TALLER DE DISEÑO FASE I

11
DISEÑO, ADMINISTRACION Y SEGURIDAD DE REDES METODOLOGIA TOPDOWN TALLER FASE I 1. Objetivos: Abordar las etapas de la Metodología TOPDOWN a través de un caso de estudio 2. Caso de Estudio: La empresa ABC se dedica a la producción y comercialización de productos cárnicos. La empresa cuenta con dos edificaciones: la administrativa y la de Producción en las que se encuentran redes LAN con las siguientes características: El edificio administrativo cuenta con los siguientes pisos: Piso Dependencias No. PCs No. Servidores 1 Recepción 3 Sistemas 2 1 (de email) 2 Presupuesto 3 1 Contabilidad 5 1 Tesorería 4 1 3 Secretaría General 2 Gerencia 3 Todos los PCs de este edificio se conectan a un único switch (SW1) ubicado en el 1er piso, y los servidores en un segundo switch (SW2) ubicado en el 2º. piso. Los dos switches están conectados entre sí. El edificio de producción es de una sola planta y allí se cuentan conectados en red veinte (20) PCs en un único switch (SW3) el cual está interconectado con un segundo switch (sw4) en el cual se encuentran conectados dos (2) servidores Un router (R1) ubicado en el edificio administrativo se conecta a otro router (R2) en el bloque operativo a través de una

Transcript of TALLER DE DISEÑO FASE I

Page 1: TALLER DE DISEÑO FASE I

DISEÑO, ADMINISTRACION Y SEGURIDAD DE REDESMETODOLOGIA TOPDOWN

TALLER FASE I

1. Objetivos:

Abordar las etapas de la Metodología TOPDOWN a través de un caso de estudio

2. Caso de Estudio:

La empresa ABC se dedica a la producción y comercialización de productos cárnicos. La empresa cuenta con dos edificaciones: la administrativa y la de Producción en las que se encuentran redes LAN con las siguientes características:

El edificio administrativo cuenta con los siguientes pisos:

Piso Dependencias No. PCs No. Servidores

1Recepción 3Sistemas 2 1 (de email)

2Presupuesto 3 1Contabilidad 5 1Tesorería 4 1

3Secretaría General 2Gerencia 3

Todos los PCs de este edificio se conectan a un único switch (SW1) ubicado en el 1er piso, y los servidores en un segundo switch (SW2) ubicado en el 2º. piso. Los dos switches están conectados entre sí.

El edificio de producción es de una sola planta y allí se cuentan conectados en red veinte (20) PCs en un único switch (SW3) el cual está interconectado con un segundo switch (sw4) en el cual se encuentran conectados dos (2) servidores

Un router (R1) ubicado en el edificio administrativo se conecta a otro router (R2) en el bloque operativo a través de una conexión serial con R1 como DCE. El enrutamiento es estático. El SW1 se conecta vía UTP Cat5 a R1 y SW3 a R2.

El intercambio de datos entre los diferentes aplicativos instalados en las dependencias se da bajo un esquema cliente/servidor.

Toda la red de ABC maneja un único direccionamiento de clase 172.16.20.X/16.

La comunicación vía voz se da entre las diferentes dependencias y edificaciones utilizando líneas telefónicas convencionales y extensiones. Todo el cableado está en buen estado y es UTP Cat. 5e

La gestión de la red actual es muy pobre y solo se limita a la solución de problemas de conectividad entre equipos

Page 2: TALLER DE DISEÑO FASE I

No existen políticas claras de seguridad y los accesos no están controlados.

De una entrevista con el gerente de la compañía, se obtuvo la siguiente información:

1. En la actualidad la compañía se enfrenta a un proceso de modernización en el que se busca entre otros, mejorar la infraestructura actual de comunicación de manera que: Se establezca una única red de voz y datos Se conecte una nueva edificación denominada talleres, en construcción, a la nueva

red la cual dará cobertura a 30 PCs y 5 servidores Tener acceso desde cualquier parte de la empresa a Internet Se tenga cobertura inalámbrica en todas las dependencias Se mejore la seguridad en relación a los accesos a la red Proporcionar tiempos de respuestas razonables entre clientes y servidor Tener alta disponibilidad

2. Para lo anterior la empresa : Desea reutilizar por lo menos un 75% de los equipos actuales de la red El proyecto se debe llevar en un plazo no mayor a seis (6) meses Se contrataran tres (3)personas para apoyar el proceso

FASE No. 1 (ANALISIS DE REQUERIMIENTOS)

1.1.ENUMERE Y PRIORICE LAS METAS U OBJETIVOS DEL NEGOCIO (en función p.e. de rentabilidad, crecimiento de la empresa, satisfacción del cliente, reputación, mejoras en comunicación, etc)

Objetivo del negocio Prioridad (1-100%)Mejorar la comunicación 40%Mejorar soporte cliente/servidor 20%Reducir costos con la reutilización de equipos 40%Creación de nuevos servicios 20%

1.2.ESTABLEZCA LAS METAS TÉCNICAS en términos de:

Aspectos Metas Prioridad (1-100%)Escalabilidad Cobertura del nuevo bloque (Taller) 30%Disponibilidad y rendimiento

Proporcionar un servicio 24/7, con un rendimiento alto en la solicitud de servicios

45%

Seguridad Acceso a la red, bloqueos de acceso indeseados, análisis del tráfico.

10%

Gestión y soporte Fácil administración y solución de problemas 25%

Plantee una pregunta para cada uno de los siguientes aspectos para determinar las restricciones:

Presupuesto: ¿Con que presupuesto contaremos para el proyecto? Políticas de la empresa: ¿Qué políticas gestión y de seguridad maneja? Calendario: ¿Cuál es el tiempo límite para entregar el proyecto? Personal: ¿Contaremos con la colaboración del personal de la empresa para

pruebas técnicas?

Page 3: TALLER DE DISEÑO FASE I

Y con las respuestas llene el siguiente cuadro:

Restricción Dato recopilado ComentarioPresupuesto El presupuesto es de $50 millones. El presupuesto es ajustado,

pero se puede trabajar con este.

Políticas No existen políticas claras en la gestión de la red.

Para tener un objetivo de seguridad y gestión de la red, se deben establecer políticas claras en la empresa.

Calendario Se debe llevar en un plazo no mayor a seis meses.

Se planifica una serie de tareas e hitos para el cumplimiento de la fecha.

Personal Si contaran con la ayuda de 3 personas. Servirán para las pruebas técnicas, y desarrollo del proyecto.

1.3 REALICE LA CARACTERIZACIÓN DE LA RED EXISTENTE:1.3.1 Utilice los equipos del laboratorio para realizar el siguiente montaje parcial de la red

actual en estudio:

1.3.2 Instale, ejecute y configure en el PC2 el Asistente de Redes CISCO así: En el menú Aplicatión, seleccione Communities En el Campo Name escriba Empresa ABC En el menú desplegable Discovery, seleccione Devices in an IP address range Introduzca la dirección inicial y final Haga clic en Start. Que dispositivos encontró? Haga clic en OK en los cuadros de diálogos Create Community y Communities En el menú Aplicatión, seleccione Connect y haga clic en Connect To. Seleccione

Empresa ABC en el menú desplegable y haga clic en Connect. Se debe mostrar la topología de la red y una serie de íconos disponible.

Page 4: TALLER DE DISEÑO FASE I

Pegue a continuación la topología parcial detectada:

1.3.3 Recopile la información de Switches SW1, SW3, y routers R1 y R2 de la red actual mediante el siguiente formato: SWITCH

Nombre: SWITCH1Modelo: WS-C3560G-24GVersión IOS:12.2(25)SEB4-IP-BASEDirecciones IP: 172.16.1.5Mascara de Subred: 255.225.0.0Gateway: 172.16.1.10Puertos Troncales

Conectado al dispositivo Conectado a la interfaz

Puertos de accesos activos

Número de VLAN Nombre VLAN

G0/1 1 Vlan 1G0/2 1 Vlan 1

ROUTER

Nombre: ROUTERModelo: CISCO 1700Versión IOS: 12.3(2)XC2

Interfaz Dir. IP Mascara Subred

Conectado al dispositivo

Conectado a la interfaz

F0/0 172.16.1.10 255.255.0.0

1.3.4 Elabore en packet tracer un diagrama funcional completo de la red existente apoyándose en la información recopilada, en el que se identifiquen: Edificios Dependencias PCs

Page 5: TALLER DE DISEÑO FASE I

Switches Routers Diccionamiento IP Tipo de cableado

1.3.5 Desarrolle un esquema de la red actual teniendo en cuenta el modelo jerárquico de las tres capas y explique el modelo obtenido.

La red actual no cuanta con un modelo jerárquico de las 3 capas, dado que los router se conectan directamente uno al otro, asemejando se la red actual de ABC a un modelo de jerarquía de 2 capas, las cuales serían las de distribución y la de acceso, si se quisiera implementar en la red un modelo jerárquico de 3 capas se tendría que disponer de la capa CORE, la cual es la encargada de hacer el switching entre los routers de distribución.

1.3.6 Complete el siguiente cuadro de fortalezas y debilidades del modelo actual de la red en función de los objetivos técnicos a alcanzar (estado de salud de la red existente)

Aspecto Fortaleza DebilidadesRendimiento Aumento en el rendimientoDisponibilidad Se tendrá 24/7 disponibilidadUso de ancho de banda Tendrá mejor rapidez en la

trasferencia de datosProbable sobre carga en voz y video

Tiempos de respuestas Disminución del tiempo de repuesta a los servicios

Estado de switches,

Page 6: TALLER DE DISEÑO FASE I

enrutadores.

1.4 CARACTERICE EL TRÁFICO DE LA RED ACTUAL.1.4.1 Ejecute en el PC2 el Asistente de Redes CISCO, y luego En el menú Aplicatión,

seleccione Connect y haga clic en Connect To. Seleccione Empresa ABC en el menú desplegable y haga clic en Connect.

1.4.2 Genere tráfico en la red haciendo ping entre el PC2 y el servidor y viceversa1.4.3 Genere y pegue los gráficos de:

1. Ancho de banda en barras de SW22. Ancho de banda en barras de SW3

3. Paquetes transmitidos y recibidos a través del puerto del SW2 que conecta con el router R1.

4. Paquetes transmitidos y recibidos a través del puerto del SW3 que conecta con el router R2.

1.5 IDENTIFIQUE EL IMPACTO DE LAS APLICACIONES EN EL DISEÑO DE LA RED1.5.1 Configure NetFlow para monitorear el flujo de datos entrante y saliente de las

interface específicas de cada router (R1 y R2), en el modo de configuración global así:

# configure terminalAhora entramos en el modo de interface:(config)# interface f0/1Habilitamos el flow (config-if)# ip route-cache flowVolvemos al modo de configuración (config-if)# exitConfiguramos el lugar a donde van a ir los paquetes UDP/SCTP dirigidos (colector Netflow)(config)# ip flow-export destination 172.16.x.x 9996Configuramos la interfaz desde donde enviar datos(config)# ip flow-export source f0/1

Page 7: TALLER DE DISEÑO FASE I

Elegimos la versión del protocolo(config)# ip flow-export version 9NOTA: Si la 9 no funciona bien, hay que usar la version 5, que es la mas usada.Configuramos los timeout(config)# ip flow-cache timeout active 1(config)# ip flow-cache timeout inactive 15

1.5.2 Descargue, Instale y ejecute el analizador de tráfico Scrutinizer Netflow Analizer

1.5.3 Examine el tráfico de la red (qué protocolos y aplicaciones) utilizando Scrutinizer

Genere tráfico en la red a través de una aplicación cliente/servidor (p.e. instale y configure en el servidor winmail y accédalo desde el cliente a través de una cuenta)

Ejecute el analizador de tráfico Scrutinizer, genere y pegue los gráficos que muestren el tráfico en la red de diversos protocolos

Exprese sus comentarios al respecto

Page 8: TALLER DE DISEÑO FASE I

Se pudo ver que por medio del programa Scrutinizer Netflow Analizer se tiene un análisis del comportamiento en la trasferencia de datos, mostrándonos el uso de la banda, el tiempo en que se empezó la trasferencia de los datos, el tamaño del archivo que se está trasmitiendo, el protocolo que se está utilizando, de donde viene la petición de los datos y el puerto que se está utilizando para la conexión, como podemos ver esta herramienta nos muestra un esquema detallado de lo que está ocurriendo con las recursos de la red, esto nos ayudaría a la gestión de la red en dado caso lo necesite.

1.5.4 Examine las políticas de QoS de la red actualPara el esquema montado realice en cada uno de los routers lo siguiente para las interfaces que los interconectan:

En el modo EXEC privilegiado introduzca el comando: show queueing priority para ver el estado de la cola de prioridades

Configure una nueva cola de prioridad en cada router así:o En modo configuración global digite: priority-list 1 protocol ip high tcp www o Priority-list 1 protocol ip normal tcp ftpo Priority-list 1 protocol ip medium tcp telnet

Asigne la cola de prioridades a la interfaces que los une:o int f0/1o priority-group 1

Configure el router R1 para conexiones telnet así:o En el modo de configuración global digite line vty 0 4o Password 12345

Conectese desde el R1 al R2 vía telnet y ejecute show versión Examine la operación de la cola de prioridades en el R1 después de la sesión telnet,

así:o show queueing interface f0/1o escriba los resultados

1.6 Identifique los elementos de la red actual que se pueden reutilizar con base en las metas técnicas y del negocio. Elabore un listado con los elementos a reutilizar en la nueva red