grupo #1

44
 SENA CENTRO INDUSTRIAL Y DE ENERGIAS  ALTERNATIVAS NETWORKING EN LA  EMPRESA  LAUDINO TONCEL EMILEXY FLOREZ  ALBEIRO CANTILLO  INTEGRANTES

Upload: laudino-audi-toncel-iguaran

Post on 08-Jul-2015

70 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 1/44

SENACENTRO INDUSTRIAL Y DE ENERGIAS

 ALTERNATIVAS

NETWORKING EN LA  EMPRESA 

 LAUDINO TONCEL

EMILEXY FLOREZ 

 ALBEIRO CANTILLO

 INTEGRANTES

Page 2: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 2/44

 D ESCRIPCIÓN  D E LA RE D EMPRESARIAL

Page 3: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 3/44

La red que se utiliza para respaldar las actividades

comerciales de la empresa se denomina redempresarial. Las redes empresariales tienen

muchas características en común, entre ellas:

Soporte de aplicaciones críticas Soporte para el tráfico de una red convergente

Necesidad de control centralizado

Soporte para diversos requisitos comerciales

Page 4: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 4/44

Page 5: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 5/44

Una red empresarial

debe admitir elintercambio de

diversos tipos de

tráfico de red, entre

ellos archivos de datos,

correo electrónico,telefonía IP y

aplicaciones de video

para varias unidades

empresariales.

Page 6: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 6/44

Para obtener este nivel de fiabilidad,

normalmente las redes empresariales cuentan

con equipos de nivel superior.

La adquisición e instalación de equipos

empresariales de alta tecnología no elimina la

necesidad de diseñar correctamente la red. Unode los objetivos de un buen diseño de red es evitar

que haya puntos de falla. Esto se logra mediante

la incorporación de redundancia en la red.

Page 7: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 7/44

Page 8: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 8/44

La arquitectura empresarial de Cisco divide la red en

componentes funcionales, pero mantiene el concepto de

capas de acceso, distribución y núcleo. Los

componentes funcionales son:

Campus empresarial: Consiste en la infraestructura

de campus con granjas de servidores y administración

de red.

Extremo empresarial: Está compuesto por los

módulos de Internet, VPN y WAN que conectan la

empresa con la red del proveedor de servicios.

Extremo del proveedor de servicios: Proporcionalos servicios de Internet, red de telefonía pública

conmutada (PSTN) y WAN.

Page 9: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 9/44

El modelo de red empresarial compuesta (ECNM)

pasa a través de un dispositivo de extremo.

Es en este punto en donde se pueden examinar todos

los paquetes y tomar la decisión de permitir el

ingreso de estos a la red empresarial o no.

Los sistemas de detección de intrusión (IDS) y los

sistemas de prevención de intrusiones (IPS) también

pueden configurarse en el extremo empresarial para

proteger la red contra actividades maliciosas.

Page 10: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 10/44

El uso de enlaces redundantes y equipos

confiables de alta tecnología minimizan las

posibilidades de interrupciones de los servicios de

la red. Si los dominios de fallas son más

pequeños, se reduce el impacto de las fallas sobre

la productividad de la empresa.

También se simplifica el proceso de diagnóstico

de fallas, lo que reduce el período de inactividad

para todos los usuarios.

Page 11: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 11/44

 LAN Y WAN  EMPRESARIALES

Page 12: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 12/44

Estas incluyen tecnologíastradicionales de una red

empresarial típica, donde

varias redes locales de un

mismo campus seinterconectan en el nivel de

la capa de distribución o la

capa núcleo para formar una

LAN y estas se

interconectan con otros sitiosque están geográficamente

más dispersos para formar

una WAN.

Page 13: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 13/44

Las LAN : son privadas y se

encuentran bajo el control deuna sola persona u

organización. La organización

instala, administra y

mantiene el cableado y los

dispositivos que son lospilares funcionales

WAN: son privadas Sin

embargo, como el desarrollo y

el mantenimiento de unaprivada son costosos, sólo las

organizaciones muy grandes

pueden afrontar el costo de

mantenerla

Page 14: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 14/44

CARACTERÍSTICAS  D E UNA  LAN 

La organización tiene la responsabilidad de

instalar y administrar la infraestructura.

Ethernet es la tecnología de uso más frecuente.

Este tipo de redes se concentran en las capas deacceso y distribución.

Una LAN conecta usuarios, proporciona soporte

para aplicaciones localizadas y granjas de

servidores.

Los dispositivos conectados normalmente se

encuentran en la misma área local, por ejemplo,

edificios o campus.

Page 15: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 15/44

C ARACTERÍSTICAS D E UNA 

 WAN Los sitios conectados, por lo general, están geográficamente

dispersos.

Para poder conectarse a una WAN es necesario contar con

un dispositivo de conexión, como un módem o una tarjeta

CSU/DSU, para especificar los datos en una forma que sea

aceptable para la red del proveedor del servicio.

Los servicios WAN incluyen T1/T3, E1/E3, DSL, Cable,

FrameRelay y ATM.

El ISP tiene la responsabilidad de instalar y administrar lainfraestructura.

Los dispositivos de extremo transforman la encapsulación

de Ethernet en una encapsulación WAN en serie.

Page 16: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 16/44

 INTRANETS Y EXTRANETS

Las redes empresariales contienen tanto

tecnologías WAN como LAN. Estas redes

proporcionan muchos de los servicios asociados

con Internet, entre ellos:

Correo electrónico

Web

FTP Telnet/SSH

Foros de discusión

Page 17: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 17/44

En algunas situaciones, lasempresas extienden un acceso

privilegiado a su red a algunos

proveedores y clientes clave.

Los métodos comunes para

hacerlo son:

Conectividad directa a la WAN

Inicio de sesión remoto en

sistemas de aplicaciones clave

Acceso por VPN a una red

protegida

Page 18: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 18/44

 P ATRONES D E FLUJO D E TRÁFICO

Una red empresarial bien diseñada tiene

patrones de flujo de tráfico definidos y

predecibles. En algunas circunstancias el tráfico

permanece en la porción de la LAN de la red

empresarial, mientras que otras veces atraviesa

los enlaces WAN.

Page 19: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 19/44

  Al determinar cómo diseñar una red, es

importante considerar la cantidad de tráficodestinado a una ubicación específica y dónde se

origina dicho tráfico con mayor frecuencia. Por

ejemplo, el tráfico que normalmente es local para

los usuarios de la red incluye:

Uso compartido de archivos Impresión

Copia de seguridad interna y espejo

Comunicaciones de voz dentro del campus

Page 20: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 20/44

Page 21: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 21/44

 I  D ENTIFICACIÓN  D E LAS APLICACIONES EMPRESARIALES

Una red empresarial bien diseñada tiene patrones de

flujo de tráfico definidos y predecibles. En algunas

circunstancias el tráfico permanece en la porción de la

LAN de la red empresarial, mientras que otras vecesatraviesa los enlaces WAN

Page 22: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 22/44

 A  PLICACIONES Y TRÁFICO EN UNA RE D EMPRESARIAL

Esta convergencia presenta muchos desafíos para eldiseño y la administración del ancho de banda. Lasredes empresariales deben respaldar las actividadescomerciales de la empresa mediante la autorización detráfico de una variedad de aplicaciones, entre ellas:

Acceso a la computadora central o al centro de datos

Procesamiento de transacciones de bases de datos

Uso compartido de archivos e impresoras

Autenticación

Servicios Web

Correo electrónico y otras comunicaciones

Servicios de VPN

Llamadas y correo de voz

Video y videoconferencias

Page 23: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 23/44

 P RIORIZACIÓN D EL TRÁFICO D E LA RE D

Page 24: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 24/44

 T  RÁFICO D E D ATOS

La mayoría de las aplicaciones dered utilizan tráfico de datos.

  Algunos tipos de aplicaciones enlínea transmiten datos de maneraesporádica.

Otros tipos de aplicaciones, porejemplo las aplicaciones de

almacenamiento de datos,transmiten grandes volúmenes detráfico durante períodosprolongados.

Page 25: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 25/44

  Algunas aplicaciones se interesan más por los

aspectos relacionados con el tiempo que por la

fiabilidad, y la mayoría de las aplicaciones dedatos pueden tolerar retrasos.

El tráfico de datos normalmente emplea el

Protocolo de control de transmisión TCP .

Este utiliza acuses de recibo para determinar

cuándo es necesario volver a transmitir paquetes

perdidos y, por lo tanto, garantiza la entrega de

manera confiable, generando un retraso.

Page 26: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 26/44

 T  RÁFICO D E VOZ Y VI  D EO

Estas aplicaciones requieren un flujointerrumpido de datos para garantizarconversaciones e imágenes de altacalidad.

El proceso de acuse de recibo del TCPintroduce retrasos, lo queinterrumpiría estos flujos y degradaríala calidad de la aplicación.

Por lo tanto, emplean el Protocolo dedatagramas del usuario (UDP) en lugardel TCP. Ya que el UDP no tienemecanismos de retransmisión depaquetes perdidos, lo cual minimiza losretrasos.

Page 27: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 27/44

 T  RAFICO D E D ATOS, VOZ Y VI  D EOS

Page 28: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 28/44

 Además de comprender los retrasosdel TCP en comparación con el

UDP, también es necesariocomprender el retardo o latencia,ocasionado por los dispositivos dered que deben procesar el tráfico amedida que se transmite hasta el

destino.Los dispositivos de Capa 3 delmodelo OSI crean un mayor retrasoque los dispositivos de Capa 2 acausa de la cantidad de

encabezados que deben procesar.Por lo tanto, los Routers introducenun mayor retraso que los Switches.

Page 29: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 29/44

La fluctuación de fase, ocasionada por una

congestión de la red, es la variación en el tiempo delos paquetes que llegan a destino. Por lo tanto, esimportante reducir el impacto del retraso, lalatencia y la fluctuación de fase para el tráficosensible al tiempo.

Calidad de servicio (QoS) es un proceso que seutiliza para garantizar un flujo de datosespecificado. Los mecanismos de QoS ordenan eltráfico en colas según la prioridad. Por ejemplo, el

tráfico de voz tiene prioridad sobre el tráfico dedatos común.

Page 30: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 30/44

SOPORTE D E TRABAJA  DORES

 REMOTOS

Page 31: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 31/44

 T  RABAJO A D ISTANCIA 

También se conocido comotrabajo fuera de la oficina ytrabajo por conexión

electrónica, permite a losempleados utilizar latecnología de lastelecomunicaciones paratrabajar desde sus hogares uotras ubicaciones remotas.

Un trabajador remoto queutiliza la tecnología sedenomina trabajador adistancia o trabajador fuerade la oficina.

Page 32: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 32/44

Una cantidad cada vez mayor de

empresas animan a sus empleados a

considerar la opción de trabajar adistancia. Ya que este provee muchas

ventajas y oportunidades, tanto para

el empleador como para el empleado.

Desde la perspectiva del empleador,

cuando los empleados trabajan desde

sus hogares, la empresa no debe

proporcionarles un espacio físico de

oficina exclusivo. Lo cual reduce loscostos inmobiliarios y los servicios de

soporte asociados.

Page 33: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 33/44

 Algunas empresas incluso han reducido los gastos de

pasajes aéreos y alojamiento en hotel para reunir asus empleados gracias al uso de las teleconferencias y

las herramientas de colaboración.

Personas de todo el mundo pueden trabajar juntas

como si se encontraran en la misma ubicación física.

Page 34: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 34/44

Tanto el empleador como el empleado se

benefician con el trabajo a distancia.

Los empleados ahorran tiempo y dinero, yreducen el nivel de estrés al eliminar el viajediario hasta la oficina y de regreso al hogar.Los empleados pueden utilizar vestimentainformal en sus hogares, lo que les permiteahorrar dinero. Al trabajar desde sushogares, los empleados pueden pasar mástiempo con sus familias.

La menor cantidad de viajes que debenrealizar los empleados también tiene unefecto muy favorable en el medio ambiente.Una menor cantidad de tráfico aéreo yautomotor reduce la contaminación.

Page 35: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 35/44

Los trabajadores a distancia deben ser

capaces de dirigirse a sí mismos y

disciplinados. Algunos extrañan el entorno

social de una oficina y les resulta difícil

trabajar en un entorno de aislamiento físico.

Para resaltar

No todos los empleos pueden aprovechar el

trabajo a distancia. Algunos puestos

requieren la presencia física del empleado en

la oficina durante un período fijo. Sinembargo, cada vez más empresas están

aprovechando la tecnología para aumentar la

frecuencia del trabajo fuera de la oficina.

Page 36: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 36/44

Los trabajadores a distancia necesitan diversas

herramientas para trabajar con eficiencia. Algunas de las herramientas disponibles para los

trabajadores a distancia incluyen:

Page 37: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 37/44

Las herramientas para uso compartido deaplicaciones y pantallas han mejorado y ahora esposible integrar comunicaciones de voz y video enestas aplicaciones.

La nueva tecnología ha posibilitado niveles mássofisticados de colaboración en línea. Utilizando lared empresarial, esta tecnología crea un entorno enel que individuos que se encuentran en ubicacionesremotas pueden reunirse como si estuvieran en lamisma habitación.

 Al combinar pantallas de video grandes con audiode alta calidad en habitaciones diseñadas

especialmente, es como si todos los participantes,independientemente de su ubicación física,estuvieran sentados a la misma mesa de reunión.

Page 38: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 38/44

SOPORTE D E TRABAJA  DORES REMOTOS TRABAJA  DORES A D ISTANCIA 

Page 39: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 39/44

 R E D ES PRIVA  D AS VIRTUALES

Uno de los obstáculos que deben superar los

trabajadores a distancia es el hecho de que la

mayoría de las herramientas disponibles para

trabajar de manera remota no es segura. El uso de

herramientas no seguras posibilita la intercepción o

la alteración de los datos durante la transmisión.

Page 40: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 40/44

Una solución es utilizar siempre las variantes

seguras de las aplicaciones, si existen. Por

ejemplo, en lugar de usar Telnet, usar SSH(interprete de ordenes seguras sshell).

Desafortunadamente, puede ocurrir que no

siempre haya una variante segura de las

aplicaciones. Una opción mucho más sencilla

consiste en encriptar todo el tráfico que se

transmite entre el sitio remoto y la red

empresarial usando redes privadas virtuales

(VPN).

Page 41: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 41/44

Las VPN con frecuencia se

describen como túneles.Considere la analogía de un

túnel subterráneo y un

camino abierto entre dos

puntos. Todo lo que utilice el

túnel subterráneo para

viajar de un punto al otro

está rodeado y protegido de

la vista de los demás. El

túnel subterráneo

representa la encapsulación

y el túnel virtual de la VPN.

Page 42: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 42/44

  Al utilizar una VPN, se crea un túnel virtualmediante un enlace entre las direcciones de

origen y destino.

Todo el flujo de datos entre el origen y el destinoestá encriptado y encapsulado con un protocoloseguro. Este paquete seguro se transmite através de la red. Cuando llega al extremoreceptor, se desencapsula y desencripta.

Las VPN son aplicaciones cliente/servidor, demanera que los trabajadores a distancia deben

instalar el cliente de la VPN en suscomputadoras para establecer una conexiónsegura con la red de la empresa.

Page 43: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 43/44

Una vez que los trabajadores a distancia están

conectados a la red de la empresa a través de una

 VPN, pasan a ser parte de la red y tienen acceso

a todos los servicios y los recursos que tendrían

disponibles si se encontraran físicamente

conectados a la LAN.

Page 44: GRUPO #1

5/9/2018 GRUPO #1 - slidepdf.com

http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 44/44

G RACIAS