SlideShare a Scribd company logo
1 of 84
Download to read offline
UNICARIBE
UNIVERSIDAD DEL CARIBE
ESCUELA DE NEGOCIOS
CARRERA INFORMÁTICA
INFORME FINAL DEL CURSO MONOGRÁFICO PARA OPTAR AL
TÍTULO DE LICENCIADO EN INFORMÁTICA
TEMA
“DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL
SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO
DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA
DE SANTIAGO, AGOSTO-DICIEMBRE 2014”.
SUSTENTADO POR
GIAN CARLOS PEÑA
STUARD SMITH SANTANA
VANESSA CONTRERAS
ASESORES
LIC. FRANCISCO RENALDINO PÉREZ SENA
(METODOLOGÍA)
ING. FREDDY JIMÉNEZ
(CONTENIDO)
SANTO DOMINGO, REPÚBLICA DOMINICANA.
OCTUBRE 2014
Los conceptos emitidos en
este curso monográfico son
de la suma responsabilidad de
los sustentantes.
UNICARIBE
UNIVERSIDAD DEL CARIBE
ESCUELA DE NEGOCIOS
CARRERA INFORMÁTICA
INFORME FINAL DEL CURSO MONOGRÁFICO PARA OPTAR AL
TÍTULO DE LICENCIADO EN INFORMÁTICA
TEMA
“DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL
SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO
DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA
DE SANTIAGO, AGOSTO-DICIEMBRE 2014”.
SUSTENTADO POR
GIAN CARLOS PEÑA
2009-3217
STUARD SMITH SANTANA
2007-1610
VANESSA CONTRERAS
2005-6131
ASESORES
LIC. FRANCISCO RENALDINO PÉREZ SENA
(METODOLOGÍA)
ING. FREDDY JIMÉNEZ
(CONTENIDO)
SANTO DOMINGO, REPÚBLICA DOMINICANA.
OCTUBRE 2014
I
“DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL
SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO
DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA
DE SANTIAGO, AGOSTO-DICIEMBRE 2014”.
II
DEDICATORIAS
A mi esposa Ruth Alberty, por su motivación y disposición para ayudarme en
todas mis necesidades.
A mi madre Martha Rojas, por haberme dado la vida, por su apoyo incondicional
y ejemplo a seguir siempre.
A mi hermana Gissel Peña, por convertirse en la primera profesional de los
hermanos y contribuir con su ejemplo.
A mi hermana Yinneris Peña, profesional entregada y excelente persona, un
modelo a seguir en cuanto a mi enfoque profesional y personal.
Y en especial a mi padre Carlos J. Peña, donde quiera que se encuentre su alma
debe estar orgulloso del logro que he alcanzado.
Gian Carlos Peña
III
DEDICATORIAS
A mis padres Jesús Santana y Dora María Jiménez, por haberme dado la vida y
ser mi fuente de inspiración para culminar esta carrera con la finalidad de aportar
a la sociedad mis conocimientos.
A mis hermanos Natali, Stephany y Erick, porque siempre han creído en mí y
han sabido apoyarme en cada circunstancia que me ha sobrevenido y han
mostrado su respaldo incondicional.
A mi amada esposa Alfa Esther Rodríguez, una pieza clave durante todo el
termino de esta carrera, quien tuvo que tolerar cada uno de mis desvelos, quien
estuvo motivándome a cada instante cuando las fuerzas menguaban y el deseo
de rendirme azotaba con braveza.
Stuard Smith Santana
IV
DEDICATORIAS
A Dios, por permitirme llegar a este momento tan especial en mi vida. Por los
triunfos y los momentos difíciles la cual Él nunca me ha abandonado.
A mi Madre Minerva de Peña, por a verme dado la vida, por ser la columna más
importante y por demostrarme siempre su amor y su apoyo incondicional.
A mi Padre Nelson Contreras, a pesar de nuestra distancia física, siento que
estás conmigo siempre y aunque nos faltaron muchas cosas por vivir juntos, sé
que este momento hubiera sido tan especial para ti como lo es para mí.
A mis Hermanos Yaritza y Eriksson Contreras Peña, por formar parte de mi
vida y representar la unidad familiar, les quiero mucho.
A mi Tía Lourdes peña, que me han ayudado en todo lo que he necesitado
durante este trayecto profesional.
A mis Pastores Elvis Sánchez y Marianela Roja, que con su cariño ha estado a
mi lado, brindándome su apoyo y llevando siempre mis estudios en sus oraciones.
A mi Novio Julio Luna, por haberme, ayudado durante mi carrera, animándome
a no detenerme en esos momentos cuando las carga del trabajo junto a las carga
de la universidad se vuelven tan pesadas que no quedan ánimos para continuar.
Vanessa Jenniffer Contreras Peña
V
AGRADECIMIENTOS
Agradezco en primer lugar a Dios mi creador, a mi esposa y mi familia, a cada
persona que me ayudo en mi proceso de preparación, a cada profesor por sus
aportes de conocimientos y experiencia.
Agradezco en especial al Ing. José Alberto Uribe, excelente maestro, realmente
un amigo, un guía, a los maestros Edwin Lluberes, Roberto Nuñez, Francisco
Saviñon, José Luis Meran.
.A nuestros preparados y entregados asesores, Lic. Francisco Renaldino e Ing.
Freddy Jiménez.
Agradezco al Sr. Ricardo Antigua por permitirnos realizar el trabajo de
investigación en la empresa Editorial Océano Dominicana.
Agradezco a la empresa Editorial Océano Dominicana, por facilitarnos las
informaciones, entrevistas, cuestionarios entre otros aportes.
Agradezco de manera especial por haber compartido estos meses con mis
compañeros de investigación Stuard Santana y Vanessa Contreras.
Gian Carlos Peña
VI
AGRADECIMIENTOS
Siempre hay y habrá personas a las cuales externarles mí más preciado
agradecimiento por sus diversos aportes durante esta gran jornada que apenas
inicia.
Agradezco a Dios Todopoderoso porque sin El nada soy, ni hubiese podido
alcanzar.
Agradezco a mi padre Jesús Santana de una forma excepcional, porque nunca
olvidare cada uno de sus esfuerzos para poder costear mis estudios al principio
de mi jornada, Dios te lo pague porque por más que pueda o quiera hacerlo yo
mismo, quedaría pequeño ante las recompensas que Dios podría dedicar para ti,
te agradezco todo lo que has hecho por mí. "Gracias Viejo".
Agradezco a la mujer que me dio la vida Dora Jiménez, mi amada madre que
nunca escatimo esfuerzos o cansancio para poder brindarme su brazo, su hombro
cuando los vientos soplaban en mi contra y su acostumbrado: "como te fue mi
hijo" cada día al llegar y sus incesantes oraciones rogándole a Dios que bendijera
mis estudios.
Mi agradecimiento a la Universidad del Caribe por el privilegio de formar parte de
su institución académica, y por ser el puente que me permitió realizar mi sueño de
Licenciado y de una manera súper especial al director de nuestra carrera el Ing.
José Alberto Uribe, quien se comporto como un padre para nosotros,
motivándonos a dar siempre el 101% y que descubramos el genio que llevamos
dentro.
A mis compañeros de monográfico Gian Carlos Peña y Vanessa Contreras, por
cada uno de sus aportes durante esta ardua jornada y tolerarme cada una de mis
ocurrencias.
Stuard Smith Santana
VII
AGRADECIMIENTOS
Agradezco en primer lugar al mismo Dador de sueños. Puesto que sin Él, ninguno
de nosotros tendría un sueño convertirse realidad, Él es quien ocupa el primer
lugar en mi vida, “Gracias Dios” por darme vida, salud y fuerza para brincar cada
obstáculo que me llevaron a alcanzar la meta.
Doy las gracias a mi madre Minerva Alt. Peña de la Cruz porque ella ha dado
todo el esfuerzo para que yo ahora este culminado esta etapa de mi vida y le doy
la gracia por apoyarme en todos los momentos difíciles de mi vida, como la
felicidad y la tristeza, porque siempre ha estado con migo y gracias a ella soy lo
que soy hoy en día y con el esfuerzo de ella y mi esfuerzo ahora puedo ser una
gran profesional y voy a ser un honor para ella y para todos los que confiaron en
mí.
Doy gracias a mi Tía Lourdes Peña por su entrega y sacrificio para enviar el
portátil para trabajar durante mi carrera universitaria.
Agradezco con mucho amor y aprecio a mi querida abuela Ananías De la cruz
Valdez porque siempre ha sido muy atenta conmigo.
A mis queridos compañeros Gian Carlos Peña y Stuard Smith Santana, por su
gran dedicación, compromiso y esfuerzo para que este tema fuera entregado a
tiempo. Para mí fue un honor a ver compartido con ustedes durante este período
de trabajo, ya que en este grupo hemos logrado una gran armonía.
Mi agradecimiento a la Universidad del Caribe por darme la oportunidad de
estudiar en su institución y mi mayor reconocimiento y gratitud en particular al
Director de Informática José Uribe por abrirnos metas, brindarnos su ayuda como
familia y permitirme ser parte de una nueva generación de emprendedores, gente
productiva y capacitada para el país. A mi asesores del curso monográfico, Lic.
Francisco Renaldino e Ing. Freddy Jiménez por sus esfuerzos y dedicaciones,
quienes con sus conocimientos, sus experiencias, su paciencia y sus
motivaciones han logrado en mí terminar mis estudios con éxito.
Vanessa Jenniffer Contreras Peña
VIII
ÍNDICE
DEDICATORIAS.............................................................................................................................. II
AGRADECIMIENTOS.....................................................................................................................V
INTRODUCCIÓN............................................................................................................................. 1
CAPÍTULO I. CARACTERÍSTICAS GENERALES DE LA EMPRESA ................................... 4
1.1 Reseña histórica de la empresa Editorial Océano Dominicana............................... 4
1.2 Ubicación Geográfica...................................................................................................... 5
1.3 Organigrama de la empresa Editorial Océano Dominicana. .................................... 6
1.4 Filosofía de la Empresa Editorial Océano Dominicana............................................. 7
1.4.1 Misión .............................................................................................................................. 7
1.4.2 Visión............................................................................................................................... 7
1.4.3 Valores ............................................................................................................................ 7
1.4.4 Políticas........................................................................................................................... 7
CAPÍTULO II. EVOLUCIÓN Y CONCEPTOS GENERALES DEL PROTOCOLO MPLS.... 8
2.1 Definiciones de MPLS.......................................................................................................... 8
2.1.1 IP Sobre ATM................................................................................................................. 9
2.1.2 Conmutación IP ........................................................................................................... 11
2.2 Características de MPLS.................................................................................................. 12
2.3 Componentes Básicos Del Protocolo MPLS................................................................. 13
2.3.1 Label (Etiqueta)............................................................................................................ 13
2.3.2 FEC (Forwarding Equivalence Class) ...................................................................... 14
2.3.3 LSR (Label Switched Router) .................................................................................... 14
2.3.4 LSP (Label Switched Path) ........................................................................................ 14
2.4 Ancho de Banda y Velocidad de MPLS ......................................................................... 14
2.5 Ingeniería de Tráfico .......................................................................................................... 14
2.5.1 Pilas de Etiquetas........................................................................................................ 15
2.5.2 VPN (Red Virtual Privada) ......................................................................................... 16
2.5.3 Firewall.......................................................................................................................... 17
2.5.4 Autentificación.............................................................................................................. 17
IX
2.5.5 Encriptación.................................................................................................................. 18
2.5.6 Frame Relay................................................................................................................. 18
2.5.7 ATM (Asynchronous Transfer Mode) ....................................................................... 20
2.6 Funcionamiento del protocolo MPLS.............................................................................. 20
2.6.1 Envió de Paquetes MPLS .......................................................................................... 21
2.6.2 Control de la Información ........................................................................................... 22
2.6.3 Esquema General........................................................................................................ 23
2.7 QoS en redes MPLS .......................................................................................................... 24
2.7.1 Servicios Diferenciados (Diffserv)............................................................................. 25
2.7.2 Diffserv y paquetes IP................................................................................................. 26
2.7.3 DiffServ y paquetes MPLS......................................................................................... 26
2.8 Ventajas................................................................................................................................ 27
CAPÍTULO III. ANÁLISIS DE LA SEGURIDAD EN UNA ARQUITECTURA MPLS.......... 28
3.1 Seguridad en las redes MPLS .......................................................................................... 28
3.1.1 Normativas de Seguridad Aplicadas en las Redes MPLS .................................... 28
3.1.2 Amenazas a la Seguridad .......................................................................................... 29
3.1.3 Amenazas a las Redes de Telecomunicaciones Actuales ................................... 32
3.2 Selección De Una Sucursal Para La Migración ............................................................. 33
CAPÍTULO IV. PROPUESTA DE DISEÑO E IMPLEMENTACIÓN DEL SISTEMA DE
COMUNICACIÓN UTILIZANDO EL PROTOCOLO MPLS..................................................... 35
4.1 Necesidades del Cliente.................................................................................................... 35
4.1.2 Análisis de la red actual............................................................................................. 36
4.1.3 Recursos Actuales de la Empresa............................................................................ 39
4.1.4 Comparación de enlaces y ancho de banda........................................................... 39
4.2 Requerimientos del Cliente para la Propuesta............................................................... 41
4.3 Planteamiento General de la solución............................................................................. 41
4.4 Equipos Involucrados......................................................................................................... 42
4.5 Estudio de Factibilidad...................................................................................................... 42
4.5.1 Operacional .................................................................................................................. 43
4.5.2 Técnica.......................................................................................................................... 43
4.5.3 Económica.................................................................................................................... 43
4.6 Presupuesto......................................................................................................................... 43
4.7 Cronograma de Actividades.............................................................................................. 45
4.8 (ROI) El Retorno Sobre la Inversión ................................................................................ 47
X
4.9 Análisis FODA..................................................................................................................... 48
4.10 Diseño de la Red ............................................................................................................. 48
4.11 Definir Políticas de QoS. ................................................................................................. 49
CONCLUSIONES.......................................................................................................................... 52
RECOMENDACIONES................................................................................................................. 55
BIBLIOGRAFÍA.............................................................................................................................. 57
ANEXOS......................................................................................................................................... 59
GLOSARIO..................................................................................................................................... 65
1
INTRODUCCIÓN
El presente informe tiene como objetivo realizar el diseño e implementación de
una red con la tecnología MPLS para el sistema de comunicación de la empresa
Editorial Océano Dominicana, en Santo Domingo, durante el período agosto –
diciembre 2014, para optar al título de Licenciado en Informática.
Es necesario para las empresas de hoy en día, incluso para las medianas, como
es el caso de Editorial Océano Dominicana, establecer sucursales distribuidas
geográficamente para satisfacer la demanda del mercado editorial en cual opera y
mantener la continuidad de negocio; estas distribuciones geográficas requieren de
una potente infraestructura de tecnología de comunicación que ofrezca repuesta
rápida a las demandas de servicios y calidad del mismo.
El diseño de una red que permita implementar el protocolo de comunicación
MPLS será la propuesta que le mostrará a la Empresa Editorial Océano
Dominicana sus actuales limitantes al prescindir de esta tecnología para sus
sucursales y aquellas que pretendan dar apertura.
Las ventajas que ofrece implementar la tecnología de red con protocolo MPLS,
entre ellas presentamos las siguientes:
Permitir intercambio de información entre sucursales, por los múltiples medios.
Optimizar los diferentes factores calidad y tiempo en el intercambio de
información.
Reducir costos por contratos de diferentes servicios de comunicación.
Permite escalar y adaptar a otros protocolos de comunicación.
Garantizar la seguridad de los medios de comunicación y las informaciones.
El problema identificado en la empresa Editorial Océano Dominicana corresponde
a la necesidad de adecuar sus plataformas tecnológicas para realizar un
transporte eficiente de la información, permitiendo comunicar la oficina principal
con sus sucursales.
2
El objetivo general de esta investigación es el diseño e implementación de una
solución de comunicación basada en el protocolo MPLS en la empresa Editorial
Océano Dominicana y sus sucursales.
Los objetivos específicos de esta investigación son:
Realizar las características generales y una reseña histórica de la empresa
Editorial Océano Dominicana.
Describir los conceptos generales y la evolución del protocolo MPLS.
Analizar el actual sistema de comunicación de la empresa Editorial Océano
Dominicana.
Plantear una propuesta de diseño e implementación del sistema de
comunicación utilizando el protocolo MPLS.
En esta investigación utilizamos una combinación de técnicas y métodos, las
cuales fueron la guía metodológica para dar respuesta a las interrogantes que
surgieron en el desarrollo de este informe final, entre estas técnicas y métodos
utilizamos el método histórico, analítico, descriptivo y las técnicas de campo,
documental o bibliográfica.
Para identificar las fortalezas, oportunidades, debilidades y amenazas de la
empresa Editorial Océano Dominicana, utilizamos las técnicas de campo como la
observación y la entrevista realizada al Gerente del departamento de informática
Ing. Ricardo Antigua.
Sobre las fuentes consultadas debemos mencionar libros, monografías, artículos,
revistas, publicaciones en internet con temas relacionados, en las cuales se
plantean las cualidades y características de un sistema de comunicación
utilizando la red MPLS para el manejo del tráfico de la información.
EL propósito de utilizar los distintos medios mencionados fue obtener más
recopilación de información, además para ser usadas como guía y consultar
sobre posibles soluciones de la problemática presentada.
3
La propuesta obtenida como resultado de esta investigación consiste en
presentar un diseño del sistema de comunicación para la red de la Empresa
Editorial Océano Dominicana.
En consecuencia de esto, se ha tratado de simplificar la estructura original de
esta empresa, aprovechando y unificando las convergencias tecnológicas y la
tendencia del protocolo IP para canalizar todos los servicios por una única red.
Además, ha sido posible elaborar un diseño donde todos los servicios estarán
interconectados mediante una conexión VPN/MPLS escalable, que permite
crecer con nuevas sucursales de forma sencilla y rápida.
Este informe ha sido estructurado en cuatro capítulos, a continuación un resumen
de los contenidos:
En el capítulo 1: Se describen las generalidades y reseña histórica de la Empresa
Editorial Océano Dominicana.
En el capítulo 2: Se ilustran las características de la tecnología MPLS, función,
definiciones, componentes básicos, ingeniería de tráfico, calidad de servicio y
ventajas del protocolo.
En el capítulo 3: Se exponen los conceptos, definiciones y características básicas
sobre seguridad en las redes MPLS.
En el capítulo 4: Se elabora a partir de la situación actual, de los requerimientos y
necesidades de la empresa Editorial Océano Dominicana; se realiza el
planteamiento general de la solución. Así como también se desglosa la
factibilidad operacional, técnica y económica que tendrá la implementación de la
tecnología MPLS.
4
CAPÍTULO I. CARACTERÍSTICAS GENERALES DE LA EMPRESA
1.1 Reseña histórica de la empresa Editorial Océano Dominicana.
“GRUPO OCÉANO es un líder del mercado mundial en la edición en español.
Hoy en día, el mayor distribuidor de contenidos editoriales en todos los países
de habla española.”
1
Este Grupo Editorial está presente en 23 países de habla española
a ambos lados del Atlántico más Portugal, Brasil y Estados Unidos.
Grupo Océano ha sido pionero en la integración de nuevas tecnologías y nuevos
canales para la creación de contenidos. En los últimos años, han estado utilizando
el potencial de Internet como complemento, de alto valor añadido, en un número
cada vez mayor de sus obras.2
Grupo Océano en Republica Dominicana
“Fue constituida el 05 de Abril del año 2001, conforme a las leyes dominicanas, teniendo por
objetivo la edición, publicación, promoción, distribución, importación y comercialización de toda
clase de obras literarias, científicas y didácticas y realizando todo tipo de negocio licito de acuerdo
al código de comercio de la República Dominicana y la ley 479-08 general de sociedades
comerciales y empresas individuales de responsabilidad limitada”.
3
La empresa Editorial Oceano Dominicana se encuentra ubicada en el municipio
Santo Domingo Oeste, provincia Santo Domingo, República Dominicana.
“Con una amplia perspectiva del futuro, el embrionario proyecto se introduce al mercado
dominicano con materiales didácticos y educativos, los cuales han sido y son hasta ahora los de
mayor calidad a nivel de contenido.”
4
“EDITORIAL OCÉANO DOMINICANA. S.A., aunque se constituyó en el año 2001, ya se
encontraban en territorio dominicano desde el 1997 a través de una representante a nivel nacional.
Como consecuencia de la gran demanda generada por nuestros consumidores, EDITORIAL
OCEANO DOMINICANA S.A., procedió a buscar nuevos horizontes en el mercado que llenaran -
1
http://www.oceano.com
2
http://www.oceano.com/oceano/index.html
3
López Leonardo, (2001) Documentos constitutivos de la empresa Editorial Oceano Dominicana.
Republica dominicana.
4
Reglamento interno Editorial Oceano Dominicana, S.A.
5
las expectativas de los grandes consumidores y al pasar los años se han aperturado en el resto
del país 2 sucursales en lugares céntricos, ellos son Santiago de los Caballeros y la Romana.”
5
1.2 Ubicación Geográfica
Oficina Principal
Su oficina principal se encuentra ubicada en la calle J esquina Calle L, Edificio
Calidad a Tiempo, Piso 2, Zona Industrial de Herrera, Santo Domingo Oeste –
11001, República Dominicana.
Sucursales
Esta empresa también se encuentra ubicada en la Calle Manuel Román No.07,
Ensanche Román, Santiago de los Caballeros.
5
Historia de la empresa Reglamento Interno Editorial Oceano Dominicana, S.A.
6
1.3 Organigrama de la empresa Editorial Océano Dominicana.
Organigrama de la empresa.6
6
López, Leonardo (2008) Estatutos Editorial Oceano Dominicana. República Dominicana.
7
1.4 Filosofía de la Empresa Editorial Océano Dominicana.
La Empresa Editorial Océano Dominicana ofrece la más amplia gama de
inventario didáctico para la completa satisfacción a las necesidades de
formación y de información de millones de personas.
1.4.1 Misión
“Crear y comercializar contenidos editoriales en todos los soportes y a través de todos los canales
de venta, para fomentar la educación y el desarrollo, siendo una empresa global, adaptada a las
particularidades de cada uno de los países en que opera.”
1.4.2 Visión
“Ser la primera editora en el ámbito de contenidos de referencia en lengua española y ser el mayor
distribuidor de contenidos editoriales en los mercados latinoamericanos.”
1.4.3 Valores
“Integridad
Innovación
Respeto al medio ambiente
Compromiso social
Disciplina”
7
1.4.4 Políticas
“Promover los mejores contenidos sobre todos los temas, en todos los soportes y para todos los
públicos lectores.
Ser una fuente generadora de conocimientos.
Desarrollar un liderazgo en el mercado global en lenguas española.
Involucrar los servicios e interactividad tecnológica a nuestros clientes“
8
7
Presentación sobre Historia de la empresa Editorial Oceano Dominicana Departamento RRHH.
8
Lopez, Leonardo (2001). Reglamento interno Editorial Océano Dominicana.
8
CAPÍTULO II. EVOLUCIÓN Y CONCEPTOS GENERALES DEL
PROTOCOLO MPLS
2.1 Definiciones de MPLS
MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la
flexibilidad de las comunicaciones punto a punto y seguridad de los servicios
Prívate Line, Frame Relay o ATM.
Ofrece niveles diferentes de priorización de tráfico y rendimiento, así como
aplicaciones de voz y multimedia. Ofrece también varias soluciones, incluyendo
un suministro totalmente gestionado y equipo en sus instalaciones (CPE).
MPLS (Multi-Protocol Label Switching) trata de obtener los beneficios de ATM,
pero sin sus inconvenientes. Los datagramas Asigna una etiqueta única a cada
flujo que permite el cambio rápido en los Routers.
MPLS se basa en el etiquetado de los paquetes en función de criterios y / o
Calidad (QoS) de Servicio.
La idea es realizar paquetes o datagramas MPLS de conmutación de acuerdo
con las etiquetas añadidas a la capa 2 y etiquetar los paquetes de acuerdo a la
clasificación establecida por la QoS.
9
Ejemplo de una Infraestructura MPLS
2.1.1 IP Sobre ATM
A mediados de los años 90, fue incorporándose ante solución de tecnología IP
como protocolo de red a otras arquitecturas del momento.
El aumento del crecimiento de Internet generó un déficit de servicios de banda
ancha y proveedores de IP (NSP); se construyeron con los Routers conectados
por líneas dedicadas, causando congestión y sobrecarga de la red. Entonces fue
diseñando la ingeniería de tráfico alternativo. La respuesta del proveedor era
aumentar la capacidad de los enlaces.
También planteó la necesidad de hacer un mejor uso de los recursos de red
existentes, en especial el uso eficaz del ancho de banda de todos los enlaces.
10
Con los protocolos de encaminamiento estándar, el uso de ancho de banda no es
generalmente eficaz.
Los esfuerzos se centraron en aumentar el rendimiento de los Routers
tradicionales, tratando de combinar la eficacia y la rentabilidad de los
conmutadores ATM (capa 2 del modelo OSI) con capacidades de control de IP
(capa 3 OSI).
¨Cada Router se comunica con el resto usando circuitos virtuales permanentes (PVC) establecidos
en la topología física de la red ATM, haciendo caso omiso de la topología real de la infraestructura
ATM que soporta el PVC. (Figura 1 y Figura 2). Modelo IP / ATM basada en la funcionalidad es
proporcionada por el estándar ATM.
9
Topología Física Capa 2
9
Peralta J. (2012). “MPLS (Multi Protocol Label Switching) “Republica Dominicana: Instituto
Tecnológico de Las Américas (ITLA).
11
Figura 2 Topología Física Capa 3
El hecho de superposición IP sobre ATM para aprovechar la infraestructura
existente, obteniendo así el ancho de banda a precios competitivos, y el
transporte rápido de datos proporcionados por los Switches.
Se debe administrar dos redes diferentes, ATM superposición red lógica
infraestructura e IP, que es la mayores proveedores de servicios en el costo
general de gestión de sus redes.
2.1.2 Conmutación IP
Los problemas de rendimiento solución IP / ATM, posteriormente condujeron al
desarrollo de técnicas para la integración de los niveles de eficacia. Estas
técnicas son conocidas como "conmutación IP. El problema con estas soluciones
o técnicas presentadas fue la falta de interoperabilidad, tecnologías patentadas
fuerte ráfaga de viento se utilizan para combinar diferentes capas 2 y 3 (OSI).
12
Figura 3 Control de Componentes
Una etiqueta es un campo de unos pocos bits y longitud fija, que se añade a la
cabecera del paquete que identifica una clase equivalente de envío reenvío
Equivalente Clase.
2.2 Características de MPLS
Mantiene un «estado» de la comunicación entre dos nodos.
Mantiene circuitos virtuales
Ingeniería de tráfico.
Permite usar cualquier protocolo de enrutamiento tradicional.
Soporta ATM, Frame Relay y Ethernet.
13
Los servicios basados en MPLS Nivel 3 Border Gateway Protocol (BGP) / VPN
MPLS se basan en RFC 2547.
Los servicios de Nivel 2 Ethernet: Servicios de LAN Privada Virtual (VPLS);
Transport-MPLS (T-MPLS); Provider Backbone Transport (PBT).
ATM/Frame: Permite la emulación Pseudowire de extremo a extremo.
Nivel 1 (óptico) Generalized MPLS (GMPLS).10
2.3 Componentes Básicos Del Protocolo MPLS
MPLS no es un protocolo de enrutamiento, ya que funciona con una capa de 3
protocolos de enrutamiento para integrar la capa de enrutamiento de red con
conmutación de etiquetas.
Por ejemplo, todos los paquetes recibidos en una interfaz particular podrían ser
asignados a una FEC. MPLS asigna a cada paquete a un FEC sólo en el LSR
sirve como el nodo de entrada para el dominio MPLS.
2.3.1 Label (Etiqueta)
Se trata de un identificador corto (longitud fija) y la importancia local, utilizado para
identificar un FEC. Un paquete puede tener una o más etiquetas apiladas
(jerarquía). Cuando un paquete atraviesa dominio interno a otros dominios, se
reconoce que la pila de etiquetas.
10
Mack J. J. (2011). “Estado del arte - MPLS en Redes Convergentes“. Universidad Distrital
Francisco José de Caldas.
14
2.3.2 FEC (Forwarding Equivalence Class)
Agrupación de paquetes que comparten los mismos atributos y / o requieren el
mismo servicio (multidifusión, QoS). Se asigna en el momento del paquete entra
en la red. Todos los paquetes que forman parte de la clase, siguen el mismo LSP.
2.3.3 LSR (Label Switched Router)
Se trata de un Router de alta velocidad se especializa en el envío de paquetes
con etiquetas MPLS. Participa en el establecimiento de rutas (LSP). Es capaz de
enviar paquetes de capa 3 nativa.
2.3.4 LSP (Label Switched Path)
“Es un camino a través de uno o más LSRs en un nivel de jerarquía que un paquete de un FEC
particular. Este camino se puede establecer los protocolos de enrutamiento o de forma manual".
11
2.4 Ancho de Banda y Velocidad de MPLS
Se presenta al mercado, ofreciendo un ancho de banda de 1.5 Mbps a 155 Mbps,
que se puede traducir como un ancho de banda T1 ancho de banda de un OC -3.
2.5 Ingeniería de Tráfico
El objetivo básico de la ingeniería de tráfico es adaptar el flujo de tráfico a los
recursos de red físicos. La idea es equilibrar de manera óptima el uso de estos
recursos, por lo que no hay algunos que se reutiliza, con posibles puntos calientes
y cuellos de botella, mientras que otros pueden estar infrautilizados.
11
Compensar Unipanamericana Institución Universitaria (Redes de Conmutación Orientadas a la
Comunicación). Recuperado de: http://redesconmutacion.weebly.com/componentes.html
15
Figura 4. Ingeniería De Tráfico
“Ingeniería de tráfico consiste en mover ciertos flujos seleccionados por el algoritmo IGP en los
enlaces más congestionados, a otros enlaces más descargados, aunque fuera de la ruta más
corta (menos saltos).
En el diagrama de la Figura 4 compara estos dos tipos de rutas para el mismo par de nodos fuente
y destino. A principios de los 90 esquemas para adaptarse eficazmente los flujos de tráfico a la
topología física de las redes IP eran bastante rudimentarios.”
12
2.5.1 Pilas de Etiquetas
“Los paquetes pueden tener más de una etiqueta asociada en este caso la pila bit (S) se activan,
estas etiquetas se adjuntan como una pila para que LSRs pueden realizar las siguientes
funciones: cambiar (sobrescribir en la etiqueta) , pop ( eliminar el último etiqueta) y presione
(inserte una nueva etiqueta ).”
13
12
Ramírez B. J. y Fuentes A. F. (2010). ““Diseño e implementación de una solución para la red de
datos en la empresa FEDCO”“. Colombia: Universidad Distrital “Francisco José de Caldas”
Facultad Tecnológica.
13
http://es.wikipedia.org/wiki/Multiprotocol_Label_Switching#Pila_de_Etiquetas_MPLS
16
Estas pilas de protocolos se pueden utilizar de manera eficaz, el Router que es
interno a un dominio, los paquetes en tránsito son enviados de la siguiente
manera, no sólo debe mantener la información en las rutas nacionales, sino que
también debe hacer rutas externas, esto genera una gran cadena de
enrutamiento, algoritmos de tiempo de convergencia debido a la gran cantidad de
información y por lo tanto disminuir el rendimiento de los servicios de red.
Figura 5. Dominios de las etiquetas.
Utilizando el concepto de pilas de etiquetas en el diagrama de la figura 5, no
puede diferenciar los enrutadores, y en este caso dos etiquetas se pueden utilizar
como uno por paquetes y un camino interno, para la vía externa del mismo modo
este proceso puede ser mejorado por medio de una técnica llamada poping
penúltima hop.
2.5.2 VPN (Red Virtual Privada)
Una VPN puede ser definida como una ruta física temporal que se forma sobre
una red pública. El tipo más común de red privada virtual opera en la capa de
enlace de datos del modelo OSI (capa 2) y capa de red (capa3).
Además de estos tipos de VPN que no son muy populares, que operan en la capa
de transporte (capa 4) mientras que el protocolo de clave de distribución por unos
tipos estandarizados de VPN, que operan en la capa de sesión, presentación y
17
aplicación (capas 5, 6 y 7). A medida que la VPN establecida por una red pública,
la seguridad juega un papel importante en su aplicación.
“Hay varias tecnologías que utilizan VPN para proteger los datos que viajan a través de redes
públicas, en especial de Internet. Los conceptos más importantes son firewalls, autenticación,
cifrado y tunelizarían".
14
2.5.3 Firewall
El firewall es un dispositivo (hardware o software) que examina las direcciones de
paquetes o puertos entrantes y conexiones salientes y decidir qué tráfico es
permitido en la red. El objetivo principal de esto es para mantener a los intrusos
fuera de la red que conectará las redes de los clientes VPN.
2.5.4 Autentificación
La autentificación es el acto de verificar la identidad de alguien o algo en un
contexto definido.
En un mundo de seis billones de personas no es suficiente simplemente declarar
que se es quien se dice ser, se debe probarlo.
Autenticación normalmente implica la interacción de dos entidades: el objeto de autenticación (un
usuario o cliente) que afirma su identidad y la realización de una verificación de la identidad
autenticador. Información de autenticación de usuario de entrega que incluye la identidad y
proclamó que soporta dicha información de identidad del autenticador. En el trabajo de
verificación, la autenticación de autenticador se aplica una función F que da a la información y a
continuación, compara el resultado de esta operación con el resultado esperado
15
.
14
http://es.wikipedia.org/wiki/Red_privada_virtual
15
García, C. y otros. “Experiencias con Redes Privadas Virtuales de Nivel 2 sobre una
infraestructura óptica metropolitana de IP sobre DWDM”.
http://www.it.uc3m.es/preambulo/resources/jitelvpnl2_def.pdf, 2003.
18
2.5.5 Encriptación
A menudo, las contraseñas o claves de registro se utilizan para cifrar los datos. Si
los dos extremos utilizan la misma clave para el cifrado y el descifrado, conocido
como el cifrado simétrico. La clave de cifrado se debe colocar en todos los
equipos que va a conectar a la VPN.
Por esta razón, como se puede ver en la figura 6 software IPsecVPN’s como los
intervalos de cambio de clave. Cada clave es válida sólo para un período de
tiempo, que se conoce como tiempo keylife. Una buena combinación de tiempo
keylife y el tamaño de la clave pueden ser protegidos de los ataques. De todos
modos, si el software VPN está claves cambiando constantemente, un método de
intercambio de éstos se debe utilizar en ambos lados con la misma clave de
registro al mismo tiempo.
2.5.6 Frame Relay
La norma sólo se describe en las dos primeras capas o niveles del modelo OSI,
por lo tanto las funciones que se entregarán desde el control de flujo y la
integridad de los datos, la red Frame Relay pasa a ser más rápido.
19
“Se proporciona más ancho de banda, fiabilidad y resistencia a fallos o líneas privadas alquiladas.
Frame Relay ha reducido los costes de la red a través de la utilización de menos equipos, menos
complejidad y más fácil aplicación".
16
En la siguiente tabla enumeramos las ventajas y desventajas más significativas de
esta tecnología:
El CIR ( Committed Information Rate) o información relacionada con garantizada ,
es una red de calidad parámetro específico Frame Relay , que permite a cada
usuario elegir una velocidad media garantizada en los dos sentidos de la
comunicación para cada circuito virtual.
Como no todos los VCs utilizan su red de ancho de banda reservado en el mismo
tiempo.
Un circuito virtual dado puede transferir una parte de su carga con el resto,
proporcionando flexibilidad para el ancho de banda transportada por la red. Los
proveedores de servicios Frame Relay tarifas más altas se aplican a los usuarios
que tengan CIRS ' s más alta.
16
Valera, F. “Redes y Servicios Internet de Nueva Generación”. Doctorado en Tecnologías de las
Comunicaciones. Universidad Carlos III de Madrid, http://www.it.uc3m.es/~jgr/publicaciones/06-
jcgomez_Telecom.pdf, 2004.
20
2.5.7 ATM (Asynchronous Transfer Mode)
Tecnología ATM, según la definición de la Unión Internacional de
Telecomunicaciones (UIT -T) es el modo de transferencia elegido apoyar el ancho
de banda de la red digital de servicios integrados (BISDN).
En la definición de la ATM es la evolución implícita de la RDSI, de banda estrecha
a BISDN, banda ancha gradualmente.
Los actores dominantes en la UIT son los operadores de telefonía (PPT), que en
la tecnología ATM.
Son ideales para la integración de voz (telefonía) con los servicios de transmisión
de datos y servicios de distribución de vídeo.
“ATM es un paso en la línea introducida por FrameRelay: alta velocidad de transferencia sin
garantía. En correspondencia con los extremos de manejo de errores.”
“ATM es una tecnología mientras que el operador interno como un servicio al cliente ".Nacido con
un espíritu muy alto rendimiento, a partir de las tasas de 155 y 622 Mbps".
“Diseño se adapta al ancho de banda estándar ampliamente internacional y se convirtió en el
centro de tecnología para proporcionar servicios de voz y datos que se pueden vender como
Frame Relay o ATM interfaz para el usuario final”.
17
2.6 Funcionamiento del protocolo MPLS
El funcionamiento del protocolo MPLS debe seguir estos pasos:
1) Creación y distribución de etiquetas.
2) Creación de tablas en cada Router.
3) Creación de LSP.
4) Añadir etiquetas a los paquetes con la información de la tabla.
5) El paquete de envío.
17
Díaz, C. “Las telecomunicaciones desde el 2003 hasta el 2006: evolución tecnológica e impacto
en el mercado”. Revisal Tono (0), 5-11, ETECSA, Cuba, 2004.
21
2.6.1 Envió de Paquetes MPLS
Se basa en la asignación y de cambio de etiquetas, que permiten el
establecimiento de rutas LSP a través de la red. Los LSP son unidireccionales
(simple) por naturaleza tráfico bidireccional (dúplex) requiere dos LSP, uno en
cada dirección.
El envío se implementa mediante el intercambio de etiquetas LSP. Sin embargo,
no use los protocolos de señalización MPLS y enrutamiento definida por el Foro
ATM, en cambio, utiliza el protocolo RSVP o la señalización de un nuevo estándar
de LDP (Protocolo de distribución de etiquetas). 18
Pero, de acuerdo con los
requisitos de la IETF, el transporte de datos puede ser cualquier cosa.
Por ejemplo, si el cajero automático fuera de una red IP habilitada por MPLS es
ahora mucho más fácil de manejar que la solución clásica IP / ATM. No es
necesario administrar dos arquitecturas diferentes, que transformarían las
direcciones y las tablas de enrutamiento IP y Routing direcciones ATM. Este
problema se resuelve por el método de cambio de etiquetas de MPLS. Un LSP es
el circuito virtual siga todos los paquetes de red asignada a la misma FEC. La
primera LSR involucrado en un LSP se llama entrada o encabezado y el último se
llama salida o la cola. Ambos están fuera del dominio MPLS. El resto, entre ellos,
son de dominio MPLS LSRs interior. Un LSR es como un Router que funciona en
las etiquetas de cambio de acuerdo a una tabla de envío.
Cada entrada de la tabla contiene una etiqueta de par de entrada / salida para
cada entrada / salida en consecuencia:
18
Mesa, M. “Proyecciones estratégicas ETECSA 2007”, ETECSA, Cuba, 2007.
22
Figura 7. Label Switching Router.
Se utilizan para acompañar a cada paquete que llega en esa interfaz con la
misma etiqueta (en el LSR fuera sólo una etiqueta, en la cabecera de salida y
entradas de la cola) en la Figura 7 ilustra un ejemplo de la operación de un núcleo
MPLS LSR.
Dentro del dominio MPLS LSR ignoran la cabecera IP, sólo se analiza la etiqueta
de entrada, consulte la tabla correspondiente (tabla Label Switching) y sustituirlo
por uno nuevo, de acuerdo con el algoritmo de intercambio etiquetas.
2.6.2 Control de la Información
Hasta ahora hemos visto el mecanismo básico de MPLS reenvío de paquetes.
Pero queda por ver dos aspectos fundamentales:
¿Cómo generar las tablas de envío que establecen LSP?, ¿Cómo se distribuye la
información a las etiquetas LSRs?
Las tablas de reenvío se generan con la información que tiene en la red, tales como la topología,
patrón de tráfico y las características de los enlaces, entre otros. Esta información es el protocolo
interno manipuladores IGP (OSPF, IS-IS, RIP) para construir sus tablas de enrutamiento. MPLS
utiliza la información de estos protocolos para el establecimiento de rutas de acceso virtuales o
LSP. Para cada "ruta IP" en la red crea una trayectoria de la etiqueta, la concatenación de la
23
entrada / salida en cada tabla de los LSRs, el protocolo interno correspondiente se encarga de
pasar la información necesaria.
19
El segundo aspecto se refiere a la información de " señalización " necesaria cada
vez que desee establecer un circuito virtual. Sin embargo, la arquitectura MPLS
no asume un protocolo de distribución de etiqueta única.
De hecho, diferentes protocolos se están estandarizando para este propósito.
Entre los protocolos existentes que se extienden para soportar MPLS, es el
protocolo RSVP en las formas y BGP MPLS - BGP conocidos como, MPLS -
RSVP- túneles.
También están definiendo nuevos protocolos específicos de distribución de
etiquetas, como el LDP (Protocolo de distribución de etiquetas) y CR_LPD
(Constraint Based Routing Protocol Label).
2.6.3 Esquema General
La Figura 08 muestra el esquema general de funcionamiento de MPLS, donde las
diversas funciones se reflejan en cada uno de los elementos de la red MPLS.
MPLS transporte núcleo proporciona una arquitectura que hace aparecer a cada
par de Routers a una distancia de un salto.
19
Gutiérrez, R. “Seguridad en VoIP: Ataques, Amenazas y Riesgos”. Universidad de Valencia.
http://www.uv.es/montanan/ampliacion/trabajos/Seguridad%20VoIP.pdf, 2007.
24
Figura 08. Esquema general de una red MPLS.
Esta unión a un solo salto se lleva a cabo por los LSP de MPLS correspondientes
(puede ser más de uno para cada par de Routers). La diferencia real es que
conectivo topologías MPLS la construcción de caminos virtuales es mucho más
flexible y no perder visibilidad en paquetes IP. Esto abre enormes posibilidades
para mejorar el rendimiento de la red y el usuario de soporte de nuevas
aplicaciones.
2.7 QoS en redes MPLS
El término de QoS apareció en 1987 para abarcar las características de
rendimiento de la red. Con la extensión IP, el término se convirtió en QoS utiliza
para describir las técnicas encargadas del control de pérdida de paquetes, retardo
(Delay) y jitter.
25
Con el aumento de las aplicaciones que consumen ancho de banda y su
demanda de menor demora y pérdida de paquetes QoS se ha convertido en un
criterio importante en la definición de una red.
Y, finalmente, el jitter, controla las fluctuaciones de tráfico, es decir, los paquetes
que vienen " de manera uniforme " a su destino.
Por lo tanto, dependiendo del tipo de aplicación que desea, tomará algún otro
criterio de calidad de servicio. Un video, por ejemplo, necesita un retardo y jitter
muy bajo, pero no es crítico si se pierden algunos paquetes.
Por otra parte, el envío de un correo electrónico requiere que los paquetes no se
pierden, ya que un error en estos puede causar un mensaje se ha recibido
completamente diferente de la original. El retraso en este caso es insignificante.
Hoy en día, hay dos arquitecturas principales de QoS:
“Servicios Integrados (IntServ): Se utiliza para redes pequeñas y medianas empresas, pero no es
escalable, ya que utiliza una gran cantidad de señalización entre las máquinas de la red. "
“Servicios diferenciados (DiffServ): Sí que es escalable, ya que se basa en una clasificación previa
de los paquetes, de modo que la señal se reduce en gran medida."
20
2.7.1 Servicios Diferenciados (Diffserv)
El modelo de arquitectura DiffServ se especifica en el RFC 2475, y para distinguir
las diferentes clases de marcado de paquetes de servicios. El tráfico que entra en
la red es clasificado y asignado a un conjunto de comportamiento.
Cada uno de los conjuntos de Diffserv se identifica con un punto de código DS que se añade a la
cabecera del paquete. De acuerdo con los requisitos de cada usuario , Diffserv diferenciar
diferentes servicios como el tráfico de Internet , correo electrónico y la transferencia de archivos,
donde el retraso no es muy importante , o servicios , tales como llamadas de video y VoIP donde
está.
21
20
Lores, J. J. (2011). “Configuración y pruebas de funcionamiento de la interconexión de redes
heterogéneas con troncal MPLS“. España: UniversitatPolitècnica De Catalunya.
21
Almquist, P. “Type of Service in the Internet Protocol Suite”, July 1992
26
2.7.2 Diffserv y paquetes IP
Hosts o Routers que envían tráfico a una red DiffServ, los paquetes IP Mark con
un DSCP, y los Routers de la red, clasificar estos paquetes en función de ese
valor. El tráfico con requisitos de QoS similares están marcados de manera
similar. Este proceso de envío de paquetes con el campo DSCP cambiado de
Routers, conocidos como " por comportamiento Hop " PHB o comportamiento por
salto. Estos indican las políticas de PHB en los Routers, la gestión del tráfico o
encolamientos.
2.7.3 DiffServ y paquetes MPLS
En la cabecera del paquete de MPLS, tenemos el campo EXP para controlar la
QoS. Como hemos visto, la cabecera IP tiene 6 bits para el DSCP para
clasificar los diferentes paquetes, pero la cabecera sólo tiene 3 bits de MPLS
EXP.
Por lo tanto tiene que mapear las clases 64 diferentes, permitiendo MPLS 8. Este
no es un gran problema, ya que 8 clases de servicio son normalmente más que
suficiente.
Figura 09. DiffServ
De forma predeterminada, como se muestra en la figura 09 cuando un paquete
llega a la red, el Router encapsula el paquete IP MPLS de entrada con la etiqueta
correspondiente, y el campo EXP primero 3 bits del campo de DSPC (los 3 bits
más significativos). Entonces, cuando el paquete viaja a través de la red MPLS se
copia el valor del campo EXP en la etiqueta más externa Label pila. Por lo tanto,
se llevará a cabo el mapeo como se muestra en la siguiente figura:
27
Figura 10. Paquetes MPLS
Incluso eso no sucede, podemos definir un PHB de modificar el valor de CAD
basados en el valor total del campo DSCP (6 bits). Entonces, cuando un paquete
llega a una red MPLS, el PHB asigna un valor por defecto para el campo del
nuevo paquete MPLS EXP, y otra PHB puede actuar para ese valor de EXP. Es
importante darse cuenta que ha definido para el DSCP PHB entrará en vigor
dentro de una red MPLS , ya que la ventaja de esta red es que no comprueba los
valores de los paquetes IP , y basta con ver los valores de MPLS . Por lo tanto
hay que definir los valores de PHB EXP.
2.8 Ventajas
Puede funcionar en las redes existentes.
Es una tecnología escalable.
Ingeniería de Tráfico aplicable.
Proporciona una conmutación basada en etiquetas.
Configuración basada en las necesidades del cliente.
En las redes tradicionales, los paquetes se envían de un Router a otro, y cada
enrutador hace una decisión independiente remitido.
En MPLS tan pronto como se asigna un paquete a un FEC o la ruta ya no es
necesario el análisis de cabecera.
28
CAPÍTULO III. ANÁLISIS DE LA SEGURIDAD EN UNA
ARQUITECTURA MPLS.
3.1 Seguridad en las redes MPLS
El análisis de la Seguridad de la Arquitectura MPLS que Esta parte contesta la
pregunta más frecuente, si MPLS proporciona el mismo nivel de seguridad que la
Capa tradicional 2 VPNS como el Relevo de Marco y el ATM.
Garantizar la seguridad de la información se convierte en una tarea cada vez más
compleja. Al migrar a una nueva infraestructura de red debe garantizar que no
aumente la amenaza de las redes y sistemas.
"Con MPLS desarrollado resuelve algunas de las debilidades potenciales que plantean la
seguridad del protocolo IP. Cuando se habla de la seguridad en redes MPLS no se puede ver
como un elemento aislado, sino como un complemento de las redes de telecomunicaciones".
22
3.1.1 Normativas de Seguridad Aplicadas en las Redes MPLS
Tanto SPs que ofrece MPLS servicios como clientes que los usan tiene demandas
específicas de la seguridad de esta solución especial VPN. Sobre todo ellos
comparan .soluciones MPLS-BASADAS con la Capa tradicional soluciones VPN
de 2 basada como el Relevo de Marco y el ATM, porque estos extensamente son
desplegados y aceptados.
Esta sección nos encargaremos de perfilar las exigencias de seguridad típicas en
arquitecturas MPLS. La siguiente sección habla como MPLS dirige estas
exigencias, tanto para el núcleo MPLS como para VPNS unido.
No hay ningún precedente en el tema, pero si incluye los documentos que apoyan
para lograr el objetivo propuesto en esta tesis. Estos documentos se enumeran a
continuación.
El UIT -T (Sector de Normalización de la Unión Internacional) como organismo
especializado en la Normalización de las Telecomunicaciones define una
22
Navarro J. S. (2010). “Diseño de una solución de IP Trunking sobre red VPN entre múltiples
sedes de un Contact Centre “. Madrid: Universidad Carlos III Madrid.
29
arquitectura de seguridad de red que garantiza la seguridad de las
comunicaciones de extremo a extremo, la Recomendación X.805
"Arquitectura de seguridad para sistemas de comunicaciones extremo a fin”. La arquitectura de
seguridad integra tres aspectos esenciales: las dimensiones, capas y planos de seguridad.
23
En esta recomendación se definen tres dimensiones de seguridad que se tienen
en cuenta ante la necesidad de elaborar e implementar las políticas y medidas de
seguridad incluyendo la red de núcleo MPLS.
Estas dimensiones son:
Control de acceso
Autenticación
Confidencialidad de datos
3.1.2 Amenazas a la Seguridad
Las amenazas a la seguridad de la red, ya sea intencional o accidental, están
definidas por el Sector de Normalización de la Unión Internacional de
Telecomunicaciones.
Estas amenazas son:
Destrucción de información y / u otros recursos.
La corrupción o modificación de la información.
El robo, eliminación o pérdida de información y / u otros recursos.
La divulgación de la información.
La interrupción de los servicios.
Para cualquier arquitectura de red, las amenazas pueden poner en duda la
solidez de su infraestructura.
23
Baluja, W. “Arquitectura y Sistema para la Gestión de Seguridad de las Redes de
Telecomunicaciones”. Tesis de Doctorado. Departamento de Telemática. ISPJAE, 2006.
30
La resistencia a los Ataques muestra que no es posible directamente meterse en
otro VPNS. La única otra posibilidad es de atacar el núcleo MPLS, y tratar de
atacar otro VPNS desde allí. El núcleo MPLS puede ser atacado de dos modos
básicos:
Atacando los enrutamientos PE directamente.
Atacando los mecanismos señalados de MPLS (sobre todo enrutamiento).
Para atacar un elemento de una red MPLS, lo primero es necesario conocer su
dirección, es posible ocultar la estructura de direccionamiento del núcleo MPLS
con el mundo exterior. Por lo tanto, un atacante no conoce la dirección IP de
cualquier Router en el núcleo que él / ella quiere atacar. El atacante ahora podría
adivinar direcciones y enviar paquetes a estas direcciones. Sin embargo, debido a
la separación dirección de MPLS, cada paquete entrante se considera que
pertenece al espacio de direcciones del cliente. Por lo tanto, es imposible llegar a
un enrutador interno, incluso a través de la dirección IP de adivinar. Esta regla
tiene una sola excepción, que es la interfaz de pares del Router PE.
El encaminamiento entre la VPN y el núcleo MPLS se puede configurar de dos
maneras:
1.-Estático: En este caso, los Routers PE se configuran con rutas estáticas a las
redes detrás de cada CE, y los CEs están configurados para que apunte al Router
PE para cualquier red en otras partes de la VPN (en su mayoría una ruta por
defecto) estáticamente.
En la actualidad hay dos sub-casos: La ruta estática puede apuntar a la dirección
IP del Router PE, o a una interfaz del Router CE (por ejemplo, serial0).
2. Dinámico: Aquí un protocolo de enrutamiento (por ejemplo, Routing Protocolo
de Información (RIP), Open Shortest Path First [OSPF], BGP) se utiliza para el
intercambio de la información de enrutamiento entre la CE y el PE en cada punto
de interconexión.
En el caso de una ruta estática desde el Router CE al Router PE, lo que apunta a
una interfaz, el Router CE no necesita saber cualquier dirección IP de la red
31
principal, ni siquiera del Router PE. Esto tiene la desventaja de una más extensa
de configuración (estático), pero desde un punto de vista de seguridad es
preferible a los otros casos.
En todos los demás casos, cada Router CE debe conocer al menos el ID del
Router (RID; dirección IP del par) del Router PE en el núcleo MPLS, y por lo tanto
tiene un destino potencial para un ataque. Uno podría imaginar varios ataques a
diversos servicios que se ejecutan en un Router.
En la práctica, el acceso al Router PE sobre la interfaz de CE / PE puede limitarse
al protocolo de enrutamiento necesario utilizando ACL (listas de control de
acceso). Esto limita el punto de ataque para un protocolo de enrutamiento, por
ejemplo BGP. Un ataque potencial podría ser la de enviar un gran número de
rutas, o para inundar el Router PE con las actualizaciones de enrutamiento.
Ambos podrían conducir a una DoS, sin embargo, no al acceso no autorizado.
Para limitar este riesgo, es necesario configurar el protocolo de enrutamiento en el
Router PE forma más segura posible. Esto puede hacerse de varias maneras:
• Por ACL, permita que el protocolo de enrutamiento sólo desde el Router CE, no
de ninguna otra parte-Además, no hay acceso aparte de eso se debe permitir que
el Router PE en el ACL entrante en cada interfaz de la CE.
• Cuando sea posible, configurar resumen del mensaje (Message Digest 5)
autenticación (MD5) para el encaminamiento de protocolos, esto está disponible
para BGP [RFC2385], OSPF [RFC2154], y RIP2 [RFC2082], por ejemplo. Se evita
que los paquetes de ser falso a partir de piezas de la red del cliente que no sea el
Router CE. Tenga en cuenta que esto requiere que el SP y el cliente acuerdan un
secreto compartido entre todos los Routers CE y PE. El problema aquí es que es
necesario hacer esto para todos los clientes de VPN-no es suficiente para hacer
esto para el cliente con los requerimientos de seguridad más altos.
• Configurar, cuando estén disponibles, los parámetros del protocolo de
enrutamiento, a fin de proteger aún más esta comunicación-En BGP, por ejemplo,
es posible configurar la amortiguación, lo que limita el número de interacciones de
32
enrutamiento. Además, un número máximo de rutas aceptados por VRF debe ser
configurado, cuando sea posible.
Cabe señalar que si bien en el caso estático el Router CE no conoce la dirección
IP del Router PE, está conectado al Router PE a través de algún método; Por lo
tanto, se podía adivinar la dirección del Router PE y tratar de atacarlo con esta
dirección.
En resumen, no es posible intrusión de una VPN a otras VPNs, o el núcleo. Sin
embargo, en teoría es posible explotar el protocolo de enrutamiento para ejecutar
un ataque DoS contra el Router PE. Esto a su vez podría tener un impacto
negativo en otras VPNs. Por lo tanto, los Routers PE deben ser muy bien
asegurados, especialmente en sus interfaces a los Routers CE. ACL deben estar
configurados para limitar el acceso sólo al puerto (s) del protocolo de
enrutamiento, y sólo desde el Router CE. Autenticación MD5 en los protocolos de
enrutamiento se debe utilizar en todos los peerings PE / CE. Es fácilmente posible
rastrear la fuente de un ataque DoS tal potencial.
3.1.3 Amenazas a las Redes de Telecomunicaciones Actuales
La convergencia de redes y servicios, y en particular el advenimiento de las NGN
(Next Generation Networking), representan un gran desafío para el trabajo de
seguridad en las redes de telecomunicaciones.
Estas nuevas redes coexisten con los problemas clásicos de las redes de datos
que acompañan a las amenazas de telefonía y servicios de video. Como la PSTN
(Red Telefónica Pública Conmutada). Se debe utilizar circuitos basados en
tecnología, relativamente seguro y estable, las amenazas a las tecnologías
basadas en paquetes a ser más frecuentes y complejas.
Entre los principales ataques a los que están expuestas las infraestructuras NGN,
puede relacionarse con lo siguiente:
Los ataques de denegación de servicio
Los ataques a los dispositivos.
33
Los ataques a nivel de red.
Los ataques a nivel de aplicación.
El acceso no autorizado y el fraude.
Ingeniería social.
A medida que se desarrollan estas redes plantean preocupaciones sobre la
seguridad de las comunicaciones y la telefonía IP.
3.2 Selección De Una Sucursal Para La Migración
Selección en colaboración con el cliente rama con menos tráfico y menos impacto
en el negocio. También estuvo de acuerdo antes de conectar "piloto" probar la
migración de la sucursal en la zona de VPN / MPLS permiten a los clientes
realizar todas las pruebas de interoperabilidad con las empresas del grupo de
sistemas y operaciones de apoyo para la adquisición experiencia mediante la
difusión de las ramas futuras.
Entonces se acordó de cómo separar los diferentes tipos de tráfico (voz y datos),
la asignación de QoS Calidad de los mecanismos de servicio de la siguiente
manera:
“El tráfico de datos se marcó en la salida del Router CPE como el tráfico de baja prioridad
(BestEffort). Este tráfico es limitado, la relación que se disponga y si detecta tráfico de mayor
prioridad comenzara a caer paquetes para lograr acomodar el ancho de banda disponible.
El tráfico de voz se marcó en la salida del Router CPE como tráfico de alta prioridad (prioridad
alta). Este tipo de tráfico es asignado un ancho de banda de 25Kbps (llamadas al mismo
tiempo depende de que la intención de) y tendrá prioridad sobre todos los demás.
Tercera selección se lleva a cabo para el tráfico de datos que el cliente necesita una mayor
prioridad (misión crítica). Este tráfico se asigna 10 % del ancho de banda total. Dentro de este
tipo de tráfico puede ser aplicaciones de negocio, vídeo, etc., (Identificando puerto UDP o
34
TCP, dirección IP de origen y / o destino). La siguiente figura muestra la conexión de la rama
experimental”.
24
Migración de las Sucursales
24
Rodríguez D. (2008). “Transmisión de voz, video y datos en Redes Privadas Virtuales
VPN/MPLS “. Buenos Aires. Universidad de Belgrano.
35
CAPÍTULO IV. PROPUESTA DE DISEÑO E IMPLEMENTACIÓN
DEL SISTEMA DE COMUNICACIÓN UTILIZANDO EL PROTOCOLO
MPLS.
4.1 Necesidades del Cliente
La empresa Editorial Océano Dominicana cuenta con una sola sucursal en todo el
país, aparte de su oficina principal, la idea de la empresa Editorial Océano
Dominicana es establecer varias sucursales en todo el territorio dominicano con
la finalidad de posicionarse como el mayor proveedor de contenidos de referencia
a nivel nacional.
Para el servicio de voz tiene un total de 40 líneas telefónicas entre sus dos
oficinas, y contratos de Servicios con la empresa telefónica TRICOM.
La sucursal secundaria está interconectada a través de una conexión segura
VPN, este servicio es posible a través del enlace que ofrece el proveedor Claro
República Dominicana.
Por último, el servicio de acceso a Internet es proporcionado por dos empresas
TRICOM y CLARO Dominicana.
El diseño de una nueva red propuesta para Editorial Océano Dominicana, que
soporte servicios de datos para todas las sucursales, debe enfrentarse al
cumplimiento de los siguientes requisitos:
La solución de la red de datos debe permitir la interconexión de sucursales
e incorporar nuevas sucursales de los servicios prestados por la misma.
La solución propuesta debe ser lo suficientemente flexible como para
permitir la adición de nuevas oficinas y apoyar el aumento o la disminución
de los cambios en el flujo de tráfico.
El acceso a todos los sitios debe ser redundante, pistas dobles. Se le
pedirá que cree dos servidores, conectados a estos datos de red. Estos
36
servidores deben estar situados en puntos en los que cualquier operador
puede tener acceso.
La red debe estar dimensionada para soportar hasta 5 MB de datos
concurrentes.
4.1.2 Análisis de la red actual
El centro de cómputos de la empresa Editorial Océano Dominicana ha venido
adquiriendo a través del tiempo nuevos y mejores equipos que hace posible
brindar servicios de datos y tiempo de respuesta adecuado para los diferentes
sistemas de aplicaciones, base datos y recursos compartidos.
La empresa actualmente dispone de dos proveedores de internet conectado a
un equipo de balance de carga y cortafuegos de ataques y prevención de
intrusos cibernéticos, además una cantidad de cinco servidores en la oficina
principal con diferentes servicios los cuales son: Controlador de Dominio,
Servicios de Internet, Base de Datos, Antivirus y Servidor de Archivos.
En cuanto a cantidad de computadoras existentes, la empresa cuenta con
cincuenta computadoras entre ellas de escritorio y portátil.
El centro de cómputos de la empresa Editorial Océano Dominicana debe
funcionar los 365 días del año en horario de 24 horas, ofreciendo cada uno de
los servicios solicitados a los usuarios internos y acceso a través de
conexiones seguras como VPN para la autenticación de usuarios desde otras
regiones del planeta.
Existe también un entorno de red básico en la sucursal de Editorial Océano
Dominicana en la provincia de Santiago de los Caballeros, los equipos que allí
funcionan son un modem recibiendo el internet a través de un proveedor de
servicios, llevado esta conexión a un cortafuegos y balanceador de cargas
además cliente de conexiones seguras VPN, esta conexión sigue a un equipo
SWITCH que hace posible ofrecer los servicios de datos e internet a los 10
computadores de la oficina.
37
Figura 12. Mapa Red Oficina Principal.
Figura 13. Mapa de Red Oficina de Santiago.
38
Servidores existentes dentro del Centro de Cómputos oficina principal:
DELL POWEREDGE T110 II
DELL POWEREDGE R210 II
DELL POWEREDGE 2950
DEL POWEREDGE SC440
HP PROLIANT ML150
Switch dentro del Centro de Cómputos oficina principal:
Dos Switch CISCO SMALL BUSINESS S300
El sistema de ventilación del centro de cómputos es adecuado ya que mantiene
los equipos de redes y servidores a temperaturas óptimas reduciendo la
posibilidad de daños en piezas y circuitos, sin embargo no cuenta con un equipo
de control de humedad especial para centro de datos.
El ingreso al centro de cómputos es restringido pero no cuenta con sistema de
seguridad para control de acceso, situación que aumenta la vulnerabilidad.
El sistema eléctrico de la oficina principal es proveído por el edificio en el cual
está ubicada la empresa Editorial Océano Dominicana, originando esta situación
una dependencia del suministro eléctrico.
En cuanto a planes de respaldo y contingencia del suministro eléctrico, la
empresa cuenta con Inversores de alta capacidad y UPS para servidores,
proporcionado estos equipos una autonomía suficiente para las operaciones de
12 horas.
39
4.1.3 Recursos Actuales de la Empresa
Contamos con una red de clase C privada 10.38.1.x
Este tipo de clase de red permite crecer hasta 254 máquinas, considerado como
una clase para empresas pequeñas.
Existe un total de 50 equipos entre las dos sucursales, así que el tipo de red
permite aún mucho más computadoras y otros equipos que utilicen una conexión
de red.
La empresa Editorial Océano Dominicana cuenta con dos SWITCH los cuales
permite conectar todos los equipos utilizando cables UTP categoría 5e, la longitud
de cada corrida no excede los 100 pies, la conexión a internet es mediante dos
ROUTER de dos proveedores de servicios diferentes.
4.1.4 Comparación de enlaces y ancho de banda
Figura 14. Prueba de Velocidad.
40
Es necesario en cualquier organización mantener un control del ancho de banda
disponible. Cuando se utiliza el ancho de banda de manera intensiva entonces la
red se ralentiza y se aumentara el tiempo de respuesta para las peticiones de
servicios de cada usuario, aplicación o recurso.
Al momento de considerar cual es el ancho de banda que responde a sus
necesidades deberá evaluar las horas picos de los sistemas de información, el
tipo de información y recursos al que se accede.
Para calcular el ancho de banda en la red actual se puede acceder a las páginas
de internet de los diferentes proveedores y realizar un TEST de velocidad, o bien
utilizar los recursos de empresas como OOKLA la cual ofrece varias herramientas
bastante útiles para este tipo de pruebas.
Prueba de punto:
Para realizar la prueba de punto en entornos Windows, es necesario buscar el
programa creado por Microsoft e incluido en las diferentes versiones de Microsoft
Windows llamado CMD, herramienta interprete de línea de comando, en esta
herramienta ejecutamos el comando ipconfig /all.
El comando ipconfig /all muestra la configuración de cada interfaz disponible en el
equipo donde se ejecuta.
Introduciremos la prueba de punto tomada de unos de los equipos de la empresa
Editorial Océano Dominicana.
41
Figura 15. Prueba de Punto.
4.2 Requerimientos del Cliente para la Propuesta
Implementar en la empresa Editorial océano Dominicana la solución tecnológica
adecuada sobre la base de un claro y preciso estudio entre las diferentes
soluciones alternativas ( MPLS VPN ), que garantiza la eficiencia en la tecnología
y el aspecto costo -beneficio.
4.3 Planteamiento General de la solución
Se hace una propuesta de implementación del protocolo MPLS, tomando en
cuenta que este protocolo ofrece facilidades técnicas que lograrán proporcionar
una calidad de servicio (QoS).
MPLS y VPN Arquitecturas surgieron casi simultáneamente con los requisitos cada vez más
exigentes de nuevas aplicaciones. La capacidad se menciona como director tanto de su poca
42
elaboración en los Routers de sucursales, la capacidad de proporcionar una calidad de servicio, la
capacidad de aplicar ingeniería de tráfico, la recuperación rápida de fallas en la red, entre otros. Si
bien no MPLS de capa de red no se pertenece capa de enlace, MPLS Label Switching formar su
camino LSP en base a la información obtenida de la capa de red, que normalmente se encuentra
protocolo de Internet en cualquiera de sus versiones, a continuación, se sigue que si la capa de
red implementa un protocolo de enrutamiento, esto también influirá en la Base de Información de
la etiqueta que debe seguirse para el envío de paquetes.
25
MPLS ofrece fiabilidad para las empresas. Servicio MPLS es la elección ideal
para consolidar y dar prioridad a los datos de tráfico de nuestros clientes.
El Router es compatible con una amplia gama de métodos de acceso, incluyendo
la conectividad básica de redes de fibra óptica y cable.
Además de que ofrece clases de servicio que permite a nuestros clientes a
priorizar el tráfico de datos en una sola red para optimizar el rendimiento de las
aplicaciones.
4.4 Equipos Involucrados
Los empleados que tendrán una participación directa en la implementación de
esta propuesta serán los integrantes del Departamento de Informática, así como
aprobación y supervisión en todo momento del Gerente del área.
Para aquellos requerimientos que involucre a las telefónicas será necesario
canalizar a través de los ejecutivos de negocios tanto del proveedor CLARO
Dominicana y TRICOM.
Será necesaria la colaboración del Supervisor en la sucursal Santiago para
realizar pruebas de tráfico y otras configuraciones.
4.5 Estudio de Factibilidad
Según el análisis, la propuesta es viable, luego de haber calculado el ROI
(Retorno de la Inversión) y comparando el valor neto actual se puede visualizar
que la inversión será recuperada en un periodo de cuatro años.
25
Doménico J. I. y García L. (2009). “MEDICIÓN Y ANÁLISIS DE TRÁFICO EN REDES MPLS “.
Perú: Pontificia Universidad Católica Del Perú.
43
4.5.1 Operacional
Existe un interés marcado en la dirección y personal de la empresa para utilizar la
tecnología propuesta.
La Gerencia General y el Departamento de Informática están de acuerdo en las
observaciones que se le han señalado, y están dispuestos a hacer cambios si
requiere.
No hay obstáculo para ejecutar el proyecto, en cambio hay facilidad por parte de
la empresa para implementar la tecnología MPLS, por ejemplo. Apoyo de
gerencia para facilitar información e investigación, cooperación del personal en
proceso y documentación, todo lo que ayude a tener una idea de lo que se
necesita.
4.5.2 Técnica
Esta propuesta busca utilizar la mayor cantidad de recursos existentes, por lo que
será de utilidad los equipos de redes actuales, SWITCH, Routers, Firewalls,
cableado, Servidores, entre otros.
4.5.3 Económica
“Debido a la facilidad de encontrar todos los materiales, dispositivos y mano de obra en el
mercado dominicano, consideramos que esta propuesta es económicamente viable.”
“No será necesario importar equipos de telecomunicaciones, o buscar mano de obra en dólar ".
26
4.6 Presupuesto
Según la siguiente relación el diseño de la propuesta es de US$ 3,610.00
Presupuesto que está sujeto a una revisión previa por la empresa Editorial
Océano Dominicana.
26
Información suministrada por el Departamento Financiero de la empresa Editorial Océano
Dominicana.
44
El cuadro muestra los cálculos para el beneficio de los indicadores de rentabilidad
para un período de cuatro años de aplicación de este análisis a un valor actual
neto de USD 3,610.00.
Descripción Costo (USD)
Equipos $1,445.00
Acceso por fibra óptica $1,270.00
Ingeniería e instalación $615.00
Operación y Mantenimiento $280.00
Total $3,610.00
45
4.7 Cronograma de Actividades
Diagrama de Gantt
46
Diagrama de Gantt -tareas.
47
4.8 (ROI) El Retorno Sobre la Inversión
Calcular el retorno de la inversión en los negocios es uno de los cálculos más importantes que una
empresa realiza. Este cálculo permite a las empresas para determinar el volumen de negocios
recibida por invertir en la sección Una cierta cantidad de dinero y recursos.
27
La Empresa Editorial Océano Dominicana invertirá $ 3,610.00 dólares en la
aplicación del protocolo MPLS para acelerar la transferencia de datos entre la
oficina principal y sus sucursales.
Las estimaciones para la aplicación de este protocolo será de RD $ 450.000
ganados. La ecuación para calcular el ROI es: ROI = (retorno de la inversión -
inversión inicial) / Inversión * (100).
La primera información que deba tenerse para el cálculo del ROI es el retorno de
la inversión. En este ejemplo, es de RD $ 450,000.
Después, usted necesita saber la inversión inicial. En este escenario, RD $
100,000 invertidos en la implementación de nuevo protocolo MPLS.
Ahora es el momento de establecer la ecuación. ROI = (RD $ 450,000 - $
100.000), dividido en RD $ 100,000, multiplicado por 100.
Una vez que la ecuación está configurada, se puede calcular el ROI. En este
caso, la respuesta es 350 por ciento, lo que significa que la empresa Editorial
Océano Dominicana tiene un 350 por ciento de retorno sobre la inversión.
27
http://negocios.uncomo.com/articulo/como-calcular-el-roi-79.html
48
4.9 Análisis FODA
4.10 Diseño de la Red
El diseño propuesto consiste en definir la solución de Red de datos para
interconectar la sucursal y la oficina principal de la empresa Editorial Océano
Dominicana a través del protocolo MPLS.
Sera necesario al inicio del proyecto mantener la misma plataforma tecnológica
disponible.
Como parte del diseño para la interconexión de la sucursal se considera:
La elección de la tecnología de acceso, basado en las necesidades del cliente y la
cobertura disponible en la sucursal. La elección de los equipos y determinar el
nodo de acceso en la red que conecta la tecnología de ambas ramas.
49
La elección de acceso al operador de red MPLS, dependiendo de la capacidad
requerida y la disponibilidad de caminos de transmisión.
La selección de la capacidad de los enlaces de acceso. En los lugares donde no
es posible proporcionar el cliente tendrá que encontrar un equilibrio entre las
necesidades de los clientes y la capacidad de un costo de la solución.
La extensión de los equipos de red de datos o el acceso requerido para soportar
el servicio prestado al cliente.
El diseño de los enlaces de transmisión que se necesitan. Este diseño consiste
básicamente en la elección de los Clusters de tecnología y transmisión, la
ampliación de los equipos de transmisión o la instalación de nuevos equipos en
caso de necesidad.
Elegir Routers Ciscos para la sucursal de la empresa.
28
4.11 Definir Políticas de QoS.
El tráfico de datos y voz tienen diferentes requisitos en lo que respecta al
tratamiento de los paquetes de red. La voz es una aplicación en tiempo real y,
como tal, para garantizar la calidad de servicio requerida para la aplicación de
mecanismos de QoS en la red para permitir este tipo de priorización de tráfico
para transmitir inmediatamente.
En la calidad de servicio de la red MPLS de transporte se implementa mediante la
definición de diferentes clases de servicio (CoS).
Por lo tanto, el tráfico asociado a cada clase son tratados de manera diferente en
la red.
Se definen cuatro clases de servicio:
28
Gutiérrez, R. “Seguridad en VoIP: Ataques, Amenazas y Riesgos”. Universidad de
Valencia. http: //www.uv.es/montanan/ampliacion/trabajos/Seguridad%20VoIP.pdf, 2007.
50
Bronze. Es la clase que se aplica por defecto a todo el tráfico que es tratado en la
red BestEffort.
Silver. Se caracteriza por garantizar el 50% del ancho de banda, con una pérdida
de paquetes inferior al 10% y un retardo en la red inferior a 200 milisegundos.
Gold. Esta clase se utiliza para aquellos servicios que requieren mayores
garantías, con un 80% del ancho de banda garantizado, una pérdida de paquetes
inferior al 5% y un retardo inferior a 150 milisegundos.
Platinum. Es la clase utilizada para servicios que requieren muy baja latencia, con
una garantía del 100% del ancho de banda, pérdida de paquetes inferior al 1% y
un retardo inferior a 100 milisegundos.
Gestión. Esta clase se utiliza de forma interna en la red del operador para el
tráfico de gestión al que se le da la máxima prioridad y no se ofrece
comercialmente.
En la solución se utilizará la clase bronze, ya que este movimiento no es crítico
para el cliente y no hay requisitos específicos.
Con este mecanismo se utilizan los tres primeros bits del campo TOS (Type of
Service) de la cabecera IP para identificar el tipo de tráfico y mapearlo con las
clases de servicio existentes:
Figura 21 Mapeo de la Red
51
Por el contrario, para el tráfico de voz, se pueden utilizar tanto la señalización y la
clase media Platinum.
Los servicios de voz típicamente requieren que bajas latencias se apliquen
correctamente. El uso de este tipo de servicio están garantizados tanto de baja
latencia y alta disponibilidad en caso de congestión de la red.
En cada lugar se reservará una parte del ancho de banda para la clase Platinum
dependiendo del número de sesiones simultáneas que la jurisdicción estima
(datos proporcionados por el cliente), según la siguiente tabla:
Sede
Sesiones
Simultaneas BwPlatinum
Sto. Dgo. Routine Bronze
Santiago Priority Silver
Figura 22. Caudal de Trafico de Voz por Sede
Para el cálculo se consideró que el uso del códec G.729 (muestreo de intervalos
de 30 ms) que representa un consumo de aproximadamente 30 kbps / llamada.
En el caso de un ancho de banda DC duplicado, ya que proporciona el tráfico de
la sede de DC más tráfico a la voz de la plataforma del operador.
52
CONCLUSIONES
La presente investigación desarrollada en la empresa Editorial Océano
Dominicana para optar por el título de licenciado en Informática, ha permitido
encontrar debilidades con relación al tráfico de datos entre sucursales, las cuales
entendemos que pueden ser corregidas a través de la aplicación de nuestra
propuesta.
Hemos desarrollado el diseño de una solución de red para la empresa Editorial
Océano Dominicana con el propósito de mejorar la conectividad entres sus sedes,
distribuidas geográficamente y obtener mayor calidad de servicio en el tráfico de
la información.
Editorial Océano Dominicana es una empresa dedicada a la distribución,
comercialización y venta de contenidos editoriales, con el objetivo principal de ser
líder en distribución del sector Editorial y contenidos de referencia.
Según nuestros hallazgos, la empresa Editorial Océano Dominicana ha tenido un
fuerte crecimiento en los últimos años, basado en la incorporación y desarrollo de
nuevas líneas de negocios, debido a esto ha surgido la necesidad de contratar
capital humano adicional, incluir computadoras, adquirir equipos de oficinas, tanto
para su sede principal como para la sucursal en Santiago, sin embargo ha sido
muy tímida la inversión en plataforma de Redes, servicios y tecnologías de
interconexión entre sucursales.
En consecuencia la situación actual de las Redes es crítica debido al
congestionamiento en horas pico, ancho de banda limitado, soluciones
tecnológicas independientes, enlaces entre oficinas poco seguro, debilidad en
planes de contingencia, incomodidad entre los usuarios, cableado obsoleto,
acceso no restringido al Centro de Datos, deficiencia en autonomía eléctrica, en
definitiva este conjunto de situaciones a dado lugar a una Red poco flexible, poco
escalable, un tanto compleja.
53
Con la nueva Red propuesta mediante la implementación del protocolo MPLS, se
pretende unificar, simplificar y optimizar las soluciones tecnológicas entre la Sede
principal y la sucursal en Santiago, además permitirá flexibilizar y escalar a otras
tecnologías y futuras sucursales.
La conmutación por Etiquetas Multiprotocolo (MPLS) combina el enrutamiento de
la capa de red con la conmutación de la capa de enlace para el envío de paquetes
utilizando etiquetas cortas de longitud fija, separando el plano de control del plano
de datos.
MPLS ofrece nuevos servicios los cuales no podían ser soportados con las
técnicas IP convencionales, es decir, es la evolución natural de las redes
existentes que necesitan converger en sistemas que puedan soportar las
capacidades necesarias que el crecimiento de Internet implica.
MPLS es el último paso en la evolución de las tecnologías de conmutación
multinivel (o conmutación IP) ya que funciona sobre cualquier otro tipo de
tecnología de transporte.
El rápido crecimiento de Internet y el establecimiento del protocolo IP como
protocolo de capa de red en las distintas topologías, los inconvenientes del
enrutamiento clásico se han vuelto cada vez más visibles para operadores y
usuarios, deficiencias que van desde los problemas con la velocidad, el retardo y
la escalabilidad hasta el manejo de la calidad de servicio (QoS) e ingeniería de
tráfico, han hecho que se presenten distintas soluciones pero ninguna
independiente de las diferentes tecnologías ni de los diferentes fabricantes y fue
de ésta necesidad que MPLS triunfó como única solución para aumentar el
desempeño de las redes actuales.
La implementación del protocolo de comunicación MPLS mejorará el rendimiento
de la red de Editorial Océano Dominicana, ya que los paquetes son conmutados
en base a etiquetas obviando la lectura de las cabeceras IP, además facilita la
adopción de mecanismos de balanceo de carga para evitar la congestión con la
54
Ingeniería de Tráfico y posibilidad de ofrecer servicios de VPN’s a través de
túneles virtuales eliminando las dificultades de las VPN’s tradicionales.
Similar a un sistema de conexión segura VPN, una red MPLS también crea una
conexión privada entre dos o más sitios. Esto hará que el sistema de transmisión
de datos de la empresa Editorial Océano Dominicana sea más seguro y eficiente.
No obstante, a diferencia de la tecnología VPN, la tecnología MPLS no utiliza la
Internet pública o cualquier otro medio de transporte público de datos. Por el
contrario, se utiliza el servicio de red privada de un proveedor. Sin mencionar,
esto reduce el riesgo de pérdida de datos o robo de datos en gran medida
haciendo una red MPLS la mejor elección para esta empresa.
Debido a su característica no utiliza la Internet pública para crear conexiones
entre dos lugares, no hay ningún requisito de la instalación de memoria RAM y
ciclos de CPU para cada Router individual. Esto reduce el coste de instalación y
de mantenimiento.
En comparación la red MPLS en la mayoría de los casos es compartida con una
red de área extensa WAN, por lo tanto, no requiere conexiones físicas separadas
que eventualmente ahorrarán una gran cantidad de dinero en la inversión.
La implementación del protocolo de comunicación MPLS (Conmutación de
Etiquetas Multiprotocolo) será la solución tecnológica de Red que le permitirá a la
empresa Editorial Océano Dominicana mantenerse a la vanguardia y desarrollo
ante las nuevas tecnologías de información y comunicación garantizando la
continuidad de negocio en un mercado globalizado y competitivo.
55
RECOMENDACIONES
Después de haber finalizado el desarrollo de esta investigación sobre el Sistema
de Redes de la empresa Editorial Océano Dominicana, sugerimos que se adopten
las siguientes recomendaciones:
Implementar la propuesta elaborada en esta investigación, considerando la
importancia de una infraestructura de red en óptimas condiciones, la columna
vertebral de una organización hoy en día es su plataforma tecnológica, por
consiguiente a través de esta propuesta ofrecemos las mejores prácticas para sus
redes, aumentando la calidad de Servicio Qos y el transporte de datos.
Utilizar la norma ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para
Edificios Comerciales), un sistema de cableado diseñado e instalado
correctamente ofrece una infraestructura con un rendimiento óptimo y flexibilidad
para crecimiento.
Actualizar las políticas y reglamentos internos con el fin de regularizar el uso de
los recursos informáticos, programas de aplicaciones, contenidos e informaciones
confidenciales.
Contratar los paquetes de servicios que ofrecen otras proveedoras de Internet y
Datos que se ajusten más a sus necesidades.
Incrementar el Ancho de Banda disponible para el tráfico de datos, evitando esto
el congestionamiento de la red en horas pico.
Adoptar medidas de seguridad técnicas, físicas y administrativas para proteger
sus datos contra robo, destrucción, alteración, uso o acceso no autorizado.
Capacitar y certificar a los empleados que trabajan de manera directa con el
Sistema de Redes y equipos tecnológicos, para lograr mejores prácticas y
garantías de servicio.
56
Optar por marcas reconocidas para equipos de redes y equipos tecnológicos en
general, con suplidores que ofrezcan garantía y respaldo ante cualquier fallo o
avería.
Utilizar materiales de cableado estructurado de buena calidad y cumplir con las
recomendaciones del fabricante en cuanto a distancia, temperatura y superficie.
Sustituir equipos obsoletos o deficientes del sistema de red actual.
Evitar cableados de red por conductos eléctricos, además zonas donde existan
equipos que emitan ruido o magnetismo.
Adquirir herramientas o utilidades que permitan monitorear el estado de la red en
todo momento para evitar posibles vulnerabilidades.
Realizar mantenimiento preventivo tanto lógico como físico a los equipos
tecnológicos y sistemas de redes.
Mantenerse informado sobre avances tecnológicos con el fin de aplicarlos y lograr
mejores resultados.
57
BIBLIOGRAFÍA
Adolfo, Y. “Redes MPLS y GMPLS. Servicios y Aplicaciones”. S.A. Unitronics
Comunicaciones. http://www.ccapitalia.net/netica/teleco/mpls-gmpls-v4.pdf, 2005.
Almquist, P. “Type of Service in the Internet Protocol Suite”, July 1992
Baluja, W. “Arquitectura y Sistema para la Gestión de Seguridad de las Redes de
Telecomunicaciones”. Tesis de Doctorado. Departamento de Telemática. ISPJAE,
2006.
Compensar Unipanamericana Institución Universitaria (Redes de Conmutación
Orientadas a la Comunicación). Recuperado de:
http://redesConmutación.weebly.com/componentes.html
Díaz, C. “Las telecomunicaciones desde el 2003 hasta el 2006: evolución
tecnológica e impacto en el mercado”. Revisal Tono (0), 5-11, ETECSA, Cuba,
2004.
Doménico J. I. y García L. (2009). “MEDICIÓN Y ANÁLISIS DE TRÁFICO EN
REDES MPLS “. Perú: Pontificia Universidad Católica Del Perú.
Estudio Realizado mediante los estándares de la Topología de la Red Actual.
García, C. y otros. “Experiencias con Redes Privadas Virtuales de Nivel 2 sobre
una infraestructura óptica metropolitana de IP sobre DWDM”.
http://www.it.uc3m.es/preambulo/resources/jitel_vpnl2_def.pdf, 2003.
Gutiérrez, R. “Seguridad en VoIP: Ataques, Amenazas y Riesgos”. Universidad de
Valencia. http://www.uv.es/montanan/ampliacion/trabajos/Seguridad%20VoIP.pdf,
2007.
http://es.wikipedia.org/wiki/Multiprotocol_Label_Switching#Pila_de_Etiquetas_MPLS
http://es.wikipedia.org/wiki/Multiprotocol_Label_Switching#Pila_de_Etiquetas_MPLS
http://es.wikipedia.org/wiki/Red_privada_virtual
http://negocios.uncomo.com/articulo/como-calcular-el-roi-79.html. Recuperado en Enero
de 2012
http://es.wikipedia.org/wiki/Red_privada_virtual
Jacinto J.L. (2011). “Configuración y pruebas de funcionamiento de la
interconexión de redes heterogéneas con troncal MPLS“. España: Universitat
Politècnica De Catalunya.
58
López Leonardo, (2001) Documentos constitutivos de la empresa Editorial
Océano Dominicana. Republica dominicana.
López, Leonardo (2008) Estatutos Editorial Océano Dominicana. República
Dominicana.
Listado de Requerimientos Aprobados por los Presidentes de la Empresa Editorial
Océano Dominicana.
Lores,J. J. (2011). “Configuración y pruebas de funcionamiento de la
interconexión de redes heterogéneas con troncal MPLS“. España: Universitat
Politècnica De Catalunya.
Luis Castro “Guía de Internet Básico”
http://aprenderinternet.about.com/od/Glosario/a/Ancho-De-Banda.htm Articulo
Web. Recuperado en septiembre de 2009.
Navarro J. S. (2010). “Diseño de una solución de IP Trunking sobre red VPN
entre múltiples sedes de un Contact Centre “. Madrid: Universidad Carlos III
Madrid.
Mack J. J. (2011). “Estado del arte - MPLS en Redes Convergentes“.
Universidad Distrital Francisco José de Caldas.
Manuales Técnicos del Sistema de Redes de la Empresa Editorial Océano
Dominicana y sus Sucursales.
Mesa, M. “Proyecciones estratégicas ETECSA 2007”, ETECSA, Cuba, 2007.
Peralta J. (2012). “MPLS (Multi Protocol Label Switching) “. Republica
Dominicana: Instituto Tecnológico de Las Américas (ITLA).
Ramírez B. J. Y Fuentes A. F. (2010). ““Diseño e implementación de una
solución para la red de datos en la empresa FEDCO”“. Colombia: Universidad
Distrital “Francisco José de Caldas” Facultad Tecnológica.
Rodríguez D. (2008). “Transmisión de voz, video y datos en Redes Privadas
Virtuales VPN/MPLS “. Buenos Aires. Universidad de Belgrano. Tomada de la
encuesta aplicada a la empresa.
Valera, F. “Redes y Servicios Internet de Nueva Generación”. Doctorado en
Tecnologías de las Comunicaciones. Universidad Carlos III de Madrid,
http://www.it.uc3m.es/~jgr/publicaciones/06-jcgomez_Telecom.pdf, 2004.
59
ANEXOS
60
Anexo I. Modelo de SWITCH.
61
Anexo II. Rack Equipos de Redes.
Anexo III. Gabinete de Servidores.
62
Anexo IV. Gabinete de Servidores vista frontal.
Anexo V. Gabinete de Servidores Equipo KVM.
63
Anexo VI. Distribución Patch Panel #1.
Anexo VII. Distribución Patch Panel #2.
64
Anexo VIII. Diagrama Planta Física.
65
GLOSARIO
ATM
El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es
una tecnología de telecomunicación desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y aplicaciones.
Backbone:
Conexión de alta velocidad dentro una red que interconecta los principales sitios
de la Internet.
BGP:
Border Gateway Protocol. Protocolo de Intercambio de Borde. Es un protocolo
para el intercambio de información de enrutamiento entre dos host Gateway (cada
uno con su enrutador) en una red de sistemas autónomos.
Bit
Acrónimo Binary digita (dígito binario). El bit es la unidad mínima de información
empleada en informática, en cualquier dispositivo digital, o en la teoría de la
información.
Capa 2 de Enlace de Datos:
Capa 2 del modelo de referencia OSI. Proporciona tránsito confiable de datos a
través de un enlace físico. Se ocupa del direccionamiento físico, topología de red,
disciplina de línea, detección y notificación de errores, entrega ordenada de las
tramas y del control de flujo. A veces se le denomina simplemente Capa de
Enlace. A este nivel se manejan las direcciones MAC.
66
Capa 3 de Red:
Capa 3 del modelo de referencia OSI. Esta capa proporciona conectividad y
selección de rutas entre dos sistemas finales.
Codepoint DS:
El punto de código DS (DSCP) define en el encabezado del paquete la acción que
cualquier sistema con Diffserv debe ejecutar en un paquete marcado. La
arquitectura DiffServ define un conjunto de puntos de código DS que utilizarán los
sistemas con IP QoS y enrutadores DiffServ.
Delay:
Es un efecto de sonido que consiste en la multiplicación y retraso modulado de
una señal sonora. Una vez procesada la señal se mezcla con la original. El
resultado es el clásico efecto de eco sonoro.
Diffserv:
Servicios diferenciados o DiffServ es un ordenador de red que especifica una
arquitectura simple, escalable y mecanismo de grano grueso para la clasificación
y la gestión de tráfico de red y proporcionar calidad de servicio (QoS) en las
modernas IP redes. DiffServ puede, por ejemplo, se utiliza para proporcionar baja
latencia para el tráfico de red críticos, como voz o medios de transmisión mientras
que proporciona fácil de mejor esfuerzo de servicio a los servicios no críticos,
tales como el tráfico de Internet o la transferencia de archivos.
DSCP:
Differenciated Services Code Point. Hace referencia al segundo byte en la
cabecera de los paquetes IP que se utiliza para diferenciar la calidad en la
comunicación que quieren los datos que se transportan.
Dúplex:
Es un término utilizado para definir a un sistema que es capaz de mantener una
comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea.
67
DWDM:
Dense Wavelength División Multiplexing. División de Multiplexaje por Largo de
Onda. Es una tecnología que pone datos provenientes de diferentes fuentes
juntos en una fibra óptica, con cada señal llevada al mismo tiempo en su propia,
pero separada fuente de luz larga.
Ethernet:
También conocido como estándar IEEE 802.3. Es un estándar de transmisión de
datos para redes de área local que se basa en el siguiente principio: Todos los
equipos en una red Ethernet están conectados a la misma línea de comunicación
compuesta por cables cilíndricos.
Etiqueta o Label:
Es un identificador corto, de longitud fija y con significado local empleado para
identificar un FEC.
FEC:
Forwarding Equivalence Class. Clase de Equivalencia de Reenvió. Clase que
define un conjunto de paquetes que se envían sobre el mismo camino a través de
una red, aun cuando sus destinos finales sean diferentes.
FR:
Frame Relay. Intercambio de Tramas. Una técnica de transmisión
extremadamente eficiente, usada para mandar información digital como voz,
datos, tráfico de redes de área local (LAN), y trafico de redes de gran área (WAN)
a muchos puntos desde una solo puerto de manera muy rápida.
GMPLS:
Generalized Multiprotocol Label Switching (GMPLS). Es un estándar IETF
propuesta diseñada para simplificar la creación y gestión de servicios IP / MPLS
en redes ópticas.
68
HOP:
Uni conexión intermedia en una cadena de conexiones que enlazan dos equipos
de red.
IETF:
Internet Engineering Task Force. Grupo voluntario que investiga y resuelve
problemas técnicos.
IGP:
Interior Gateway Protocol. Protocolo de Intercambio Interior. Es un protocolo para
el intercambio de información de enrutamiento entre Gateway (routers o host)
adentro de una red autónoma.
IntServ:
Servicios Integrados o IntServ constituyen una arquitectura cuyo cometido es
gestionar los recursos necesarios para garantizar calidad de servicio (QoS) en
una red de computadores. El concepto que los servicios integrados proponen para
cumplir con su cometido, requiere de una nueva arquitectura de protocolos que es
difícilmente escalable. Esto se debe a que funciona realizando una reserva
extremo a extremo de recursos en los elementos que conforman la red a nivel de
aplicación.
IP/ATM
Es un protocolo IP que adapta redes TCP/IP a ATM.
IP:
Internet Protocol. Protocolo De Internet. Se puede considerar el más importante
de los protocolos que sobre los cuales se basa la Internet.
IPsec:
Internet Protocol Security. Protocolo de Internet Seguro. Es un panel de trabajo
para un conjunto de protocolos para proveer seguridad en la capa de
procesamiento de paquetes de la red.
69
Ípsilon:
Fue una red de una empresa informática especializada en conmutación IP
durante la década de 1990.
Jitter:
Es la desviación no deseada de la verdadera periodicidad de un periódico
supuesta señal en la electrónica y de telecomunicaciones, a menudo en relación
con una referencia de fuente de reloj
LAN:
Local Area Network. Red De Area Local. Un tipo de arreglo para comunicación de
datos a alta velocidad. Red limitada en el espacio, concebida para abastecer a
sub-unidades organizativas.
LDP:
Label Distribution Protocol. Protocolo de Distribución de Etiquetas. Es un
protocolo para el intercambio y distribución de etiquetas entre los LSR de una red
MPLS.
LSP:
Label Switched Path. Camino de Intercambio de Etiquetas. Es una ruta a través
de uno o más LSRs en un nivel de jerarquía que sigue un paquete de un FEC en
particular.
LSR:
Label Switching Router. Enrutador de Intercambio de Etiquetas. Es un enrutador
de alta velocidad especializado en el envío de paquetes etiquetados por MPLS.
Mbps:
Un megabit por segundo (Mb/s o Mbit/s) es una unidad que se usa para
cuantificar un caudal de datos equivalente a 1 000 KB/s o 1 000 b/s.
“DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA DE SANTIAGO, AGOSTO-DICIEMBRE 2014”.
“DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA DE SANTIAGO, AGOSTO-DICIEMBRE 2014”.
“DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA DE SANTIAGO, AGOSTO-DICIEMBRE 2014”.

More Related Content

What's hot

Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centersCarlos Joa
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas Taringa!
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónConferencias FIST
 
Que normaliza el estándar 606 a
Que normaliza el estándar 606 aQue normaliza el estándar 606 a
Que normaliza el estándar 606 aLeonel Ibarra
 
Presentation f5 – beyond load balancer
Presentation   f5 – beyond load balancerPresentation   f5 – beyond load balancer
Presentation f5 – beyond load balancerxKinAnx
 
Telefonia ip diapositivas
Telefonia ip diapositivasTelefonia ip diapositivas
Telefonia ip diapositivashendersson25
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 Blpajaro
 
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTERInnovación Energética Inga
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado EstructuradoFundación Proydesa
 
Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Carlos Hazin
 
ITIL de la Teoría a la Práctica
ITIL de la Teoría a la PrácticaITIL de la Teoría a la Práctica
ITIL de la Teoría a la PrácticaNbarros
 
Diferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoDiferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoEduardo Lange
 
CABLEADO ESTRUCTURADO.pdf
CABLEADO ESTRUCTURADO.pdfCABLEADO ESTRUCTURADO.pdf
CABLEADO ESTRUCTURADO.pdfssuser82dc59
 
cuestionario de cable estructurado
cuestionario de cable estructuradocuestionario de cable estructurado
cuestionario de cable estructuradoAlexander Daniel
 

What's hot (20)

Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y Securización
 
Que normaliza el estándar 606 a
Que normaliza el estándar 606 aQue normaliza el estándar 606 a
Que normaliza el estándar 606 a
 
Presentation f5 – beyond load balancer
Presentation   f5 – beyond load balancerPresentation   f5 – beyond load balancer
Presentation f5 – beyond load balancer
 
Direccion Mac
Direccion MacDireccion Mac
Direccion Mac
 
Cisco: MPLS en Castellano
Cisco: MPLS en CastellanoCisco: MPLS en Castellano
Cisco: MPLS en Castellano
 
NFS
NFSNFS
NFS
 
Telefonia ip diapositivas
Telefonia ip diapositivasTelefonia ip diapositivas
Telefonia ip diapositivas
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 B
 
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado Estructurado
 
Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)
 
ITIL de la Teoría a la Práctica
ITIL de la Teoría a la PrácticaITIL de la Teoría a la Práctica
ITIL de la Teoría a la Práctica
 
Rfc 1700
Rfc 1700Rfc 1700
Rfc 1700
 
Diferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoDiferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámico
 
tecnologias 1G,2G,3G Y 4G
tecnologias 1G,2G,3G Y 4Gtecnologias 1G,2G,3G Y 4G
tecnologias 1G,2G,3G Y 4G
 
Cisco DNA
Cisco DNACisco DNA
Cisco DNA
 
CABLEADO ESTRUCTURADO.pdf
CABLEADO ESTRUCTURADO.pdfCABLEADO ESTRUCTURADO.pdf
CABLEADO ESTRUCTURADO.pdf
 
cuestionario de cable estructurado
cuestionario de cable estructuradocuestionario de cable estructurado
cuestionario de cable estructurado
 

Similar to “DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA DE SANTIAGO, AGOSTO-DICIEMBRE 2014”.

2017_hernandezn_nancy_y_hidalgo__alexandra.pdf
2017_hernandezn_nancy_y_hidalgo__alexandra.pdf2017_hernandezn_nancy_y_hidalgo__alexandra.pdf
2017_hernandezn_nancy_y_hidalgo__alexandra.pdfyecseniavillegasmart
 
EJERCICIOS TERAPÉUTICOS PARA EL FORTALECIMIENTO EN PERSONAS CON ACV ISQUÉMICO...
EJERCICIOS TERAPÉUTICOS PARA EL FORTALECIMIENTO EN PERSONAS CON ACV ISQUÉMICO...EJERCICIOS TERAPÉUTICOS PARA EL FORTALECIMIENTO EN PERSONAS CON ACV ISQUÉMICO...
EJERCICIOS TERAPÉUTICOS PARA EL FORTALECIMIENTO EN PERSONAS CON ACV ISQUÉMICO...CTGJJMREPOSITORIO
 
TFG OROCOSTA- con correcciones de tutores.docx
TFG OROCOSTA- con correcciones de tutores.docxTFG OROCOSTA- con correcciones de tutores.docx
TFG OROCOSTA- con correcciones de tutores.docxNada solo estudio
 
Cd 3371 contador de person
Cd 3371 contador de personCd 3371 contador de person
Cd 3371 contador de personpablotanguila
 
11 tesisic010 b22
11 tesisic010 b2211 tesisic010 b22
11 tesisic010 b22Maria Rivas
 
Diseño y construccion de un canal hidraulico de pendiente variable para uso d...
Diseño y construccion de un canal hidraulico de pendiente variable para uso d...Diseño y construccion de un canal hidraulico de pendiente variable para uso d...
Diseño y construccion de un canal hidraulico de pendiente variable para uso d...Gustavo Miller Espinoza Espiritu
 
Estudio de Competencias Profesionales en la formación del Comunicador Social ...
Estudio de Competencias Profesionales en la formación del Comunicador Social ...Estudio de Competencias Profesionales en la formación del Comunicador Social ...
Estudio de Competencias Profesionales en la formación del Comunicador Social ...Claudia Gale
 
Agradecimientos
AgradecimientosAgradecimientos
AgradecimientosIvan Peña
 
trabajo escalonado nuemero 1 de tesis unc
trabajo escalonado nuemero 1 de tesis unctrabajo escalonado nuemero 1 de tesis unc
trabajo escalonado nuemero 1 de tesis uncJHANALEXIS
 
Diseño de un_centro_de_acopio_y_el_manual_de_buenas_prácticas_de_manufactura_...
Diseño de un_centro_de_acopio_y_el_manual_de_buenas_prácticas_de_manufactura_...Diseño de un_centro_de_acopio_y_el_manual_de_buenas_prácticas_de_manufactura_...
Diseño de un_centro_de_acopio_y_el_manual_de_buenas_prácticas_de_manufactura_...Oscar Hernando Sanchez Roa
 
CAUDAL ECOLOGICO (CAPTACION).pdf
CAUDAL ECOLOGICO (CAPTACION).pdfCAUDAL ECOLOGICO (CAPTACION).pdf
CAUDAL ECOLOGICO (CAPTACION).pdfjose727712
 
INT PLAN DE DESARROLLO TURÍSTICO SOSTENIBLE mpio berlin 2019.pdf
INT PLAN DE DESARROLLO TURÍSTICO SOSTENIBLE mpio berlin 2019.pdfINT PLAN DE DESARROLLO TURÍSTICO SOSTENIBLE mpio berlin 2019.pdf
INT PLAN DE DESARROLLO TURÍSTICO SOSTENIBLE mpio berlin 2019.pdfLuisanaFonseca1
 

Similar to “DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA DE SANTIAGO, AGOSTO-DICIEMBRE 2014”. (20)

2017_hernandezn_nancy_y_hidalgo__alexandra.pdf
2017_hernandezn_nancy_y_hidalgo__alexandra.pdf2017_hernandezn_nancy_y_hidalgo__alexandra.pdf
2017_hernandezn_nancy_y_hidalgo__alexandra.pdf
 
tesis
tesistesis
tesis
 
Tesis compresores
Tesis compresoresTesis compresores
Tesis compresores
 
11227466
1122746611227466
11227466
 
EJERCICIOS TERAPÉUTICOS PARA EL FORTALECIMIENTO EN PERSONAS CON ACV ISQUÉMICO...
EJERCICIOS TERAPÉUTICOS PARA EL FORTALECIMIENTO EN PERSONAS CON ACV ISQUÉMICO...EJERCICIOS TERAPÉUTICOS PARA EL FORTALECIMIENTO EN PERSONAS CON ACV ISQUÉMICO...
EJERCICIOS TERAPÉUTICOS PARA EL FORTALECIMIENTO EN PERSONAS CON ACV ISQUÉMICO...
 
001 electrotecnia[1]
001 electrotecnia[1]001 electrotecnia[1]
001 electrotecnia[1]
 
001 electrotecnia
001 electrotecnia001 electrotecnia
001 electrotecnia
 
Preliminar
PreliminarPreliminar
Preliminar
 
TFG OROCOSTA- con correcciones de tutores.docx
TFG OROCOSTA- con correcciones de tutores.docxTFG OROCOSTA- con correcciones de tutores.docx
TFG OROCOSTA- con correcciones de tutores.docx
 
Cd 3371 contador de person
Cd 3371 contador de personCd 3371 contador de person
Cd 3371 contador de person
 
11 tesisic010 b22
11 tesisic010 b2211 tesisic010 b22
11 tesisic010 b22
 
Agradecimiento
AgradecimientoAgradecimiento
Agradecimiento
 
Diseño y construccion de un canal hidraulico de pendiente variable para uso d...
Diseño y construccion de un canal hidraulico de pendiente variable para uso d...Diseño y construccion de un canal hidraulico de pendiente variable para uso d...
Diseño y construccion de un canal hidraulico de pendiente variable para uso d...
 
Estudio de Competencias Profesionales en la formación del Comunicador Social ...
Estudio de Competencias Profesionales en la formación del Comunicador Social ...Estudio de Competencias Profesionales en la formación del Comunicador Social ...
Estudio de Competencias Profesionales en la formación del Comunicador Social ...
 
Agradecimientos
AgradecimientosAgradecimientos
Agradecimientos
 
trabajo escalonado nuemero 1 de tesis unc
trabajo escalonado nuemero 1 de tesis unctrabajo escalonado nuemero 1 de tesis unc
trabajo escalonado nuemero 1 de tesis unc
 
Diseño de un_centro_de_acopio_y_el_manual_de_buenas_prácticas_de_manufactura_...
Diseño de un_centro_de_acopio_y_el_manual_de_buenas_prácticas_de_manufactura_...Diseño de un_centro_de_acopio_y_el_manual_de_buenas_prácticas_de_manufactura_...
Diseño de un_centro_de_acopio_y_el_manual_de_buenas_prácticas_de_manufactura_...
 
CAUDAL ECOLOGICO (CAPTACION).pdf
CAUDAL ECOLOGICO (CAPTACION).pdfCAUDAL ECOLOGICO (CAPTACION).pdf
CAUDAL ECOLOGICO (CAPTACION).pdf
 
Basic lte kpi
Basic lte kpiBasic lte kpi
Basic lte kpi
 
INT PLAN DE DESARROLLO TURÍSTICO SOSTENIBLE mpio berlin 2019.pdf
INT PLAN DE DESARROLLO TURÍSTICO SOSTENIBLE mpio berlin 2019.pdfINT PLAN DE DESARROLLO TURÍSTICO SOSTENIBLE mpio berlin 2019.pdf
INT PLAN DE DESARROLLO TURÍSTICO SOSTENIBLE mpio berlin 2019.pdf
 

Recently uploaded

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Recently uploaded (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

“DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA DE SANTIAGO, AGOSTO-DICIEMBRE 2014”.

  • 1. UNICARIBE UNIVERSIDAD DEL CARIBE ESCUELA DE NEGOCIOS CARRERA INFORMÁTICA INFORME FINAL DEL CURSO MONOGRÁFICO PARA OPTAR AL TÍTULO DE LICENCIADO EN INFORMÁTICA TEMA “DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA DE SANTIAGO, AGOSTO-DICIEMBRE 2014”. SUSTENTADO POR GIAN CARLOS PEÑA STUARD SMITH SANTANA VANESSA CONTRERAS ASESORES LIC. FRANCISCO RENALDINO PÉREZ SENA (METODOLOGÍA) ING. FREDDY JIMÉNEZ (CONTENIDO) SANTO DOMINGO, REPÚBLICA DOMINICANA. OCTUBRE 2014 Los conceptos emitidos en este curso monográfico son de la suma responsabilidad de los sustentantes.
  • 2. UNICARIBE UNIVERSIDAD DEL CARIBE ESCUELA DE NEGOCIOS CARRERA INFORMÁTICA INFORME FINAL DEL CURSO MONOGRÁFICO PARA OPTAR AL TÍTULO DE LICENCIADO EN INFORMÁTICA TEMA “DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA DE SANTIAGO, AGOSTO-DICIEMBRE 2014”. SUSTENTADO POR GIAN CARLOS PEÑA 2009-3217 STUARD SMITH SANTANA 2007-1610 VANESSA CONTRERAS 2005-6131 ASESORES LIC. FRANCISCO RENALDINO PÉREZ SENA (METODOLOGÍA) ING. FREDDY JIMÉNEZ (CONTENIDO) SANTO DOMINGO, REPÚBLICA DOMINICANA. OCTUBRE 2014
  • 3. I “DISEÑO E IMPLEMENTACIÓN DE UNA RED MPLS PARA EL SISTEMA DE COMUNICACIÓN DE EDITORIAL OCEANO DOMINICANA, EN SANTO DOMINGO Y ZONA METROPOLITANA DE SANTIAGO, AGOSTO-DICIEMBRE 2014”.
  • 4. II DEDICATORIAS A mi esposa Ruth Alberty, por su motivación y disposición para ayudarme en todas mis necesidades. A mi madre Martha Rojas, por haberme dado la vida, por su apoyo incondicional y ejemplo a seguir siempre. A mi hermana Gissel Peña, por convertirse en la primera profesional de los hermanos y contribuir con su ejemplo. A mi hermana Yinneris Peña, profesional entregada y excelente persona, un modelo a seguir en cuanto a mi enfoque profesional y personal. Y en especial a mi padre Carlos J. Peña, donde quiera que se encuentre su alma debe estar orgulloso del logro que he alcanzado. Gian Carlos Peña
  • 5. III DEDICATORIAS A mis padres Jesús Santana y Dora María Jiménez, por haberme dado la vida y ser mi fuente de inspiración para culminar esta carrera con la finalidad de aportar a la sociedad mis conocimientos. A mis hermanos Natali, Stephany y Erick, porque siempre han creído en mí y han sabido apoyarme en cada circunstancia que me ha sobrevenido y han mostrado su respaldo incondicional. A mi amada esposa Alfa Esther Rodríguez, una pieza clave durante todo el termino de esta carrera, quien tuvo que tolerar cada uno de mis desvelos, quien estuvo motivándome a cada instante cuando las fuerzas menguaban y el deseo de rendirme azotaba con braveza. Stuard Smith Santana
  • 6. IV DEDICATORIAS A Dios, por permitirme llegar a este momento tan especial en mi vida. Por los triunfos y los momentos difíciles la cual Él nunca me ha abandonado. A mi Madre Minerva de Peña, por a verme dado la vida, por ser la columna más importante y por demostrarme siempre su amor y su apoyo incondicional. A mi Padre Nelson Contreras, a pesar de nuestra distancia física, siento que estás conmigo siempre y aunque nos faltaron muchas cosas por vivir juntos, sé que este momento hubiera sido tan especial para ti como lo es para mí. A mis Hermanos Yaritza y Eriksson Contreras Peña, por formar parte de mi vida y representar la unidad familiar, les quiero mucho. A mi Tía Lourdes peña, que me han ayudado en todo lo que he necesitado durante este trayecto profesional. A mis Pastores Elvis Sánchez y Marianela Roja, que con su cariño ha estado a mi lado, brindándome su apoyo y llevando siempre mis estudios en sus oraciones. A mi Novio Julio Luna, por haberme, ayudado durante mi carrera, animándome a no detenerme en esos momentos cuando las carga del trabajo junto a las carga de la universidad se vuelven tan pesadas que no quedan ánimos para continuar. Vanessa Jenniffer Contreras Peña
  • 7. V AGRADECIMIENTOS Agradezco en primer lugar a Dios mi creador, a mi esposa y mi familia, a cada persona que me ayudo en mi proceso de preparación, a cada profesor por sus aportes de conocimientos y experiencia. Agradezco en especial al Ing. José Alberto Uribe, excelente maestro, realmente un amigo, un guía, a los maestros Edwin Lluberes, Roberto Nuñez, Francisco Saviñon, José Luis Meran. .A nuestros preparados y entregados asesores, Lic. Francisco Renaldino e Ing. Freddy Jiménez. Agradezco al Sr. Ricardo Antigua por permitirnos realizar el trabajo de investigación en la empresa Editorial Océano Dominicana. Agradezco a la empresa Editorial Océano Dominicana, por facilitarnos las informaciones, entrevistas, cuestionarios entre otros aportes. Agradezco de manera especial por haber compartido estos meses con mis compañeros de investigación Stuard Santana y Vanessa Contreras. Gian Carlos Peña
  • 8. VI AGRADECIMIENTOS Siempre hay y habrá personas a las cuales externarles mí más preciado agradecimiento por sus diversos aportes durante esta gran jornada que apenas inicia. Agradezco a Dios Todopoderoso porque sin El nada soy, ni hubiese podido alcanzar. Agradezco a mi padre Jesús Santana de una forma excepcional, porque nunca olvidare cada uno de sus esfuerzos para poder costear mis estudios al principio de mi jornada, Dios te lo pague porque por más que pueda o quiera hacerlo yo mismo, quedaría pequeño ante las recompensas que Dios podría dedicar para ti, te agradezco todo lo que has hecho por mí. "Gracias Viejo". Agradezco a la mujer que me dio la vida Dora Jiménez, mi amada madre que nunca escatimo esfuerzos o cansancio para poder brindarme su brazo, su hombro cuando los vientos soplaban en mi contra y su acostumbrado: "como te fue mi hijo" cada día al llegar y sus incesantes oraciones rogándole a Dios que bendijera mis estudios. Mi agradecimiento a la Universidad del Caribe por el privilegio de formar parte de su institución académica, y por ser el puente que me permitió realizar mi sueño de Licenciado y de una manera súper especial al director de nuestra carrera el Ing. José Alberto Uribe, quien se comporto como un padre para nosotros, motivándonos a dar siempre el 101% y que descubramos el genio que llevamos dentro. A mis compañeros de monográfico Gian Carlos Peña y Vanessa Contreras, por cada uno de sus aportes durante esta ardua jornada y tolerarme cada una de mis ocurrencias. Stuard Smith Santana
  • 9. VII AGRADECIMIENTOS Agradezco en primer lugar al mismo Dador de sueños. Puesto que sin Él, ninguno de nosotros tendría un sueño convertirse realidad, Él es quien ocupa el primer lugar en mi vida, “Gracias Dios” por darme vida, salud y fuerza para brincar cada obstáculo que me llevaron a alcanzar la meta. Doy las gracias a mi madre Minerva Alt. Peña de la Cruz porque ella ha dado todo el esfuerzo para que yo ahora este culminado esta etapa de mi vida y le doy la gracia por apoyarme en todos los momentos difíciles de mi vida, como la felicidad y la tristeza, porque siempre ha estado con migo y gracias a ella soy lo que soy hoy en día y con el esfuerzo de ella y mi esfuerzo ahora puedo ser una gran profesional y voy a ser un honor para ella y para todos los que confiaron en mí. Doy gracias a mi Tía Lourdes Peña por su entrega y sacrificio para enviar el portátil para trabajar durante mi carrera universitaria. Agradezco con mucho amor y aprecio a mi querida abuela Ananías De la cruz Valdez porque siempre ha sido muy atenta conmigo. A mis queridos compañeros Gian Carlos Peña y Stuard Smith Santana, por su gran dedicación, compromiso y esfuerzo para que este tema fuera entregado a tiempo. Para mí fue un honor a ver compartido con ustedes durante este período de trabajo, ya que en este grupo hemos logrado una gran armonía. Mi agradecimiento a la Universidad del Caribe por darme la oportunidad de estudiar en su institución y mi mayor reconocimiento y gratitud en particular al Director de Informática José Uribe por abrirnos metas, brindarnos su ayuda como familia y permitirme ser parte de una nueva generación de emprendedores, gente productiva y capacitada para el país. A mi asesores del curso monográfico, Lic. Francisco Renaldino e Ing. Freddy Jiménez por sus esfuerzos y dedicaciones, quienes con sus conocimientos, sus experiencias, su paciencia y sus motivaciones han logrado en mí terminar mis estudios con éxito. Vanessa Jenniffer Contreras Peña
  • 10. VIII ÍNDICE DEDICATORIAS.............................................................................................................................. II AGRADECIMIENTOS.....................................................................................................................V INTRODUCCIÓN............................................................................................................................. 1 CAPÍTULO I. CARACTERÍSTICAS GENERALES DE LA EMPRESA ................................... 4 1.1 Reseña histórica de la empresa Editorial Océano Dominicana............................... 4 1.2 Ubicación Geográfica...................................................................................................... 5 1.3 Organigrama de la empresa Editorial Océano Dominicana. .................................... 6 1.4 Filosofía de la Empresa Editorial Océano Dominicana............................................. 7 1.4.1 Misión .............................................................................................................................. 7 1.4.2 Visión............................................................................................................................... 7 1.4.3 Valores ............................................................................................................................ 7 1.4.4 Políticas........................................................................................................................... 7 CAPÍTULO II. EVOLUCIÓN Y CONCEPTOS GENERALES DEL PROTOCOLO MPLS.... 8 2.1 Definiciones de MPLS.......................................................................................................... 8 2.1.1 IP Sobre ATM................................................................................................................. 9 2.1.2 Conmutación IP ........................................................................................................... 11 2.2 Características de MPLS.................................................................................................. 12 2.3 Componentes Básicos Del Protocolo MPLS................................................................. 13 2.3.1 Label (Etiqueta)............................................................................................................ 13 2.3.2 FEC (Forwarding Equivalence Class) ...................................................................... 14 2.3.3 LSR (Label Switched Router) .................................................................................... 14 2.3.4 LSP (Label Switched Path) ........................................................................................ 14 2.4 Ancho de Banda y Velocidad de MPLS ......................................................................... 14 2.5 Ingeniería de Tráfico .......................................................................................................... 14 2.5.1 Pilas de Etiquetas........................................................................................................ 15 2.5.2 VPN (Red Virtual Privada) ......................................................................................... 16 2.5.3 Firewall.......................................................................................................................... 17 2.5.4 Autentificación.............................................................................................................. 17
  • 11. IX 2.5.5 Encriptación.................................................................................................................. 18 2.5.6 Frame Relay................................................................................................................. 18 2.5.7 ATM (Asynchronous Transfer Mode) ....................................................................... 20 2.6 Funcionamiento del protocolo MPLS.............................................................................. 20 2.6.1 Envió de Paquetes MPLS .......................................................................................... 21 2.6.2 Control de la Información ........................................................................................... 22 2.6.3 Esquema General........................................................................................................ 23 2.7 QoS en redes MPLS .......................................................................................................... 24 2.7.1 Servicios Diferenciados (Diffserv)............................................................................. 25 2.7.2 Diffserv y paquetes IP................................................................................................. 26 2.7.3 DiffServ y paquetes MPLS......................................................................................... 26 2.8 Ventajas................................................................................................................................ 27 CAPÍTULO III. ANÁLISIS DE LA SEGURIDAD EN UNA ARQUITECTURA MPLS.......... 28 3.1 Seguridad en las redes MPLS .......................................................................................... 28 3.1.1 Normativas de Seguridad Aplicadas en las Redes MPLS .................................... 28 3.1.2 Amenazas a la Seguridad .......................................................................................... 29 3.1.3 Amenazas a las Redes de Telecomunicaciones Actuales ................................... 32 3.2 Selección De Una Sucursal Para La Migración ............................................................. 33 CAPÍTULO IV. PROPUESTA DE DISEÑO E IMPLEMENTACIÓN DEL SISTEMA DE COMUNICACIÓN UTILIZANDO EL PROTOCOLO MPLS..................................................... 35 4.1 Necesidades del Cliente.................................................................................................... 35 4.1.2 Análisis de la red actual............................................................................................. 36 4.1.3 Recursos Actuales de la Empresa............................................................................ 39 4.1.4 Comparación de enlaces y ancho de banda........................................................... 39 4.2 Requerimientos del Cliente para la Propuesta............................................................... 41 4.3 Planteamiento General de la solución............................................................................. 41 4.4 Equipos Involucrados......................................................................................................... 42 4.5 Estudio de Factibilidad...................................................................................................... 42 4.5.1 Operacional .................................................................................................................. 43 4.5.2 Técnica.......................................................................................................................... 43 4.5.3 Económica.................................................................................................................... 43 4.6 Presupuesto......................................................................................................................... 43 4.7 Cronograma de Actividades.............................................................................................. 45 4.8 (ROI) El Retorno Sobre la Inversión ................................................................................ 47
  • 12. X 4.9 Análisis FODA..................................................................................................................... 48 4.10 Diseño de la Red ............................................................................................................. 48 4.11 Definir Políticas de QoS. ................................................................................................. 49 CONCLUSIONES.......................................................................................................................... 52 RECOMENDACIONES................................................................................................................. 55 BIBLIOGRAFÍA.............................................................................................................................. 57 ANEXOS......................................................................................................................................... 59 GLOSARIO..................................................................................................................................... 65
  • 13. 1 INTRODUCCIÓN El presente informe tiene como objetivo realizar el diseño e implementación de una red con la tecnología MPLS para el sistema de comunicación de la empresa Editorial Océano Dominicana, en Santo Domingo, durante el período agosto – diciembre 2014, para optar al título de Licenciado en Informática. Es necesario para las empresas de hoy en día, incluso para las medianas, como es el caso de Editorial Océano Dominicana, establecer sucursales distribuidas geográficamente para satisfacer la demanda del mercado editorial en cual opera y mantener la continuidad de negocio; estas distribuciones geográficas requieren de una potente infraestructura de tecnología de comunicación que ofrezca repuesta rápida a las demandas de servicios y calidad del mismo. El diseño de una red que permita implementar el protocolo de comunicación MPLS será la propuesta que le mostrará a la Empresa Editorial Océano Dominicana sus actuales limitantes al prescindir de esta tecnología para sus sucursales y aquellas que pretendan dar apertura. Las ventajas que ofrece implementar la tecnología de red con protocolo MPLS, entre ellas presentamos las siguientes: Permitir intercambio de información entre sucursales, por los múltiples medios. Optimizar los diferentes factores calidad y tiempo en el intercambio de información. Reducir costos por contratos de diferentes servicios de comunicación. Permite escalar y adaptar a otros protocolos de comunicación. Garantizar la seguridad de los medios de comunicación y las informaciones. El problema identificado en la empresa Editorial Océano Dominicana corresponde a la necesidad de adecuar sus plataformas tecnológicas para realizar un transporte eficiente de la información, permitiendo comunicar la oficina principal con sus sucursales.
  • 14. 2 El objetivo general de esta investigación es el diseño e implementación de una solución de comunicación basada en el protocolo MPLS en la empresa Editorial Océano Dominicana y sus sucursales. Los objetivos específicos de esta investigación son: Realizar las características generales y una reseña histórica de la empresa Editorial Océano Dominicana. Describir los conceptos generales y la evolución del protocolo MPLS. Analizar el actual sistema de comunicación de la empresa Editorial Océano Dominicana. Plantear una propuesta de diseño e implementación del sistema de comunicación utilizando el protocolo MPLS. En esta investigación utilizamos una combinación de técnicas y métodos, las cuales fueron la guía metodológica para dar respuesta a las interrogantes que surgieron en el desarrollo de este informe final, entre estas técnicas y métodos utilizamos el método histórico, analítico, descriptivo y las técnicas de campo, documental o bibliográfica. Para identificar las fortalezas, oportunidades, debilidades y amenazas de la empresa Editorial Océano Dominicana, utilizamos las técnicas de campo como la observación y la entrevista realizada al Gerente del departamento de informática Ing. Ricardo Antigua. Sobre las fuentes consultadas debemos mencionar libros, monografías, artículos, revistas, publicaciones en internet con temas relacionados, en las cuales se plantean las cualidades y características de un sistema de comunicación utilizando la red MPLS para el manejo del tráfico de la información. EL propósito de utilizar los distintos medios mencionados fue obtener más recopilación de información, además para ser usadas como guía y consultar sobre posibles soluciones de la problemática presentada.
  • 15. 3 La propuesta obtenida como resultado de esta investigación consiste en presentar un diseño del sistema de comunicación para la red de la Empresa Editorial Océano Dominicana. En consecuencia de esto, se ha tratado de simplificar la estructura original de esta empresa, aprovechando y unificando las convergencias tecnológicas y la tendencia del protocolo IP para canalizar todos los servicios por una única red. Además, ha sido posible elaborar un diseño donde todos los servicios estarán interconectados mediante una conexión VPN/MPLS escalable, que permite crecer con nuevas sucursales de forma sencilla y rápida. Este informe ha sido estructurado en cuatro capítulos, a continuación un resumen de los contenidos: En el capítulo 1: Se describen las generalidades y reseña histórica de la Empresa Editorial Océano Dominicana. En el capítulo 2: Se ilustran las características de la tecnología MPLS, función, definiciones, componentes básicos, ingeniería de tráfico, calidad de servicio y ventajas del protocolo. En el capítulo 3: Se exponen los conceptos, definiciones y características básicas sobre seguridad en las redes MPLS. En el capítulo 4: Se elabora a partir de la situación actual, de los requerimientos y necesidades de la empresa Editorial Océano Dominicana; se realiza el planteamiento general de la solución. Así como también se desglosa la factibilidad operacional, técnica y económica que tendrá la implementación de la tecnología MPLS.
  • 16. 4 CAPÍTULO I. CARACTERÍSTICAS GENERALES DE LA EMPRESA 1.1 Reseña histórica de la empresa Editorial Océano Dominicana. “GRUPO OCÉANO es un líder del mercado mundial en la edición en español. Hoy en día, el mayor distribuidor de contenidos editoriales en todos los países de habla española.” 1 Este Grupo Editorial está presente en 23 países de habla española a ambos lados del Atlántico más Portugal, Brasil y Estados Unidos. Grupo Océano ha sido pionero en la integración de nuevas tecnologías y nuevos canales para la creación de contenidos. En los últimos años, han estado utilizando el potencial de Internet como complemento, de alto valor añadido, en un número cada vez mayor de sus obras.2 Grupo Océano en Republica Dominicana “Fue constituida el 05 de Abril del año 2001, conforme a las leyes dominicanas, teniendo por objetivo la edición, publicación, promoción, distribución, importación y comercialización de toda clase de obras literarias, científicas y didácticas y realizando todo tipo de negocio licito de acuerdo al código de comercio de la República Dominicana y la ley 479-08 general de sociedades comerciales y empresas individuales de responsabilidad limitada”. 3 La empresa Editorial Oceano Dominicana se encuentra ubicada en el municipio Santo Domingo Oeste, provincia Santo Domingo, República Dominicana. “Con una amplia perspectiva del futuro, el embrionario proyecto se introduce al mercado dominicano con materiales didácticos y educativos, los cuales han sido y son hasta ahora los de mayor calidad a nivel de contenido.” 4 “EDITORIAL OCÉANO DOMINICANA. S.A., aunque se constituyó en el año 2001, ya se encontraban en territorio dominicano desde el 1997 a través de una representante a nivel nacional. Como consecuencia de la gran demanda generada por nuestros consumidores, EDITORIAL OCEANO DOMINICANA S.A., procedió a buscar nuevos horizontes en el mercado que llenaran - 1 http://www.oceano.com 2 http://www.oceano.com/oceano/index.html 3 López Leonardo, (2001) Documentos constitutivos de la empresa Editorial Oceano Dominicana. Republica dominicana. 4 Reglamento interno Editorial Oceano Dominicana, S.A.
  • 17. 5 las expectativas de los grandes consumidores y al pasar los años se han aperturado en el resto del país 2 sucursales en lugares céntricos, ellos son Santiago de los Caballeros y la Romana.” 5 1.2 Ubicación Geográfica Oficina Principal Su oficina principal se encuentra ubicada en la calle J esquina Calle L, Edificio Calidad a Tiempo, Piso 2, Zona Industrial de Herrera, Santo Domingo Oeste – 11001, República Dominicana. Sucursales Esta empresa también se encuentra ubicada en la Calle Manuel Román No.07, Ensanche Román, Santiago de los Caballeros. 5 Historia de la empresa Reglamento Interno Editorial Oceano Dominicana, S.A.
  • 18. 6 1.3 Organigrama de la empresa Editorial Océano Dominicana. Organigrama de la empresa.6 6 López, Leonardo (2008) Estatutos Editorial Oceano Dominicana. República Dominicana.
  • 19. 7 1.4 Filosofía de la Empresa Editorial Océano Dominicana. La Empresa Editorial Océano Dominicana ofrece la más amplia gama de inventario didáctico para la completa satisfacción a las necesidades de formación y de información de millones de personas. 1.4.1 Misión “Crear y comercializar contenidos editoriales en todos los soportes y a través de todos los canales de venta, para fomentar la educación y el desarrollo, siendo una empresa global, adaptada a las particularidades de cada uno de los países en que opera.” 1.4.2 Visión “Ser la primera editora en el ámbito de contenidos de referencia en lengua española y ser el mayor distribuidor de contenidos editoriales en los mercados latinoamericanos.” 1.4.3 Valores “Integridad Innovación Respeto al medio ambiente Compromiso social Disciplina” 7 1.4.4 Políticas “Promover los mejores contenidos sobre todos los temas, en todos los soportes y para todos los públicos lectores. Ser una fuente generadora de conocimientos. Desarrollar un liderazgo en el mercado global en lenguas española. Involucrar los servicios e interactividad tecnológica a nuestros clientes“ 8 7 Presentación sobre Historia de la empresa Editorial Oceano Dominicana Departamento RRHH. 8 Lopez, Leonardo (2001). Reglamento interno Editorial Océano Dominicana.
  • 20. 8 CAPÍTULO II. EVOLUCIÓN Y CONCEPTOS GENERALES DEL PROTOCOLO MPLS 2.1 Definiciones de MPLS MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la flexibilidad de las comunicaciones punto a punto y seguridad de los servicios Prívate Line, Frame Relay o ATM. Ofrece niveles diferentes de priorización de tráfico y rendimiento, así como aplicaciones de voz y multimedia. Ofrece también varias soluciones, incluyendo un suministro totalmente gestionado y equipo en sus instalaciones (CPE). MPLS (Multi-Protocol Label Switching) trata de obtener los beneficios de ATM, pero sin sus inconvenientes. Los datagramas Asigna una etiqueta única a cada flujo que permite el cambio rápido en los Routers. MPLS se basa en el etiquetado de los paquetes en función de criterios y / o Calidad (QoS) de Servicio. La idea es realizar paquetes o datagramas MPLS de conmutación de acuerdo con las etiquetas añadidas a la capa 2 y etiquetar los paquetes de acuerdo a la clasificación establecida por la QoS.
  • 21. 9 Ejemplo de una Infraestructura MPLS 2.1.1 IP Sobre ATM A mediados de los años 90, fue incorporándose ante solución de tecnología IP como protocolo de red a otras arquitecturas del momento. El aumento del crecimiento de Internet generó un déficit de servicios de banda ancha y proveedores de IP (NSP); se construyeron con los Routers conectados por líneas dedicadas, causando congestión y sobrecarga de la red. Entonces fue diseñando la ingeniería de tráfico alternativo. La respuesta del proveedor era aumentar la capacidad de los enlaces. También planteó la necesidad de hacer un mejor uso de los recursos de red existentes, en especial el uso eficaz del ancho de banda de todos los enlaces.
  • 22. 10 Con los protocolos de encaminamiento estándar, el uso de ancho de banda no es generalmente eficaz. Los esfuerzos se centraron en aumentar el rendimiento de los Routers tradicionales, tratando de combinar la eficacia y la rentabilidad de los conmutadores ATM (capa 2 del modelo OSI) con capacidades de control de IP (capa 3 OSI). ¨Cada Router se comunica con el resto usando circuitos virtuales permanentes (PVC) establecidos en la topología física de la red ATM, haciendo caso omiso de la topología real de la infraestructura ATM que soporta el PVC. (Figura 1 y Figura 2). Modelo IP / ATM basada en la funcionalidad es proporcionada por el estándar ATM. 9 Topología Física Capa 2 9 Peralta J. (2012). “MPLS (Multi Protocol Label Switching) “Republica Dominicana: Instituto Tecnológico de Las Américas (ITLA).
  • 23. 11 Figura 2 Topología Física Capa 3 El hecho de superposición IP sobre ATM para aprovechar la infraestructura existente, obteniendo así el ancho de banda a precios competitivos, y el transporte rápido de datos proporcionados por los Switches. Se debe administrar dos redes diferentes, ATM superposición red lógica infraestructura e IP, que es la mayores proveedores de servicios en el costo general de gestión de sus redes. 2.1.2 Conmutación IP Los problemas de rendimiento solución IP / ATM, posteriormente condujeron al desarrollo de técnicas para la integración de los niveles de eficacia. Estas técnicas son conocidas como "conmutación IP. El problema con estas soluciones o técnicas presentadas fue la falta de interoperabilidad, tecnologías patentadas fuerte ráfaga de viento se utilizan para combinar diferentes capas 2 y 3 (OSI).
  • 24. 12 Figura 3 Control de Componentes Una etiqueta es un campo de unos pocos bits y longitud fija, que se añade a la cabecera del paquete que identifica una clase equivalente de envío reenvío Equivalente Clase. 2.2 Características de MPLS Mantiene un «estado» de la comunicación entre dos nodos. Mantiene circuitos virtuales Ingeniería de tráfico. Permite usar cualquier protocolo de enrutamiento tradicional. Soporta ATM, Frame Relay y Ethernet.
  • 25. 13 Los servicios basados en MPLS Nivel 3 Border Gateway Protocol (BGP) / VPN MPLS se basan en RFC 2547. Los servicios de Nivel 2 Ethernet: Servicios de LAN Privada Virtual (VPLS); Transport-MPLS (T-MPLS); Provider Backbone Transport (PBT). ATM/Frame: Permite la emulación Pseudowire de extremo a extremo. Nivel 1 (óptico) Generalized MPLS (GMPLS).10 2.3 Componentes Básicos Del Protocolo MPLS MPLS no es un protocolo de enrutamiento, ya que funciona con una capa de 3 protocolos de enrutamiento para integrar la capa de enrutamiento de red con conmutación de etiquetas. Por ejemplo, todos los paquetes recibidos en una interfaz particular podrían ser asignados a una FEC. MPLS asigna a cada paquete a un FEC sólo en el LSR sirve como el nodo de entrada para el dominio MPLS. 2.3.1 Label (Etiqueta) Se trata de un identificador corto (longitud fija) y la importancia local, utilizado para identificar un FEC. Un paquete puede tener una o más etiquetas apiladas (jerarquía). Cuando un paquete atraviesa dominio interno a otros dominios, se reconoce que la pila de etiquetas. 10 Mack J. J. (2011). “Estado del arte - MPLS en Redes Convergentes“. Universidad Distrital Francisco José de Caldas.
  • 26. 14 2.3.2 FEC (Forwarding Equivalence Class) Agrupación de paquetes que comparten los mismos atributos y / o requieren el mismo servicio (multidifusión, QoS). Se asigna en el momento del paquete entra en la red. Todos los paquetes que forman parte de la clase, siguen el mismo LSP. 2.3.3 LSR (Label Switched Router) Se trata de un Router de alta velocidad se especializa en el envío de paquetes con etiquetas MPLS. Participa en el establecimiento de rutas (LSP). Es capaz de enviar paquetes de capa 3 nativa. 2.3.4 LSP (Label Switched Path) “Es un camino a través de uno o más LSRs en un nivel de jerarquía que un paquete de un FEC particular. Este camino se puede establecer los protocolos de enrutamiento o de forma manual". 11 2.4 Ancho de Banda y Velocidad de MPLS Se presenta al mercado, ofreciendo un ancho de banda de 1.5 Mbps a 155 Mbps, que se puede traducir como un ancho de banda T1 ancho de banda de un OC -3. 2.5 Ingeniería de Tráfico El objetivo básico de la ingeniería de tráfico es adaptar el flujo de tráfico a los recursos de red físicos. La idea es equilibrar de manera óptima el uso de estos recursos, por lo que no hay algunos que se reutiliza, con posibles puntos calientes y cuellos de botella, mientras que otros pueden estar infrautilizados. 11 Compensar Unipanamericana Institución Universitaria (Redes de Conmutación Orientadas a la Comunicación). Recuperado de: http://redesconmutacion.weebly.com/componentes.html
  • 27. 15 Figura 4. Ingeniería De Tráfico “Ingeniería de tráfico consiste en mover ciertos flujos seleccionados por el algoritmo IGP en los enlaces más congestionados, a otros enlaces más descargados, aunque fuera de la ruta más corta (menos saltos). En el diagrama de la Figura 4 compara estos dos tipos de rutas para el mismo par de nodos fuente y destino. A principios de los 90 esquemas para adaptarse eficazmente los flujos de tráfico a la topología física de las redes IP eran bastante rudimentarios.” 12 2.5.1 Pilas de Etiquetas “Los paquetes pueden tener más de una etiqueta asociada en este caso la pila bit (S) se activan, estas etiquetas se adjuntan como una pila para que LSRs pueden realizar las siguientes funciones: cambiar (sobrescribir en la etiqueta) , pop ( eliminar el último etiqueta) y presione (inserte una nueva etiqueta ).” 13 12 Ramírez B. J. y Fuentes A. F. (2010). ““Diseño e implementación de una solución para la red de datos en la empresa FEDCO”“. Colombia: Universidad Distrital “Francisco José de Caldas” Facultad Tecnológica. 13 http://es.wikipedia.org/wiki/Multiprotocol_Label_Switching#Pila_de_Etiquetas_MPLS
  • 28. 16 Estas pilas de protocolos se pueden utilizar de manera eficaz, el Router que es interno a un dominio, los paquetes en tránsito son enviados de la siguiente manera, no sólo debe mantener la información en las rutas nacionales, sino que también debe hacer rutas externas, esto genera una gran cadena de enrutamiento, algoritmos de tiempo de convergencia debido a la gran cantidad de información y por lo tanto disminuir el rendimiento de los servicios de red. Figura 5. Dominios de las etiquetas. Utilizando el concepto de pilas de etiquetas en el diagrama de la figura 5, no puede diferenciar los enrutadores, y en este caso dos etiquetas se pueden utilizar como uno por paquetes y un camino interno, para la vía externa del mismo modo este proceso puede ser mejorado por medio de una técnica llamada poping penúltima hop. 2.5.2 VPN (Red Virtual Privada) Una VPN puede ser definida como una ruta física temporal que se forma sobre una red pública. El tipo más común de red privada virtual opera en la capa de enlace de datos del modelo OSI (capa 2) y capa de red (capa3). Además de estos tipos de VPN que no son muy populares, que operan en la capa de transporte (capa 4) mientras que el protocolo de clave de distribución por unos tipos estandarizados de VPN, que operan en la capa de sesión, presentación y
  • 29. 17 aplicación (capas 5, 6 y 7). A medida que la VPN establecida por una red pública, la seguridad juega un papel importante en su aplicación. “Hay varias tecnologías que utilizan VPN para proteger los datos que viajan a través de redes públicas, en especial de Internet. Los conceptos más importantes son firewalls, autenticación, cifrado y tunelizarían". 14 2.5.3 Firewall El firewall es un dispositivo (hardware o software) que examina las direcciones de paquetes o puertos entrantes y conexiones salientes y decidir qué tráfico es permitido en la red. El objetivo principal de esto es para mantener a los intrusos fuera de la red que conectará las redes de los clientes VPN. 2.5.4 Autentificación La autentificación es el acto de verificar la identidad de alguien o algo en un contexto definido. En un mundo de seis billones de personas no es suficiente simplemente declarar que se es quien se dice ser, se debe probarlo. Autenticación normalmente implica la interacción de dos entidades: el objeto de autenticación (un usuario o cliente) que afirma su identidad y la realización de una verificación de la identidad autenticador. Información de autenticación de usuario de entrega que incluye la identidad y proclamó que soporta dicha información de identidad del autenticador. En el trabajo de verificación, la autenticación de autenticador se aplica una función F que da a la información y a continuación, compara el resultado de esta operación con el resultado esperado 15 . 14 http://es.wikipedia.org/wiki/Red_privada_virtual 15 García, C. y otros. “Experiencias con Redes Privadas Virtuales de Nivel 2 sobre una infraestructura óptica metropolitana de IP sobre DWDM”. http://www.it.uc3m.es/preambulo/resources/jitelvpnl2_def.pdf, 2003.
  • 30. 18 2.5.5 Encriptación A menudo, las contraseñas o claves de registro se utilizan para cifrar los datos. Si los dos extremos utilizan la misma clave para el cifrado y el descifrado, conocido como el cifrado simétrico. La clave de cifrado se debe colocar en todos los equipos que va a conectar a la VPN. Por esta razón, como se puede ver en la figura 6 software IPsecVPN’s como los intervalos de cambio de clave. Cada clave es válida sólo para un período de tiempo, que se conoce como tiempo keylife. Una buena combinación de tiempo keylife y el tamaño de la clave pueden ser protegidos de los ataques. De todos modos, si el software VPN está claves cambiando constantemente, un método de intercambio de éstos se debe utilizar en ambos lados con la misma clave de registro al mismo tiempo. 2.5.6 Frame Relay La norma sólo se describe en las dos primeras capas o niveles del modelo OSI, por lo tanto las funciones que se entregarán desde el control de flujo y la integridad de los datos, la red Frame Relay pasa a ser más rápido.
  • 31. 19 “Se proporciona más ancho de banda, fiabilidad y resistencia a fallos o líneas privadas alquiladas. Frame Relay ha reducido los costes de la red a través de la utilización de menos equipos, menos complejidad y más fácil aplicación". 16 En la siguiente tabla enumeramos las ventajas y desventajas más significativas de esta tecnología: El CIR ( Committed Information Rate) o información relacionada con garantizada , es una red de calidad parámetro específico Frame Relay , que permite a cada usuario elegir una velocidad media garantizada en los dos sentidos de la comunicación para cada circuito virtual. Como no todos los VCs utilizan su red de ancho de banda reservado en el mismo tiempo. Un circuito virtual dado puede transferir una parte de su carga con el resto, proporcionando flexibilidad para el ancho de banda transportada por la red. Los proveedores de servicios Frame Relay tarifas más altas se aplican a los usuarios que tengan CIRS ' s más alta. 16 Valera, F. “Redes y Servicios Internet de Nueva Generación”. Doctorado en Tecnologías de las Comunicaciones. Universidad Carlos III de Madrid, http://www.it.uc3m.es/~jgr/publicaciones/06- jcgomez_Telecom.pdf, 2004.
  • 32. 20 2.5.7 ATM (Asynchronous Transfer Mode) Tecnología ATM, según la definición de la Unión Internacional de Telecomunicaciones (UIT -T) es el modo de transferencia elegido apoyar el ancho de banda de la red digital de servicios integrados (BISDN). En la definición de la ATM es la evolución implícita de la RDSI, de banda estrecha a BISDN, banda ancha gradualmente. Los actores dominantes en la UIT son los operadores de telefonía (PPT), que en la tecnología ATM. Son ideales para la integración de voz (telefonía) con los servicios de transmisión de datos y servicios de distribución de vídeo. “ATM es un paso en la línea introducida por FrameRelay: alta velocidad de transferencia sin garantía. En correspondencia con los extremos de manejo de errores.” “ATM es una tecnología mientras que el operador interno como un servicio al cliente ".Nacido con un espíritu muy alto rendimiento, a partir de las tasas de 155 y 622 Mbps". “Diseño se adapta al ancho de banda estándar ampliamente internacional y se convirtió en el centro de tecnología para proporcionar servicios de voz y datos que se pueden vender como Frame Relay o ATM interfaz para el usuario final”. 17 2.6 Funcionamiento del protocolo MPLS El funcionamiento del protocolo MPLS debe seguir estos pasos: 1) Creación y distribución de etiquetas. 2) Creación de tablas en cada Router. 3) Creación de LSP. 4) Añadir etiquetas a los paquetes con la información de la tabla. 5) El paquete de envío. 17 Díaz, C. “Las telecomunicaciones desde el 2003 hasta el 2006: evolución tecnológica e impacto en el mercado”. Revisal Tono (0), 5-11, ETECSA, Cuba, 2004.
  • 33. 21 2.6.1 Envió de Paquetes MPLS Se basa en la asignación y de cambio de etiquetas, que permiten el establecimiento de rutas LSP a través de la red. Los LSP son unidireccionales (simple) por naturaleza tráfico bidireccional (dúplex) requiere dos LSP, uno en cada dirección. El envío se implementa mediante el intercambio de etiquetas LSP. Sin embargo, no use los protocolos de señalización MPLS y enrutamiento definida por el Foro ATM, en cambio, utiliza el protocolo RSVP o la señalización de un nuevo estándar de LDP (Protocolo de distribución de etiquetas). 18 Pero, de acuerdo con los requisitos de la IETF, el transporte de datos puede ser cualquier cosa. Por ejemplo, si el cajero automático fuera de una red IP habilitada por MPLS es ahora mucho más fácil de manejar que la solución clásica IP / ATM. No es necesario administrar dos arquitecturas diferentes, que transformarían las direcciones y las tablas de enrutamiento IP y Routing direcciones ATM. Este problema se resuelve por el método de cambio de etiquetas de MPLS. Un LSP es el circuito virtual siga todos los paquetes de red asignada a la misma FEC. La primera LSR involucrado en un LSP se llama entrada o encabezado y el último se llama salida o la cola. Ambos están fuera del dominio MPLS. El resto, entre ellos, son de dominio MPLS LSRs interior. Un LSR es como un Router que funciona en las etiquetas de cambio de acuerdo a una tabla de envío. Cada entrada de la tabla contiene una etiqueta de par de entrada / salida para cada entrada / salida en consecuencia: 18 Mesa, M. “Proyecciones estratégicas ETECSA 2007”, ETECSA, Cuba, 2007.
  • 34. 22 Figura 7. Label Switching Router. Se utilizan para acompañar a cada paquete que llega en esa interfaz con la misma etiqueta (en el LSR fuera sólo una etiqueta, en la cabecera de salida y entradas de la cola) en la Figura 7 ilustra un ejemplo de la operación de un núcleo MPLS LSR. Dentro del dominio MPLS LSR ignoran la cabecera IP, sólo se analiza la etiqueta de entrada, consulte la tabla correspondiente (tabla Label Switching) y sustituirlo por uno nuevo, de acuerdo con el algoritmo de intercambio etiquetas. 2.6.2 Control de la Información Hasta ahora hemos visto el mecanismo básico de MPLS reenvío de paquetes. Pero queda por ver dos aspectos fundamentales: ¿Cómo generar las tablas de envío que establecen LSP?, ¿Cómo se distribuye la información a las etiquetas LSRs? Las tablas de reenvío se generan con la información que tiene en la red, tales como la topología, patrón de tráfico y las características de los enlaces, entre otros. Esta información es el protocolo interno manipuladores IGP (OSPF, IS-IS, RIP) para construir sus tablas de enrutamiento. MPLS utiliza la información de estos protocolos para el establecimiento de rutas de acceso virtuales o LSP. Para cada "ruta IP" en la red crea una trayectoria de la etiqueta, la concatenación de la
  • 35. 23 entrada / salida en cada tabla de los LSRs, el protocolo interno correspondiente se encarga de pasar la información necesaria. 19 El segundo aspecto se refiere a la información de " señalización " necesaria cada vez que desee establecer un circuito virtual. Sin embargo, la arquitectura MPLS no asume un protocolo de distribución de etiqueta única. De hecho, diferentes protocolos se están estandarizando para este propósito. Entre los protocolos existentes que se extienden para soportar MPLS, es el protocolo RSVP en las formas y BGP MPLS - BGP conocidos como, MPLS - RSVP- túneles. También están definiendo nuevos protocolos específicos de distribución de etiquetas, como el LDP (Protocolo de distribución de etiquetas) y CR_LPD (Constraint Based Routing Protocol Label). 2.6.3 Esquema General La Figura 08 muestra el esquema general de funcionamiento de MPLS, donde las diversas funciones se reflejan en cada uno de los elementos de la red MPLS. MPLS transporte núcleo proporciona una arquitectura que hace aparecer a cada par de Routers a una distancia de un salto. 19 Gutiérrez, R. “Seguridad en VoIP: Ataques, Amenazas y Riesgos”. Universidad de Valencia. http://www.uv.es/montanan/ampliacion/trabajos/Seguridad%20VoIP.pdf, 2007.
  • 36. 24 Figura 08. Esquema general de una red MPLS. Esta unión a un solo salto se lleva a cabo por los LSP de MPLS correspondientes (puede ser más de uno para cada par de Routers). La diferencia real es que conectivo topologías MPLS la construcción de caminos virtuales es mucho más flexible y no perder visibilidad en paquetes IP. Esto abre enormes posibilidades para mejorar el rendimiento de la red y el usuario de soporte de nuevas aplicaciones. 2.7 QoS en redes MPLS El término de QoS apareció en 1987 para abarcar las características de rendimiento de la red. Con la extensión IP, el término se convirtió en QoS utiliza para describir las técnicas encargadas del control de pérdida de paquetes, retardo (Delay) y jitter.
  • 37. 25 Con el aumento de las aplicaciones que consumen ancho de banda y su demanda de menor demora y pérdida de paquetes QoS se ha convertido en un criterio importante en la definición de una red. Y, finalmente, el jitter, controla las fluctuaciones de tráfico, es decir, los paquetes que vienen " de manera uniforme " a su destino. Por lo tanto, dependiendo del tipo de aplicación que desea, tomará algún otro criterio de calidad de servicio. Un video, por ejemplo, necesita un retardo y jitter muy bajo, pero no es crítico si se pierden algunos paquetes. Por otra parte, el envío de un correo electrónico requiere que los paquetes no se pierden, ya que un error en estos puede causar un mensaje se ha recibido completamente diferente de la original. El retraso en este caso es insignificante. Hoy en día, hay dos arquitecturas principales de QoS: “Servicios Integrados (IntServ): Se utiliza para redes pequeñas y medianas empresas, pero no es escalable, ya que utiliza una gran cantidad de señalización entre las máquinas de la red. " “Servicios diferenciados (DiffServ): Sí que es escalable, ya que se basa en una clasificación previa de los paquetes, de modo que la señal se reduce en gran medida." 20 2.7.1 Servicios Diferenciados (Diffserv) El modelo de arquitectura DiffServ se especifica en el RFC 2475, y para distinguir las diferentes clases de marcado de paquetes de servicios. El tráfico que entra en la red es clasificado y asignado a un conjunto de comportamiento. Cada uno de los conjuntos de Diffserv se identifica con un punto de código DS que se añade a la cabecera del paquete. De acuerdo con los requisitos de cada usuario , Diffserv diferenciar diferentes servicios como el tráfico de Internet , correo electrónico y la transferencia de archivos, donde el retraso no es muy importante , o servicios , tales como llamadas de video y VoIP donde está. 21 20 Lores, J. J. (2011). “Configuración y pruebas de funcionamiento de la interconexión de redes heterogéneas con troncal MPLS“. España: UniversitatPolitècnica De Catalunya. 21 Almquist, P. “Type of Service in the Internet Protocol Suite”, July 1992
  • 38. 26 2.7.2 Diffserv y paquetes IP Hosts o Routers que envían tráfico a una red DiffServ, los paquetes IP Mark con un DSCP, y los Routers de la red, clasificar estos paquetes en función de ese valor. El tráfico con requisitos de QoS similares están marcados de manera similar. Este proceso de envío de paquetes con el campo DSCP cambiado de Routers, conocidos como " por comportamiento Hop " PHB o comportamiento por salto. Estos indican las políticas de PHB en los Routers, la gestión del tráfico o encolamientos. 2.7.3 DiffServ y paquetes MPLS En la cabecera del paquete de MPLS, tenemos el campo EXP para controlar la QoS. Como hemos visto, la cabecera IP tiene 6 bits para el DSCP para clasificar los diferentes paquetes, pero la cabecera sólo tiene 3 bits de MPLS EXP. Por lo tanto tiene que mapear las clases 64 diferentes, permitiendo MPLS 8. Este no es un gran problema, ya que 8 clases de servicio son normalmente más que suficiente. Figura 09. DiffServ De forma predeterminada, como se muestra en la figura 09 cuando un paquete llega a la red, el Router encapsula el paquete IP MPLS de entrada con la etiqueta correspondiente, y el campo EXP primero 3 bits del campo de DSPC (los 3 bits más significativos). Entonces, cuando el paquete viaja a través de la red MPLS se copia el valor del campo EXP en la etiqueta más externa Label pila. Por lo tanto, se llevará a cabo el mapeo como se muestra en la siguiente figura:
  • 39. 27 Figura 10. Paquetes MPLS Incluso eso no sucede, podemos definir un PHB de modificar el valor de CAD basados en el valor total del campo DSCP (6 bits). Entonces, cuando un paquete llega a una red MPLS, el PHB asigna un valor por defecto para el campo del nuevo paquete MPLS EXP, y otra PHB puede actuar para ese valor de EXP. Es importante darse cuenta que ha definido para el DSCP PHB entrará en vigor dentro de una red MPLS , ya que la ventaja de esta red es que no comprueba los valores de los paquetes IP , y basta con ver los valores de MPLS . Por lo tanto hay que definir los valores de PHB EXP. 2.8 Ventajas Puede funcionar en las redes existentes. Es una tecnología escalable. Ingeniería de Tráfico aplicable. Proporciona una conmutación basada en etiquetas. Configuración basada en las necesidades del cliente. En las redes tradicionales, los paquetes se envían de un Router a otro, y cada enrutador hace una decisión independiente remitido. En MPLS tan pronto como se asigna un paquete a un FEC o la ruta ya no es necesario el análisis de cabecera.
  • 40. 28 CAPÍTULO III. ANÁLISIS DE LA SEGURIDAD EN UNA ARQUITECTURA MPLS. 3.1 Seguridad en las redes MPLS El análisis de la Seguridad de la Arquitectura MPLS que Esta parte contesta la pregunta más frecuente, si MPLS proporciona el mismo nivel de seguridad que la Capa tradicional 2 VPNS como el Relevo de Marco y el ATM. Garantizar la seguridad de la información se convierte en una tarea cada vez más compleja. Al migrar a una nueva infraestructura de red debe garantizar que no aumente la amenaza de las redes y sistemas. "Con MPLS desarrollado resuelve algunas de las debilidades potenciales que plantean la seguridad del protocolo IP. Cuando se habla de la seguridad en redes MPLS no se puede ver como un elemento aislado, sino como un complemento de las redes de telecomunicaciones". 22 3.1.1 Normativas de Seguridad Aplicadas en las Redes MPLS Tanto SPs que ofrece MPLS servicios como clientes que los usan tiene demandas específicas de la seguridad de esta solución especial VPN. Sobre todo ellos comparan .soluciones MPLS-BASADAS con la Capa tradicional soluciones VPN de 2 basada como el Relevo de Marco y el ATM, porque estos extensamente son desplegados y aceptados. Esta sección nos encargaremos de perfilar las exigencias de seguridad típicas en arquitecturas MPLS. La siguiente sección habla como MPLS dirige estas exigencias, tanto para el núcleo MPLS como para VPNS unido. No hay ningún precedente en el tema, pero si incluye los documentos que apoyan para lograr el objetivo propuesto en esta tesis. Estos documentos se enumeran a continuación. El UIT -T (Sector de Normalización de la Unión Internacional) como organismo especializado en la Normalización de las Telecomunicaciones define una 22 Navarro J. S. (2010). “Diseño de una solución de IP Trunking sobre red VPN entre múltiples sedes de un Contact Centre “. Madrid: Universidad Carlos III Madrid.
  • 41. 29 arquitectura de seguridad de red que garantiza la seguridad de las comunicaciones de extremo a extremo, la Recomendación X.805 "Arquitectura de seguridad para sistemas de comunicaciones extremo a fin”. La arquitectura de seguridad integra tres aspectos esenciales: las dimensiones, capas y planos de seguridad. 23 En esta recomendación se definen tres dimensiones de seguridad que se tienen en cuenta ante la necesidad de elaborar e implementar las políticas y medidas de seguridad incluyendo la red de núcleo MPLS. Estas dimensiones son: Control de acceso Autenticación Confidencialidad de datos 3.1.2 Amenazas a la Seguridad Las amenazas a la seguridad de la red, ya sea intencional o accidental, están definidas por el Sector de Normalización de la Unión Internacional de Telecomunicaciones. Estas amenazas son: Destrucción de información y / u otros recursos. La corrupción o modificación de la información. El robo, eliminación o pérdida de información y / u otros recursos. La divulgación de la información. La interrupción de los servicios. Para cualquier arquitectura de red, las amenazas pueden poner en duda la solidez de su infraestructura. 23 Baluja, W. “Arquitectura y Sistema para la Gestión de Seguridad de las Redes de Telecomunicaciones”. Tesis de Doctorado. Departamento de Telemática. ISPJAE, 2006.
  • 42. 30 La resistencia a los Ataques muestra que no es posible directamente meterse en otro VPNS. La única otra posibilidad es de atacar el núcleo MPLS, y tratar de atacar otro VPNS desde allí. El núcleo MPLS puede ser atacado de dos modos básicos: Atacando los enrutamientos PE directamente. Atacando los mecanismos señalados de MPLS (sobre todo enrutamiento). Para atacar un elemento de una red MPLS, lo primero es necesario conocer su dirección, es posible ocultar la estructura de direccionamiento del núcleo MPLS con el mundo exterior. Por lo tanto, un atacante no conoce la dirección IP de cualquier Router en el núcleo que él / ella quiere atacar. El atacante ahora podría adivinar direcciones y enviar paquetes a estas direcciones. Sin embargo, debido a la separación dirección de MPLS, cada paquete entrante se considera que pertenece al espacio de direcciones del cliente. Por lo tanto, es imposible llegar a un enrutador interno, incluso a través de la dirección IP de adivinar. Esta regla tiene una sola excepción, que es la interfaz de pares del Router PE. El encaminamiento entre la VPN y el núcleo MPLS se puede configurar de dos maneras: 1.-Estático: En este caso, los Routers PE se configuran con rutas estáticas a las redes detrás de cada CE, y los CEs están configurados para que apunte al Router PE para cualquier red en otras partes de la VPN (en su mayoría una ruta por defecto) estáticamente. En la actualidad hay dos sub-casos: La ruta estática puede apuntar a la dirección IP del Router PE, o a una interfaz del Router CE (por ejemplo, serial0). 2. Dinámico: Aquí un protocolo de enrutamiento (por ejemplo, Routing Protocolo de Información (RIP), Open Shortest Path First [OSPF], BGP) se utiliza para el intercambio de la información de enrutamiento entre la CE y el PE en cada punto de interconexión. En el caso de una ruta estática desde el Router CE al Router PE, lo que apunta a una interfaz, el Router CE no necesita saber cualquier dirección IP de la red
  • 43. 31 principal, ni siquiera del Router PE. Esto tiene la desventaja de una más extensa de configuración (estático), pero desde un punto de vista de seguridad es preferible a los otros casos. En todos los demás casos, cada Router CE debe conocer al menos el ID del Router (RID; dirección IP del par) del Router PE en el núcleo MPLS, y por lo tanto tiene un destino potencial para un ataque. Uno podría imaginar varios ataques a diversos servicios que se ejecutan en un Router. En la práctica, el acceso al Router PE sobre la interfaz de CE / PE puede limitarse al protocolo de enrutamiento necesario utilizando ACL (listas de control de acceso). Esto limita el punto de ataque para un protocolo de enrutamiento, por ejemplo BGP. Un ataque potencial podría ser la de enviar un gran número de rutas, o para inundar el Router PE con las actualizaciones de enrutamiento. Ambos podrían conducir a una DoS, sin embargo, no al acceso no autorizado. Para limitar este riesgo, es necesario configurar el protocolo de enrutamiento en el Router PE forma más segura posible. Esto puede hacerse de varias maneras: • Por ACL, permita que el protocolo de enrutamiento sólo desde el Router CE, no de ninguna otra parte-Además, no hay acceso aparte de eso se debe permitir que el Router PE en el ACL entrante en cada interfaz de la CE. • Cuando sea posible, configurar resumen del mensaje (Message Digest 5) autenticación (MD5) para el encaminamiento de protocolos, esto está disponible para BGP [RFC2385], OSPF [RFC2154], y RIP2 [RFC2082], por ejemplo. Se evita que los paquetes de ser falso a partir de piezas de la red del cliente que no sea el Router CE. Tenga en cuenta que esto requiere que el SP y el cliente acuerdan un secreto compartido entre todos los Routers CE y PE. El problema aquí es que es necesario hacer esto para todos los clientes de VPN-no es suficiente para hacer esto para el cliente con los requerimientos de seguridad más altos. • Configurar, cuando estén disponibles, los parámetros del protocolo de enrutamiento, a fin de proteger aún más esta comunicación-En BGP, por ejemplo, es posible configurar la amortiguación, lo que limita el número de interacciones de
  • 44. 32 enrutamiento. Además, un número máximo de rutas aceptados por VRF debe ser configurado, cuando sea posible. Cabe señalar que si bien en el caso estático el Router CE no conoce la dirección IP del Router PE, está conectado al Router PE a través de algún método; Por lo tanto, se podía adivinar la dirección del Router PE y tratar de atacarlo con esta dirección. En resumen, no es posible intrusión de una VPN a otras VPNs, o el núcleo. Sin embargo, en teoría es posible explotar el protocolo de enrutamiento para ejecutar un ataque DoS contra el Router PE. Esto a su vez podría tener un impacto negativo en otras VPNs. Por lo tanto, los Routers PE deben ser muy bien asegurados, especialmente en sus interfaces a los Routers CE. ACL deben estar configurados para limitar el acceso sólo al puerto (s) del protocolo de enrutamiento, y sólo desde el Router CE. Autenticación MD5 en los protocolos de enrutamiento se debe utilizar en todos los peerings PE / CE. Es fácilmente posible rastrear la fuente de un ataque DoS tal potencial. 3.1.3 Amenazas a las Redes de Telecomunicaciones Actuales La convergencia de redes y servicios, y en particular el advenimiento de las NGN (Next Generation Networking), representan un gran desafío para el trabajo de seguridad en las redes de telecomunicaciones. Estas nuevas redes coexisten con los problemas clásicos de las redes de datos que acompañan a las amenazas de telefonía y servicios de video. Como la PSTN (Red Telefónica Pública Conmutada). Se debe utilizar circuitos basados en tecnología, relativamente seguro y estable, las amenazas a las tecnologías basadas en paquetes a ser más frecuentes y complejas. Entre los principales ataques a los que están expuestas las infraestructuras NGN, puede relacionarse con lo siguiente: Los ataques de denegación de servicio Los ataques a los dispositivos.
  • 45. 33 Los ataques a nivel de red. Los ataques a nivel de aplicación. El acceso no autorizado y el fraude. Ingeniería social. A medida que se desarrollan estas redes plantean preocupaciones sobre la seguridad de las comunicaciones y la telefonía IP. 3.2 Selección De Una Sucursal Para La Migración Selección en colaboración con el cliente rama con menos tráfico y menos impacto en el negocio. También estuvo de acuerdo antes de conectar "piloto" probar la migración de la sucursal en la zona de VPN / MPLS permiten a los clientes realizar todas las pruebas de interoperabilidad con las empresas del grupo de sistemas y operaciones de apoyo para la adquisición experiencia mediante la difusión de las ramas futuras. Entonces se acordó de cómo separar los diferentes tipos de tráfico (voz y datos), la asignación de QoS Calidad de los mecanismos de servicio de la siguiente manera: “El tráfico de datos se marcó en la salida del Router CPE como el tráfico de baja prioridad (BestEffort). Este tráfico es limitado, la relación que se disponga y si detecta tráfico de mayor prioridad comenzara a caer paquetes para lograr acomodar el ancho de banda disponible. El tráfico de voz se marcó en la salida del Router CPE como tráfico de alta prioridad (prioridad alta). Este tipo de tráfico es asignado un ancho de banda de 25Kbps (llamadas al mismo tiempo depende de que la intención de) y tendrá prioridad sobre todos los demás. Tercera selección se lleva a cabo para el tráfico de datos que el cliente necesita una mayor prioridad (misión crítica). Este tráfico se asigna 10 % del ancho de banda total. Dentro de este tipo de tráfico puede ser aplicaciones de negocio, vídeo, etc., (Identificando puerto UDP o
  • 46. 34 TCP, dirección IP de origen y / o destino). La siguiente figura muestra la conexión de la rama experimental”. 24 Migración de las Sucursales 24 Rodríguez D. (2008). “Transmisión de voz, video y datos en Redes Privadas Virtuales VPN/MPLS “. Buenos Aires. Universidad de Belgrano.
  • 47. 35 CAPÍTULO IV. PROPUESTA DE DISEÑO E IMPLEMENTACIÓN DEL SISTEMA DE COMUNICACIÓN UTILIZANDO EL PROTOCOLO MPLS. 4.1 Necesidades del Cliente La empresa Editorial Océano Dominicana cuenta con una sola sucursal en todo el país, aparte de su oficina principal, la idea de la empresa Editorial Océano Dominicana es establecer varias sucursales en todo el territorio dominicano con la finalidad de posicionarse como el mayor proveedor de contenidos de referencia a nivel nacional. Para el servicio de voz tiene un total de 40 líneas telefónicas entre sus dos oficinas, y contratos de Servicios con la empresa telefónica TRICOM. La sucursal secundaria está interconectada a través de una conexión segura VPN, este servicio es posible a través del enlace que ofrece el proveedor Claro República Dominicana. Por último, el servicio de acceso a Internet es proporcionado por dos empresas TRICOM y CLARO Dominicana. El diseño de una nueva red propuesta para Editorial Océano Dominicana, que soporte servicios de datos para todas las sucursales, debe enfrentarse al cumplimiento de los siguientes requisitos: La solución de la red de datos debe permitir la interconexión de sucursales e incorporar nuevas sucursales de los servicios prestados por la misma. La solución propuesta debe ser lo suficientemente flexible como para permitir la adición de nuevas oficinas y apoyar el aumento o la disminución de los cambios en el flujo de tráfico. El acceso a todos los sitios debe ser redundante, pistas dobles. Se le pedirá que cree dos servidores, conectados a estos datos de red. Estos
  • 48. 36 servidores deben estar situados en puntos en los que cualquier operador puede tener acceso. La red debe estar dimensionada para soportar hasta 5 MB de datos concurrentes. 4.1.2 Análisis de la red actual El centro de cómputos de la empresa Editorial Océano Dominicana ha venido adquiriendo a través del tiempo nuevos y mejores equipos que hace posible brindar servicios de datos y tiempo de respuesta adecuado para los diferentes sistemas de aplicaciones, base datos y recursos compartidos. La empresa actualmente dispone de dos proveedores de internet conectado a un equipo de balance de carga y cortafuegos de ataques y prevención de intrusos cibernéticos, además una cantidad de cinco servidores en la oficina principal con diferentes servicios los cuales son: Controlador de Dominio, Servicios de Internet, Base de Datos, Antivirus y Servidor de Archivos. En cuanto a cantidad de computadoras existentes, la empresa cuenta con cincuenta computadoras entre ellas de escritorio y portátil. El centro de cómputos de la empresa Editorial Océano Dominicana debe funcionar los 365 días del año en horario de 24 horas, ofreciendo cada uno de los servicios solicitados a los usuarios internos y acceso a través de conexiones seguras como VPN para la autenticación de usuarios desde otras regiones del planeta. Existe también un entorno de red básico en la sucursal de Editorial Océano Dominicana en la provincia de Santiago de los Caballeros, los equipos que allí funcionan son un modem recibiendo el internet a través de un proveedor de servicios, llevado esta conexión a un cortafuegos y balanceador de cargas además cliente de conexiones seguras VPN, esta conexión sigue a un equipo SWITCH que hace posible ofrecer los servicios de datos e internet a los 10 computadores de la oficina.
  • 49. 37 Figura 12. Mapa Red Oficina Principal. Figura 13. Mapa de Red Oficina de Santiago.
  • 50. 38 Servidores existentes dentro del Centro de Cómputos oficina principal: DELL POWEREDGE T110 II DELL POWEREDGE R210 II DELL POWEREDGE 2950 DEL POWEREDGE SC440 HP PROLIANT ML150 Switch dentro del Centro de Cómputos oficina principal: Dos Switch CISCO SMALL BUSINESS S300 El sistema de ventilación del centro de cómputos es adecuado ya que mantiene los equipos de redes y servidores a temperaturas óptimas reduciendo la posibilidad de daños en piezas y circuitos, sin embargo no cuenta con un equipo de control de humedad especial para centro de datos. El ingreso al centro de cómputos es restringido pero no cuenta con sistema de seguridad para control de acceso, situación que aumenta la vulnerabilidad. El sistema eléctrico de la oficina principal es proveído por el edificio en el cual está ubicada la empresa Editorial Océano Dominicana, originando esta situación una dependencia del suministro eléctrico. En cuanto a planes de respaldo y contingencia del suministro eléctrico, la empresa cuenta con Inversores de alta capacidad y UPS para servidores, proporcionado estos equipos una autonomía suficiente para las operaciones de 12 horas.
  • 51. 39 4.1.3 Recursos Actuales de la Empresa Contamos con una red de clase C privada 10.38.1.x Este tipo de clase de red permite crecer hasta 254 máquinas, considerado como una clase para empresas pequeñas. Existe un total de 50 equipos entre las dos sucursales, así que el tipo de red permite aún mucho más computadoras y otros equipos que utilicen una conexión de red. La empresa Editorial Océano Dominicana cuenta con dos SWITCH los cuales permite conectar todos los equipos utilizando cables UTP categoría 5e, la longitud de cada corrida no excede los 100 pies, la conexión a internet es mediante dos ROUTER de dos proveedores de servicios diferentes. 4.1.4 Comparación de enlaces y ancho de banda Figura 14. Prueba de Velocidad.
  • 52. 40 Es necesario en cualquier organización mantener un control del ancho de banda disponible. Cuando se utiliza el ancho de banda de manera intensiva entonces la red se ralentiza y se aumentara el tiempo de respuesta para las peticiones de servicios de cada usuario, aplicación o recurso. Al momento de considerar cual es el ancho de banda que responde a sus necesidades deberá evaluar las horas picos de los sistemas de información, el tipo de información y recursos al que se accede. Para calcular el ancho de banda en la red actual se puede acceder a las páginas de internet de los diferentes proveedores y realizar un TEST de velocidad, o bien utilizar los recursos de empresas como OOKLA la cual ofrece varias herramientas bastante útiles para este tipo de pruebas. Prueba de punto: Para realizar la prueba de punto en entornos Windows, es necesario buscar el programa creado por Microsoft e incluido en las diferentes versiones de Microsoft Windows llamado CMD, herramienta interprete de línea de comando, en esta herramienta ejecutamos el comando ipconfig /all. El comando ipconfig /all muestra la configuración de cada interfaz disponible en el equipo donde se ejecuta. Introduciremos la prueba de punto tomada de unos de los equipos de la empresa Editorial Océano Dominicana.
  • 53. 41 Figura 15. Prueba de Punto. 4.2 Requerimientos del Cliente para la Propuesta Implementar en la empresa Editorial océano Dominicana la solución tecnológica adecuada sobre la base de un claro y preciso estudio entre las diferentes soluciones alternativas ( MPLS VPN ), que garantiza la eficiencia en la tecnología y el aspecto costo -beneficio. 4.3 Planteamiento General de la solución Se hace una propuesta de implementación del protocolo MPLS, tomando en cuenta que este protocolo ofrece facilidades técnicas que lograrán proporcionar una calidad de servicio (QoS). MPLS y VPN Arquitecturas surgieron casi simultáneamente con los requisitos cada vez más exigentes de nuevas aplicaciones. La capacidad se menciona como director tanto de su poca
  • 54. 42 elaboración en los Routers de sucursales, la capacidad de proporcionar una calidad de servicio, la capacidad de aplicar ingeniería de tráfico, la recuperación rápida de fallas en la red, entre otros. Si bien no MPLS de capa de red no se pertenece capa de enlace, MPLS Label Switching formar su camino LSP en base a la información obtenida de la capa de red, que normalmente se encuentra protocolo de Internet en cualquiera de sus versiones, a continuación, se sigue que si la capa de red implementa un protocolo de enrutamiento, esto también influirá en la Base de Información de la etiqueta que debe seguirse para el envío de paquetes. 25 MPLS ofrece fiabilidad para las empresas. Servicio MPLS es la elección ideal para consolidar y dar prioridad a los datos de tráfico de nuestros clientes. El Router es compatible con una amplia gama de métodos de acceso, incluyendo la conectividad básica de redes de fibra óptica y cable. Además de que ofrece clases de servicio que permite a nuestros clientes a priorizar el tráfico de datos en una sola red para optimizar el rendimiento de las aplicaciones. 4.4 Equipos Involucrados Los empleados que tendrán una participación directa en la implementación de esta propuesta serán los integrantes del Departamento de Informática, así como aprobación y supervisión en todo momento del Gerente del área. Para aquellos requerimientos que involucre a las telefónicas será necesario canalizar a través de los ejecutivos de negocios tanto del proveedor CLARO Dominicana y TRICOM. Será necesaria la colaboración del Supervisor en la sucursal Santiago para realizar pruebas de tráfico y otras configuraciones. 4.5 Estudio de Factibilidad Según el análisis, la propuesta es viable, luego de haber calculado el ROI (Retorno de la Inversión) y comparando el valor neto actual se puede visualizar que la inversión será recuperada en un periodo de cuatro años. 25 Doménico J. I. y García L. (2009). “MEDICIÓN Y ANÁLISIS DE TRÁFICO EN REDES MPLS “. Perú: Pontificia Universidad Católica Del Perú.
  • 55. 43 4.5.1 Operacional Existe un interés marcado en la dirección y personal de la empresa para utilizar la tecnología propuesta. La Gerencia General y el Departamento de Informática están de acuerdo en las observaciones que se le han señalado, y están dispuestos a hacer cambios si requiere. No hay obstáculo para ejecutar el proyecto, en cambio hay facilidad por parte de la empresa para implementar la tecnología MPLS, por ejemplo. Apoyo de gerencia para facilitar información e investigación, cooperación del personal en proceso y documentación, todo lo que ayude a tener una idea de lo que se necesita. 4.5.2 Técnica Esta propuesta busca utilizar la mayor cantidad de recursos existentes, por lo que será de utilidad los equipos de redes actuales, SWITCH, Routers, Firewalls, cableado, Servidores, entre otros. 4.5.3 Económica “Debido a la facilidad de encontrar todos los materiales, dispositivos y mano de obra en el mercado dominicano, consideramos que esta propuesta es económicamente viable.” “No será necesario importar equipos de telecomunicaciones, o buscar mano de obra en dólar ". 26 4.6 Presupuesto Según la siguiente relación el diseño de la propuesta es de US$ 3,610.00 Presupuesto que está sujeto a una revisión previa por la empresa Editorial Océano Dominicana. 26 Información suministrada por el Departamento Financiero de la empresa Editorial Océano Dominicana.
  • 56. 44 El cuadro muestra los cálculos para el beneficio de los indicadores de rentabilidad para un período de cuatro años de aplicación de este análisis a un valor actual neto de USD 3,610.00. Descripción Costo (USD) Equipos $1,445.00 Acceso por fibra óptica $1,270.00 Ingeniería e instalación $615.00 Operación y Mantenimiento $280.00 Total $3,610.00
  • 57. 45 4.7 Cronograma de Actividades Diagrama de Gantt
  • 59. 47 4.8 (ROI) El Retorno Sobre la Inversión Calcular el retorno de la inversión en los negocios es uno de los cálculos más importantes que una empresa realiza. Este cálculo permite a las empresas para determinar el volumen de negocios recibida por invertir en la sección Una cierta cantidad de dinero y recursos. 27 La Empresa Editorial Océano Dominicana invertirá $ 3,610.00 dólares en la aplicación del protocolo MPLS para acelerar la transferencia de datos entre la oficina principal y sus sucursales. Las estimaciones para la aplicación de este protocolo será de RD $ 450.000 ganados. La ecuación para calcular el ROI es: ROI = (retorno de la inversión - inversión inicial) / Inversión * (100). La primera información que deba tenerse para el cálculo del ROI es el retorno de la inversión. En este ejemplo, es de RD $ 450,000. Después, usted necesita saber la inversión inicial. En este escenario, RD $ 100,000 invertidos en la implementación de nuevo protocolo MPLS. Ahora es el momento de establecer la ecuación. ROI = (RD $ 450,000 - $ 100.000), dividido en RD $ 100,000, multiplicado por 100. Una vez que la ecuación está configurada, se puede calcular el ROI. En este caso, la respuesta es 350 por ciento, lo que significa que la empresa Editorial Océano Dominicana tiene un 350 por ciento de retorno sobre la inversión. 27 http://negocios.uncomo.com/articulo/como-calcular-el-roi-79.html
  • 60. 48 4.9 Análisis FODA 4.10 Diseño de la Red El diseño propuesto consiste en definir la solución de Red de datos para interconectar la sucursal y la oficina principal de la empresa Editorial Océano Dominicana a través del protocolo MPLS. Sera necesario al inicio del proyecto mantener la misma plataforma tecnológica disponible. Como parte del diseño para la interconexión de la sucursal se considera: La elección de la tecnología de acceso, basado en las necesidades del cliente y la cobertura disponible en la sucursal. La elección de los equipos y determinar el nodo de acceso en la red que conecta la tecnología de ambas ramas.
  • 61. 49 La elección de acceso al operador de red MPLS, dependiendo de la capacidad requerida y la disponibilidad de caminos de transmisión. La selección de la capacidad de los enlaces de acceso. En los lugares donde no es posible proporcionar el cliente tendrá que encontrar un equilibrio entre las necesidades de los clientes y la capacidad de un costo de la solución. La extensión de los equipos de red de datos o el acceso requerido para soportar el servicio prestado al cliente. El diseño de los enlaces de transmisión que se necesitan. Este diseño consiste básicamente en la elección de los Clusters de tecnología y transmisión, la ampliación de los equipos de transmisión o la instalación de nuevos equipos en caso de necesidad. Elegir Routers Ciscos para la sucursal de la empresa. 28 4.11 Definir Políticas de QoS. El tráfico de datos y voz tienen diferentes requisitos en lo que respecta al tratamiento de los paquetes de red. La voz es una aplicación en tiempo real y, como tal, para garantizar la calidad de servicio requerida para la aplicación de mecanismos de QoS en la red para permitir este tipo de priorización de tráfico para transmitir inmediatamente. En la calidad de servicio de la red MPLS de transporte se implementa mediante la definición de diferentes clases de servicio (CoS). Por lo tanto, el tráfico asociado a cada clase son tratados de manera diferente en la red. Se definen cuatro clases de servicio: 28 Gutiérrez, R. “Seguridad en VoIP: Ataques, Amenazas y Riesgos”. Universidad de Valencia. http: //www.uv.es/montanan/ampliacion/trabajos/Seguridad%20VoIP.pdf, 2007.
  • 62. 50 Bronze. Es la clase que se aplica por defecto a todo el tráfico que es tratado en la red BestEffort. Silver. Se caracteriza por garantizar el 50% del ancho de banda, con una pérdida de paquetes inferior al 10% y un retardo en la red inferior a 200 milisegundos. Gold. Esta clase se utiliza para aquellos servicios que requieren mayores garantías, con un 80% del ancho de banda garantizado, una pérdida de paquetes inferior al 5% y un retardo inferior a 150 milisegundos. Platinum. Es la clase utilizada para servicios que requieren muy baja latencia, con una garantía del 100% del ancho de banda, pérdida de paquetes inferior al 1% y un retardo inferior a 100 milisegundos. Gestión. Esta clase se utiliza de forma interna en la red del operador para el tráfico de gestión al que se le da la máxima prioridad y no se ofrece comercialmente. En la solución se utilizará la clase bronze, ya que este movimiento no es crítico para el cliente y no hay requisitos específicos. Con este mecanismo se utilizan los tres primeros bits del campo TOS (Type of Service) de la cabecera IP para identificar el tipo de tráfico y mapearlo con las clases de servicio existentes: Figura 21 Mapeo de la Red
  • 63. 51 Por el contrario, para el tráfico de voz, se pueden utilizar tanto la señalización y la clase media Platinum. Los servicios de voz típicamente requieren que bajas latencias se apliquen correctamente. El uso de este tipo de servicio están garantizados tanto de baja latencia y alta disponibilidad en caso de congestión de la red. En cada lugar se reservará una parte del ancho de banda para la clase Platinum dependiendo del número de sesiones simultáneas que la jurisdicción estima (datos proporcionados por el cliente), según la siguiente tabla: Sede Sesiones Simultaneas BwPlatinum Sto. Dgo. Routine Bronze Santiago Priority Silver Figura 22. Caudal de Trafico de Voz por Sede Para el cálculo se consideró que el uso del códec G.729 (muestreo de intervalos de 30 ms) que representa un consumo de aproximadamente 30 kbps / llamada. En el caso de un ancho de banda DC duplicado, ya que proporciona el tráfico de la sede de DC más tráfico a la voz de la plataforma del operador.
  • 64. 52 CONCLUSIONES La presente investigación desarrollada en la empresa Editorial Océano Dominicana para optar por el título de licenciado en Informática, ha permitido encontrar debilidades con relación al tráfico de datos entre sucursales, las cuales entendemos que pueden ser corregidas a través de la aplicación de nuestra propuesta. Hemos desarrollado el diseño de una solución de red para la empresa Editorial Océano Dominicana con el propósito de mejorar la conectividad entres sus sedes, distribuidas geográficamente y obtener mayor calidad de servicio en el tráfico de la información. Editorial Océano Dominicana es una empresa dedicada a la distribución, comercialización y venta de contenidos editoriales, con el objetivo principal de ser líder en distribución del sector Editorial y contenidos de referencia. Según nuestros hallazgos, la empresa Editorial Océano Dominicana ha tenido un fuerte crecimiento en los últimos años, basado en la incorporación y desarrollo de nuevas líneas de negocios, debido a esto ha surgido la necesidad de contratar capital humano adicional, incluir computadoras, adquirir equipos de oficinas, tanto para su sede principal como para la sucursal en Santiago, sin embargo ha sido muy tímida la inversión en plataforma de Redes, servicios y tecnologías de interconexión entre sucursales. En consecuencia la situación actual de las Redes es crítica debido al congestionamiento en horas pico, ancho de banda limitado, soluciones tecnológicas independientes, enlaces entre oficinas poco seguro, debilidad en planes de contingencia, incomodidad entre los usuarios, cableado obsoleto, acceso no restringido al Centro de Datos, deficiencia en autonomía eléctrica, en definitiva este conjunto de situaciones a dado lugar a una Red poco flexible, poco escalable, un tanto compleja.
  • 65. 53 Con la nueva Red propuesta mediante la implementación del protocolo MPLS, se pretende unificar, simplificar y optimizar las soluciones tecnológicas entre la Sede principal y la sucursal en Santiago, además permitirá flexibilizar y escalar a otras tecnologías y futuras sucursales. La conmutación por Etiquetas Multiprotocolo (MPLS) combina el enrutamiento de la capa de red con la conmutación de la capa de enlace para el envío de paquetes utilizando etiquetas cortas de longitud fija, separando el plano de control del plano de datos. MPLS ofrece nuevos servicios los cuales no podían ser soportados con las técnicas IP convencionales, es decir, es la evolución natural de las redes existentes que necesitan converger en sistemas que puedan soportar las capacidades necesarias que el crecimiento de Internet implica. MPLS es el último paso en la evolución de las tecnologías de conmutación multinivel (o conmutación IP) ya que funciona sobre cualquier otro tipo de tecnología de transporte. El rápido crecimiento de Internet y el establecimiento del protocolo IP como protocolo de capa de red en las distintas topologías, los inconvenientes del enrutamiento clásico se han vuelto cada vez más visibles para operadores y usuarios, deficiencias que van desde los problemas con la velocidad, el retardo y la escalabilidad hasta el manejo de la calidad de servicio (QoS) e ingeniería de tráfico, han hecho que se presenten distintas soluciones pero ninguna independiente de las diferentes tecnologías ni de los diferentes fabricantes y fue de ésta necesidad que MPLS triunfó como única solución para aumentar el desempeño de las redes actuales. La implementación del protocolo de comunicación MPLS mejorará el rendimiento de la red de Editorial Océano Dominicana, ya que los paquetes son conmutados en base a etiquetas obviando la lectura de las cabeceras IP, además facilita la adopción de mecanismos de balanceo de carga para evitar la congestión con la
  • 66. 54 Ingeniería de Tráfico y posibilidad de ofrecer servicios de VPN’s a través de túneles virtuales eliminando las dificultades de las VPN’s tradicionales. Similar a un sistema de conexión segura VPN, una red MPLS también crea una conexión privada entre dos o más sitios. Esto hará que el sistema de transmisión de datos de la empresa Editorial Océano Dominicana sea más seguro y eficiente. No obstante, a diferencia de la tecnología VPN, la tecnología MPLS no utiliza la Internet pública o cualquier otro medio de transporte público de datos. Por el contrario, se utiliza el servicio de red privada de un proveedor. Sin mencionar, esto reduce el riesgo de pérdida de datos o robo de datos en gran medida haciendo una red MPLS la mejor elección para esta empresa. Debido a su característica no utiliza la Internet pública para crear conexiones entre dos lugares, no hay ningún requisito de la instalación de memoria RAM y ciclos de CPU para cada Router individual. Esto reduce el coste de instalación y de mantenimiento. En comparación la red MPLS en la mayoría de los casos es compartida con una red de área extensa WAN, por lo tanto, no requiere conexiones físicas separadas que eventualmente ahorrarán una gran cantidad de dinero en la inversión. La implementación del protocolo de comunicación MPLS (Conmutación de Etiquetas Multiprotocolo) será la solución tecnológica de Red que le permitirá a la empresa Editorial Océano Dominicana mantenerse a la vanguardia y desarrollo ante las nuevas tecnologías de información y comunicación garantizando la continuidad de negocio en un mercado globalizado y competitivo.
  • 67. 55 RECOMENDACIONES Después de haber finalizado el desarrollo de esta investigación sobre el Sistema de Redes de la empresa Editorial Océano Dominicana, sugerimos que se adopten las siguientes recomendaciones: Implementar la propuesta elaborada en esta investigación, considerando la importancia de una infraestructura de red en óptimas condiciones, la columna vertebral de una organización hoy en día es su plataforma tecnológica, por consiguiente a través de esta propuesta ofrecemos las mejores prácticas para sus redes, aumentando la calidad de Servicio Qos y el transporte de datos. Utilizar la norma ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios Comerciales), un sistema de cableado diseñado e instalado correctamente ofrece una infraestructura con un rendimiento óptimo y flexibilidad para crecimiento. Actualizar las políticas y reglamentos internos con el fin de regularizar el uso de los recursos informáticos, programas de aplicaciones, contenidos e informaciones confidenciales. Contratar los paquetes de servicios que ofrecen otras proveedoras de Internet y Datos que se ajusten más a sus necesidades. Incrementar el Ancho de Banda disponible para el tráfico de datos, evitando esto el congestionamiento de la red en horas pico. Adoptar medidas de seguridad técnicas, físicas y administrativas para proteger sus datos contra robo, destrucción, alteración, uso o acceso no autorizado. Capacitar y certificar a los empleados que trabajan de manera directa con el Sistema de Redes y equipos tecnológicos, para lograr mejores prácticas y garantías de servicio.
  • 68. 56 Optar por marcas reconocidas para equipos de redes y equipos tecnológicos en general, con suplidores que ofrezcan garantía y respaldo ante cualquier fallo o avería. Utilizar materiales de cableado estructurado de buena calidad y cumplir con las recomendaciones del fabricante en cuanto a distancia, temperatura y superficie. Sustituir equipos obsoletos o deficientes del sistema de red actual. Evitar cableados de red por conductos eléctricos, además zonas donde existan equipos que emitan ruido o magnetismo. Adquirir herramientas o utilidades que permitan monitorear el estado de la red en todo momento para evitar posibles vulnerabilidades. Realizar mantenimiento preventivo tanto lógico como físico a los equipos tecnológicos y sistemas de redes. Mantenerse informado sobre avances tecnológicos con el fin de aplicarlos y lograr mejores resultados.
  • 69. 57 BIBLIOGRAFÍA Adolfo, Y. “Redes MPLS y GMPLS. Servicios y Aplicaciones”. S.A. Unitronics Comunicaciones. http://www.ccapitalia.net/netica/teleco/mpls-gmpls-v4.pdf, 2005. Almquist, P. “Type of Service in the Internet Protocol Suite”, July 1992 Baluja, W. “Arquitectura y Sistema para la Gestión de Seguridad de las Redes de Telecomunicaciones”. Tesis de Doctorado. Departamento de Telemática. ISPJAE, 2006. Compensar Unipanamericana Institución Universitaria (Redes de Conmutación Orientadas a la Comunicación). Recuperado de: http://redesConmutación.weebly.com/componentes.html Díaz, C. “Las telecomunicaciones desde el 2003 hasta el 2006: evolución tecnológica e impacto en el mercado”. Revisal Tono (0), 5-11, ETECSA, Cuba, 2004. Doménico J. I. y García L. (2009). “MEDICIÓN Y ANÁLISIS DE TRÁFICO EN REDES MPLS “. Perú: Pontificia Universidad Católica Del Perú. Estudio Realizado mediante los estándares de la Topología de la Red Actual. García, C. y otros. “Experiencias con Redes Privadas Virtuales de Nivel 2 sobre una infraestructura óptica metropolitana de IP sobre DWDM”. http://www.it.uc3m.es/preambulo/resources/jitel_vpnl2_def.pdf, 2003. Gutiérrez, R. “Seguridad en VoIP: Ataques, Amenazas y Riesgos”. Universidad de Valencia. http://www.uv.es/montanan/ampliacion/trabajos/Seguridad%20VoIP.pdf, 2007. http://es.wikipedia.org/wiki/Multiprotocol_Label_Switching#Pila_de_Etiquetas_MPLS http://es.wikipedia.org/wiki/Multiprotocol_Label_Switching#Pila_de_Etiquetas_MPLS http://es.wikipedia.org/wiki/Red_privada_virtual http://negocios.uncomo.com/articulo/como-calcular-el-roi-79.html. Recuperado en Enero de 2012 http://es.wikipedia.org/wiki/Red_privada_virtual Jacinto J.L. (2011). “Configuración y pruebas de funcionamiento de la interconexión de redes heterogéneas con troncal MPLS“. España: Universitat Politècnica De Catalunya.
  • 70. 58 López Leonardo, (2001) Documentos constitutivos de la empresa Editorial Océano Dominicana. Republica dominicana. López, Leonardo (2008) Estatutos Editorial Océano Dominicana. República Dominicana. Listado de Requerimientos Aprobados por los Presidentes de la Empresa Editorial Océano Dominicana. Lores,J. J. (2011). “Configuración y pruebas de funcionamiento de la interconexión de redes heterogéneas con troncal MPLS“. España: Universitat Politècnica De Catalunya. Luis Castro “Guía de Internet Básico” http://aprenderinternet.about.com/od/Glosario/a/Ancho-De-Banda.htm Articulo Web. Recuperado en septiembre de 2009. Navarro J. S. (2010). “Diseño de una solución de IP Trunking sobre red VPN entre múltiples sedes de un Contact Centre “. Madrid: Universidad Carlos III Madrid. Mack J. J. (2011). “Estado del arte - MPLS en Redes Convergentes“. Universidad Distrital Francisco José de Caldas. Manuales Técnicos del Sistema de Redes de la Empresa Editorial Océano Dominicana y sus Sucursales. Mesa, M. “Proyecciones estratégicas ETECSA 2007”, ETECSA, Cuba, 2007. Peralta J. (2012). “MPLS (Multi Protocol Label Switching) “. Republica Dominicana: Instituto Tecnológico de Las Américas (ITLA). Ramírez B. J. Y Fuentes A. F. (2010). ““Diseño e implementación de una solución para la red de datos en la empresa FEDCO”“. Colombia: Universidad Distrital “Francisco José de Caldas” Facultad Tecnológica. Rodríguez D. (2008). “Transmisión de voz, video y datos en Redes Privadas Virtuales VPN/MPLS “. Buenos Aires. Universidad de Belgrano. Tomada de la encuesta aplicada a la empresa. Valera, F. “Redes y Servicios Internet de Nueva Generación”. Doctorado en Tecnologías de las Comunicaciones. Universidad Carlos III de Madrid, http://www.it.uc3m.es/~jgr/publicaciones/06-jcgomez_Telecom.pdf, 2004.
  • 72. 60 Anexo I. Modelo de SWITCH.
  • 73. 61 Anexo II. Rack Equipos de Redes. Anexo III. Gabinete de Servidores.
  • 74. 62 Anexo IV. Gabinete de Servidores vista frontal. Anexo V. Gabinete de Servidores Equipo KVM.
  • 75. 63 Anexo VI. Distribución Patch Panel #1. Anexo VII. Distribución Patch Panel #2.
  • 76. 64 Anexo VIII. Diagrama Planta Física.
  • 77. 65 GLOSARIO ATM El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones. Backbone: Conexión de alta velocidad dentro una red que interconecta los principales sitios de la Internet. BGP: Border Gateway Protocol. Protocolo de Intercambio de Borde. Es un protocolo para el intercambio de información de enrutamiento entre dos host Gateway (cada uno con su enrutador) en una red de sistemas autónomos. Bit Acrónimo Binary digita (dígito binario). El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Capa 2 de Enlace de Datos: Capa 2 del modelo de referencia OSI. Proporciona tránsito confiable de datos a través de un enlace físico. Se ocupa del direccionamiento físico, topología de red, disciplina de línea, detección y notificación de errores, entrega ordenada de las tramas y del control de flujo. A veces se le denomina simplemente Capa de Enlace. A este nivel se manejan las direcciones MAC.
  • 78. 66 Capa 3 de Red: Capa 3 del modelo de referencia OSI. Esta capa proporciona conectividad y selección de rutas entre dos sistemas finales. Codepoint DS: El punto de código DS (DSCP) define en el encabezado del paquete la acción que cualquier sistema con Diffserv debe ejecutar en un paquete marcado. La arquitectura DiffServ define un conjunto de puntos de código DS que utilizarán los sistemas con IP QoS y enrutadores DiffServ. Delay: Es un efecto de sonido que consiste en la multiplicación y retraso modulado de una señal sonora. Una vez procesada la señal se mezcla con la original. El resultado es el clásico efecto de eco sonoro. Diffserv: Servicios diferenciados o DiffServ es un ordenador de red que especifica una arquitectura simple, escalable y mecanismo de grano grueso para la clasificación y la gestión de tráfico de red y proporcionar calidad de servicio (QoS) en las modernas IP redes. DiffServ puede, por ejemplo, se utiliza para proporcionar baja latencia para el tráfico de red críticos, como voz o medios de transmisión mientras que proporciona fácil de mejor esfuerzo de servicio a los servicios no críticos, tales como el tráfico de Internet o la transferencia de archivos. DSCP: Differenciated Services Code Point. Hace referencia al segundo byte en la cabecera de los paquetes IP que se utiliza para diferenciar la calidad en la comunicación que quieren los datos que se transportan. Dúplex: Es un término utilizado para definir a un sistema que es capaz de mantener una comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea.
  • 79. 67 DWDM: Dense Wavelength División Multiplexing. División de Multiplexaje por Largo de Onda. Es una tecnología que pone datos provenientes de diferentes fuentes juntos en una fibra óptica, con cada señal llevada al mismo tiempo en su propia, pero separada fuente de luz larga. Ethernet: También conocido como estándar IEEE 802.3. Es un estándar de transmisión de datos para redes de área local que se basa en el siguiente principio: Todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos. Etiqueta o Label: Es un identificador corto, de longitud fija y con significado local empleado para identificar un FEC. FEC: Forwarding Equivalence Class. Clase de Equivalencia de Reenvió. Clase que define un conjunto de paquetes que se envían sobre el mismo camino a través de una red, aun cuando sus destinos finales sean diferentes. FR: Frame Relay. Intercambio de Tramas. Una técnica de transmisión extremadamente eficiente, usada para mandar información digital como voz, datos, tráfico de redes de área local (LAN), y trafico de redes de gran área (WAN) a muchos puntos desde una solo puerto de manera muy rápida. GMPLS: Generalized Multiprotocol Label Switching (GMPLS). Es un estándar IETF propuesta diseñada para simplificar la creación y gestión de servicios IP / MPLS en redes ópticas.
  • 80. 68 HOP: Uni conexión intermedia en una cadena de conexiones que enlazan dos equipos de red. IETF: Internet Engineering Task Force. Grupo voluntario que investiga y resuelve problemas técnicos. IGP: Interior Gateway Protocol. Protocolo de Intercambio Interior. Es un protocolo para el intercambio de información de enrutamiento entre Gateway (routers o host) adentro de una red autónoma. IntServ: Servicios Integrados o IntServ constituyen una arquitectura cuyo cometido es gestionar los recursos necesarios para garantizar calidad de servicio (QoS) en una red de computadores. El concepto que los servicios integrados proponen para cumplir con su cometido, requiere de una nueva arquitectura de protocolos que es difícilmente escalable. Esto se debe a que funciona realizando una reserva extremo a extremo de recursos en los elementos que conforman la red a nivel de aplicación. IP/ATM Es un protocolo IP que adapta redes TCP/IP a ATM. IP: Internet Protocol. Protocolo De Internet. Se puede considerar el más importante de los protocolos que sobre los cuales se basa la Internet. IPsec: Internet Protocol Security. Protocolo de Internet Seguro. Es un panel de trabajo para un conjunto de protocolos para proveer seguridad en la capa de procesamiento de paquetes de la red.
  • 81. 69 Ípsilon: Fue una red de una empresa informática especializada en conmutación IP durante la década de 1990. Jitter: Es la desviación no deseada de la verdadera periodicidad de un periódico supuesta señal en la electrónica y de telecomunicaciones, a menudo en relación con una referencia de fuente de reloj LAN: Local Area Network. Red De Area Local. Un tipo de arreglo para comunicación de datos a alta velocidad. Red limitada en el espacio, concebida para abastecer a sub-unidades organizativas. LDP: Label Distribution Protocol. Protocolo de Distribución de Etiquetas. Es un protocolo para el intercambio y distribución de etiquetas entre los LSR de una red MPLS. LSP: Label Switched Path. Camino de Intercambio de Etiquetas. Es una ruta a través de uno o más LSRs en un nivel de jerarquía que sigue un paquete de un FEC en particular. LSR: Label Switching Router. Enrutador de Intercambio de Etiquetas. Es un enrutador de alta velocidad especializado en el envío de paquetes etiquetados por MPLS. Mbps: Un megabit por segundo (Mb/s o Mbit/s) es una unidad que se usa para cuantificar un caudal de datos equivalente a 1 000 KB/s o 1 000 b/s.