CCNA Discovery
CCNA Discovery
CCNA Discovery
Las redes eficientes no existen por casualidad. Son el resultado del arduo trabajo de técnicos y
diseñadores de red, quienes identifican los requisitos de la red y seleccionan las mejores soluciones
para satisfacer las necesidades de una empresa.
Requisitos de la red
En la actualidad, la mayoría de las empresas sólo incluye algunos requisitos para su red:
• La red debe estar activa a toda hora, incluso en caso de falla en los enlaces, en el equipo y
en condiciones de sobrecarga.
• También debe entregar aplicaciones de manera confiable y proporcionar tiempos de
respuesta razonables de host a host.
• Debe ser segura. Debe proteger los datos que se transmiten a través de la misma, al igual
que los datos almacenados en los dispositivos que se conectan a ella.
• La red debe ser fácil de modificar para adaptarse al crecimiento de la red y a los cambios
generales de la empresa.
• La resolución de problemas debe ser sencilla, ya que las fallas ocurren con frecuencia. La
detección y resolución de un problema no debe llevar demasiado tiempo.
1
Al analizarlos detenidamente, estos requisitos se resumen en cuatro objetivos fundamentales del
diseño de red:
• Escalabilidad
• Disponibilidad
• Seguridad
• Facilidad de administración
Para cumplir con los cuatro objetivos fundamentales del diseño, la red se debe fundamentar sobre
una arquitectura que permita la flexibilidad y el crecimiento.
En el sistema de redes se utiliza un diseño jerárquico para agrupar los dispositivos en varias redes.
Las redes se organizan mediante un enfoque de capas. El modelo de diseño jerárquico tiene tres
capas básicas:
Las redes jerárquicas poseen ventajas sobre los diseños de red plana. El beneficio de dividir una red
plana en bloques más pequeños y fáciles de administrar es que el tráfico local sigue siendo local.
Sólo el tráfico destinado a otras redes se traslada a una capa superior.
Los dispositivos de Capa 2 en una red plana brindan pocas oportunidades de controlar broadcasts o
filtrar tráfico no deseado. A medida que se agregan más dispositivos y aplicaciones a una red plana,
los tiempos de respuesta se degradan hasta que la red queda inutilizable.
Las Arquitecturas empresariales de Cisco pueden utilizarse para dividir aún más el diseño jerárquico
de tres capas en áreas modulares. Los módulos representan áreas que tienen una conectividad física
o lógica diferente. Se encargan de designar dónde se llevan a cabo las diferentes funciones en la
red. Esta modularidad permite la flexibilidad en el diseño de la red. Facilita la implementación y la
resolución de problemas. Las tres áreas de enfoque en el diseño modular de red son:
• Campus empresarial: esta área contiene los elementos de red que se requieren para una
operación independiente dentro de un solo campus o sucursal.
• Granja de servidores: es un componente del campus empresarial; la granja de servidores
del centro de datos protege los recursos del servidor y proporciona una conectividad de
alta velocidad redundante y confiable.
• Margen empresarial: a medida que el tráfico ingresa a la red del campus, esta área filtra el
tráfico de los recursos externos y los enruta hacia la red empresarial. Contiene todos los
elementos requeridos lograr una comunicación eficiente y segura entre el campus
empresarial y las ubicaciones remotas, los usuarios remotos e Internet.
2
El marco de trabajo modular de las arquitecturas empresariales de Cisco incluye las siguientes
ventajas de diseño:
• Crea una red determinista con límites claramente definidos entre los módulos. Esto provee
puntos claros de demarcación para que el diseñador de la red sepa exactamente en dónde
se origina el tráfico y dónde fluye.
• Facilita la tarea de diseño al lograr que cada módulo sea independiente. El diseñador puede
enfocarse en las necesidades de cada área por separado.
• Proporciona escalabilidad al permitir a las empresas agregar módulos fácilmente. A medida
que aumenta la complejidad de la red, el diseñador puede agregar nuevos módulos
funcionales.
• Permite al diseñador agregar servicios y soluciones sin cambiar el diseño de la red
subyacente.
Los grandes proyectos de diseño de red generalmente se dividen en tres pasos distintos:
El diseñador de la red trabaja junto con el cliente para documentar los objetivos del proyecto. Los
objetivos generalmente se dividen en dos categorías:
• Objetivos comerciales: se enfocan en cómo la red puede lograr un mayor éxito comercial
• Requisitos técnicos: se enfocan en cómo se implementa la tecnología dentro de la red.
Se reúne y se analiza información sobre los servicios y redes actuales. Es necesario comparar la
funcionalidad de la red existente con los objetivos del nuevo proyecto definidos. El diseñador
determina si el equipo existente, la infraestructura y los protocolos pueden volver a utilizarse, y qué
equipo y protocolos nuevos se necesitan para completar el diseño.
Una estrategia común para el diseño de la red es aplicar un enfoque descendente. En este enfoque,
se identifican las aplicaciones de la red y los requisitos del servicio. Después, se diseña la red para
apoyar dichas aplicaciones y requisitos.
3
Se realiza un prototipo o prueba de concepto al completar el diseño. Este enfoque asegura que el
nuevo diseño funcione según lo previsto antes de su implementación.
Un error común que cometen los diseñadores de la red es no determinar de manera correcta el
alcance del proyecto de diseño de la red.
Al reunir los requisitos, el diseñador identifica los problemas que afectan a toda la red y aquéllos
que afectan sólo a partes específicas. A menudo, el alcance del proyecto se expande más allá del
cálculo original al no comprender el impacto de un requisito particular. Esta equivocación puede
aumentar en gran medida el costo y tiempo requeridos para implementar el nuevo diseño.
Entre los requisitos que sólo pueden afectar una porción de la red se incluyen:
4
núcleo proporcionan conectividad de alta velocidad. En una LAN empresarial, la capa núcleo puede
conectar múltiples edificios o sitios, además de proporcionar conectividad a la granja de servidores.
La capa núcleo incluye uno o más enlaces a los dispositivos en el margen empresarial a fin de admitir
Internet, redes privadas virtuales (VPN), extranet y acceso a la WAN.
El diseño de la capa núcleo permite la transferencia de datos eficiente y de alta velocidad entre una
y otra sección de la red. Los objetivos principales del diseño en la capa núcleo son:
Enlaces redundantes
La implementación de enlaces redundantes en la capa núcleo garantiza que los dispositivos de red
puedan encontrar caminos alternativos para enviar datos en caso de falla. Cuando los dispositivos
de la capa 3 se colocan en la capa núcleo, estos enlaces redundantes pueden utilizarse para realizar
el balanceo de carga, además de proporcionar respaldo. En un diseño de red plana de capa 2, el
Protocolo Spanning Tree (STP) deshabilita los enlaces redundantes, a menos que falle un enlace
principal. Este comportamiento del STP previene el balanceo de carga sobre los enlaces
redundantes.
Topología de malla
La mayoría de las capas núcleo de una red se conectan en una topología de malla completa o malla
parcial. Una topología de malla completa es donde cada dispositivo posee una conexión con los
demás dispositivos. Si bien las topologías de malla completa proporcionan la ventaja de una red
completamente redundante, éstas pueden ser difíciles de conectar y administrar y son más
costosas. Para las instalaciones más grandes, se utiliza una topología de malla parcial modificada.
5
En una topología de malla parcial, cada dispositivo se conecta al menos a otros dos dispositivos, lo
cual crea una redundancia suficiente sin la complejidad de una malla completa.
El diseñador de la red debe esforzarse por proporcionar una red que sea resistente a las fallas y que
pueda recuperarse rápidamente en caso de falla. Los switches y routers centrales pueden contener:
Los componentes redundantes aumentan el costo, pero generalmente vale la pena invertir en ellos.
Los dispositivos de la capa núcleo deben poseer componentes intercambiables en caliente cuando
sea posible. Los componentes intercambiables en caliente pueden instalarse o retirarse sin tener
que interrumpir primero la potencia del dispositivo. El uso de estos componentes reduce el tiempo
de reparación y la interrupción de los servicios de red.
Las empresas más grandes a menudo instalan generadores y dispositivos UPS grandes. Estos
dispositivos evitan que los cortes leves de energía eléctrica causen fallas en redes a gran escala.
Los errores humanos contribuyen a las fallas en la red. Lamentablemente, estos factores no pueden
eliminarse al agregar equipo y enlaces redundantes. Muchas fallas de la red son el resultado de
actualizaciones o adiciones mal planificadas y sin probar al nuevo equipo. ¡Nunca realice un cambio
de configuración en una red de producción sin probarlo primero en un entorno de laboratorio!
Las fallas en la capa núcleo provocan interrupciones generalizadas. Es esencial contar con
procedimientos y políticas adecuadas por escrito para determinar de qué manera se deben
autorizar, probar, aplicar y documentar los cambios. Planifique una estrategia de retirada para
regresar la red a su estado anterior si los cambios no producen el resultado esperado.
Convergencia
La convergencia de red se produce cuando todos los routers tienen información completa y precisa
sobre la red. Mientras más breve sea el tiempo de convergencia, más rápido podrá reaccionar una
red ante un cambio en la topología. Entre los factores que afectan el tiempo de convergencia se
incluyen:
6
• La velocidad con la cual las actualizaciones de enrutamiento alcanzan a todos los routers de
la red
• El tiempo que se demora cada router en realizar el cálculo a fin de determinar las mejores
rutas
Consideraciones de diseño
La mayoría de las redes contienen una combinación de rutas estáticas y dinámicas. Los diseñadores
de red deben considerar la cantidad de rutas necesarias para asegurarse de que puedan alcanzarse
todos los destinos en la red. La convergencia de las tablas de enrutamiento grandes puede demorar
un tiempo considerable. El diseño de direccionamiento de red y estrategias de sumarización en
todas las capas afecta la eficiencia con la que el protocolo de enrutamiento puede reaccionar ante
una falla.
Los dispositivos de la capa de distribución también se utilizan para administrar colas y priorizar el
tráfico antes de realizar la transmisión a través del núcleo del campus.
Enlaces troncales
7
Los enlaces troncales a menudo se configuran entre los dispositivos de red de la capa de distribución
y de acceso. También se utilizan para transportar tráfico que pertenece a múltiples VLAN entre
dispositivos a través del mismo enlace. Al diseñar los enlaces troncales, el diseñador de red
considera los patrones de tráfico de la red y la estrategia VLAN generales.
Enlaces redundantes
Cuando existen enlaces redundantes entre los dispositivos de la capa de distribución, estos
dispositivos pueden configurarse para balancear la carga del tráfico a través de los enlaces. El
balanceo de carga aumenta el ancho de banda disponible para las aplicaciones.
Las redes de la capa de distribución generalmente se conectan en una topología de malla parcial.
Esta topología proporciona suficientes rutas redundantes como para asegurar que la red pueda
sobrevivir a una falla en el dispositivo o enlace. Cuando los dispositivos de la capa de distribución se
ubican en el mismo armario de cableado o centro de datos, estos se interconectan utilizando enlaces
Gigabit. Cuando los dispositivos están separados por distancias más grandes, se utiliza cable de fibra.
Los switches que admiten múltiples conexiones de fibra de alta velocidad pueden ser costosos. Por
lo tanto, es necesaria una planificación detallada para garantizar que existan suficientes puertos de
fibra disponibles a fin de proporcionar la redundancia y el ancho de banda deseados.
El diseñador de red a menudo se centra en tratar de evitar fallas, ya que éstas afectan de manera
considerable la capa núcleo de una red. Estos esfuerzos pueden aumentar en gran medida el costo
para implementar la red. En el modelo de diseño jerárquico, es más fácil y generalmente menos
costoso controlar el tamaño de un dominio de fallas en la capa de distribución. En la capa de
distribución, los errores de la red pueden contenerse en un área más pequeña y así afectar a la
menor cantidad de usuarios. Al utilizar los dispositivos de Capa 3 en la capa de distribución, cada
router funciona como gateway para una cantidad limitada de usuarios de la capa de acceso.
Los routers o switches multicapa generalmente se implementan en pares, con switches de capa de
acceso divididos en forma equitativa entre los mismos. Esta configuración se denomina bloque de
switch de departamento o construcción. Cada bloque de switches funciona de manera
independiente. Como resultado, la falla de un único dispositivo no desactiva la red. Incluso la falla
de todo un bloque de switches no afecta a un número considerable de usuarios finales.
8
Para reducir el tiempo de inactividad, el diseñador de red implementa redundancia en la red.
Redundancia en la capa de distribución
Los dispositivos en la capa de distribución tienen conexiones redundantes con los switches en la
capa de acceso y con los dispositivos en la capa núcleo. Si falla un dispositivo o un enlace, estas
conexiones proporcionan rutas alternativas. Al utilizar un protocolo de enrutamiento adecuado en
la capa de distribución, los dispositivos de Capa 3 reaccionan rápidamente ante las fallas en los
enlaces; por lo tanto, no afectan el funcionamiento de la red.
La utilización de varias conexiones con los switches de Capa 2 puede provocar un comportamiento
inestable en una red a menos que se active el STP. Sin el STP, los enlaces redundantes en una red
de Capa 2 pueden causar tormentas de broadcast. Los switches no son capaces de aprender de
forma correcta los puertos; por lo tanto, el tráfico termina acumulándose en todo el switch. Al
deshabilitar uno de los enlaces, el STP garantiza que solo esté activa una ruta entre dos dispositivos.
Si falla uno de los enlaces, el switch vuelve a calcular la topología de árbol de expansión y comienza
a utilizar automáticamente el enlace alternativo.
El Protocolo rápido de árbol de expansión (RSTP, Rapid Spanning Tree Protocol), según se define en
IEEE 802.1w, se basa en la tecnología IEEE 802.1d y proporciona una rápida convergencia del árbol
de expansión.
Un servidor empresarial de gran volumen se conecta a un puerto del switch. Si dicho puerto realiza
un nuevo cálculo debido al STP, el servidor se desconecta durante 50 segundos. Sería difícil imaginar
la cantidad de transacciones perdidas durante dicho plazo
En una red estable, son poco frecuentes los nuevos cálculos del STP. En una red inestable, es
importante verificar los switches para detectar cambios en la configuración y la estabilidad. Una de
las causas más comunes de los nuevos cálculos del STP en forma frecuente es la falla en una fuente
de energía o suministro eléctrico del switch. Una fuente de energía defectuosa provoca el reinicio
del dispositivo de manera imprevista.
Las listas de control de acceso (ACL, Access control lists) representan una herramienta que puede
utilizarse en la capa de distribución para limitar el acceso y evitar que el tráfico no deseado ingrese
a la red de núcleo. Una ACL es una lista de condiciones que se utilizan para probar el tráfico de la
red que intenta viajar a través de la interfaz del router. Las declaraciones de la ACL identifican qué
paquetes aceptar o denegar.
Para filtrar el tráfico de la red, el router examina cada paquete y luego lo envía o lo descarta, según
las condiciones especificadas en la ACL. Existen diferentes tipos de ACL para distintos propósitos.
Las ACL estándar filtran el tráfico según la dirección de origen. Las ACL extendidas pueden filtrar
según varios criterios, entre ellos.
• Dirección de origen
• Dirección de destino
9
• Protocolos
• Números de puerto o aplicaciones
• Si el paquete es parte de un flujo TCP establecido
Tanto las ACL estándar como las extendidas pueden configurarse como listas de acceso por nombre
o por número.
ACL complejas
Las ACL extendidas y estándar sirven de base para otras clases de ACL más complejas. Con el
software IOS de Cisco, se pueden configurar tres funciones de ACL compleja: dinámica, reflexiva y
basada en tiempo.
ACL dinámica: requiere que un usuario utilice Telnet para conectarse al router y realizar la
autenticación. Una vez autenticada, se permite el tráfico proveniente del usuario. A menudo, las
ACL dinámicas se denominan "lock and key" (bajo llave) porque el usuario debe iniciar sesión para
poder obtener acceso.
ACL reflexiva: permite el tráfico saliente y luego limita el tráfico entrante de manera que se admitan
solo las respuestas a solicitudes autorizadas. Es similar a la palabra clave established que se utiliza
en las declaraciones ACL extendidas, excepto que estas ACL también pueden inspeccionar el tráfico
ICMP y UDP, además de TCP.
ACL basada en tiempo: permite y deniega determinado tráfico según la hora del día o el día de la
semana.
El tráfico que viaja hacia una interfaz se filtra mediante la ACL entrante. El tráfico que sale de una
interfaz se filtra mediante la lista de control de acceso saliente. El diseñador de red debe decidir
dónde ubicar las ACL dentro de la red para alcanzar los resultados deseados.
Otra función importante que tiene lugar en la capa de distribución es la sumarización de ruta,
también denominada agregación de ruta o creación de superredes.
Sumarización de ruta
• Una ruta en la tabla de enrutamiento que representa a muchas otras rutas, lo cual crea
tablas de enrutamiento más pequeñas
• Menor tráfico de actualización de enrutamiento en la red
• Sobrecarga inferior en el router
10
La sumarización puede realizarse en forma manual o automática, según el tipo de protocolo de
enrutamiento que se utilice en la red.
Los protocolos de enrutamiento sin clase, como el RIPv2, EIGRP, OSPF e IS-IS, admiten la
sumarización de ruta según las direcciones de subred en cualquier límite.
Los protocolos de enrutamiento con clase, como el RIPv1, resumen las rutas en forma automática
en el límite de red con clase pero no admiten la sumarización en cualquier otro límite.
Armarios de cableado
Los armarios de cableado pueden ser armarios reales o cuartos de telecomunicaciones pequeños
que funcionan como punto de terminación para el cableado de la infraestructura dentro de edificios
o de sus pisos. La colocación y el tamaño físico de los armarios de cableado depende del tamaño de
la red y de los planes de expansión.
El equipo del armario de cableado suministra potencia a los dispositivos finales como teléfonos IP y
puntos de acceso inalámbrico. Muchos switches de la capa de acceso tienen funcionalidad Power-
over-Ethernet (PoE).
La red informática moderna implica mucho más que sólo computadoras personales e impresoras
conectadas a la capa de acceso. Muchos dispositivos diferentes pueden conectarse a una red IP,
entre ellos:
• Teléfonos IP
11
• Videocámaras
• Sistemas de videoconferencia
Todos estos dispositivos pueden converger en una única infraestructura física de capa de acceso.
Sin embargo, el diseño lógico de la red que se necesita para admitirlos se vuelve más complejo
debido a ciertas consideraciones, como la QoS, la segregación de tráfico y el filtrado. Estos nuevos
tipos de dispositivos finales, junto con las aplicaciones y los servicios relacionados, modifican los
requisitos para la escalabilidad, disponibilidad, seguridad y facilidad de administración en la capa de
acceso.
Necesidad de disponibilidad
En las redes más antiguas, la disponibilidad alta por lo general estaba presente solamente en el
núcleo de la red, en el margen empresarial y en las redes de centro de datos. Gracias a la telefonía
IP, en la actualidad se espera que cada teléfono individual esté disponible el 100% del tiempo.
• Denominación de estructuras
• Arquitectura VLAN
• Patrones de tráfico
• Estrategias de prioridad
La configuración y utilización de sistemas de administración de red son fundamentales para una red
convergente grande. También es importante estandarizar configuraciones y equipos cuando sea
posible.
12
• Facilitar la incorporación de nuevas funciones y servicios en el futuro
• Instalación fácil
• Configuración mínima
Las topologías en estrella Ethernet generalmente poseen una combinación del siguiente cableado:
La utilización de las VLAN y subredes IP es el método más común para segregar grupos de usuarios
y tráfico dentro de la red de la capa de acceso.
Con la introducción de la conmutación de Capa 2, las VLAN se utilizaron para crear redes de grupo
de trabajo de extremo a extremo. Las redes se conectaban a través de edificios o incluso a través de
toda la infraestructura. Las VLAN de extremo a extremo ya no se utilizan más de esta manera. El
aumento en la cantidad de usuarios y el volumen de tráfico de la red que generan estos usuarios es
demasiado alto para ser admitido.
En la actualidad, las VLAN se utilizan para separar y clasificar flujos de tráfico, además de controlar
el tráfico de broadcast dentro de un único armario de cableado o edificio. Si bien las VLAN grandes
13
que abarcan redes enteras ya no son recomendables, éstas pueden ser necesarias para admitir
aplicaciones especiales, como servicios de roaming y teléfonos IP inalámbricos.
El método recomendado es contener las VLAN dentro de un único armario de cableado. Este
método aumenta la cantidad de VLAN en una red, lo cual también incrementa el número de
subredes IP individuales. Se recomienda asociar una única subred IP con una única VLAN. El
direccionamiento IP en la capa de acceso pasa a ser un aspecto de diseño esencial que afecta la
escalabilidad de toda la red.
1.4.4 Servicios en el extremo de la red
Las redes deben prestar servicios seguros, predecibles, medibles y, a veces, garantizados. Las redes
también necesitan mecanismos para controlar la congestión cuando aumenta el tráfico. La
congestión se produce cuando la demanda de recursos de red supera la capacidad disponible.
Todas las redes tienen recursos limitados. Por esta razón, las redes necesitan mecanismos de QoS.
La capacidad de proporcionar QoS depende de la clasificación del tráfico y de la prioridad asignada.
Clasificación
Antes de asignar estrategias de QoS, es necesario clasificar las aplicaciones según los requisitos
específicos de entrega. La clasificación de datos en el origen o cerca del mismo permite asignar a
dichos datos la prioridad adecuada a medida que se trasladan a través de toda la red. La segregación
en clases del tráfico con características similares y luego la identificación de dicho tráfico mediante
marcas es una función de los dispositivos de red en las capas de distribución y de acceso. Un ejemplo
de esta estrategia es colocar el tráfico de voz de un switch de acceso en una única VLAN. Luego, el
dispositivo marca el tráfico que se origina desde la VLAN de voz con la máxima prioridad.
1.4.5 Seguridad en el extremo de la red
Riesgos de seguridad en la capa de acceso
Muchos de los riesgos de seguridad que se producen en la capa de acceso de la red son el resultado
de dispositivos finales con seguridad deficiente. Los descuidos y errores de usuario dan cuenta de la
cantidad significativa de rupturas en la seguridad de la red.
Quizás no esté en el alcance del proyecto de diseño de red proporcionar la seguridad adecuada para
los dispositivos finales. No obstante, el diseñador necesita entender el impacto en la red que genera
un incidente de seguridad, como un gusano o un troyano, en un dispositivo final. Por lo tanto, el
diseñador puede determinar mejor qué medidas de seguridad de red debe aplicar para limitar los
efectos sobre la red.
Al permitir que accedan a la red sólo los dispositivos autenticados o conocidos se limita la capacidad
de los intrusos de ingresar a la red. Es importante aplicar medidas de seguridad inalámbricas que
cumplan con las prácticas recomendadas.
14
Provisión de seguridad físicaLa seguridad física de una red es muy importante. La mayoría de los
intrusos de la red obtienen acceso físico en la capa de acceso. En algunos dispositivos de red, como
los routers y switches, el acceso físico puede permitir cambiar contraseñas y obtener acceso total a
los dispositivos.
Las medidas evidentes, como cerrar con llave los armarios de cableado y restringir el acceso a los
dispositivos de red, a menudo son las formas más efectivas de prevenir rupturas de seguridad. En
áreas de fácil acceso o de alto riesgo, quizás sea necesario equipar los armarios de cableado con
seguridad adicional, como cámaras o alarmas y dispositivos de detección de movimiento. Algunos
dispositivos, como los bloqueos de teclado, pueden registrar qué códigos se utilizan para ingresar a
las áreas seguras.
Las siguientes medidas simples pueden proporcionar seguridad adicional a los dispositivos de red
en la capa de acceso:
La seguridad de puerto del switch y el control de acceso a la red pueden asegurar que solo los
dispositivos confiables y conocidos tengan acceso a la red.
Los riesgos de seguridad no pueden eliminarse o prevenirse por completo. Una efectiva evaluación
y administración de riesgos puede reducir de manera considerable los riesgos de seguridad
existentes. Al considerar las medidas de seguridad, es importante entender que ningún producto
puede garantizar la seguridad de una organización. La verdadera seguridad de la red surge de una
combinación de productos, servicios y procedimientos, junto con una cuidadosa política de
seguridad y el compromiso para adherirse a esa política.
La mayoría de las redes empresariales proporcionan a los usuarios servicios accesibles por Internet,
como el correo electrónico y el e-commerce. La disponibilidad y seguridad de estos servicios es
esencial para el éxito de una empresa.
Granjas de servidores
15
La creación de una granja de servidores ofrece los siguientes beneficios:
Los ataques contra las granjas de servidores pueden originar una pérdidas económicas para las
aplicaciones interempresariales y de e-commerce, además de generar robos de información. Deben
protegerse tanto las redes de área local (LAN, local area network) como las redes de área de
almacenamiento (SAN, storage area network) para reducir las posibilidades de que ocurran dichos
ataques. Los piratas informáticos utilizan diferentes herramientas para inspeccionar las redes e
iniciar ataques de intrusión y de denegación de servicio (DoS, denial of service).
Los firewalls a menudo se emplean para proporcionar un nivel básico de seguridad cuando los
usuarios externos e internos intentan acceder a Internet a través de la granja de servidores. Se debe
aplicar un método más exhaustivo para asegurar de manera adecuada las granjas de servidores.
Este tipo de método aprovecha las ventajas de los siguientes productos de red que pueden utilizarse
en una granja de servidores:
• Firewalls
• Características de seguridad del switch de la LAN
• Sistemas de prevención y detección de intrusión basados en la red y en el host
• Balanceadores de carga
• Análisis de la red y dispositivos de administración
Zonas desmilitarizadas
En el diseño tradicional de firewall de red, los servidores a los que se accedía desde redes externas
se ubicaban en la zona desmilitarizada (DMZ, demilitarized zone). A los usuarios que accedían a
estos servidores desde Internet o desde otras redes externas poco confiables se les impedía ver los
recursos ubicados en la LAN interna. Los usuarios de la LAN eran considerados usuarios confiables
y generalmente tenían pocas restricciones cuando accedían a los servidores en una DMZ.
16
Actualmente, los ataques que se originan en la red interna son más comunes que los ataques desde
fuentes externas. Como resultado, el diseño de seguridad de un conjunto de servidores es diferente
del modelo DMZ anterior. Se requiere una capa de funciones de firewall y protección de intrusión
entre los servidores y las redes internas; y entre los servidores y los usuarios externos. Posiblemente
también sea necesario una capa de seguridad adicional entre los servidores.La vulnerabilidad de los
datos almacenados en los servidores e incluidos en las transacciones a través de la red determina la
política de seguridad adecuada para el diseño de la granja de servidores.
1.5.3 Alta disponibilidad
Provisión de alta disponibilidad
Además de brindar una capa de seguridad adicional, generalmente es necesario que las granjas de
servidores proporcionen una disponibilidad alta para los servicios y aplicaciones de red. Una red de
alta disponibilidad es aquella que elimina o reduce el impacto potencial de fallas. Esta protección
permite a la red cumplir con los requisitos de acceso a las aplicaciones, a los sistemas y a los datos
desde cualquier lugar, en todo momento.
Creación de redundancia
Para alcanzar la alta disponibilidad, los servidores se conectan de manera redundante a dos switches
separados en la capa de acceso. Esta redundancia proporciona una ruta desde el servidor hasta el
switch secundario en caso de que falle el switch principal. Los dispositivos en las capas núcleo y de
distribución de la red de la granja de servidores también están conectados en forma redundante.
Los Protocolos Spanning Tree, al igual que el Protocolo rápido de árbol de expansión (RSTP+, Rapid
Spanning Tree Protocol), administran los enlaces redundantes de Capa 2. El Protocolo de router en
espera activa (HSRP, Hot Standby Router Protocol) y los protocolos de enrutamiento proporcionan
respaldo para la migración en caso de fallos y la redundancia de Capa 3.
Virtualización
Muchos de los servidores lógicos individuales pueden ubicarse en un servidor físico. El servidor físico
utiliza un sistema operativo diseñado específicamente para admitir varias imágenes virtuales. Esta
función se conoce como virtualización. Esta tecnología reduce el costo en la prestación de servicios
redundantes, balanceo de carga y migración en caso de fallos para servicios de red esenciales.
Antes de diseñar una implementación de LAN inalámbrica interior (WLAN, wireless LAN), el
diseñador de red necesita entender por completo de qué manera pretende el cliente utilizar la red
inalámbrica.
El diseñador aprende sobre los requisitos de red al formular preguntas al cliente. Las respuestas a
estas preguntas afectan la manera en que se implementa una red inalámbrica. Los ejemplos de
algunas de estas preguntas son:
17
• ¿Se requerirá servicio de roaming inalámbrico?
• ¿Qué autenticación de usuarios se necesita?
• ¿Se brindará acceso libre (zonas activas) a los visitantes?
• ¿Qué aplicaciones y servicios de red se encuentran disponibles para los usuarios
inalámbricos?
• ¿Qué técnica de encriptación se puede utilizar?
• ¿Están planificados los teléfonos IP inalámbricos?
• ¿Qué áreas de cobertura deben respaldarse?
• ¿Cuántos usuarios hay en cada área de cobertura?
Si el diseñador no obtiene respuestas a las preguntas o no entiende por completo los requisitos del
cliente, puede resultar difícil, incluso imposible, implementar una LAN inalámbrica. Por ejemplo, los
requisitos para proporcionar zonas activas no protegidas son mucho menos complejos para el
diseño que el acceso autenticado a los servidores internos protegidos.
El diseñador de red lleva a cabo un relevamiento del sitio a fin de determinar las áreas de cobertura
para la red y encontrar ubicaciones óptimas para establecer puntos de acceso inalámbrico. Los
resultados del relevamiento del sitio permiten determinar el hardware del punto de acceso, los tipos
de antenas y los conjuntos de funciones inalámbricas deseadas. El diseñador determina si se puede
admitir el servicio de roaming entre las áreas de cobertura superpuestas.
Por lo general, el diseño lógico de la red es la tarea más difícil de los diseñadores de red. Los clientes
a menudo desean proporcionar diferentes niveles de acceso a distintos tipos de usuarios
inalámbricos. Además, las redes inalámbricas deben ser seguras y fáciles de usar. La determinación
de las funciones deseadas y las limitaciones implica diferentes maneras de diseñar y configurar las
LAN inalámbricas.
Un ejemplo de un diseño complejo de red inalámbrica sería una empresa que necesita ofrecer los
siguientes servicios:
18
Cuando los visitantes y proveedores se encuentran en un sitio de la empresa, a menudo obtienen
acceso a los sitios Web y correos electrónicos. Este tipo de acceso debe ser práctico de utilizar y
generalmente no está encriptado mediante la privacidad equivalente por cable (WEP, Wired
Equivalent Privacy) o el acceso protegido Wifi (WPA, Wi-Fi Protected Access). Para permitir a los
usuarios visitantes conectarse a la red, se transmite el identificador del servicio (SSID, service set
identifier) del punto de acceso.
Muchos sistemas para visitantes de zonas activas utilizan DHCP y un servidor de conexión para
registrar el uso inalámbrico. Los usuarios visitantes generalmente acceden a la red inalámbrica de
la siguiente manera: abren una ventana del explorador y aceptan una política de uso determinada.
El sistema de registro de visitantes documenta la información del usuario y la dirección de hardware,
y luego comienza a conectar el tráfico IP. Estos sistemas requieren la instalación de un servidor de
aplicación en la misma red o VLAN como puntos de acceso.
Algunos dispositivos WLAN no admiten el acceso aislado para visitantes. Para asegurar el acceso del
empleado, utilice una infraestructura WLAN completamente separada que no incluya el acceso para
visitantes. Se recomienda separar los usuarios internos en una VLAN diferente.
En áreas donde se restringe el acceso inalámbrico seguro a algunos dispositivos, se puede utilizar el
filtrado de direcciones MAC para limitar el acceso.
La mayoría de las redes del campus se basan en la tecnología Ethernet. Sin embargo, la conectividad
WAN en el margen empresarial generalmente se alquila de un proveedor externo que presta
servicios de telecomunicaciones. El ancho de banda disponible para las conexiones WAN a menudo
19
es considerablemente menor que el ancho de banda disponible en la LAN ya que estos servicios
arrendados pueden ser costosos.
QoS
La diferencia de ancho de banda entre la LAN y la WAN puede crear cuellos de botella. Los routers
extremos producen colas de datos debido a estos cuellos de botella. La previsión y administración
de las colas de datos requieren de una estrategia de calidad de servicio (QoS, Quality of Service).
Como resultado, el diseño y la implementación de los enlaces WAN puede ser complicado.
Seguridad
Los requisitos de seguridad en el margen empresarial son esenciales ya que no siempre se conoce a
los usuarios y servicios a los que se accede a través de los routers extremos. Se debe implementar
una detección de intrusión y una inspección de firewall con estado a fin de proteger la red interna
del campus ante posibles amenazas.
Acceso remoto
En muchos casos, los servicios LAN del campus deben extenderse a los trabajadores y a las oficinas
remotas a través del margen empresarial. Este tipo de acceso posee requisitos distintos al nivel de
acceso público proporcionado a los usuarios que ingresan a la LAN desde Internet.
Al diseñar una red que admita sucursales y trabajadores remotos, es necesario que el diseñador de
red se familiarice con las capacidades de las diferentes tecnologías WAN. Entre las tecnologías WAN
tradicionales se incluyen:
• Líneas arrendadas
• Redes de conmutación por circuitos
• Redes de conmutación por paquete, como las redes Frame Relay
• Redes de conmutación por celdas, como las redes de Modo de transferencia asíncrona
(ATM, Asynchronous Transfer Model)
En muchas ubicaciones se encuentran disponibles las tecnologías WAN más actuales, por ejemplo:
20
esenciales de negocios, como por ejemplo el procesamiento de transacciones de alta velocidad y
telefonía IP para ubicaciones remotas.
En muchas empresas, no todos los empleados trabajan en las instalaciones principales. Entre los
empleados que trabajan en fuera de las instalaciones se incluyen:
• Trabajadores remotos
• Trabajadores móviles
• Empleados de sucursal
Trabajadores remotos que por lo general trabajan uno o más días a la semana desde su hogar u otro
lugar. Los trabajadores móviles posiblemente deben viajar constantemente a diferentes lugares o
estar disponibles en forma permanente en un sitio del cliente. Algunos trabajadores son empleados
de sucursales pequeñas. De cualquier forma, estos empleados necesitan tener conectividad con la
red empresarial. Con el crecimiento de Internet, las empresas han recurrido a dicho servicio como
medio para extender sus propias redes.
Una opción de conectividad muy común, especialmente para los trabajadores remotos, es la red
privada virtual (VPN, Virtual Private Network) a través de Internet. Una VPN es una red privada que
utiliza una red pública para conectar sitios remotos o usuarios entre sí. En lugar de utilizar una
conexión real dedicada, como las líneas arrendadas, una VPN utiliza conexiones virtuales enrutadas
a través de Internet desde la red privada de la compañía hasta el router remoto o PC.
Enlaces redundantes
Algunas aplicaciones de negocios requieren la entrega a tiempo de todos los paquetes. Para estas
aplicaciones, la conectividad interrumpida no es una opción. Al proporcionar redundancia en la
WAN y a través de toda la internetwork, se asegura una alta disponibilidad para las aplicaciones de
extremo a extremo.
Para una WAN, los enlaces de respaldo proporcionan la redundancia necesaria. Los enlaces de
respaldo a menudo utilizan tecnologías diferentes de las de la conexión primaria. Este método
asegura que la falla producida en un sistema no afecte necesariamente el sistema de respaldo.
Por ejemplo, una empresa que utiliza conexiones WAN punto a punto con los sitios remotos puede
utilizar las VLAN a través de Internet como una estrategia alternativa para la redundancia. DSL, ISDN
y los módems dial-up son otras opciones de conectividad que se usan para proporcionar enlaces de
respaldo en caso que surja una falla en la WAN. Si bien los enlaces de respaldo son a menudo más
lentos que las conexiones principales, estos pueden configurarse para enviar solamente
transacciones y datos de alta prioridad.
Carga compartida
21
Además de proporcionar una estrategia de respaldo, las conexiones WAN redundantes pueden
proporcionar ancho de banda adicional a través de la carga compartida. El enlace de respaldo puede
configurarse para proporcionar ancho de banda adicional en todo momento o sólo durante las horas
pico de tráfico.
22
3.1.1 Creación de un diagrama de red
Por lo general, el primer paso para instalar una nueva red es observar detalladamente la red actual.
El diseñador de CompañíadeRedes examina la red actual para:
Al igual que en muchas organizaciones, el estadio cuenta con una red preexistente. La
administración desea instalar una nueva red para:
El Asistente de Cisco Network se utiliza para obtener la información necesaria para producir un
diagrama de la red del estadio.
23
Recopilación de información sobre rutas de datos y dispositivos
El software IOS de Cisco ofrece comandos útiles para obtener información de un router a fin de
crear un diagrama de red. Algunos de estos comandos son:
• show version
• show running-config
• show ip route
• show cdp neighbors detail
• show controllers
• show tech-support
El comando show tech-support puede recolectar gran cantidad de información sobre un router. El
resultado de este comando varía según la configuración o la plataforma del switch o router.
Muchos de estos mismos comandos se utilizan para obtener información sobre un switch de Cisco.
Otros comandos útiles de switches son:
• show vlan
• show vtp
• show spanning-tree
Luego de recolectar información sobre la red actual, la próxima tarea es crear o actualizar uno o más
diagramas lógicos de la red.
En el proyecto de red del estadio, el primer diagrama que crea el diseñador de red consiste en un
panorama de alto nivel de todos los sitios de red del estadio. El diagrama muestra:
El diseñador diagrama las conexiones WAN entre redes y el equipo en cada ubicación donde termina
la WAN.
Este diagrama de red muestra de qué manera fluye la información desde un área de la red hacia
otra. Esto permite al diseñador detectar áreas con problemas.
24
Creación de diagramas de segmento de red
Luego, el diseñador crea diagramas para las disposiciones físicas y lógicas de las redes instaladas en
cada uno de los distintos sitios.
Al utilizar estos diagramas, el diseñador identifica qué partes del equipo o de la topología necesitan
cambios. El diseñador evalúa los flujos de tráfico y las estructuras de direccionamiento.
La red instalada en la ubicación principal del estadio es más compleja que las redes de los sitios
remotos particulares. El diseñador de red crea un diagrama lógico individual para mostrar todos los
distintos componentes y topologías de la LAN. El diagrama muestra los flujos de tráfico entre los
usuarios y los servidores.
El diseñador crea un diagrama lógico de la red que muestra las partes principales del equipo de
sistema de redes y cómo se interconectan. Este diagrama incluye:
• Routers y switches
• Puntos de acceso inalámbrico
• Equipo de telecomunicaciones esencial (CSU/DSU, módems, etc.)
• Firewalls y dispositivos de detección de intrusión (IDS, intrusion detection devices)
• Estaciones de administración
• Servidores y granjas de servidores
Todos los servidores y servicios se incluyen en el diagrama lógico. Esto se debe a que su ubicación
puede afectar los patrones de tráfico, el uso del ancho de banda y la seguridad. El diseñador rotula
cada una de las conexiones con el ancho de banda y el tipo de cable o dispositivo inalámbrico que
se utiliza.
Un diagrama de bloques modulares es una versión simplificada de la red. El diagrama muestra las
funciones principales en forma modular. Este diagrama permite al diseñador determinar la
arquitectura subyacente sobre la que se crea la red.
25
El diseñador compara el diagrama de bloque con el diseño ideal de red representado por las
Arquitecturas de redes empresariales de Cisco. El diseñador identifica las áreas que deben volver a
diseñarse o actualizarse.
La arquitectura inicial de la red del estadio es una red plana grande. Sólo tiene dos capas físicas de
switches. Algunos de los switches proporcionan conectividad de dispositivo final a la red y algunos
interconectan otros switches. Ambas capas se crean utilizando switches de Capa 2 que no están
segmentados por las VLAN.
Los diagramas creados por el diseñador de red permiten al personal de CompañíadeRedes analizar
las fortalezas y debilidades de la red actual.
El diseñador revisa la documentación de red de video y voz actual para determinar las ubicaciones
del equipo y los distintos grupos que utilizan los servicios.
Se instaló recientemente el nuevo cableado Categoría 5e en todo el complejo del estadio. Además,
la nueva fibra monomodo conecta los armarios de cableado con el cuarto de telecomunicaciones
principal. El rendimiento disponible proveniente del cableado existente disminuye la necesidad de
realizar cambios en la infraestructura de la red del estadio. Sólo se agregará cableado si es necesario
instalar los nuevos puntos de acceso.
Un área junto al armario para el cableado es ideal para la instalación del nuevo centro de datos que
aloje la granja de servidores.
Luego de revisar los diagramas e inventarios del equipo existente, el diseñador de red menciona las
fortalezas y debilidades de la red actual del estadio:
Fortalezas:
Debilidades:
26
• No hay capa núcleo verdadera
• Servidores mal ubicados
• Varias redes que pueden ser difíciles de mantener
• Estructura de direccionamiento IP inadecuada
• No hay ancho de banda dedicado para la conectividad WAN
• Servicio inalámbrico mal implementado
• Implementaciones de seguridad limitadas
El diseñador se enfoca en encontrar formas de superar las debilidades de la red actual. El diseñador
propone actualizar el diseño de red realizando las mejoras necesarias.
Para acceder a muchas de las funciones disponibles en Cisco.com, es necesario crear una cuenta de
usuario registrado en Cisco.com. El nivel de acceso depende del tipo de cuenta de usuario y de si el
usuario posee actualmente un contrato de mantenimiento SMARTnet.
El personal de CompañíadeRedes utiliza esta información para determinar qué versión del software
IOS de Cisco es adecuada y qué opciones de hardware pueden instalarse.
27
Uso del comando show version
Los técnicos utilizan el comando show version en cada dispositivo para verificar que la lista de
inventario sea correcta. El comando también les permitirá obtener la información faltante.
Luego, el diseñador de red envía al personal una lista de las nuevas funciones. El diseñador considera
que estas funciones serán necesarias para admitir las capacidades ampliadas de la red del estadio.
La evaluación de la lista de nuevas funciones permite al personal seleccionar la versión del software
IOS adecuada para la nueva red.
En la red del estadio, se incluirán tres tipos de dispositivos de red en el nuevo diseño:
Los archivos de IOS deben estar actualizados para prevenir riesgos de seguridad e implementar
correcciones de errores. Algunos de los dispositivos instalados en la red del estadio incluyen
versiones de IOS obsoletas.
Las normas de denominación IOS proporcionan el número de versión y el conjunto de funciones del
IOS.
Cuando se actualiza el software IOS de Cisco en un switch o router, el dispositivo necesita reiniciarse.
Este proceso interrumpe el funcionamiento del dispositivo durante un período breve. Al igual que
con cualquier actualización, pueden surgir problemas imprevistos luego de cargar el nuevo
hardware o IOS. Las actualizaciones deben planificarse detalladamente. Esta medida asegurará que
la red no se interrumpa durante el horario de funcionamiento normal.
Para evitar la mayor cantidad posible de problemas, CompañíadeRedes obtiene un switch 2960 y un
router 1841. Estos dispositivos se utilizan para probar el proceso de actualización antes de intentar
actualizar el equipo del estadio. La prueba se considera una buena práctica ya que pueden haber
diferencias significativas entre las versiones de IOS o los componentes de hardware.
28
La utilización del equipo de prueba permite al personal de CompañíadeRedes verificar que el
sistema actualizado funcionará según lo previsto. También podrá calcular mejor la cantidad de
tiempo que tardará la ejecución de cada actualización.
El sitio Web Cisco.com brinda herramientas para ayudar al personal de CompañíadeRedes a elegir
la versión correcta del IOS. El Navegador de funciones es una herramienta Web que permite
determinar cuáles son las funciones que una imagen de software IOS específica admite. El
Navegador de funciones también puede utilizarse para buscar qué imágenes de software IOS
admiten una función específica.
La compañía del estadio posee un acuerdo de mantenimiento que permite a los miembros del
personal descargar las nuevas versiones de IOS para el equipo Cisco. El personal de
CompañíadeRedes solicita a la administración del estadio que asegure el cumplimiento de los
acuerdos de licencia de Cisco. Se debe verificar que cada dispositivo Cisco se incluya en el acuerdo
de mantenimiento.
El personal de CompañíadeRedes descarga las nuevas versiones de IOS desde Cisco.com. Éstas
pueden almacenarse luego en un servidor de Protocolo de transferencia de archivos trivial (TFTP,
Trivial File Transfer Protocol). Al almacenar los archivos en un servidor TFTP, el personal puede
cargar el software fácilmente en los routers y switches para realizar la actualización.
El comando copy se utiliza para transferir archivos de un servidor TFTP a un router o switch.
3.2.4 Descarga e instalación del software IOS de Cisco
Los switches y routers del estadio no tienen una versión actual de IOS de Cisco. Las actualizaciones
necesarias deben realizarse en forma manual por medio de los siguientes pasos:
29
Paso 1: Seleccione una imagen del software IOS: El primer paso en el procedimiento de
actualización es seleccionar la versión de la imagen del software IOS y el conjunto de funciones
adecuados. Se deben considerar los siguientes factores al seleccionar una versión de IOS.
• Requisitos de memoria: compruebe que el router tenga suficiente memoria flash o espacio
en disco para almacenar el IOS. El router también necesita tener suficiente memoria
(DRAM) para ejecutar el IOS. Si el router no tiene suficiente memoria, puede tener
problemas cuando se reinicie con el nuevo IOS.
• Soporte de módulo e interfaz: compruebe que el nuevo IOS admita todas las interfaces y
módulos nuevos y actuales que se instalarán en el router.
• Soporte de funciones de software: compare las funciones del nuevo IOS con las que se
utilizaban en el IOS anterior. Se deben incluir las nuevas funciones necesarias para la
actualización de la red.
El personal de CompañíadeRedes utiliza el resultado del comando show file systems para ubicar las
imágenes o los archivos de IOS de Cisco. Se puede utilizar este comando o el comando dir
[sistema_de_archivos] para encontrar el espacio libre disponible para almacenar las nuevas
imágenes de IOS. Si los dispositivos no tienen suficiente memoria flash, se deben realizar
actualizaciones de la memoria antes de instalar el nuevo IOS.
El servidor TFTP debe tener una conexión de red al dispositivo. Debe ser capaz de hacer ping a la
dirección IP del dispositivo destinado a una actualización de software TFTP. Para lograr esta
conexión, la interfaz del dispositivo y el servidor TFTP deben tener configurados una dirección IP en
el mismo rango o un gateway predeterminado.
Paso 4: Realice una copia de seguridad de las configuraciones actuales a modo de preparación
para la actualización
Se debe realizar una copia de seguridad de los archivos de configuración y del IOS actual del router
antes de actualizar IOS de Cisco. La configuración en ejecución debe copiarse en la configuración de
inicio. Se debe realizar una copia de seguridad de la configuración de inicio y de la imagen del IOS
actual en un servidor TFTP. Algunas de las versiones de IOS agregan configuraciones
predeterminadas. Estos nuevos elementos de configuración pueden entrar en conflicto con la
configuración actual.
Cuando el personal de CompañíadeRedes haga ping entre el servidor TFTP y el dispositivo, podrá
copiar la imagen del software IOS en la memoria flash. Antes de copiar la imagen, el personal
30
comprueba que el software del servidor TFTP se esté ejecutando. Luego confirma que la imagen de
IOS se encuentre en el directorio del servidor TFTP correspondiente.
Para actualizar el IOS desde un servidor TFTP, el personal utiliza el comando copy tftp flash.
El proceso de copiado demora varios minutos. El comando dir flash se utiliza para verificar que el
archivo haya sido transferido con éxito.
La autocomprobación de encendido (POST, Power-On Self Test) es un proceso que ocurre en casi
todas las computadoras durante el arranque. La POST se utiliza para probar el hardware del router.
Luego de la POST, se carga el programa bootstrap. El programa bootstrap ubica el IOS de Cisco y lo
carga en la RAM.
La ubicación del archivo del IOS se especifica mediante el valor del parámetro de registro de
configuración. Los bits de este parámetro pueden indicar al dispositivo que cargue el archivo del IOS
desde las siguientes ubicaciones:
• La memoria flash
• Un servidor TFTP
• Otra ubicación indicada en el archivo de configuración de inicio
Para cargar el IOS normalmente desde la memoria flash, el parámetro del registro de configuración
debe establecerse como 0x2102.
Luego de cargar el IOS, el programa bootstrap busca el archivo de configuración de inicio (startup-
config) en la NVRAM. El archivo contiene los parámetros y comandos de configuración previamente
guardados, entre ellos:
31
• Direcciones de interfaz
• Información de enrutamiento
• Contraseñas
• Otros parámetros de configuración
Si no se encuentra el archivo de configuración, el router indica al usuario que ingrese al modo Setup
para comenzar el proceso de configuración.
Luego de actualizar las versiones de IOS de Cisco, el diseñador de red necesita saber cuáles son las
actualizaciones del hardware que pueden realizarse en los dispositivos existentes para que cumplan
con los nuevos requisitos. Las actualizaciones pueden ser necesarias para incluir módulos de alta
densidad y alta velocidad, y otras opciones de hardware disponibles, como los kits de montaje en
bastidor.
Cisco.com ofrece hojas de datos para todos los dispositivos instalados en la red del estadio. El
personal de CompañíadeRedes utiliza estas hojas de datos para crear una lista de posibles opciones
para cada dispositivo.
El personal utiliza la hoja de datos del router 1841 para saber qué módulos e interfaces se
encuentran disponibles para ese modelo. Varios tipos diferentes de módulos coinciden con las dos
ranuras para opciones en el 1841, entre ellos:
El diseñador utiliza esta lista para determinar qué opciones se necesitan para cumplir con los
requisitos de la nueva red.
3.3.2 Investigación de las opciones de hardware adecuadas
Para admitir el tráfico de datos, video y voz en la nueva red, el diseñador confecciona la siguiente
lista de tecnologías y medios:
32
• Gigabit Ethernet que utiliza fibra en las capas de distribución y núcleo
• Conectividad de 100 Mbps con cable de cobre en la capa de acceso
• Gigabit Ethernet con cobre o fibra en el centro de datos
• Conexiones seriales de alta velocidad a los dos sitios WAN
• Línea de suscriptor digital de alta velocidad (DSL) para conectarse a Internet
El diseñador compara esta lista con la lista de opciones disponibles en la documentación para el
router 1841 router en Cisco.com. El 1841 existente puede admitir los módulos necesarios para
conectarse al sitio WAN y a Internet.
El personal de CompañíadeRedes visita Cisco.com para buscar las instrucciones para instalar las
tarjetas de interfaz opcionales. El procedimiento para instalar estas tarjetas es el siguiente:
Las ranuras opcionales del router 1841 no admiten tarjetas de interfaz opcionales intercambiables
en caliente, que pueden cambiarse mientras el dispositivo está encendido.
• Para minimizar el riesgo de sufrir una descarga estática y un daño al equipo durante el
proceso de instalación, utilice una correa para muñeca antiestática conectada a tierra en
forma adecuada al trabajar con equipo electrónico.
• Sostenga la tarjeta por los extremos para reducir el riesgo de daños por descargas estáticas.
• Alinee la tarjeta con las guías de las paredes del chasis o el divisor de ranura y deslícela
suavemente hacia la ranura.
• Empuje la tarjeta hasta asegurar el conector del extremo. La placa no debe tocar el panel
posterior del chasis.
• Asegure los tornillos imperdibles en la placa.
33
3.4 Realización de un relevamiento del sitio inalámbrico
Para los relevamientos del sitio inalámbrico es necesario que el personal de CompañíadeRedes
ingrese a espacios públicos, oficinas y otras ubicaciones donde se lleven a cabo operaciones
comerciales.
Preparación
Seguridad
Muchas empresas cuentan con sus propios guardias de seguridad uniformados que necesitan estar
informados sobre cualquier visita. Las empresas generalmente solicitan a un visitante que registre
34
su entrada en la oficina principal antes de acceder a otras áreas. En áreas de alta seguridad, es
sumamente importante obtener permiso de seguridad y ser escoltado si es necesario. Entre las
áreas de alta seguridad, se incluyen instalaciones militares, gubernamentales y de aviación.
Pautas de seguridad
• Cumpla con las pautas de seguridad recomendadas para garantizar una operación adecuada
y un uso seguro de los dispositivos inalámbricos.
• Obtenga la autorización del cliente antes de tocar o conectar dispositivos a cualquier equipo
existente del sistema de red.
• Limitaciones de acceso
• Vestimenta
• Equipo de seguridad
• Credenciales de identificación
• Horario de trabajo
• Seguridad
• Artículos prohibidos
Los requisitos del cliente pueden variar según el sitio. El personal de CompañíadeRedes debe
cumplir con los requisitos del cliente cuando se prepara para visitar el sitio.
La red del estadio actualmente proporciona acceso inalámbrico limitado a través de dos puntos de
acceso (AP, access points). Un AP se encuentra en el área de la oficina del equipo. Este AP en realidad
es un router inalámbrico pequeño que compró la administración del equipo. El otro AP, un AP Cisco
Aironet económico y más antiguo, está ubicado en la cabina de prensa del estadio. Este AP
proporciona acceso inalámbrico a los periodistas.
En el diseño de red propuesto, la red del estadio necesita más zonas activas inalámbricas en las
suites de lujo y en el restaurante del estadio. En ambas ubicaciones, la administración del estadio
planea ofrecer acceso inalámbrico no protegido a Internet.
35
Entre las áreas de interés del diseñador se incluyen:
El personal revisa los planos del estadio y sugiere posibles ubicaciones de los puntos de acceso.
Luego, se determina de qué manera se puede proporcionar cobertura, qué áreas necesitan
suministro eléctrico y cómo se conectarán los puntos de acceso a la red cableada.
El personal instala temporalmente un punto de acceso en una ubicación propuesta. Luego mide la
potencia de radiofrecuencia recibida y las posibles causas de interferencia.
Para realizar la prueba, el personal utiliza una computadora portátil equipada con una herramienta
de relevamiento del sitio en una NIC inalámbrica.
Paso 1: Mide la potencia de la señal y la velocidad de un enlace a medida que se aleja del punto de
acceso.
36
Paso 2: Registra las lecturas y mide las distancias con respecto al punto de acceso cuando cambia la
calidad o la velocidad del enlace.
Paso 3: En un plano de la planta, marca las áreas donde las señales son aceptables.
El diseñador de red utiliza el plano de la planta marcado para determinar la ubicación de los puntos
de acceso y los conectores cableados que los enlazan a la red. Luego de completar el tercer paso, el
diseñador debe asegurarse de cumplir con todos los códigos de electricidad e incendio a nivel local,
estatal y nacional.
Las primeras dos secciones del documento de requisitos de diseño son Objetivo general del proyecto
y Alcance del proyecto.
Esta sección establece los objetivos generales de la actualización. También especifica de qué manera
esta actualización ayudará a la empresa que administra el estadio a ser más exitosa.
Esta sección describe las áreas físicas, las aplicaciones y los grupos de usuarios afectados por la
actualización de la red. También puede mencionar los componentes de la red que se encuentran
fuera del alcance de su actualización, como las actualizaciones de una aplicación o un servidor.
Otras dos secciones importantes del documento de requisitos de diseño son: Requisitos de la red y
Estado actual de la red.
Requisitos de la red
Esta sección detalla todos los objetivos comerciales y requisitos técnicos, limitaciones, grupos de
usuarios y aplicaciones que influyen en el diseño de la red del estadio propuesta.
37
Estado de la red
El diseñador de red debe conocer la red actual. De esta manera, el diseñador puede atender las
debilidades y aprovechar las fortalezas con mayor eficiencia.
En esta sección del documento, el diseñador de CompañíadeRedes describe el objetivo general del
proyecto para la actualización de la red del estadio. El diseñador considera toda la información
obtenida a partir de entrevistas con el presidente de EstadioCompañía y diálogos con otros
miembros del personal del estadio.
La segunda sección del documento de requisitos de diseño describe el alcance del proyecto. Detalla
qué porcentaje de la red se ve afectado o cambia como resultado del proyecto.
También define las partes de la red existente que no se incluyen dentro de las áreas que abarca el
proyecto. Estas áreas fuera de alcance se definen para no generar confusión entre
CompañíadeRedes y la administración de EstadioCompañía.
El diseñador de CompañíadeRedes observa la topología de la red actual y los servicios que ofrece.
El objetivo general indica que tanto las redes WAN como las LAN deberán actualizarse. El alcance
de este proyecto afecta a todos los usuarios que se encuentren en la instalación principal del estadio
y en las dos ubicaciones remotas.
38
La sección Requisitos de la red incluye los siguientes cuatro apartados:
• Objetivos empresariales
• Requisitos técnicos
• Usuarios
• Aplicaciones
Objetivos empresariales
El diseñador de CompañíadeRedes menciona los objetivos por orden de prioridad. Los objetivos más
importantes se mencionan primero.
Requisitos técnicos
El diseñador de CompañíadeRedes evalúa cada uno de los objetivos comerciales. Luego determina
los requisitos técnicos necesarios para cumplir con los objetivos. Estos requisitos se describen en la
sección Requisitos técnicos según las características de escalabilidad, disponibilidad, seguridad y
facilidad de administración.
• Seguridad: uno de los objetivos principales de todas las actualizaciones de una red es
mejorar la seguridad. La red del estadio propuesta incluirá firewalls, filtrado y un sistema
de detección de intrusión (IDS, intrusion detection system) para protegerla contra acceso
de usuarios no autorizados. Los servicios se protegerán utilizando la granja de servidores
del centro de datos.
• Facilidad de administración: la empresa que administra el estadio no desea aumentar la
cantidad de personal de TI para mantener la nueva red. Por lo tanto, la red debe ser fácil
de administrar y mantener. Una red es más fácil de administrar cuando se utilizan
estándares de sistema de redes durante el diseño y la instalación. Para ayudar al
mantenimiento de la red, es necesaria una aplicación de administración que brinde
informes y alertas al departamento de TI. También se debe capacitar al personal de TI del
estadio para que puedan administrar y mantener la red propuesta.
Usuarios
39
En esta sección del documento de requisitos de diseño se mencionan los diferentes grupos de
usuarios y sus requisitos de acceso. La empresa que administra el estadio desea que clientes,
proveedores, personal del equipo y trabajadores remotos tengan acceso a la red. Establece
disposiciones similares para el personal administrativo de la empresa que se encuentra en el lugar
de trabajo. Cada uno de estos grupos puede tener requisitos específicos para los servicios de red.
Es importante documentar estos requisitos para que sean considerados al diseñar la red.
Aplicaciones
Las características del tráfico de la red y los requisitos de distintas aplicaciones afectan el diseño de
la red. Esta sección del documento describe los tipos de aplicaciones que debe admitir la red.
También se mencionan los requisitos específicos del tráfico de la red.
• Todos los diagramas de red que CompañíadeRedes crea para ilustrar la red actual
• Los nombres y direcciones IP de los servidores y los componentes importantes del sistema
de red
• Las fortalezas y debilidades de la red actual y cómo afectan los objetivos comerciales
El diseñador de red crea una tabla que menciona cada una de las debilidades detectadas, qué
objetivo técnico o comercial se ve afectado y de qué manera se puede eliminar la debilidad en el
diseño de red propuesto.
40