colisión. Por estas razones la tecnología seleccionada se adapta de manera ideal a las aplicaciones que estarán funcionando en la red a diseñar.
Dispositivos de Interconexión.
Una vez seleccionada la topología y la tecnología el próximo paso es determinar los dispositivos de interconexión para el backbone, para satisfacer de una manera ideal las necesidades establecidas en la institución, se ha escogido realizar un modelo jerárquico para colocar un dispositivo de capa 3, 4 (Switch de Core) en la parte central debido a que maneja el tráfico de la red con un alto rendimiento.
Los beneficios de los switches capa 3, es que incluyen características de conmutación de paquetes, basados en hardware, alto rendimiento en la comunicación, escalabilidad a gran velocidad, latencia baja y bajo costo por puerto, seguridad y calidad de servicio.
Otra de las más importantes razones por la que se decidió utilizar Switch de capa 3, es el soporte que ofrecen para trabajar con Vlans y porque pueden proporcionar tablas de filtraje.
El uso de un router es indispensable para la conexión hacia el Internet y poder proveer de servicios remotos en como FTP o E-MAIL a través del uso de IP públicas provistas por el ISP que se seleccione para prestar estos servicios.
En la figura # 1.32: se muestra el modelo jerárquico, en el cual observamos 3 capas: la capa CORE o núcleo, la capa secundaria donde están los switchs de distribución y la capa de acceso, para el diseño de la red de campus de la Armada.
Figura # 1.32: Modelo jerárquico para el diseño de la red de campus de la Armada.
A continuación, en la tabla LVII, se especifica detalladamente los requerimientos de los equipos de interconexión para el diseño del Backbone de la Armada, teniendo en cuenta que la mayoría de los equipos existen y son parte de las redes internas de la institución. Los equipos que deben ser comprados son: las antenas, access point, servidores y el switch CORE. Las características completas como: capacidades, velocidades, anchos de banda, dimensiones, alcances, estándares, soporte técnico, etc.
Tabla LVII. Información detallada de los equipos de interconexión.
Direccionamiento y enrutamiento.
La asignación de las subredes para cada Vlan que formara parte del plan de direccionamiento de la Armada del Ecuador en Esmeraldas, se ha realizado en base a una dirección privada de tipo B (172.16.0.0) dejando al proveedor del servicio de Internet la asignación de direcciones públicas para proveer los servicios de Internet como son el WEB (HTTP), MAIL, FTP y si fuera necesario DNS. La asignación de las subredes, para cada Vlan correspondientes a cada uno de los destacamentos y las subredes reservadas para crecimientos futuros ya sea de nuevos servicios o nuevos destacamentos que en el futuro quieran formar parte de la red. La tabla LVIII, muestra las subredes asignadas a cada una de las Vlan donde se tomó en cuenta el tamaño de crecimiento que tendrán a futuro y se consideró además el tamaño de las redes para reducir el broadcast y evitar la reducción del ancho de banda por direcciones broadcast innecesarias, aumentando el desempeño y el rendimiento de la red.
Tabla LVIII. Plan de direccionamiento IP.
Dirección de Subred |
Dirección de Broadcast |
Mascara de Subred |
Nombre de la Subred |
Ubicación |
Dispositivos Conectados |
172.16.0.0 |
176.16.0.255 |
255.255.255.0 |
Vlan Backbone |
Backbone (COOPNO) |
1 switch CORE, 6 switch de distribución, 1 Router, 3 servidores: Internet, e-mail, base de datos |
172.16.1.0 |
176.16.1.255 |
255.255.255.0 |
Vlan COOPNO |
COOPNO |
40 PCs, 2 switch |
172.16.2.0 |
176.16.2.255 |
255.255.255.0 |
Vlan CAPITANIA |
CAPITANIA |
15 PCs, 1 switch |
172.16.3.0 |
176.16.3.255 |
255.255.255.0 |
Vlan SUIMBA |
SUIMBA |
23 PCs, 1 switch |
172.16.4.0 |
176.16.4.255 |
255.255.255.0 |
Vlan BIMES |
BIMES |
15 PCs, 1 switch |
172.16.5.0 |
176.16.5.255 |
255.255.255.0 |
Vlan H. NAVAL |
H. NAVAL |
24 PCs, 1 switch |
176.16.6.0 |
176.16.6.255 |
255.255.255.0 |
Vlan L. NAVAL |
L. NAVAL |
63 PCs, 5 switch |
172.16.7.0 |
176.16.7.255 |
255.255.255.0 |
Vlan Internet |
COOPNO |
1 Servidor, 11 switch |
172.16.8.0 |
176.16.8.255 |
255.255.255.0 |
Vlan Email |
COOPNO |
1 Servidor, 11 switch |
172.16.9.0 |
176.16.9.255 |
255.255.255.0 |
Vlan B.datos |
COOPNO |
1 Servidor,11switch |
172.16.10.0 172.16.11.0 |
176.16.1O.255176.16.11.255 |
255.255.255.0 255.255.255.0 |
Vlan para futuro |
Vlan para futuro |
|
La asignación de las direcciones correspondientes para el cuarto octeto para los dispositivos de la red, así como la configuración del rango las direcciones reservadas para los servidores, usuarios de cada Vlan. Se resume en la tabla LIX, mostrando los rangos de asignación para cada nodo.
Tabla LIX. Asignación de rangos IP para la red integrada.
Rango |
Asignación |
.0 |
Identificación de la subred |
.1 hasta 15 |
Dispositivos de interconexión (Router; Switch 2,3.4; IP |
.16 hasta .30 |
Servidores, impresoras |
.31 hasta .131 |
IP de usuarios de la Vlan |
.132 hasta .254 |
Direcciones reservadas crecimiento futuro) |
.255 |
Dirección de broadcast |
Para la conexión de Internet a través del proveedor de servicios de Internet (ISP), se tiene que establecer una ruta estática que encamina los paquetes hacia el router del ISP la cual se establece manualmente.
Administración y seguridad de redes
Administración de redes.
Los administradores de la red deben llevar varias tareas para realizar una correcta administración o gestión de una red entre las principales tareas que debe realizar el administrador se recomienda las siguientes:
Documentación de la red: En la documentación de la red el administrador, debe tener diagramas de planes de distribución que es la memoria del administrador la cual contiene la siguiente información: diagramas que indican el cableado físico, tipos de cable, longitud de cada cable, el tipo de terminación para cada cable, diagrama de la conexión inalámbrica, tipo de antenas, Access point, la ubicación física de cada uno de dos paneles de conexión y esquemas de rotulación para identificar con facilidad cada conexión. Toda esta información le facilitará la administración y la resolución de problemas en caso de que estos sucedan. Es importante tener documentado los listados del software que se encuentran en cada máquina, ya sea este especifico o estándar, esto incluye sistemas operativos, aplicaciones en los usuarios y en los servidores.
El administrador debe realizar un registro de mantenimientos y actualizaciones que se han realizado, ya sea a la red integrada como a cada servidor o Pc. Para predecir los posibles problemas que pueden ocurrir o planificar futuros mantenimientos.
Además, el administrador, debe tener un plan de mantenimiento de la red cada cierto periodo para evitar fallos problemas en la red, así como realizar continuos mantenimientos del servidor y llevar un registro del mantenimiento del mismo. Una tarea que el administrador no debe dejar pasar por alto es el monitoreo de la red, el cual se puede realizar, por el protocolo SNMP o por herramientas adicionales, que recolecta información de eventos que describan un problema o una falla en los dispositivos de la red (host, switch, router, nics, segmentos de cable, etc.)
Seguridad de las redes.
Seguridad de la red, contra ataques externos
Para proteger al Backbone contra ataques producidos desde el exterior, nos centramos en los tres problemas más importantes de la seguridad inalámbrica.
Obtener acceso a la LAN inalámbrica (control del acceso)
Service Set Identification (SSID): un identificador único de 32 caracteres para una red inalámbrica también llamado nombre de la red. El fin de los SSID es segmentar de manera lógica, las LAN inalámbricas en múltiples redes mantenidas por uno o más puntos de acceso.
El SSID diferencia una WLAN de otra, de modo que todos los puntos de acceso y todos los dispositivos que intentan conectar con una WLAN específica deben utilizar el mismo SSID. Los SSID impiden el acceso de cualquier dispositivo cliente que no tenga el SSID.Los puntos de acceso difunden el SSID. Algunos puntos de acceso permiten la no difusión del SSID (lo que se conoce como SSID oculto). Este SSID oculto proporciona mejor seguridad, dado que sólo los usuarios a los que se asigna un nombre SSID específico saben que existe el nombre de la LAN inalámbrica.
Figura # 1.33: Ejemplo de una pantalla, para entrada de nombre de la red (SSID).
Control de acceso con el filtrado de direcciones MAC
Una dirección de control de acceso a medios (MAC) es un número de identificación único que se almacena en los adaptadores de red. Dicho número se utiliza para identificar el adaptador y es diferente en cada adaptador.
Cuando se utiliza filtrado de direcciones MAC, las direcciones MAC de las tarjetas de adaptador inalámbrico se introducen en los puntos de acceso. Sólo las tarjetas cuyas direcciones MAC se introducen en el punto de acceso podrán comunicar con el punto de acceso y obtener acceso a la red inalámbrica. El filtrado de direcciones MAC también se conoce como autenticación MAC.
Figura # 1.34: Ejemplo de una pantalla para entrada en direcciones MAC para el filtrado.
Figura # 1.35 Dirección de MAC en un mini adaptador PCI.
Para conexión de red Intel PRO/Gíreles 802.11g
2) Verificar al usuario y/o al cliente (autenticación) cifrado con WPA
Wi-Fi Protected Access (WPA): es una combinación de un marco de autenticación y de un esquema sólido de cifrado. Es un subconjunto de la especificación de seguridad preliminar 802.11i aplicable en el 2004.
WPA fue aprobada como estándar en 2003 y proporciona una alternativa respecto de WEP porque supera la vulnerabilidad de seguridad de WEP.
Las grandes empresas pueden utilizar WPA con un servidor RADIUS para autenticación. Las empresas más pequeñas utilizan clave compartida previamente (esencialmente una contraseña) para autenticación.
WPA utiliza Temporal Key Integrity Protocol (TKIP) para proporcionar claves dinámicas para cifrado.
Las claves dinámicas son claves que cambian con regularidad y/o automáticamente en cada sesión de red, por lo tanto, son más seguras que las claves estáticas que no cambian a menos que el administrador las modifique manualmente
3) Proteger los datos a medida que se transfieren entre el cliente y el punto de acceso (cifrado)
Para verificar al usuario y/o al cliente, se utilizará autenticación con WPA.
Políticas de seguridad
Se debe establecer, políticas de seguridad que deberán cumplir los usuarios que tienen acceso a la tecnología recursos de información dentro de la red. El propósito principal de estas políticas es informar a los usuarios, los administradores y autoridades de la institución, de los aspectos obligatorios para proteger la tecnología y recursos de información cuyo propósito es proporcionar una línea base para adquirir, configurar, auditar los Sistemas computacionales y segmentos de red, que conforman la red Backbone de la Armada.
Las seguridades físicas, que deben tener los cuartos de comunicaciones son de mucha importancia en el momento de implementar la red por lo que se recomienda:
Los administradores deben tener también políticas de seguridad como:
Además, es de mucha importancia, el control de virus informáticos por lo que es indispensable que el administrador de la red tenga políticas definidas sobre antivirus como: actualización constante y ejecución periódica de antivirus.
Para realizar estas tareas se propone la utilización de las siguientes hojas de control tanto para las habitaciones coma para cada uno de los usuarios de la red.
A continuación, se muestran ejemplos de las hojas de control, que se deben tener, una para cada habitación y una para cada usuario, como lo podemos observar en la tabla. LX., LXI, LXII y LXIII.
Tabla. LX. Ejemplo de seguridad de la red: habitaciones.
TABLA DE SEGURIDAD DE LA RED: HABITACIONES UNO POR HABITACIÓN |
|||||
Fecha: 12/12/2021 |
|||||
Seguridad física
|
Cerradura de la puerta |
ventanas |
Techo falso |
Elementos ignífugos |
Gabinetes cerrados
|
COOPNO (CETEIN) |
Si |
2 |
Si |
1 |
No |
CAPITANÍA (D. Financiero) |
Si |
3 |
Si |
1 |
No |
SUIMBA (Cuarto de Sistemas) |
Si |
2 |
Si |
1 |
No |
BIMES (D. Contabilidad) |
Si |
1 |
Si |
1 |
No |
HOSPITAL NAVAL (Cuarto de Sistemas) |
Si |
1 |
Si |
1 |
No |
LICEO NAVAL (Cuarto de Sistemas) |
Si |
2 |
Si |
1 |
No |
Tabla. LXI. Ejemplo de seguridad de la información por habitaciones.
TABLA DE SEGURIDAD DE LA INFORMACIÓN: HABITACIONES UNO POR HABITACIÓN |
|||||
Fecha: 12/12/2021 |
|||||
Copias de respaldo |
Disco duro |
CDROM |
cintas de datos (DAT) |
Discos ZIP o JAZ magneto ópticos |
Nunca se realiza respaldo |
COOPNO (CETEIN) |
Si |
No |
No |
No |
No |
CAPITANIA (D. Financiero) |
No |
Si |
No |
No |
No |
SUIMBA (Sistemas) |
Si |
No |
No |
No |
No |
BIMES (D. Contabilidad) |
No |
Si |
No |
No |
No |
HOSPITAL NAVAL (Sistemas) |
Si |
No |
No |
No |
No |
LICEO NAVAL (Sistemas) |
Si |
No |
No |
No |
No |
Tabla. LXII. Ejemplo de seguridad por Usuario.
TABLA DE SEGURIDAD DE LA RED: USUARIOUNO POR USUARIO |
|||||
Fecha: 12/12/2021 |
|||||
Acceso autorizado: |
Nombre |
Departamento |
Cargo |
Horario de Acceso |
Acceso remoto |
COOPNO |
Carlos Reyes |
CETEIN |
Administrador |
Ilimitado |
Si |
CAPITANIA |
Mario Perea |
D. Financiero |
Jefe financiero |
limitado |
No |
SUIMBA |
Miguel Caicedo |
Cuarto de Sistemas |
Administrador |
Ilimitado |
Si |
BIMES |
Fernando Parra |
Contabilidad |
Contador |
limitado |
No |
HOSPITAL NAVAL
|
Jorge Caicedo |
Cuarto de Sistemas |
Administrador |
Ilimitado |
Si |
LICEO NAVAL
|
Enrique Navarro |
Cuarto de Sistemas |
Administrador |
Ilimitado |
Si |
Tabla LXIII. Ejemplo de seguridad de red: Usuarios.
TABLA DE SEGURIDAD DE LA RED: USUARIO UNO POR USUARIO |
|||||||
Ubicación física: COOPNO |
Fecha: 12/12/2021 |
||||||
Nombre del usuario: |
Carlos Arcos |
ID del usuario: |
C. Arcos |
||||
Departamento: Longitud de la contraseña:
|
Jefatura de Personal |
Teléfono Correo electrónico |
2724-000 |
||||
Dirección Calle |
Sucre y 9 de Octubre |
Ciudad |
Esmeraldas |
||||
Cuenta Nombre de inicio de Sesión de Usuario |
Carlos |
Opciones de de Cuenta:
El usuario debe cambiar la contraseña en el siguiente inicio de sesión.
El usuario no puede cambiar la contraseña.
La contraseña nunca caduca.
Almacenar contraseña utilizando cifrado reversible
Cuenta deshabilitada
La tarjeta inteligente es necesaria para un inicio de sesión
Se confía en la cuenta para su delegación.
La cuenta es importante y no se puede delegar
|
|
||||
Fecha de vencimiento del ID |
No tiene |
Acceso local: |
Todos |
||||
Horario de acceso: |
ilimitado |
Acceso de impresión: |
si |
||||
Acceso remoto: |
no |
Acceso admin: |
no |
||||
Grupos de usuarios |
Nombre del grupo |
Derechos de grupo |
Local/Global |
Restricciones |
|||
|
Comunicación |
Lectura escritura |
global
|
Modificar |
|||
|
Remoto |
Lectura |
global |
Modificar |
Diseño físico de la red.
El diseño físico proporciona información relevante para la implementación del diseño del Backbone institucional esta información incluye la ubicación de los servidores en base a la función que estos cumplen, así como la ubicación de los equipos activos de la red, se detallan los tipos de conexiones que se utilizan para el Backbone, las redes internas y la ubicación estratégica de los cuartos de telecomunicaciones y áreas de trabajo.
Función y ubicación de los servidores.
Durante el análisis se determinó la cantidad y la ubicación de los servidores en esta fase, se determina de acuerdo al servicio que prestan, los servidores de Internet, correo electrónico, Base de datos, para las aplicaciones de Sistema de personal, Sistema de roles de pago, Sistema de Contabilidad, estarán ubicados en COOPNO, que es el destacamento principal o MDF (servicio de distribución principal), debido que a estos servidores tendrán acceso todos los usuarios de la red sin importar su ubicación.
Los sevidores van a contener las siguientes aplicaciones:
Como la Institución no cuenta con estos servidores para las aplicaciones de E-mail, Internet y base de datos estos se deberán adquirir, por lo que se indica a continuación en la tabla LXIV, las características de los servidores que se encontrarán situados en el MDF.
Tabla. LXIV. Características de los servidores.
Servidor |
Características |
INTERNET |
Procesador P IV de 3.06 Ghz Memória Ram 1 GB HD mm. De 80 GB SCSI Tarjeta de red 10/1 00/1 000 Mbps |
|
Procesador IV de 3.06 Ghz Memória Ram 1 GB HD mm. De 80 GB SCSI Tarjeta de red 10/1 00/1 000 Mbs |
BASE DE DATOS |
Procesador P IV de 3.06 Ghz Memória Ram 1 GB HD mm. De 80 GB SCSI Tarjeta de red 10/100/1000 Mbps |
Ubicación de los equipos de la red.
Se debe seleccionar una habitación en COOPNO, a fin de facilitar el diseño del Backbone, el cuarto seleccionado para el MDF o sala principal de telecomunicaciones debe estar adecuado con: aire acondicionado, correcta energía eléctrica, espacio y un UPS para asegurar los equipos.
En las habitaciones, donde se encontrarán los Switchs de distribución deberán tener las mismas especificaciones que el cuarto principal. La ubicación de los equipos del Backbone quedaría como se muestra en la figura #1.36.
Figura # 1.36: Esquema centralizado del Backbone de campus.
Materiales y métodos
Diseño de la topología de la capa 1 (Sistemas de Cableado y Conexión wireless).
Considerando que al diseñar una red lo más importante es el tipo de conexiones, tanto para los sistemas de cableado horizontal (C.H) que se encuentran en cada uno de los destacamentos que forman parte de la red, así como la conexión vertical (C.V) mediante microondas que son el medio seleccionado, para unir a cada destacamento (IDF) con el (MDF) que se encuentra en COOPNO.
El cableado horizontal, de las redes internas, de cada destacamento, se encuentra realizado, con cable UTP Cat 5 y en la topología de estrella, ofrece las ventajas, por la velocidad de transmisión, de trabajar a 100 Mbps, con las condiciones ideales ofrecidas por los dispositivos de interconexión.
Para la selección del tipo de antenas se consideró las distancias que existen entre los destacamentos IDF y el MDF que no superan los 1000 metros (1 Km), se utilizaran antenas marca Telectronic, que posee una frecuencia de 5Ghz y velocidad de transmisión cuando el canal está limpio desde 54 Mbps hasta 108 Mbps, para el enlace entre el MDF y cada destacamento IDF.
Como hemos descrito, en la fase del diseño lógico tendremos para el enlace entre el Switch principal (CORE) y los servidores, la tecnología de Gigabit Ethernet para backbone.
El estándar, para el enlace inalámbrico entre las unidades secundarias (Capa de Distribución) con la unidad principal, es el estándar 802.11g y la tecnología de enlace en la capa de acceso donde están las subredes o redes internas, es la tecnología Fast Ethernet, especificada por el estándar 802.3 u, UTP (100BaseT).
Diagramación del cableado horizontal (C.H) y la conexión vertical (C.V) Backbone, para la Armada del Ecuador en Esmeraldas.
Para el diseño físico del Backbone de la institución, tenemos un switch CORE principal (MDF), ubicada en COOPNO y 6 switchs de distribución que se encuentran a distancias no superiores a los 1000 m. Por lo que se dijo anteriormente para la conexión vertical se utilizara microondas. En la figura # 1.37, se muestra la ubicación de las IDF con respecto a la MDF.
Figura 1.37: (IDF, MDF) cableados verticales y conexión horizontal.
Luego de tener los diagramas de la conexión vertical, se procede a mostrar los diagramas del cableado horizontal que tienen lugar en cada uno de los IDF, recalcando que los destacamentos tienen una infraestructura igual, por lo que se procedió a realizar el diagrama de una unidad en común para representar a todas estas unidades. En primer lugar, se muestra en la figura # 1.38 los elementos del cableado estructurado, en la figura # 1.39, se representa la distribución del cableado horizontal con la representación de las canaletas que se tienen que usar, así como la presencia de un rack y un patch panel para cada IDF, para cumplir con las normas de cableado estructurado.
Figura # 1.38: Elementos del cableado estructurado.
Distribución del cableado horizontal
En la figura # 1.39, se muestra la distribución del cableado horizontal en cada una de las oficinas de los destacamentos de la Armada del Ecuador en Esmeraldas.
En COOPNO, observamos un cuarto el Centro Tecgico de Información Naval (CETEIN), donde estaran ubicados los servidores de: Base de datos, Internet y correo electronico. Ademas el Switch de CORE, al que llegan las conecciones de los Switches que pertenecen a la capa de distribución. Tambien encontramos el router para la salida al exterior. Toda la distribución interna está realizada con cable UTP cat 5, siguiendo las normas del cableado estructurado.
La distribución de BIMES, es similar a la de CAPITANIA, SUIMBA y HOSPITAL NAVAL, donde encontramos un cuatro, destinado para el centro del cableado de donde se distribuye el cableado horizontal, a cada una de las oficinas del edificio.
Toda la distribución interna, está realizada con cable UTP cat 5, siguiendo las normas del cableado estructurado.
En LICEO NAVAL, encontramos 4 edificios llamados bloques: bloque administrativo, bloque primario, bloque secundaria y bloque laboratorios. En cada uno de los bloques, la distribución interna, está realizada con cable UTP cat 5, siguiendo las normas del cableado estructurado. Todos los bloques se unen al bloque administrativo, y este se conecta al switch de CORE.
Figura # 1.39: Distribución del cableado horizontal.
Elementos necesarios para las conexiones en cada destacamento.
En la tabla LXV. Se detalla los materiales que se necesita para las conexiones en cada destacamento.
Tabla LXV. Elementos necesarios para las conexiones en cada destacamento.
DESTACAMENTO: COOPNO |
||
ELEMENTO |
CANTIDAD |
DESCRIPCIÓN |
Cable |
20 m |
UTP Cat 5e |
Canaletas |
20 m |
|
Connector |
12 |
RJ 45 |
Patch cord |
6 |
4 m |
Cable Pig Tail |
4 m |
|
Access Point |
1 |
Conf. Punto de acceso |
Antena |
1 |
Omnidireccional |
Cable STP |
8 m |
|
Mástil |
1 |
2 m |
DESTACAMENTO: SUIMBA |
||
Cable |
8 m |
UTP Cat 5e |
Canaletas |
8 m |
|
Connector |
4 |
RJ 45 |
Cable Pig Tail |
4 m |
|
Access Point |
1 |
Configuración cliente |
Antena |
1 |
direccional |
Cable STP |
8 m |
|
Mástil |
1 |
2 m |
DESTACAMENTO: CAPITANIA |
||
Cable |
8 m |
UTP Cat 5e |
Canaletas |
8 m |
|
Connector |
4 |
RJ 45 |
Cable Pig Tail |
4 m |
|
Access Point |
1 |
Configuración cliente |
Antena |
1 |
direccional |
Cable STP |
8 m |
|
Mástil |
1 |
2 m |
DESTACAMENTO: BIMES |
||
Cable |
8 m |
UTP Cat 5e |
Canaletas |
8 m |
|
Connector |
4 |
RJ 45 |
Cable Pig Tail |
4 m |
|
Access Point |
1 |
Configuración cliente |
Antena |
1 |
direccional |
Cable STP |
8 m |
|
Mástil |
1 |
2 m |
DESTACAMENTO: HOSPITAL NAVAL |
||
Cable |
8 m |
UTP Cat 5e |
Canaletas |
8 m |
|
Connector |
4 |
RJ 45 |
Cable Pig Tail |
4 m |
|
Access Point |
1 |
Configuración cliente |
Antena |
1 |
direccional |
Cable STP |
8 m |
|
Mástil |
1 |
2 m |
DESTACAMENTO: LICEO NAVAL |
||
Cable |
8 m |
UTP Cat 5e |
Canaletas |
8 m |
|
Connector |
4 |
RJ 45 |
Cable Pig Tail |
4 m |
|
Access Point |
1 |
Configuración cliente |
Antena |
1 |
direccional |
Cable STP |
8 m |
|
Mástil |
1 |
2 m |
Consideraciones de capa 2 en el diseño de la red.
En nuestro diseño la segmentación, el tamaño de los dominios de colisión y los dominios de broadcast se realizan con dispositivos de capa 2,3. Además con la utilización de las Vlans que sirven para este propósito.
Consideraciones de capa 3 en el diseño de la red.
Los switches de capa 2,3 se utilizan para crear segmentos de Lan en redes lógicas y físicas, permitiendo la comunicación entre segmentos basándose en el direccionamiento de capa 3 (direccionamiento IP).
El propósito es de crear Vlans en nuestro diseño, además de crear dominios de broadcast más pequeños. Los accesos a las Vlans, Internet, correo y base de datos se manejarán con listas de acceso a las mismas en el switch de Core, como lo observamos en la figura # 1.40
Figura # 1.40: Diseño topológico de la Armada del Ecuador en Esmeraldas.
Costo Beneficio
Para determinar el costo beneficio empezamos por realizar una lista de todo lo que es necesario para implementar una red Backbone y los gastos que estos llevan consigo a continuación se detalla los gastos estimados para la implementación de la red convergida.
Tabla LXVI: Costo total del proyecto.
DESCRIPCIÓN |
VALOR |
Elementos para las conexiones en cada destacamento. |
250 |
Elementos activos (Switch CORE) |
1.195 |
Servidores |
4.500 |
Antenas direccionales y omnidireccional |
4.728 |
Access Point Cisco |
900 |
Instalación y configuración de equipos |
1.250 |
Licencias sistemas operativos (servidor Base de datos) |
688 |
TOTAL |
13.511 |
Costo anual, para mantener funcionando la red |
|
Mantenimiento de la red |
500 (Anual) |
Servicio de ISP (Tentativo) |
5.760 (Anual) |
TOTAL |
6.260 |
|
|
En el primer año, la Armada invertira en el Backbone |
19.771 |
Beneficios Intangibles de la red.
Beneficios tangibles de la red.
En la Tabla LXVII, se detallan, los Beneficios tangibles de la red.
Tabla LXVII: Beneficios tangibles de la red integrada.
DESCRIPCIÓN |
DETALLES |
VALOR |
Ahorro en combustible |
6 Motos x $ 5 diarios = $30 al dia $30 x 30 dias = $ 90 al mes $90 x 12 meses = $ 10.800 al año |
10.800 (Anual) |
Materiales de oficina |
5 Resmas de hojas, al mes x 12 =$20 35 Cds, al mes x 12 =$17.5 15 diskets, al mes x 12 =$6 1/2 litro de tinta, al mes x 12 =$25 4 Cartuchos, al mes x 12 =$100 Total al mes =$168.5 |
2.022 (Anual) |
Cuentas de Internet individuales |
6 cuentas de Internet dial-up x $ 120 anuales
|
720 Anual) |
Ahorro telefónico por consumo de conexiones dial-up |
1 línea dedicada en cada destacamento para acceso a Internet, son en total 6 líneas. El promedio de horas internet al dia es de 2 horas diarias.
6 lineas x 2 h al dia = 12 h al dia 12 h x 30 dias = 360 h al mes 360 h x 12 meses = 4320 h al año Llamada local $0.02 cent x min $0.02 cent x 60 min = $1.20 la hora $1.20 x 4320 h =$ 5.184 anuales |
5.184 (Anual) |
TOTAL |
|
$ 18.726 (Anual) |
Recuperación de la inversión
Con la ayuda de la tabla LIX, podemos calcular que la institución se ahorraría al año $18.726 al mes $1.560,5 y al día $52,016. Lo que demuestra que la recuperación de la inversión seria en 1 año y 20 días.
Consideraciones finales
Al momento de seleccionar los equipos para el backbone, se debe tener presente que el fabricante emplee estándares abiertos en sus productos, además que el equipamiento escogido soporta múltiples protocolos. De esta forma, si la institución decide que es necesario migrar su sistema o adicionar productos que soporten un protocolo diferente no se requerirá realizar actualizaciones a la red.
El uso de estándares, incluso de múltiples estándares facilita el despliegue de terminales, de múltiples vendedores e incrementa las opciones para la gestión y configuración de las redes.
El uso de nuevas tecnologías, para la transmisión de datos sobre redes IP permite explotar de una manera óptima todas las ventajas que estas permiten como el ancho de banda permitiendo a las empresas que deciden adoptar esta tecnología una reducción de costos muy significativos en sus comunicaciones.
El éxito, de un buen diseño de una red depende de una correcta planificación y análisis, pues es aquí donde se determina las necesidades y se tiene una visión especifica de lo que necesita la empresa o institución, para luego esas necesidades tenerlas plasmadas en un correcto diseño que satisfaga dichas necesidades y cumpla con los objetivos planteados por los usuarios y por los diseñadores.
El uso de la tecnología wireless, es conveniente en la actualidad para enlazar distancias, que con cableado serian complicadas y costosas, además nos puede ahorrar trabajo en conexiones y configuraciones.
1. ALABAU, A. Teleinformática y Redes de Computadoras. 2da.ed. Mexico DF: BOIXAREU, 1984. pp. 284-291
2. DLINK LATINOAMERICA. Manual de Redes Inalambricas (Documentación), 2006. pp. 280
3. DOUGLAS, E. Redes Globales de Información con Internet y TCP/IP. 3ra. ed. México DF: PRENTICE, 1996. pp. 497-516
4. SILES, R. Análisis de Seguridad de los Protocolos TCP/IP y sus Servidores Asociados. 1ra. ed. Madrid: GNU FDL, 2002. pp.143
5. TANEMBAUM, A. Redes de Computadoras. 3ra. ed. Barcelona: Pearson, 2005. pp. 230
6. UYLESS, B. Computadoras, Normas e Interfaces. 1ra. ed. San Juan: Macrobit TM , 1990. pp. 315-317.
©2022 por los autores. Este artículo es de acceso abierto y distribuido según los términos y condiciones de la licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) (https://creativecommons.org/licenses/by-nc-sa/4.0/).