Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proyecto Final CISCO 2013 PDF
Proyecto Final CISCO 2013 PDF
DIESELECTROS LTDA.
INTEGRANTES:
DEYVID MIGUEL PINILLA MATEUS
COD. 066041015
UNIVERSIDAD LIBRE
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERIA DE SISTEMAS
BOGOTÁ D.C.
Febrero / 2013
1
DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ESTRUCTURADO PARA
DIESELECTROS LTDA.
INTEGRANTES:
DEYVID MIGUEL PINILLA MATEUS
COD. 066041015
DIRECTOR:
ING. NESTOR GABRIEL FORERO
UNIVERSIDAD LIBRE
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERIA DE SISTEMAS
BOGOTÁ D.C.
Febrero / 2013
2
Notas de Aceptación
__________________________
__________________________
__________________________
__________________________
__________________________
__________________________
_________________________________________
Firma del Director
_________________________________________
Firma del jurado
_________________________________________
Firma del jurado
3
DEDICATORIA
A mi hermana JOHANNA PINILLA MATEUS por sus buenos concejos y a mi hijo JUAN
DAVID PINILLA SANTIAGO por ser el motor que impulsa el alcance de todos mis logros.
Finalmente a la Universidad Libre y a cada uno de los Ingenieros que me brindaron las
herramientas necesarias para ser una persona preparada académicamente para
asumir los nuevos retos del mundo.
4
AGRADECIMIENTOS
Gracias a todos los ingenieros que nos brindaron la acertada información para
convertirla en conocimiento y plasmar cada idea en una monografía de grado y a los
constantes consejos por parte de los ingenieros encargados de Redes y
Telecomunicaciones.
5
TABLA DE CONTENIDO
6
10.7.2 CONTROL AMBIENTAL ............................................................................. 41
10.7.3 RUIDO ALEATORIO .................................................................................. 41
10.7.4 RUIDO DE FONDO .................................................................................... 41
10.7.5 ATENUACION .......................................................................................... 42
10.7.6 DISTORSION DE RETARDO ........................................................................ 42
10.7.7 IMPEDANCIA Y DISTORSION POR RETARDO ............................................. 42
10.8 CONDICIONES AMBIENTALES ......................................................................... 43
10.8.1 PREVENCION DE INUNDACIONES ............................................................. 43
10.8.2 ILUMINACION .......................................................................................... 43
10.8.3 LOCALIZACION ......................................................................................... 43
10.9 VLAN............................................................................................................... 44
10.9.1 CLASIFICACION ....................................................................................... 44
10.10 TIPOS DE REDES ............................................................................................ 45
10.11 DIRECCIONAMIENTO IP ................................................................................. 46
10.11.1 CLASES DE DIRECCIONES IP .................................................................... 47
10.11.2 SUBNETTING O SUBNETEO VLSM ........................................................... 48
10.12 ALGORITMOS DE ENRUTAMIENTO DE ESTADO DE ENLACE ........................... 48
10.12.1 OPEN SHORTEST PATH FIRST (OSPF) ....................................................... 49
10.13 CRITERIOS DE SELECCIÓN DE PROTOCOLOS DE ENRUTAMIENTO .................. 50
10.13.1 RESUMEN DE PROTOCOLOS DE ENRUTAMIENTO ................................... 51
11 MARCO LEGAL ...................................................................................................... 52
11.1 ANSI / TIA / EIA - 569 – A NORMA DE CONSTRUCCIÓN COMERCIAL EIA/TIA-569
PARAESPACIOS Y RECORRIDOS DE TELECOMUNICACIONES .................................... 52
11.2 CABLE DE CATEGORIA 6 .................................................................................. 55
11.2.1 COMPOSICION DEL CABLE ........................................................................ 55
11.2.2 CATEGORIA 6 AUMENTADA (CATEGORIA 6ª) ............................................ 56
12 MARCO TECNOLOGICO ......................................................................................... 57
12.1 COMPONENTES DEL CABLEADO ESTRUCTURADO ........................................... 57
12.1.1 HERRAMIENTAS ....................................................................................... 59
12.2 NOCIONES DE COMPONENTES INFORMATICOS ASOCIADOS ........................... 59
13 INGENIERIA DEL PROYECTO .................................................................................. 63
13.1 CARACTERISTICAS DE LA RED ACTUAL ............................................................. 63
13.2 CARACTERISTICAS PROPUESTA DISEÑO DE RED .............................................. 64
14 PLANEACION INGENIERIL...................................................................................... 65
14.1 ESTRUCTURA FISICA DEL EDIFICIO................................................................... 65
14.2 PLANTA GENERAL ........................................................................................... 66
14.3 DISEÑO FISICO ............................................................................................... 66
14.4 DISEÑO DE RED ELECTRICA Y DE DATOS .......................................................... 69
14.5 DISTRIBUCION FISICA DE DISPOSITIVOS DE RED ............................................... 72
14.6 DEFINICION DEL POINT OF PRESENCE (POP) ................................................... 73
7
14.7 IMPACTO AMBIENTAL EN EL CENTRO DE CABLEADO ...................................... 73
14.8 ESTUDIO DEL CONSUMO DE POTENCIA .......................................................... 74
14.9 ELECCION CABLEADO CATEGORIA 6a .............................................................. 75
14.10 CONEXIÓN FISICA EN EL RACK ....................................................................... 75
15 DISEÑO INGENIERIL .............................................................................................. 77
15.1 DISEÑO LOGICO .............................................................................................. 77
15.2 DISTRIBUCION DE LOS ACCESS POINT ............................................................. 78
15.3 DIRECCIONAMIENTO IPv4 ............................................................................... 78
15.3.1 REQUERIMIENTOS DE LA RED ................................................................... 79
15.3.2 SUBNETEO VLSM RED 192.168.1.0 ........................................................... 79
15.3.3 TABLA DE DIRECCIONAMIENTO IP ........................................................... 80
15.4 ELECCION DEL PROTOCOLO DE ENRUTAMIENTO OSPF ................................... 81
15.5 CONFIGURACION DE DISPOSITIVOS DE RED ................................................... 82
15.6 CONFIGURACION DIRECCIONAMIENTO IPv4 .................................................. 83
15.7 CONFIGURACION AP (WIRELESS ACCESS POINT) ............................................. 83
15.7.1 DEFINICION TIPO DE SEGURIDAD O CIFRADO DE RED WI-FI ...................... 83
15.8 APLICACIONES A TRAVEZ DE LA RED ............................................................... 84
15.9 SEGURIDAD DE LA RED.................................................................................... 84
15.10 EQUIPAMENTO DE LA RED ............................................................................ 85
15.11 ESTIMACION DE COSTOS A NIVEL DE DISEÑO E IMPLEMENTACION .............. 85
15.11.1 FINANCIACION Y RECURSOS ................................................................... 86
15.12 CRONOGRAMA DE TRABAJO ......................................................................... 89
15.13 CRONOGRAMA DE LA MONOGRAFIA ............................................................ 90
16 RESULTADOS PROPUESTOS .................................................................................. 91
17 CONCLUSIONES .................................................................................................... 92
18 RECOMENDACIONES ............................................................................................ 93
19 BIBLIOGRAFIA ....................................................................................................... 94
20 INFOGRAFIA ......................................................................................................... 95
21 ANEXOS ................................................................................................................ 96
8
INDICE DE TABLAS
Pág.
Tabla 1: Clases de direcciones IP ................................................................................. 47
Tabla 2: Características protocolos de enrutamiento .................................................. 51
Tabla 3: Dimensiones Rack de comunicaciones ........................................................... 54
Tabla 4: Estudio consumo de potencia ........................................................................ 75
Tabla 5: Área de cobertura de los Access Point .......................................................... 78
Tabla 6: División de subredes ..................................................................................... 80
Tabla 7: Tabla de direccionamiento............................................................................. 80
Tabla 8: Distribución de VLAN´s .................................................................................. 81
Tabla 9: Estimación de costos dispositivos de red ....................................................... 86
Tabla 10: Estimación de costos gestión del proyecto ................................................... 86
Tabla 11: Cotización implementación cableado estructurado 40 pts. .......................... 88
Tabla 12: Cronograma de implementación del proyecto ............................................. 89
Tabla 13: Cronograma de desarrollo de la monografía ................................................ 90
Tabla 14: Proyección de la red .................................................................................... 91
9
INDICE DE IMAGENES
Pág.
Figura 1: Estándar para ponchado de cable RJ-45........................................................ 56
Figura 2: Keystone ............................................................................................................... 57
Figura 3: Frente para Keystone o FacePlate ...................................................................... 57
Figura 4: Patch Panel ............................................................................................................ 58
Figura 5: Patch Cord ............................................................................................................. 58
Figura 6: Rack ........................................................................................................................ 58
Figura 7: Herramienta de Crimpear .................................................................................... 59
Figura 8: Cortador y pelador de cables ............................................................................... 59
Figura 9: Probador rápido de cableado .............................................................................. 59
Figura 10: Adaptador de red Ethernet ................................................................................ 59
Figura 11: Adaptador de red WI-FI ...................................................................................... 60
Figura 12: Servidor ............................................................................................................... 61
Figura 13: Router .................................................................................................................. 61
Figura 14: Conmutador o switch ......................................................................................... 61
Figura 15: Punto de acceso inalámbrico ............................................................................. 62
Figura 16: Estaciones de trabajo ......................................................................................... 62
Figura 17:Diseño genérico de la red actual ........................................................................ 63
Figura 18: Propuesta diseño genérico de red ..................................................................... 64
Figura 19: Distribución oficinas primer nivel ...................................................................... 66
Figura 20: Distribución oficinas segundo nivel ................................................................... 67
Figura 21: Distribución oficinas tercer nivel ....................................................................... 68
Figura 22: Distribución oficinas cuarto nivel ...................................................................... 68
Figura 23: Diseño y distribución de cableado primer nivel .............................................. 69
Figura 24: Diseño y distribución de cableado segundo nivel ........................................... 70
Figura 25: Diseño y distribución de cableado tercer nivel ............................................... 71
Figura 26: Diseño y distribución de cableado cuarto nivel ............................................... 71
Figura 27: Distribución física dispositivos de red .............................................................. 72
Figura 28: Definición del Point of Presence (POP) ............................................................ 73
Figura 29: Distribución del Data Center ............................................................................. 74
Figura 30: Distribución del rack de comunicaciones ......................................................... 76
Figura 31: Diseño de topología de red ............................................................................... 77
Figura 32: Cálculo de área de cobertura AP ....................................................................... 78
Figura 33: Configuración tipo de seguridad en el Access Point ........................................ 84
10
GLOSARIO DE TERMINOS
INTERNET: Una amplia red global de estaciones de trabajo derivada de una red militar
que se comenzó a desarrollar en 1969, en los Estados Unidos (ARPANET). ARPANET fue
diseñada para ser confiable, en el sentido de que si una zona de la red era dañada, por
un accidente o ataque enemigo, los mensajes entre las otras computadoras serían
automáticamente redireccionados; lo que hizo que este tipo de red se popularizara y
se convirtiera en el estándar actual de comunicación entre computadoras. Internet se
apoya en varias tecnologías, entre ellas la familia de protocolos TCP/IP.
ROUTER: Dispositivo físico o lógico que permite encaminar la conexión entre redes
TCP/IP, es el encargado de que los paquetes de información lleguen a su destino.
11
RED LAN: Local Área Network) Red de Área Local. Como su nombre indica, es una red
de ordenadores de tamaño pequeño/medio localizada en un edificio (como máximo).
Se conectan los ordenadores a través de tarjetas de red, y las arquitecturas más
conocidas son Ethernet y Token-Ring.
RED WAN: (Wide Área Network) Red de ordenadores extensa, se entiende que va más
allá de un edificio.
DIRECCIÓN IP: Una dirección IP es una etiqueta numérica que identifica, de manera
lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un
dispositivo (habitualmente una computadora) dentro de una red que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.
12
RESUMEN
El cableado estructurado ha surgido y mejorado con el pasar del tiempo como una
opción de establecer redes de área local LAN más estables, seguras y veloces que han
de solventar gran cantidad de inconvenientes de conexión, intrusiones y tráfico lento,
entre otros problemas que deben enfrentar los diseñadores de red.
13
ABSTRACT
Structured cabling has emerged and improved over time as an option for local area
networking LAN more stable, secure and fast they have to solve lots of problems
connecting, intrusions and slow traffic, among other problems faced network
designers.
Today is structured cabling in most organizations and according to policies should have
some level of security and stability to support a system.
14
1. INTRODUCCION
Con el pasar del tiempo la red WIFI con la que contaba el edificio, empezó a presentar
inconvenientes en cuanto a estabilidad, seguridad y velocidad de los servicios; a esto
se le suma el aumento de usuarios y la compra de nuevas herramientas para la gestión
del negocio, que saturaban diariamente la capacidad de la red inalámbrica actual.
Actualmente las redes WIFI toman mucho auge por ser cada vez más seguras y por
permitir la movilidad de los usuarios en una determinada área, pero esto no quiere
decir que dejen de ser inmunes a intrusiones y a las interferencias por radiofrecuencia;
en cambio las redes cableadas siguen siendo más veloces, seguras y estables para una
organización.
El análisis se realiza teniendo en cuenta las características que tiene el edificio. Para
saber los requerimientos en los cuales se trabaja dentro del proyecto, se obtiene un
consolidado de los cuatro niveles del edificio que debe cubrir el cableado, el número
de nodos que deben tener conexión alámbrica, la topología a implementar, la
ubicación del Data Center, el respectivo direccionamiento y uso de subnetting para
una red de 40 nodos, proyectando su crecimiento de dos puntos por cada 8 meses.
De igual forma se presentara un diseño de red con el protocolo IPV4, donde se ilustran
los planos arquitectónicos de cada nivel del edificio, la distribución del rack de
comunicaciones y la configuración del protocolo de enrutamiento OSPF (Open Shortest
Path First (Ver ANEXO No. 1-A: ALGORITMOS DE ENRUTAMMIENTO DE ESTADO DE
ENLACE) para la comunicación entre subredes.
15
2. PLANTEAMIENTO DEL PROBLEMA
16
2.1 DESCRIPCION DEL PROBLEMA
Los problemas con la red ocurren más frecuentemente, son más difíciles de localizar, y
tardan más en resolverse. Cuando las comunicaciones de los sistemas fallan, las
actividades de la empresa se paralizan, causando pérdida de ingresos y ganancias. Aún
peor, la imagen ante clientes y proveedores puede afectarse adversamente.
Con la red inalámbrica actual y el ancho de banda que ofrece de tan solo 54 Mbits/s,
los procesos tardan varios minutos en concluir, el ruido en el ambiente ocasiona
pérdidas de la señal y caídas de los servicios.
17
De acuerdo a las necesidades anteriores estos requerimientos no pueden ser
satisfechos, por lo tanto es imperativo la migración a una plataforma alámbrica, que
mejore la calidad de los servicios, reduciendo los riesgos en materia de seguridad y
mejorando la estabilidad y velocidad de la red.
18
3. JUSTIFICACION
El desarrollo del proyecto enseña a la comunidad educativa, una opción de mejora que
puede ser aplicada en las empresas en pleno crecimiento, para brindar una mejor
calidad y armonía de los sistemas.
19
4. OBJETIVOS
3. Establecer ubicación y distancias entre los puntos de red para cada nivel.
20
5. ALCANCE
Este proyecto tiene como finalidad entregar una opción de mejora definitiva para los
problemas de conexión, la experiencia y concepto que tienen los usuarios sobre el
modelo de red actual.
Se llevara a cabo el estudio de la red con protocolo IPv4 y cableado Cat 6ª. Para el
edificio de DIESELECTROS LTDA., comenzando por el análisis de la infraestructura, el
diseño de la topología y posteriormente la configuración de la red.
Para evitar inconvenientes con las actividades diarias de los usuarios, se prevé la
instalación del cableado en horario nocturno, al igual que la migración de todos los
equipos y servidores del Data Center a la red alámbrica.
Como resultado del desarrollo del proyecto los documentos entregables son:
21
6. TIPO DE INVESTIGACIÓN
22
7. MARCO REFERENCIAL
¿Qué ventajas e inconvenientes tienen las redes cableadas y las redes WiFi?
Una de las dudas que nos pueden surgir a la hora de montar una red es el tipo que más
nos conviene. Por un lado tenemos la tradicional red cableada (Ethernet) y por otro la
red Wireless, en este caso bajo los protocolos WiFi 802.11 a/b/g o n.
Lo que si vamos a ver son las ventajas e inconvenientes que tienen los dos tipos de red
más utilizados, las redes Ethernet o cableadas y las redes WiFi.
Son las más utilizadas, y cuentan con una importante serie de ventajas sobre las redes
WiFi, si bien no carecen de inconvenientes. Vamos a ver unos y otros:
VENTAJAS:
Velocidad
Las redes Fast Ethernet actuales van a una velocidad de 100 Mbps, que aumenta a
1Gbps en el caso de las redes Gigabit, aunque en este caso se encarece un poco su
instalación.
Seguridad
Esta es una gran ventaja. Una red cableada es una red cerrada (salvo las salidas al
exterior, a través de internet o de VPN), lo que la convierte prácticamente en inmune a
cualquier intrusión, a no ser por las vías ya mencionadas, vías que en caso de
necesidad se pueden limitar enormemente o incluso suprimir en toda o parte de la
23
red. Por otra parte, si utilizamos un router con conexión WLAN y la tenemos activada,
esta ventaja se pierde totalmente.
Facilidad de conexión
Aunque una vez conectados da igual el tipo de red que se utilice, e incluso se pueden
mezclar sin ningún problema ambos sistemas, establecer una conexión en una red
cableada es bastante más sencillo que con una red WiFi.
INCONVENIENTES:
El propio cableado
El mayor inconveniente es precisamente el tendido del cableado, que en ocasiones
puede llegar a ser bastante engorroso y no muy estético.
Falta de movilidad
Una red cableada se instala hasta un punto dado, y eso es lo que hay. Evidentemente
existe una cierta flexibilidad dependiendo de la longitud del cable, pero en todo caso
tiene que existir una unión física entre el dispositivo (ya sea ordenador, router o lo que
sea) y el resto de la red.
Las redes WiFi cada vez están siendo más utilizadas, ya que si bien no carecen de
inconvenientes, tienen una importante serie de ventajas. Vamos a ver unos y otros:
VENTAJAS:
Facilidad de instalación
Una red WiFi no precisa otra instalación más que la de las tarjetas o adaptadores
correspondientes, que además vienen incluidos en los ordenadores portátiles.
Movilidad
A diferencia de lo que ocurre con las redes Ethernet, la movilidad es total y siempre
que estemos dentro del radio de cobertura. Este radio de cobertura llega, en el caso
24
del protocolo 802.11n, llega a los 300 metros en espacios abiertos. Para cubrir
mayores distancias se puede utilizar repetidores o Access Point.
Limpieza en la instalación
No tener cables por medio es ya de por sí una gran ventaja.
INCONVENIENTES:
Seguridad y fiabilidad
A pesar de los medios disponibles, que no son pocos, es éste un tema pendiente en las
redes Wireless en general. A las posibilidades de intrusión que tiene una red Ethernet
hay que añadirle las que la propia conectabilidad de una red WiFi en este caso añade.
Es cierto que las configuraciones de seguridad en cuanto a la conexión se refiere no es
que sea algo reservado a expertos, pero sí requieren mayores conocimiento que la
sencillez de una conexión Ethernet. Además, la misma variedad de dispositivos que se
pueden conectar, que en sí supone una ventaja, en el caso de la seguridad se vuelve en
su contra.
25
Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la
progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios,
esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros).
En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias
reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de
interferencias.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más
comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi
como el WEP, el WPA, o el WPA2 que se encargan de codificar la información
transmitida para proteger su confidencialidad, proporcionados por los propios
dispositivos inalámbricos. La mayoría de las formas son las siguientes:
WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda
acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.
WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Este tipo de cifrado no está muy recomendado, debido a las grandes
vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la
clave.
IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X,
que permite la autenticación y autorización de usuarios.
26
en este momento. Sin embargo requieren hardware y software compatibles, ya
que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas
son susceptibles de ser vulneradas.
Interferencias y estabilidad
Como cualquier instalación inalámbrica, sea de lo que sea, una red WiFi es susceptible
a interferencias de radiofrecuencia, teniendo una tasa de estabilidad bastante menor
que una red Ethernet.
En interiores son aún más los obstáculos que limitan la distancia y la intensidad de
señal, haciendo que solo en condiciones muy propicias se llegue a la velocidad y
distancia máxima (100 metros) que una red Ethernet alcanza normalmente, y esto
siempre refiriéndose al estándar 802.11n, que si bajamos al 802.11g los resultados son
aún peores. Yo personalmente he tenido problemas con un cliente al no poder
establecer una conexión WiFi a tan solo 5 metros de distancia, en dos oficinas
prácticamente pared con pared.
1
Información extraída de http://www.abueloinformatico.es/vertutoriales.php?id=140&titulo=Redes%20
cableadas%20y%20redes%20Wifi:%20Ventajas%20e%20inconvenientes&cat=Redes
27
8. MARCO HISTORICO
28
Esta especificación ha venido sin duda a resolver uno de los principales inconvenientes
que las organizaciones oponían a la introducción de manera indiscriminada de redes
inalámbricas en sus organizaciones.
Sin embargo, según usuarios y analistas, aun siendo incuestionable que a largo plazo el
despliegue de 802.11i será inevitable, las empresas deberán sopesar cuidadosamente
las ventajas e inconvenientes de la nueva norma. Especialmente, habrán de
distanciarse de los discursos de marketing de los suministradores y analizar con la
cabeza fría el momento más adecuado para su introducción, sobre todo si ya cuentan
con infraestructuras que exijan ser actualizadas al estándar.
Una vez conocidas las inseguridades de las redes wireless, no tardaron en aparecer los
ataques. Y una de las más sofisticadas formas se ha denominado "wardriving". Consiste
en que expertos en redes wireless ethernet se desplazan en un coche con un portátil
con tarjeta de red inalámbrica y una antena pequeña, realizando una exploración de
las frecuencias empleadas por estas redes en zonas empresariales y centros de
negocios de grandes ciudades. Los resultados de estas búsquedas revelan que con
mínimo esfuerzo se puede penetrar en una gran mayoría de las redes. Las razones de
ello son: elevados porcentajes de redes con los parámetros por defecto de los equipos,
no activadas las reglas de seguridad básicas o sólo parcialmente, exceso de potencia de
señal que permite su fácil recepción desde el exterior, empleados que implantan su
propio punto de acceso inalámbrico sin conocimiento de la empresa, seguridad sólo
basada en WEP, etc. Solamente una muy pequeña proporción respondía a un patrón
de diseño cuidadoso, habiendo introducido mecanismos adicionales de protección
(túneles, radius).
2
Información extraída de http://www.galeon.com/redesinl/aficiones1342927.html
29
9. MARCO TEORICO
La seguridad en las redes en general es una asignatura pendiente, de que tan solo
recientemente se ha tomado conciencia. En las redes inalámbricas esta necesidad es
más patente, por sus propias características, y forma parte del diseño de las redes
WiFi.
El mayor problema de seguridad de las redes WiFi viene dado por su dispersión
espacial. No está limitada a un área, a un cable o una fibra óptica, ni tienen puntos
concretos de acceso o conexión, si no que se expande y es accesible desde cualquier
punto dentro de su radio de cobertura. Esto hace muy vulnerables a las redes
inalámbricas pues la seguridad física de dichas redes es difícil de asegurar.
La posibilidad del acceso o monitorización de los datos es una amenaza muy real. Es
por esta razón que todos los equipos permiten la encriptación de las comunicaciones
mediante diversos algoritmos, que permiten tanto autenticar a los usuarios para evitar
accesos no autorizados, como evitar la captura del tráfico de la red por sistemas ajenos
a esta.
Otra de las consecuencias de ser una red vía radio es la influencia de otras fuentes
radioeléctricas, ya sean otras redes Wi-Fi, equipos radio que trabajen en la misma
banda o aparatos de distinta índole que generen interferencias. Es por tanto posible la
generación de una interferencia premeditada que bloquee la red Wi-Fi y evite el
funcionamiento de esta.
3
Información extraída de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-
cajon-de-sastre/961-monografico-redes-wifi?start=7
30
del terminal propio frente a la competencia, a consta de ésta.
Las redes WiFi son cómodas, nos permiten una buena movilidad y nos ahorran una
buena cantidad de cableado, pero también tienen una serie de inconvenientes. Uno
de ellos es el relacionado con la estabilidad, ya que una red WiFi es menos estable que
una red cableada.
Una buena parte de esta inestabilidad se debe a que las conexiones WiFi trabajan en la
banda de 2.4GHz. Pues bien, el problema es que esa misma banda es la utilizada por
una gran cantidad de dispositivos de comunicación (por ejemplo, los teléfonos
inalámbricos (sobre todo si son algo antiguos), Bluetooth y otros) o incluso recibe
interferencias de una gran cantidad de electrodomésticos (por ejemplo, un horno
microondas).
Este problema se está solucionando con la especificación IEEE 802.11n, que trabaja
tanto en la banda de 2.4GHz como en la de 5GHz, que es mucho más estable y segura,
pero de momento mucho más cara de implementar.
Por otro lado, las conexiones WiFi son bastante sensibles a los obstáculos que
encuentre la señal (paredes, muros, mobiliario), a fuentes de interferencias
electromagnéticas y a elementos metálicos.
Un problema añadido es la gran cantidad de señales WiFi que podemos recibir. Esto en
4
Información extraída de http://www.webtaller.com/maletin/articulos/estabilidad-red-wifi.php
31
parte se puede paliar utilizando un canal diferente, pero es un factor de riesgo que
siempre hay que tener presente.
Hoy en día no es raro que al conectarnos a nuestra red WiFi encontremos varias redes
más al alcance de nuestro ordenador. Este problema además aumente si necesitamos
cubrir distancias mayores y recurrimos a amplificadores de señal, con los que por un
lado estamos solucionando un problema de recepción de nuestra señal, pero por otro
lado estamos aumentando otro problema de posibles interferencias con otras redes.
Descripción
Un SISTEMA DE CABLEADO ESTRUCTURADO es la infraestructura de cable destinada a
transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún
tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado
es físicamente una red de cable única y completa, con combinaciones de alambre de
cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión,
cables terminados en diferentes tipos de conectores y adaptadores. Uno de los
beneficios del cableado estructurado es que permite la administración sencilla y
sistemática de las mudanzas y cambios de ubicación de personas y equipos. El sistema
de cableado de telecomunicaciones para edificios soporta una amplia gama de
productos de telecomunicaciones sin necesidad de ser modificado. UTILIZANDO este
concepto, resulta posible diseñar el cableado de un edificio con un conocimiento muy
escaso de los productos de telecomunicaciones que luego se utilizarán sobre él. La
norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas
las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos
diez años. Esta afirmación puede parecer excesiva, pero no, si se tiene en cuenta que
entre los autores de la norma están precisamente los fabricantes de estas aplicaciones.
El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales
como un edificio de varias plantas. En este sentido hay que tener en cuenta las
limitaciones de diseño que impone la tecnología de red de área local que se desea
implantar:
32
La segmentación del tráfico de red.
La longitud máxima de cada segmento de red.
La presencia de interferencias electromagnéticas.
La necesidad de redes locales virtuales.
33
red. En los sistemas antiguos, basados en bus Ethernet, cuando se producía una caída,
toda la red quedaba inoperante.
Se evita romper paredes para cambiar circuitos o cables, lo que además, provoca
cierres temporales o incomodidades en el lugar de trabajo.
6
Información extraída de http://www.elprisma.com/apuntes/ingenieria_de_sistemas/
cableadoestructurado/default17.asp
34
10. MARCO CONCEPTUAL
35
Área de trabajo (WA)
Administración
El demarc es donde los cables del proveedor externo de servicios se conectan a los
cables del cliente en su edificio. El cableado backbone está compuesto por cables de
alimentación que van desde el demarc hasta la salas de equipamiento y luego a la salas
de telecomunicaciones en todo el edificio. El cableado horizontal distribuye los cables
desde las salas de telecomunicaciones hasta las áreas de trabajo. Las salas de
telecomunicaciones es donde se producen las conexiones que proporcionan una
transición entre el cableado backbone y el horizontal.
10.3 ESCALABILIDAD
36
proveedor de servicios es responsable de todo lo que ocurre desde el demarc hasta la
instalación del proveedor de servicios. Todo lo que ocurre desde el demarc hacia
dentro del edificio es responsabilidad del cliente. El proveedor de telefonía local
normalmente debe terminar el cableado dentro de los 15 m (49,2 pies) del punto de
penetración del edificio y proveer protección primaria de voltaje. Por lo general, el
proveedor de servicios instala esto.
Cubra las superficies donde se montan los elementos de distribución con madera
terciada resistente al fuego o madera terciada pintada con dos capas de pintura
ignífuga.
Una vez que el cable ingresa al edificio a través del demarc, se dirige hacia la
instalación de entrada (EF), que por lo general se encuentra en la sala de equipamiento
(ER). La sala de equipamiento es el centro de la red de voz y datos. La sala de
equipamiento es esencialmente una gran sala de telecomunicaciones que puede
albergar el marco de distribución, servidores de red, routers, switches, PBX telefónico,
protección secundaria de voltaje, receptores satelitales, moduladores y equipos de
37
Internet de alta velocidad, entre otros. Los aspectos de diseño de la sala de
equipamiento se describen en los estándares TIA/EIA-569-A.
La consola de pared con bisagra debe ser colocada sobre un panel de madera terciada
que cubra la superficie de pared subyacente. La bisagra permite que la unidad pueda
girar hacia afuera de modo que los técnicos tengan fácil acceso a la parte posterior de
la pared. Es importante dejar 48 cm (19 pulgadas) para que el panel se pueda separar
de la pared.
7
Información extraída de http://es.scribd.com/doc/4088697/Suplemento-Sobre-Cableado-Estructurado-
Panduit
38
La escalabilidad que permite el crecimiento futuro es otro aspecto a tener en cuenta
en la configuración del equipamiento. La configuración inicial debe incluir espacio
adicional en el bastidor para así poder agregar otros paneles de conexión o espacio
adicional en el piso para instalar bastidores adicionales en el futuro.
Comúnmente las emisiones son relacionadas con las distintas formas de transporte, la
industria pesada y la generación de energía; sin embargo, estudios recientes han
demostrado que las actividades relacionadas con la tecnología informática son
responsables del 2% de las emisiones mundiales de CO2, un porcentaje equivalente al
que produce la industria de la aviación.
39
canalizaciones instalados. Explicó además, que un sistema completamente blindado,
como el TERA®, reduce significativamente el ruido en el canal de cableado,
posibilitando un ahorro energético considerable en los productos electrónicos activos
ya que se elimina la complejidad del procesamiento de señales digitales utilizado para
suprimir los niveles de ruido.
Factores como temperatura, ruido, vibración e iluminación son aspectos que se deben
de tomar en cuanta al momento de diseñar espacios adecuados para el diseño de una
red entre los factores ambientales que se pueden prever podemos encontrar los
siguientes:
Estructura de lugar
Alta tensión
Suela
Zona geográfica
Humedad
Temperatura ambiental
Polvo
Ruido
Interferencias
Distorsión
Ecos
Factor a medio de comunicación
Existencia de equipos de comunicación
40
10.7.2 CONTROL AMBIENTAL
Presente en todo circuito pero generalmente filtrado hasta un grado que lo convierta
en inofensivo. Se hace molesto cuando su potencia se incrementa hasta un nivel
cercano al de nuestro portador. Si la LAN deberá abarcar otras locaciones geográficas a
través de la ciudad, estado o compañía debe considerar como enlazar las redes de
cada oficina dentro de una red de área amplia WAN. El ruido es toda aquella señal que
se inserta entre el emisor y el receptor de una señal dada. Hay diferentes tipos de
ruido: ruido térmico debido a la agitación térmica de electrones dentro del conductor,
ruido de intermodulación cuando distintas frecuencias comparten el mismo medio de
transmisión, diafonía se produce cuando hay un acoplamiento entre las líneas que
transportan las señales y el ruido impulsivo se trata de pulsos discontinuos de poca
duración y de gran amplitud que afectan a la señal.
41
10.7.5 ATENUACIÓN
La energía de una señal decae con la distancia, por lo que hay que asegurarse que
llegue con la suficiente energía como para ser captada por la circuitería del receptor y
además, el ruido debe ser sensiblemente menor que la señal original (para mantener
la energía de la señal se utilizan amplificadores o repetidores). Debido a que la
atenuación varía en función de la frecuencia, las señales analógicas llegan
distorsionadas, por lo que hay que utilizar sistemas que le devuelvan a la señal sus
características iniciales (usando bobinas que cambian las características eléctricas o
amplificando más las frecuencias más altas). Las señales de transmisión a través de
largas distancias están sujetas a distorsión que es una pérdida de fuerza o amplitud de
la señal. La atenuación es la razón principal de que el largo de las redes tenga varias
restricciones. Si la señal se hace muy débil, el equipo receptor no interceptará bien o
no reconocerá esta información. Esto causa errores, bajo desempeño al tener que
transmitir la señal. Se usan repetidores o amplificadores para extender las distancias
de la red más allá de las limitaciones del cable. La atenuación se mide con aparatos
que inyectan una señal de prueba en un extremo del cable y la miden en el otro
extremo.
Debido a que en medios guiados, la velocidad de propagación de una señal varía con la
frecuencia, hay frecuencias que llegan antes que otras dentro de la misma señal y por
tanto las diferentes componentes en frecuencia de la señal llegan en instantes
diferentes al receptor. Para atenuar este problema se usan técnicas de ecualización.
Las líneas de transmisión tendrán en alguna porción ruido de fondo, generado por
fuentes externas, el transmisor o las líneas adyacentes. Este ruido se combina con la
señal transmitida, La distorsión resultante puede ser menor, pero la atenuación puede
provocar que la señal digital descienda el nivel de la señal de ruido. El nivel de la señal
digital es mayor que el nivel de la señal de ruido, pero se acerca al nivel de la señal de
ruido a medida que se acerca al receptor. Una señal formada de varias frecuencias es
propensa a la distorsión por retardo causada por la impedancia, la cual es la resistencia
al cambio de las diferentes frecuencias. Esta puede provocar que los diferentes
componentes de frecuencia que contienen las señales lleguen fuera de tiempo al
receptor. Si la frecuencia se incrementa, el efecto empeora y el receptor estará
42
imposibilitado de interpretar las señales correctamente. Este problema puede
resolverse disminuyendo el largo del cable. Nótese que la medición de la impedancia
nos sirve para detectar roturas del cable o falta de conexiones. El cable debe tener una
impedancia de 100 Ohm en la frecuencia usada para transmitir datos.
Los cuartos de red deben estar libres de cualquier amenaza de inundación. No debe
haber tubería de agua pasando por (sobre o alrededor) el cuarto de
telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje
de piso. De haber regaderas contra incendio, se debe instalar una canoa para drenar
un goteo potencial de las regaderas. Los pisos de los CT deben soportar una carga de
2.4 kPa.
10.8.2 ILUMINACIÓN
Los cuartos deben de estar bien iluminados, se recomienda que la iluminación debe de
estar a un mínimo de 2.6 mts del piso terminado, las paredes y el techo deben de estar
pintadas de preferencia de colores claros para obtener una mejor iluminación,
también se recomienda tener luces de emergencia por si al foco se daña. Se debe
proporcionar un mínimo equivalente a 540 lux medidos a un metro del piso terminado.
10.8.3 LOCALIZACIÓN
10.9 VLAN
Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de crear
redes lógicamente independientes dentro de una misma red física. Varias VLANs
pueden coexistir en un único conmutador físico o en una única red física. Son útiles
para reducir el tamaño del dominio de difusión y ayudan en la administración de la red
separando segmentos lógicos de una red de área local (como departamentos de una
empresa) que no deberían intercambiar datos usando la red local (aunque podrían
hacerlo a través de un enrutador o un conmutador de capa 3 y 4).
10.9.1 CLASIFICACIÓN
Aunque las más habituales son las VLANs basadas en puertos (nivel 1), las redes de
área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía
OSI en el que operen:
44
VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función
de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el
dispositivo de conmutación si el usuario cambia su localización, es decir, se
conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que
si hay cientos de usuarios habría que asignar los miembros uno a uno.
VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos
multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en
una combinación de factores como puertos, direcciones MAC, subred, hora del
día.
Red pública
Una red pública se define como una red que puede usar cualquier persona y no como
las redes que están configuradas con clave de acceso personal. Es una red de
computadoras interconectadas, capaz de compartir información y que permite
comunicar a usuarios sin importar su ubicación geográfica.
Red privada
Una red privada se definiría como una red que puede usarla solo algunas personas y
que están configuradas con clave de acceso personal.
45
intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las
redes personales del área se pueden conectar con cables con los buses de la
computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN)
se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.
10.11 DIRECCIONAMIENTO IP
Cada host TCP/IP está identificado por una dirección IP lógica. Esta dirección es única
para cada host que se comunica mediante TCP/IP. Cada dirección IP de 32 bits
identifica la ubicación de un sistema host en la red de la misma manera que una
dirección identifica un domicilio en una ciudad.
10
Información extraída de http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM
46
Al igual que una dirección tiene un formato de dos partes estándar (el nombre de la
calle y el número del domicilio), cada dirección IP está dividida internamente en dos
partes: un Id. de red y un Id. de host:
La clase de dirección define los bits que se utilizan para las partes de Id. de red e Id. de
host de cada dirección. La clase de dirección también define el número de redes y
hosts que se pueden admitir por cada red.
En la siguiente tabla se utiliza w.x.y.z para designar los valores de los cuatro octetos de
cualquier dirección IP dada. La tabla siguiente sirve para mostrar:
Cómo el valor del primer octeto (w) de una dirección IP dada indica la clase de
dirección.
Cómo están divididos los octetos de una dirección en el Id. de red y el Id. de host.
El número de redes y hosts posibles por cada red que hay disponibles para cada
clase.
11
Información extraída de http://technet.microsoft.com/es-es/library/cc787434(WS.10).aspx
47
Reservado para direcciones
D 224-239 No disponible No disponible No disponible
de multidifusión
Reservado para uso
E 240-254 No disponible No disponible No disponible
experimental
Tabla 1: Clases de direcciones IP
La principal ventaja del VLSM reside en que podremos crear subredes de una misma
subred, es decir, imaginemos que tenemos 192.168.0.1/25 esto dejaría:
192.168.0.0 – 192.168.0.127
192.168.0.128 – 192.168.0.255
Pues bien, con VLSM podríamos dividir de nuevo la segunda subred (o la primera es
indiferente) y podríamos hacer esto:
192.168.0.0 – 192.168.0.127
192 168.0.128/26 – 192.168.0.191/26
192.168.0.192/26 – 192.168.0.255/26
Como vemos de esta forma podemos segmentar de una manera mucho más flexible
las redes y adaptarlas mejor a nuestras necesidades.
No hay límite en el número de saltos de una ruta. Los protocolos del estado de
enlace trabajan sobre la base de las métricas de enlace en lugar de hacerlo en
función del número de saltos.
El ancho de banda del enlace y los retrasos puede ser factorizados cuando se
calcule la ruta más corta hacia un destino determinado.
49
un router fronterizo. Así, todos los paquetes direccionados desde un área a otra
diferente, atraviesan el área backbone. OSPF envía Publicaciones del Estado de Enlace
(Link-State Advertisement – LSA) a todos los routers pertenecientes a la misma área
jerárquica mediante multidifusión IP.
Los routers vecinos intercambian mensajes Hello para determinar qué otros routers
existen en una determinada interfaz y sirven como mensajes de actividad que indican
la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercambia
información de topología OSPF. La información de la LSA se transporta en paquetes
mediante la capa de transporte OSPF (con acuse de recibo) para garantizar que la
información se distribuye adecuadamente. Para la configuración de OSPF se requiere
un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el
mismo routers. Los administradores acostumbran usar un número de SA como número
de proceso.
Topología de Red: Los protocolos del tipo OSPF e IS-IS requieren un modelo
jerárquico formado un backbone y una o varias áreas lógicas, lo que nos puede
llegar a exigir que rediseñemos la red.
50
Capacidad de ampliación: Los protocolos de vector de distancia consumen
menos ciclos de CPU que los protocolos de estado de enlace con sus complejos
algoritmos SPF. Sin embargo, los protocolos de estado de enlace consumen
menos ancho de banda que los protocolos de vector de distancia.
13
Información extraída de http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Protocolos_
Enrutamiento.aspx
51
11. MARCO LEGAL
Recorridos Horizontales.
Armarios de Telecomunicaciones.
Recorridos para Backbones.
Sala de Equipos.
Estación de Trabajo.
Sala de Entrada de Servicios.
Recorridos Horizontales
52
Están compuestos de conducto eléctrico, manga de conexión, aberturas y
bandejas.
Sala de Equipos
Estación de Trabajo
Tomas de Telecomunicaciones
53
Armario de Telecomunicaciones
Se deben conseguir armarios adicionales para cada área por encima de 1.000
m2 siempre que:
54
Aumento de la separación física; los conductores línea, neutro y tierra de la
instalación deben mantenerse juntos (trenzados, sujetos con cinta o atados
juntos) para minimizar el acoplamiento inductivo en el cableado de
telecomunicaciones.
Uso de protectores contra irrupción en las instalaciones eléctricas para limitar la
propagación de descargas.
Uso de canaletas o conductos metálicos, totalmente cerrados y puestos a tierra.
El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables
de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto
no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable puede
estar hecho entre 22 y 24 AWG, mientras que el cable cumpla todos los estándares de
testeo indicados. Cuando es usado como un patch cable, Cat-6 es normalmente
terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son incómodos
para ser terminados de tal manera sin piezas modulares especiales y esta práctica no
cumple con el estándar.
Si los componentes de los varios estándares de cables son mezclados entre sí, el
rendimiento de la señal quedará limitado a la categoría que todas las partes cumplan.
Como todos los cables definidos por TIA/EIA-568-B, el máximo de un cable Cat-6
horizontal es de 90 metros (295 pies). Un canal completo (cable horizontal más cada
final) está permitido a llegar a los 100 metros en extensión.
Los cables UTP Cat-6 comerciales para redes LAN, son eléctricamente construidos para
exceder la recomendación del grupo de tareas de la IEEE, que está trabajando desde
14
Información extraída de http://www.galeon.com/30008ceti/tarea3.html
55
antes de 1997. En la categoría 6, el cableado para trabajar en redes sobre 250 MHz, los
valores propuestos que se deben cumplir son:
15
Información extraída de http://es.wikipedia.org/wiki/Cable_de_categor%C3%ADa_6
56
12. MARCO TECNOLOGICO
KEYSTONE:
Se trata de un dispositivo modular de conexión mono línea,
hembra, apto para conectar plug RJ45, que permite su inserción en
rosetas y frentes de patch panels especiales mediante un sistema
de encastre. Permite la colocación de la cantidad exacta de
conexiones necesarias. Figura 2
Existen tipos especiales (mucho más caros) realizados en materiales especiales para
instalaciones que exigen normas estrictas de seguridad ante incendio.
Se presenta en cajas de 1000 pies (305 mts) para su fácil manipulación, no se enrosca,
y viene marcado con números que representan la distancia en pies de cada tramo en
forma correlativa, con lo que se puede saber la longitud utilizada y la distancia que aún
queda disponible en la caja con solo registrar estos números y realizar una simple
resta.
57
PATCH PANEL:
Están formados por un soporte, usualmente metálico y de medidas compatibles con
rack de 19", que sostiene placas de circuito
impreso sobre la que se montan: de un lado
los conectores RJ45 y del otro los
conectores IDC para block tipo 12 Se
proveen en capacidades de 12 a 96 puertos
(múltiplos de 12) y se pueden apilar para
formar capacidades mayores. Figura 4
PATCH CORD:
Están construidos con cable UTP de 4 pares flexible terminado en un plug 8P8C en
cada punta de modo de permitir la conexión de los 4 pares en un conector RJ45.
RACK
Un rack es un soporte metálico destinado a alojar equipamiento electrónico,
informático y de comunicaciones. Las medidas para la anchura están normalizadas
para que sea compatible con equipamiento de cualquier fabricante. También son
llamados bastidores, cabinets o armarios.
Externamente, los racks para montaje de servidores tienen una anchura estándar de
600 mm y un fondo de 800 o 1000 mm. La anchura de
600 mm para racks de servidores coincide con el
tamaño estándar de las losetas en los centros de
datos. De esta manera es muy sencillo hacer
distribuciones de espacios en centros de datos (CPD).
Para servidores se utilizan también racks de 800 mm
de ancho, cuando es necesario disponer de suficiente
espacio lateral para cableado. Figura 6
58
12.1.1 HERRAMIENTAS:
HERRAMIENTA DE CRIMPEAR:
Es muy similar a la crimpeadora de los plugs americanos RJ11 pero
permite plugs de mayor tamaño (8 posiciones). Al igual que ella
permite: cortar el cable, pelarlo y apretar el conector para fijar los
hilos flexibles del cable a los contactos. Figura 7
59
Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI
(10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un
conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10
Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e
incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los
conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea
frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base
(con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los
servidores.
Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100
Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3
MB/s).
La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo
11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos
20Mbps (2,6 MB/s). Actualmente el protocolo que se viene utilizando es 11.n que es
capaz de transmitir 600 Mbps. Actualmente la capa física soporta una velocidad de
300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del
entorno, esto puede traducirse en un rendimiento percibido por el usuario de
100Mbps.
60
SERVIDOR
Es el nombre dado a la/las computadoras principales de
la red, donde se guarda la información valiosa y que
realizan el procesamiento centralizado de información
de la empresa. A los fines del cableado estructurado, se
comporta como una terminal más, conectándose a
cualquier nodo. Figura 12
ROUTER
Son dispositivos electrónicos complejos que permiten manejar
comunicaciones entre redes que se encuentran a gran distancia,
utilizando vínculos provistos por las empresas prestatarias del
servicio telefónico (líneas Punto a punto), líneas de datos (Arpac),
enlaces vía satélite, etc. Figura 13
CONMUTADOR O SWITCH
Un conmutador o switch es un dispositivo digital de
lógica de interconexión de redes de computadores
que opera en la capa de enlace de datos del modelo
OSI. Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes
de red, pasando datos de un segmento a otro de
acuerdo con la dirección MAC de destino de las
tramas en la red. Figura 14
61
PUNTO DE ACCESO INALÁMBRICO
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access
Point) en redes de computadoras es un dispositivo que interconecta dispositivos de
comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP
también puede conectarse a una red cableada, y puede transmitir datos entre los
dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs
pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar
"roaming". Por otro lado, una red donde los dispositivos cliente se administran a sí
mismos sin la necesidad de un punto de acceso se
convierten en una red ad-hoc. Los puntos de acceso
inalámbricos tienen direcciones IP asignadas, para poder
ser configurados.
ESTACIONES DE TRABAJO:
Se pueden conectar a través de la placa de conexión de red y el cableado
correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y
minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia
de procesamiento.
Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los
terminales inteligentes son los que se encargan de sus
propias tareas de procesamiento, así que cuanto mayor y
más rápido sea el equipo, mejor.
16
Información extraída de http://alumnos.elo.utfsm.cl/~jespoz/cat5man.pdf
62
13. INGENIERIA DEL PROYECTO
En los cuatro pisos del edificio se ubicaron estratégicamente varios Access Point
procurando que todos los niveles sean cubiertos por la señal Wi-Fi. Se instalaron
tarjetas inalámbricas en todos los PC´s de los usuarios para captar la señal, excepto en
los equipos del centro de cómputo (Servidores), ya que se conectaron directamente al
Switch principal que a su vez proveen los servicios de SAP Business One v 8.8, Helisa
GW v 4.6.7, SharePoint Services 3.0, internet 8 Megas, impresoras compartidas,
manejo de datos compartidos, Backup en red y Antivirus Trend Micro Client/Server,
entre otros servicios.
Para el tema de las impresoras se adaptaron dispositivos inalámbricos Print Sever que
cumplen la función de compartir una impresora alámbrica en una red Wi-Fi.
AP 4A piso
AP 3B piso
AP 3A piso
Printer Wireless 3
piso AP 2A piso
AP 2B piso
AP Almacén
63
13.2 CARACTERISTICAS PROPUESTA DISEÑO DE RED
El modelo propuesto sugiere una red totalmente cableada para servidores, estaciones
de trabajo, telefonía, equipos de red e impresoras; permitiendo una comunicación
estable y segura.
VPN
Barranquilla
AP inalámbrico 4 piso
Rack
AP inalámbrico 2 piso
Firewall
Linux
Fedora 13
AP Recepción 1 piso
Server SAP
Business One
Server PBX Server
Server Vigilancia Asterisk Dominio
SharePoint
64
14. PLANEACION INGENIERIL
En este capítulo hablaremos sobre las características del edificio que el grupo de
trabajo de la monografía contemplo a la hora de hacer el análisis y diseño de la red.
Al realizar un análisis, la edificación cuenta con una planta física de cuatro niveles, cada
nivel se encuentra dividido en los diversos departamentos que identifican la actividad
de la empresa; entre otros se encuentran dos salas de juntas, un auditorio, 4 baños y
un almacén.
El edificio contara con las debidas distribuciones de energía normal y regulada, puntos
de datos y voz en cada escritorio, Access Point para la conexión de los clientes en las
salas de juntas y auditorio, aire acondicionado para los equipos de redes y servidores
en el Data Center.
Igualmente el edificio cuenta con un suministro eléctrico adecuado con UPS de 6Kva y
planta eléctrica en caso que el tiempo de caída del servicio sea mayor a la autonomía
que soporta la UPS.
El Data Center debe estar aislado de las demás secciones del edificio en un cuarto
reservado asegurando la privacidad de la información y el resguardo de los servidores
y dispositivos de red.
65
El aire acondicionado suele ser imprescindible, por lo anterior el cuarto asignado como
Data Center posee una estructura adecuada para el control de la temperatura en
servidores y equipos de red.
En este punto se muestra cada uno de los planos arquitectónicos con sus respectivos
diseños, mostrando visualmente las especificaciones de la planta general que es el
modelo de los 4 pisos con los que cuenta el edificio.
En la imagen observamos el primer nivel del edificio donde se encuentran las oficinas
de producción, recepción, almacén, zona para los visitantes y su respectiva batería de
baños, contando con un área de 620 mt2.
66
En el segundo plano se especifican las medidas de las oficinas del área comercial,
talento humano, sala de juntas y auditorio de la compañía, el cableado debe recorrer
prácticamente toda el área para cubrir ambos costados.
Para el tercer nivel del edificio se requieren 12 puntos de red para las oficinas del área
administrativa, sistemas y el centro de cómputo. Es necesario que el cableado recorra
ambos costados para cubrir la totalidad de los módulos en un área de 620 mt2.
Las escasas tomas de corriente en el interior del centro de datos, hacen que se
sobrecarguen las existentes por la gran cantidad de dispositivos y equipos que
requieren de alimentación eléctrica.
67
Figura 21: Distribución oficinas tercer nivel
En el cuarto nivel del edificio se requieren únicamente 4 puntos de red para las oficinas
de los gerentes, WiFi para la sala de juntas y punto provisional en el área de archivo.
68
14.4 DISEÑO DE RED ELECTRICA Y DE DATOS
Para el primer nivel se instalarán 13 puntos de voz y datos con su respectiva toma de
corriente regulada y directa. Solamente se instalara una canaleta para el cableado
Backbone en la oficina de producción, ya que las condiciones del sitio permiten la
distribución de los puntos desde un solo costado del edificio y se calcula un recorrido
máximo del Patch Cord partiendo desde el centro de cableado de 46.6 mt (Ver Pág. 72
Figura 27: Distribución física de dispositivos de red).
Para el nivel 2 nos encontramos con canaleta para el cableado Backbone en las oficinas
de talento humano y el asesor comercial 4, diseñado de manera que el edificio sea
cubierto por el cableado en su totalidad sin descuidar la estética de las instalaciones,
se calcula un recorrido máximo del Patch Cord de 58 mt, siendo este el recorrido más
extenso de cobertura de la red.
69
Figura 24: Diseño y distribución de cableado segundo nivel
En este nivel se instalará cableado Backbone en ambos constados del edificio en las
oficinas de sistemas y cartera, pues de esta manera el cableado cubrirá la totalidad de
las oficinas manteniendo la estética del sitio. Para el acondicionamiento del Data
Center se propone la instalación de bases para los servidores en caso que ocurra
alguna fuga de agua.
El recorrido máximo del Patch Cord para cubrir este nivel del edificio es de 52.8 mt y se
instalara un acceso inalámbrico en el centro de cómputo para la movilidad de los
clientes (Ver Pág. 72 Figura 27: Distribución física de dispositivos de red).
70
Figura 25: Diseño y distribución de cableado tercer nivel
71
14.5 DISTRIBUCIÓN FISICA DE DISPOSITIVOS DE RED
La topología que se utiliza es tipo estrella porque permite segmentar las redes en
VLANS y así facilita su administración. El centro de cómputo estará ubicado en el tercer
nivel y de allí se distribuye el cableado al resto de los pisos.
Los dispositivos se conectaran al switch del Data Center, por medio de un cable UTP-6ª
Patch Cord 10/100/1000 Base Tx, respetando la norma TIA/EIA-568-B que recomienda
no exceder los 100 metros en cada Patch Cord. Este a su vez estará conectado a un
Switch capa 3 ubicado en el Data Center que se encargara de dirigir el paquete hacia su
destino.
El Switch (SWL3) principal ubicado en el Data Center se conecta al Router (R1) que
comunica al servidor de seguridad (Firewall) con la red externa (WAN) del proveedor
de comunicaciones (Ver Pág. 77 Figura 31: Diseño de topología de red).
72
14.6 DEFINICION DEL POINT OF PRESENCE (POP)
Para el diseño del centro de cómputo los factores como la temperatura, ruido,
vibración e iluminación son importantes, ya que en este lugar estará ubicado todo el
equipo tecnológico como servidores, equipos de redes, UPS, etc. Y es importante que
este sitio reúna las condiciones adecuadas para reducir el consumo energético y
prolongar la vida útil de los equipos.
73
La fabricación de plantas eléctricas al ser una actividad que genera bastante
contaminación como polvo, polución del aire, ruido, alta temperatura, etc. No ofrece
un ambiente adecuado para el buen desempeño de los equipos y la red.
Para la ubicación del centro de cómputo se adecua un cuarto cerrado en el tercer nivel
del edificio, libre de cualquier amenaza de inundación, con una iluminación adecuada,
aire acondicionado que mantiene la temperatura entre 16 y 20 grados centígrados
continuamente (24 horas del día, 365 días del año) y lejos del nivel de contaminación
que puede llegar a generar la producción de la planta.
Para el estudio del consumo de potencia se obtienen los datos necesarios en cuanto al
consumo de los equipos que deben estar contemplados al momento que ocurra alguna
caída de corriente eléctrica, con el fin de dar continuidad al sistema, las aplicaciones y
los equipos de los usuarios durante un tiempo prudencial para asegurar la información.
Adicionalmente este sistema será respaldado con un equipo electrógeno que proveerá
electricidad al edificio el tiempo suficiente, en caso que el daño en la red eléctrica
externa sea prolongado.
74
En la siguiente tabla se realiza el cálculo tomando el consumo en Watts de cada equipo
por la cantidad, obteniendo el valor en Kilowatts del consumo total de cada grupo de
dispositivos que requieren conexión eléctrica ininterrumpida.
Este cálculo sugiere una UPS de 6 KVA (Kilo Volts Amperios) que mantendría una
autonomía aproximada de 15 a 20 minutos mientras entra en funcionamiento la planta
eléctrica.
PC
Descripción Servidores Monitor Portátil Switch Router Otros AP Total
Escritorio
Cantidad 7 20 21 15 4 3 1 3 74
Watts 190 W 67 W 17 W 12 W 67 W 50 W 230 W 4 W 637 W
0,357 0,180 0,268 0,150 0,230 0,12
KW 1,330 KW 1,340 KW 3,867 KW
KW KW KW KW KW KW
KVA 4.8 KVA
Tabla 4: Estudio consumo de potencia.
Se elige la categoría de cableado más reciente del mercado con el fin de prolongar la
vida útil del mismo y estar a la vanguardia de los estándares.
Este tipo de cableado Patch Cord aparte de ser uno de los más costosos a comparación
de otras categorías 5/5e o 3, maneja distancias de 100 metros y soporta una tasa de
transferencia de hasta 1 Gbit/s. Su par trenzado blindado lo hace prácticamente
inmune al ruido.
Podemos apreciar tres routers Cisco 1841 interconectados entre sí; estos a su vez se
encuentran conectados a cada switch Cisco 2960 capa tres de cada nivel, incluido el
cuarto de comunicaciones, generando de esta manera la comunicación entre todas las
subredes de la LAN.
75
El router (R1) viene cumpliendo la función de ISP (Internet Services Provider) ya que es
el encargado de proveer la conexión a internet y la comunicación con la subred del
primer nivel y centro de cómputo. El R2 comunicara toda la subred del segundo nivel y
el R3 se encargara de comunicar la subred del nivel 3 y 4.
76
15. DISEÑO INGENIERIL
La red del edificio estará dividida por subredes en cada nivel del edificio, cada
computador o dispositivo final tendrá una dirección IPv4 que será asignada de acuerdo
al direccionamiento que corresponde en la tabla de enrutamiento para permitir la
comunicación con las otras redes.
El acceso Wi-Fi únicamente se reservó para las salas de juntas y auditorio ya que son
los lugares más frecuentados por los clientes en caso que soliciten conexión a internet;
además se estará controlando la irradiación de señal Wi-Fi fuera de la compañía, ya
que la ubicación del Access Point se hará de forma estratégica procurando que el área
de cobertura no sobrepase las dimensiones del sitio.
77
Los switch permiten incrementar el ancho de banda para descongestionar el tráfico de
los paquetes.
Sobre el diseño lógico de la red es posible emplear VLANs para mejorar la seguridad de
la información y gestionar la red.
De acuerdo al área con la que cuenta cada sala de juntas y al resultado dado por la
fórmula del punto de acceso, obtenemos el radio de alcance o cobertura que tiene
cada Access Point, como se muestra en la tabla.
78
Cuando se utiliza el subnetting VLSM no se maneja el concepto de clases en las
direcciones IP, por lo tanto se decide utilizar este direccionamiento tomando la red
192.168.1.0 divida en subredes para 14 nodos, dado que permite una distribución del
direccionamiento entre transmisores (Routers, Switch, Access Point) y dispositivos
finales (equipos de cómputo, dispositivos móviles). Se aclara que este
direccionamiento es opcional y se puede trabajar con el que se desee.
Para tener una mayor claridad de los requerimientos de la red se realiza el siguiente
análisis.
Para 14 hosts necesito 4 bits (24 = 16, es decir 14 hosts máx.). Prefijo: /28 (8 – 4 = 4, 24
+ 4 = 28); Dir. De red: 192.168.1.16/28, broadcast 192.168.1.31 Rango asignable .17 -
.30.
79
Primer Última
Dirección de Mascara de Dirección de
Subred Host Bits dirección IP dirección IP
red subred Broadcast
utilizable utilizable
Subred 1 14 192.168.1.0 /28 255.255.255.240 192.168.1.1 192.168.1.14 192.168.1.15
Subred 2 14 192.168.1.16 /28 255.255.255.240 192.168.1.17 192.168.1.30 192.168.1.31
Subred 3 14 192.168.1.32 /28 255.255.255.240 192.168.1.33 192.168.1.46 192.168.1.47
Subred 4 14 192.168.1.48 /28 255.255.255.240 192.168.1.49 192.168.1.62 192.168.1.63
Subred 5 14 192.168.1.64 /28 255.255.255.240 192.168.1.65 192.168.1.78 192.168.1.79
WAN 1 2 10.0.0.0 /30 255,255,255,252 10.0.0.1 10.0.0.2 10.0.0.3
IP Pública 2 190.144.6.136 /30 255.255.255.252 190.144.6.137 190.144.6.138 190.144.6.139
Tabla 6: División de subredes
80
Mascara de
Dispositivos Host Interfaz Dirección de IP Gateway
Subred
SW1 24 VLAN 10 192.168.1.33 255.255.255.240 192.168.1.32
SW2 24 VLAN 20 192.168.1.49 255.255.255.240 192.168.1.48
SW3 24 VLAN 30 192.168.1.65 255.255.255.240 192.168.1.64
Tabla 8: Distribución de VLAN´s
Al ser OSPF un protocolo de enrutamiento de estado de enlace, esto quiere decir que
envía actualizaciones a medida que la red cambia en su ámbito topológico, se
convierte en una de las opciones más seguras, requiere de una administración mínima
y se adapta fácilmente a los cambios de topología en la red. Lo contrario de los
protocolos como RIP, que son de vector distancia, que lo hace enviando
actualizaciones en un determinado tiempo de espera.
Un router que habla OSPF envía paquetes HELLO a sus vecinos a modo de mantener
una relación con este, en el caso de que hayan cambios en la red, se envían LSAs (link
state advertisement) entre los routers a modo de información para así lograr la nueva
convergencia y que todos los routers mantengan una base de datos de la red total.
OSFP trabaja con el algoritmo de primero la ruta más corta, es decir, el router va a
determinar de acuerdo al costo, la ruta más corta. Obviamente la ruta con menos
costo es la ruta que se tomara.
El costo es un valor que se obtiene de diversos parámetros, como por ejemplo con el
medio que se está trabajando en la red, sea Ethernet, Fastethernet FDDI u otro.
81
15.5 CONFIGURACION DE DISPOSITIVOS DE RED
R1(config)#router ospf 1
R1(config-router)#network 192.168.1.0 0.0.0.15 area 0
R1(config-router)#network 10.0.0.0 0.0.0.3 area 0
R1(config-router)#network 190.144.6.136 0.0.0.3 area 0
R1(config-router)#network 192.168.1.16 0.0.0.15 area 0
R1(config-router)#exit
Tabla de enrutamiento R1
R1#show ip route
10.0.0.0/30 is subnetted, 1 subnets
C 10.0.0.0 is directly connected, FastEthernet0/1
190.144.0.0/30 is subnetted, 1 subnets
C 190.144.6.136 is directly connected, Ethernet0/1/0
192.168.1.0/24 is variably subnetted, 4 subnets, 2 masks
C 192.168.1.0/27 is directly connected, FastEthernet0/0
O 192.168.1.32/28 [110/2] vía 10.0.0.2, 02:27:44, FastEthernet0/1
O 192.168.1.48/28 [110/2] vía 10.0.0.2, 02:27:34, FastEthernet0/1
O 192.168.1.64/28 [110/2] vía 10.0.0.2, 02:27:34, FastEthernet0/1
Para la configuración del Switch capa 3 se definen las VLAN 10, 20 y 30 para cada
interfaz que conecta cada nivel del edificio. Además se utiliza protocolo de
enrutamiento OSPF para establecer la comunicación entre cada subred.
SWL3#show ip route
10.0.0.0/30 is subnetted, 1 subnets
C 10.0.0.0 is directly connected, FastEthernet0/24
190.144.0.0/30 is subnetted, 1 subnets
82
O 190.144.6.136 [110/11] vía 10.0.0.1, 01:43:09, FastEthernet0/24
192.168.1.0/24 is variably subnetted, 4 subnets, 2 masks
O 192.168.1.0/27 [110/2] vía 10.0.0.1, 01:50:18, FastEthernet0/24
C 192.168.1.32/28 is directly connected, Vlan10
C 192.168.1.48/28 is directly connected, Vlan20
C 192.168.1.64/28 is directly connected, Vlan30
Es más factible identificar aquellos usuarios que hacen uso indebido de la red.
Permite tener servicios dirigidos directamente a una dirección IP.
Se recomienda este direccionamiento para servidores de correo, web, base de
datos, impresoras, video beam, etc.
83
Figura 33: Configuración tipo de seguridad en el Access Point
Para el manejo y buen desempeño de aplicaciones de misión crítica como SAP B1,
Helisa, Controlador de Dominio, SharePoint, Telefonía IP, SQL Server, Postgres, Linux;
debe contar con una red alámbrica de última tecnología que llevara la información del
Data Center de manera ágil y segura.
Hoy en día dependemos de una red física para podernos comunicar con el mundo, el
avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer
provecho de sistemas que nos ayudan a manipular la información.
Inicialmente toda la red estará protegida por una plataforma de seguridad en Linux
Fedora que cumplirá la función de Firewall basado en IPTABLES para el bloqueo de
puertos y accesos no autorizados, PROXY SQUID para el bloqueo de contenidos,
84
antivirus CLAMAV utilizado para combatir principalmente el correo electrónico
malware. Por su sencilla implementación y debido a que es un software open source lo
hace una herramienta muy potente, se adapta a cualquier necesidad y es de bajo
costo. No basta mencionar que se requieren conocimientos adicionales para la
administración y configuración de la plataforma.
85
Tasas de transferencia
Que el dispositivo sea apropiado para redes de Small Business.
Costo del equipo, mantenimiento y administración.
COSTOS
VISITAS MENSUALES PAPELERIA
Transportes $ 100.000 Impresiones $ 60.000
Alimentación $ 200.000 Fotocopias $ 60.000
Costo trabajo $ 1.500.000 Internet $ 250.000
Imprevisibles (8%) $ 344.800 Llamadas $ 40.000
Materiales y dispositivos
informáticos y $ 2’100.000
electrónicos utilizados
SUBTOTAL $ 4.244.800 $ 410.000
TOTAL $ 4.654.800
Tabla 10: Estimación de costos gestión del proyecto
86
la configuración y administración que requieren los dispositivos de red CISCO para
operar correctamente y asegurar la total conectividad de la red.
Cant
Descripción Und Vr. Unitario Vr. Total
Total
SISTEMA VOZ Y DATOS
SUBSISTEMA AREA DE TRABAJO SALIDAS DE VOZ Y
$ 5.018.840,00
DATOS
PATCH CORD DE DATOS PARA PUESTO DE TRABAJO Color
40 Und $ 52.205,00 $ 2.088.200,00
Azul, Long = 3Ft, Cat 6A
JACK RJ 45 PARA SALIDA DE DATOS Color Azul, Cat 6A 40 Und $ 33.849,00 $ 1.353.960,00
JACK RJ 45 PARA SALIDA DE VOZ Color Rojo, Cat 6ª 40 Und $ 33.849,00 $ 1.353.960,00
FACE PLATE DE DOS POSICIONES De dos salidas, Color
40 Und $ 5.568,00 $ 222.720,00
Beige
SUBSISTEMA HORIZONTAL $ 12.802.800,00
CABLE UTP PARA DATOS Cat 6ª 1880 Ml $ 3.405,00$ 6.401.400,00
CABLE UTP PARA VOZ Cat 6ª 1880 Ml $ 3.405,00$ 6.401.400,00
SUBSISTEMA DE ADMINISTRACION $ 6.971.056,00
HERRAJE PARA PATCH PANEL DE DATOS DE 48 PUERTOS 2 Und $ 308.604,00 $ 617.208,00
HERRAJE PARA PATCH PANEL DE VOZ DE 48 PUERTOS 2 Und $ 308.604,00 $ 617.208,00
JACK RJ 45 PARA PATCH PANEL DE DATOS Color Azul, Cat
40 Und $ 33.849,00 $ 1.353.960,00
6A
JACK RJ 45 PARA PATCH PANEL DE VOZ Color Rojo, Cat 6A 40 Und $ 33.849,00 $ 1.353.960,00
PATCH CORD PARA ADMINISTRACIÓN SISTAMA DE
40 Und $ 37.859,00 $ 1.514.360,00
DATOS Color Azul, Long = 3Ft, Cat 6A
PATCH CORD PARA ADMINISTRACIÓN SISTAMA DE VOZ
40 Und $ 37.859,00 $ 1.514.360,00
Color Rojo, Long = 3Ft, Cat 6A
SUBSISTEMA CUARTO DE EQUIPOS $ 1.977.704,00
GABINETE DE COMUNICACIONES 70" - 40 unidades
1 Und $ 1.354.526,00 $ 1.354.526,00
puerta en malla Marca: IMER
ORGANIZADORES HORIZONTALES DE 2U 9 Und $ 69.242,00 $ 623.178,00
SISTEMA ELÉCTRICO
SUBSISTEMA ELECTRICO PARA AREA DE TRABAJO
$ 4.444.960,00
SALIDAS ELECTRICAS
TOMACORRIENTE CON POLO A TIERRA AISLADO PARA
40 Und $ 14.226,00 $ 569.040,00
SALIDA ELÉCTRICA REGULADA . Marca: Leviton
TOMACORRIENTE CON POLO A TIERRA NO AISLADO PARA
40 Und $ 3.798,00 $ 151.920,00
SALIDA ELÉCTRICA NORMAL. Marca: Leviton
CABLE ELECTRICO ENTORCHADO EN 3XNo.12 THHN
CIRCUITOS REGULADOS CABLE THWN #12AWG BLANCO- 350 Und $ 5.320,00 $ 1.862.000,00
VERDE-ROJO TRIPLEX 600V 90 GRADOS Marca: Centelsa
CABLE ELECTRICO ENTORCHADO EN 3XNo.12 THHN
CIRCUITOS NORMALES CABLE THWN #12AWG BLANCO- 350 Und $ 5.320,00 $ 1.862.000,00
VERDE-AZUL TRIPLEX 600V 90 GRADOS Marca: Centelsa
SUBSISTEMA DE DISTRIBUCIÓN ELECTRICA $ 1.748.913,00
TABLERO ELECTRICO DE FABRICACION ESPECIAL PARA
SISTEMA ELÉCTRICO REGULADO Y NORMAL. PARA 10
1 Und $ 1.748.913,00 $ 1.748.913,00
CIRTUITOS NORMALES (20 AMP) Y 10 REGULADOS (20
AMP) , JUNTO CON TOTALIZADORES Y BARRAJES
SUBSISTEMA PORTACABLES
87
CANALETA METALICA, División, Pintura electroestática 213 Ml $ 26.961,00 $ 5.742.693,00
EQUIPOS Y DISPOSITIVOS
ACCESS POINT CISCO AP-541N 4 Und $ 582.707,00 $ 2.330.828
ROUTER CISCO 1841-HSEC/K9 1 Und $ 2.717.227,00 $ 2.717.227,00
SWITCH L3 C3560G–24TS-S 1 Unid $ 7.861,920 $ 7.861,920
SWITCH CISCO C2960-24TT-L 24 Port 10/100/ con 2 Port
4 Und $ 1.335.404,00 $ 5.341.616,00
10/100/1000 Administrable
SISTEMA DE MARCACIÓN E IDENTIFICACIÓN
ETIQUETA AUTOADHESIVA AUTOLAMINANTE, TAMAÑO
2,54 CM x 1,27 CM. TIPO SB PARA CABLE UTP Y/O PARCH 320 Und $ 300,00 $ 96.000,00
CORD
ETIQUETA AUTOADHESIVA TAMAÑO 4,45 CM x 1,02 CM,
ELABORADA EN POLIESTER COLOR BLANCO. ROLLO 80 Und $ 680,00 $ 54.400,00
PRECORTADO PARA FACE PLATE DE DATOS
ETIQUETA AUTOADHESIVA TAMAÑO 4,45 CM x 1,02 CM,
ELABORADA EN POLIESTER COLOR BLANCO. ROLLO 80 Und $ 680,00 $ 54.400,00
PRECORTADO PARA FACE PLATE ELECTRICO
ETIQUETA AUTOADHESIVA TAMAÑO 6,99CM x 2,54M,
ELABORADA EN POLIESTER COLOR BLANCO. ROLLO 2 Und $ 2.359,00 $ 4.718,00
PRECORTADO PARA GABINETE O TABLERO ELECTRICO
ETIQUETA AUTOADHESIVA TAMAÑO 90mm x 12,7mm,
ELABORADA EN POLIESTER COLOR BLANCO, FORMA
32 Und $ 1.260,00 $ 40.320,00
CONTINUA CON GUIAS DE CORTE. ROLLO CONTÍNUO
PARA PATCH PANEL
PRUEBAS Y DOCUMENTACION
CERTIFICACIÓN SALIDAS DE DATOS Cat 6ª 80 Und $ 7.013,00 $ 561.040,00
PLANOS Y DOCUMENTACIÓN 1 0 $ 108.880,00 $ 108.880,00
MANO DE OBRA
Administración y configuración 1 0 $ 6.200.000,00 $ 6.200.000,00
VALOR TOTAL DE LA OFERTA ANTES DE IVA $ 64.078.315,00
Tabla 11: Cotización implementación cableado estructurado 40 pts.
88
15.12 CRONOGRAMA DE TRABAJO
89
15.13 CRONOGRAMA DE LA MONOGRAFIA
90
16. RESULTADOS PROPUESTOS
Se propone una visión totalmente diferente al modelo inicial de red con el que
opera la organización. Los cambios más sobresalientes del prototipo sugieren
una red totalmente cableada, categoría 6a de acuerdo a la distribución de
puestos de trabajo definida por la entidad.
Primer Última
Dirección de IP´s IP´s
Subred Host Bits dirección IP dirección IP
red Utilizadas Disponibles
utilizable utilizable
Subred 1 14 192.168.1.0 /28 192.168.1.1 192.168.1.14 7 7
Subred 2 14 192.168.1.16 /28 192.168.1.17 192.168.1.30 4 10
Subred 3 14 192.168.1.32 /28 192.168.1.33 192.168.1.46 13 1
Subred 4 14 192.168.1.48 /28 192.168.1.49 192.168.1.62 11 3
Subred 5 14 192.168.1.64 /28 192.168.1.65 192.168.1.78 14 0
Tabla 14: Proyección de la red
91
17. CONCLUSIONES
Se obtienen los planos del edificio con sus respectivas dimensiones, gracias al
estudio previo del sitio (Ver Pág. 66: Capitulo 14.3 DISEÑO FISICO).
92
18. RECOMENDACIONES
No desperdiciar direcciones.
Debido a que la totalidad de host por piso no supera los 15 se proyectaron para
cada subred 14 host por medio de subnetting VLSM.
93
19. BIBLIOGRAFIA
94
20. INFOGRAFIA
http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Protocolos_
Enrutamiento.aspx [Consulta]
http://www.beteep.com/calculadora-redes/ [Consulta]
http://blog.soporteti.net/teoria/%C2%BFque-es-el-vlsm-subnetting-o-subneteo-
parte-4/ [Consulta]
http://technet.microsoft.com/es-es/library/cc787434(WS.10).aspx [Consulta]
http://es.wikipedia.org/wiki/Cable_de_categor%C3%ADa_6 [Consulta]
http://www.galeon.com/30008ceti/tarea3.html [Consulta]
http://www.elprisma.com/apuntes/ingenieria_de_sistemas/cableado
estructurado/ [Consulta]
http://es.wikipedia.org/wiki/Cableado_estructurado [Consulta]
http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM [Consulta]
http://www.abueloinformatico.es/vertutoriales.php?id=140&titulo=Redes%20
cableadas%20y%20redes%20Wifi:%20Ventajas%20e%20inconvenientes&cat=Re
des [Consulta]
http://www.webtaller.com/maletin/articulos/estabilidad-red-wifi.php [Consulta]
http://www.galeon.com/redesinl/aficiones1342927.html [Consulta]
http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-
de-sastre/961-monografico-redes-wifi?start=7 [Consulta]
http://www.virusprot.com/Glosario.html [Consulta]
http://es.wikipedia.org/wiki/Seguridad_informática [Consulta]
95
21. ANEXOS
No hay límite en el número de saltos de una ruta. Los protocolos del estado de
enlace trabajan sobre la base de las métricas de enlace en lugar de hacerlo en
función del número de saltos.
96
El ancho de banda del enlace y los retrasos puede ser factorizados cuando se
calcule la ruta más corta hacia un destino determinado.
97
rápida, autenticación de origen de ruta, y publicación de ruta mediante
multidifusión. OSPF publica sus rutas a todos los routers de la misma área. En la RFC
2328 se describe el concepto y operatividad del estado de enlace en OSPF, mientras
que la implementación de OSPF versión 2 se muestra en la RFC 1583. OSPF toma las
decisiones en función del corte de la ruta, disponiendo de una métrica máxima de
65535.
Los routers vecinos intercambian mensajes Hello para determinar qué otros routers
existen en una determinada interfaz y sirven como mensajes de actividad que indican
la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercambia
información de topología OSPF. La información de la LSA se transporta en paquetes
mediante la capa de transporte OSPF (con acuse de recibo) para garantizar que la
información se distribuye adecuadamente. Para la configuración de OSPF se requiere
un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el
mismo routers. Los administradores acostumbran usar un número de SA como número
de proceso.
IGRP fue diseñado por Cisco a mediados de los ochenta, para corregir algunos de los
defectos de RIP y para proporcionar un mejor soporte para redes grandes con enlaces
de diferentes anchos de banda, siendo un protocolo propietario de Cisco. IGRP es un
protocolo de enrutamiento por vector de distancia capaz de utilizar hasta 5 métricas
distintas (ancho de banda K1, retraso K3, carga, fiabilidad, MTU), utilizándose por
defecto únicamente el ancho de banda y el retraso. Estas métrica pueden referirse al
ancho de banda, a la carga (cantidad de tráfico que ya gestiona un determinado
router) y al coste de la comunicación (los paquetes se envían por la ruta más barata).
Para la configuración de OSPF se requiere un número de proceso, ya que se pueden
ejecutar distintos procesos OSPF en el mismo routers. Los administradores
acostumbran usar un número de SA como número de proceso. IGRP envía mensajes de
actualización del enrutamiento a intervalos de tiempo mayores que RIP, utiliza un
formato más eficiente, y soporta actualizaciones desencadenadas. IGRP posee un
98
número máximo predeterminado de 100 saltos, que puede ser configurado hasta 255
saltos, por lo que puede implementarse en grandes interconexiones donde RIP
resultaría del todo ineficiente. IGRP puede mantener hasta un máximo de seis rutas
paralelas de coste diferente; Por ejemplo, si una ruta es tres veces mejor que otra, se
utilizará con una frecuencia tres veces mayor. IGRP no soporta VLSM. IGRP publica sus
rutas sólo a los routers vecinos.
Basado en IGRP y como mejora de este, es un protocolo híbrido que pretende ofrecer
las ventajas de los protocolos por vector de distancia y las ventajas de los protocolos
de estado de enlace. EIGRP soporta VLSM y soporta una convergencia muy
rápida. EIGRP publica sus rutas sólo a los routers vecinos. Para la configuración de
OSPF se requiere un número de proceso, ya que se pueden ejecutar distintos procesos
OSPF en el mismo routers. Los administradores acostumbran usar un número de SA
como número de proceso.
Con este Router la empresa se encontrará preparada para atender los requerimientos
más exigentes y la seguridad de los dispositivos que se comunican a través de ellos. A
continuación se muestran las principales características físicas del Router 1841.
99
PUERTO O
TIPO DE PUERTO, COLOR CONECTADO A:
CONEXIÓN
Fast Ethernet (FE) RJ-45, amarillo Hub Ethernet
T1/E1 WAN RJ-48C Red T1 o E1 o CSU/DSU
Serie Smart de Cisco Conector compacto Smart de CSU/DSU y equipado o red de serie solo
(2T) Cisco, azul para WIC-2T y WIC-2ª/S
Dispositivo de demarcación de red para
DSL RJ-11 C/RJ-14C
la interfaz DSL del proveedor de servicio
BRI S/T WAN
RJ-45, naranja Dispositivo NT1 o PINX
(NTI externa)
BRU U WAN Red ISDN (RDSI)
RJ-49C/CA-A11 naranja
(NT1 incorporada)
Modem analógico RJ-11 PSTN
CSU/DSU de 56/64
Modular de 8 patillas Interfaz RJ-48S
Kbps
Tabla 15: Características Router 1841
Los switches CISCO cuentan con una gran variedad de interfaces de usuarios,
característica importante para la elección de los switches 2960. En razón a que la red
estará segmentada y este dispositivo se acopla a las necesidades de la red.
Al igual los switches 2960 brindan soporte para comunicaciones de datos, inalámbrica
que nos permite instalar una única red para todas las necesidades de comunicación, de
la misma manera función Power over Ethernet que permite implementar fácilmente
nuevas funciones como comunicaciones por voz e inalámbricas sin necesidad de
realizar nuevas conexiones, una de las mejores características con las que cuenta este
Switch es la opción de Fast Ethernet (transferencia de datos de 100 megabits por
segundo) o Gigabit Ethernet (transferencia de datos de 1000 megabits por segundo),
que vienen en determinación en cuanto al precio.
100
circuito cerrado u otros dispositivos de red y en especial para las implementaciones de
LAN virtuales como se mencionaba anteriormente.
Este Access Point de doble banda, con capacidad de agrupación hace que la
configuración y administración de una red inalámbrica en crecimiento sea fácil. Es
posible implementar varios puntos de acceso y distribuir una sola configuración entre
todos los dispositivos del grupo mediante la administración de la red inalámbrica como
un sistema individual, sin preocuparse de la posible interferencia entre los puntos de
acceso y sin tener que configurar cada punto de acceso como un dispositivo separado.
CISCO lo presenta como una solución inalámbrica versátil de alto rendimiento que
admite prácticamente cualquier aplicación inalámbrica que el edificio inteligente
necesite, lo que incluye datos móviles, LAN de voz sobre redes inalámbricas,
monitoreo de video inalámbrico y acceso altamente seguro para usuarios temporales.
De igual forma se puede utilizar como un punto de acceso autónomo en entornos
inalámbricos pequeños o implementarlo como parte de una red de datos y
comunicaciones más amplia.
ALGUNAS DE LAS VENTAJAS QUE SE TIENEN CON ESTE ACCESS POINT SON:
101
FUNCION VENTAJA
Cumple con la norma IEEE 802.11a/b/g/n versión preliminar 2.0
Radio 802.11ª/b/g/n
y transceptor de 2,4 GHz/5 GHz
●Proporciona señales robustas a largas distancias
Diseño de radio líder del sector
● Mitiga los efectos de propagación de señal de trayectos
múltiples para una cobertura más uniforme
102
ANEXO 3: UBICACIÓN ACCESS POINT RED ACTUAL
103
RED ACTUAL SEGUNDO PISO
104
RED ACTUAL TERCER PISO
105
RED ACTUAL CUARTO PISO
106
ANEXO 4: CONFIGURACIÓN DEL ROUTER CISCO
A continuación se describen los pasos para configurar los router CISCO adecuadamente
y así brindar una guía de los pasos correctos al lector.
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1
R1(config)#enable secret cisco
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#exit
107
3. Definir la velocidad del reloj en la interface serial (64000): Debido a que es solo
una simulación y los routers no se conectarán a una línea arrendada activa,
uno de los routers debe proporcionar la temporización para el circuito. El
proveedor de servicio normalmente proporciona esta señal a cada uno de los
routers. Para proporcionar esta señal de temporización, cada enlace entre los
routers deberá actuar como DCE. Esta función se logra al aplicar el comando
clock rate 64000 en la interfaz serial 0/0/0, donde se conectó el extremo DCE.
R1>enable
Password:
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#interface Serial0/0/0
R1(config-if)#clock rate 64000
R1(config-if)#exit
R1>enable
Password:
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config-if)#no ip domain-lookup
R1(config)#interface fa0/0
R1(config-if)#no ip domain-lookup
SWL3>enable
SWL3#configure terminal
108
1. Crear las Vlan’s que pasan por el switch.
SWL3(config)#vlan 10
SWL3(config)#vlan 20
SWL3(config)#vlan 30
2. Configurar en modo trunk para que pasen las Vlan’s a través de cada interfaz.
Y así sucesivamente con las demás interfaces a las que corresponde cada
VLAN´s.
3. Crear interfaces “virtuales” para poder asignar los default gateway para las
diferentes vlan’s
SWL3(config-if)#interface vlan 10
SWL3(config-if)#ip add 192.168.1.33 255.255.255.240
SWL3(config-if)#exit
SWL3(config-if)#interface vlan 20
SWL3(config-if)#ip add 192.168.1.49 255.255.255.240
SWL3(config-if)#interface vlan 30
SWL3(config-if)#ip add 192.168.1.65 255.255.255.240
5. Asignarle una IP para poder enrutar con protocolo OSPF hacia el router y las
VLAN’s
109
SWL3(config)#exit
SWL3(config)#router ospf 1
SWL3(config-router)#network 10.0.0.0 0.0.0.3 area 0
SWL3(config-router)#network 192.168.1.32 0.0.0.15 area 0
SWL3(config-router)#network 192.168.1.48 0.0.0.15 area 0
SWL3(config-router)#network 192.168.1.64 0.0.0.15 area 0
SWL3(config-router)#exit
SWL3(config)#do wr
SWL3(config)#Ip routing
SWL3(config-router)#exit
SWL3(config)#do wr
SW1>enable
SW1#configure terminal
3. Creamos un puente para la interfaz f0/1 la cual está conectada a SWL3, este
trunk se crea para que la Vlan 10 pase por esta interfaz hacia el SWL3
SW1(config-if)#interface f0/1
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk allowed vlan 10
110
ANEXO 5-A: CONFIGURACIÓN IP EN EQUIPOS CON WINDOWS XP
111
3. En este apartado, entramos en Conexiones de red.
112
5. Pulsamos el botón propiedades en la pantalla de descripción de la conexión.
113
7. En esta última pantalla introducimos los datos de configuración.
114
ANEXO 5-B: CONFIGURACIÓN IP EN EQUIPOS CON WINDOWS 7
115
3. Click derecho sobre la conexión de área local y propiedades. Luego ingresar a
las propiedades del protocolo de internet versión 4 (TCP/IPv4).
4. Por último configurar la dirección IP, Mascara de red, Gateway y DNS asignado
a cada equipo de la red.
116
ANEXO 6-A: DISTRIBUCIÓN SALIDAS LÓGICAS
OUT OUT
ITEM OFICINA Piso DATOS VOZ
DATOS VOZ
1 GERENCIA GENERAL 4 D1 V1 1 1
2 SALA DE JUNTAS 4 D2 V2 1 1
3 GERENCIA 4 D3 V3 1 1
4 ARCHIVO 4 D4 V4 1 1
5 SISTEMAS 3 D16 V16 1 1
6 DIRECCION ADMINISTRATIVA 3 D5 V5 1 1
7 TESORERIA 3 D6 V6 1 1
8 JEFE DE COMPRAS 3 D7 V7 1 1
9 ASISTENTE COMPRAS 3 D8 V8 1 1
10 CARTERA 3 D9 V9 1 1
11 CONTABILIDAD 3 D11 V11 1 1
12 CONTABILIDAD 3 D12 V12 1 1
13 CONTABILIDAD 3 D13 V13 1 1
14 IMPRESIÓN 3 D15 V15 1 1
15 CONTROL CALIDAD 3 D10 V10 1 1
16 DATA CENTER 3 D14 V14 1 1
17 DIRECCION COMERCIAL 2 D17 V17 1 1
18 ASESOR COMERCIAL 1 2 D18 V18 1 1
19 ASESOR COMERCIAL 2 2 D19 V19 1 1
20 ASESOR COMERCIAL 3 2 D20 V20 1 1
21 ASESOR COMERCIAL 4 2 D21 V21 1 1
22 IMPRESIÓN 2 D22 V22 1 1
23 ASISTENTE COMERCIAL 2 D23 V23 1 1
24 ASESOR COMERCIAL 5 2 D24 V24 1 1
25 SALA DE JUNTAS COMERCIAL 2 D25 V25 1 1
26 TALENTO HUMANO 2 D26 V26 1 1
27 AUDITORIO 1 D27 V27 1 1
28 RECEPCION 1 D28 V28 1 1
29 DIRECCION SERVICIOS 1 D29 V29 1 1
30 PRODUCCION Y MONTAJE 1 1 D30 V30 1 1
31 PRODUCCION Y MONTAJE 2 1 D31 V31 1 1
32 PRODUCCION Y MONTAJE 3 1 D32 V32 1 1
33 PRODUCCION Y MONTAJE 4 1 D33 V33 1 1
34 PRODUCCION Y MONTAJE 5 1 D34 V34 1 1
35 PRODUCCION Y MONTAJE 6 1 D35 V35 1 1
36 PRODUCCION Y MONTAJE 7 1 D36 V36 1 1
117
37 DIRECCION PRODUCCION Y
1 D37 V37 1 1
MONTAJE
38 ALMACEN 1 1 D38 V38 1 1
39 ALMACEN 2 1 D39 V39 1 1
40 ALMACEN 3 1 D40 V40 1 1
TOTAL SALIDAS 40 40
Tabla 17: Distribución salidas lógicas
1 13 13 26
2 11 11 22
3 12 12 24
4 4 4 8
TOTAL 40 40 80
Tabla 18: Consolidado salidas voz y datos
118