Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2019 Diseño Red LAN PDF
2019 Diseño Red LAN PDF
2019 Diseño Red LAN PDF
Diseño de la red lan para la nueva sede del Colegio British Schools American
Integrantes
Daniela Stephania Pulido Puentes
Edwin Jair Clavijo Umbarila
Roberto Fabian Vargas Ortiz
Diseño de la red lan para la nueva sede del Colegio British Schools American
Integrantes
Daniela Stephania Pulido Puentes
Edwin Jair Clavijo Umbarila
Roberto Fabian Vargas Ortiz
Monografia de grado
Trabajo para optar al título de Ingeniería de Sistemas
Director(a)
Fabian Blanco
Tabla de contenido
Tabla de contenido 4
Resumen vii
Introducción ix
Glosario x
Capítulo I: Esquematización del Tema 1
1.1 Descripción del Tema 1
1.2 Descripción del problema, 1
1.3 Justificación. 2
1.4 Objetivos 2
1.4.1 Objetivo General, 2
1.4.2 Objetivos Específicos 2
Capitulo II. Esquematización Teórica 4
2.1 Marco Teórico 4
2.2 Marco Legal. 26
Capitulo III. Esquematización Ingenieril 32
3.1 Análisis del Proyecto: 32
3.2 Estructura Temática 32
3.3 Análisis y definiciones de Requerimientos 37
3.4 Diseño del Proyecto 38
Fase I 38
Fase II 39
Fase III 39
Fase IV 43
Conclusiones 44
Bibliografia 46
Anexos 47
Anexo A. Plano Físico. 47
Anexo A.1. Plano Físico. 48
Anexo B. Plano Red actual. 50
Anexo B.1. Plano Red actual. 51
iv
Lista de Tablas
Lista de figuras
Pág.
Figura 1: Topología tipo estrella. 4
Figura 2. Firewall en redes. 6
Figura 3. Medidas de hardware. 7
Figura 4: Representación de un sistema de cableado estructurado. 9
Figura 5: Tipos de AP´s usados para la centralización de la red inalámbrica. 10
Figura 6. Centralización de redes wifi. 11
Figura 7: Enlaces WDS. 13
Figura 8: Video, Voz y Datos. 15
Figura 9: Tráfico de datos. 16
Figura 10. Trafico de video. 17
Figura 11. Necesidades del tráfico de voz. 19
Figura 12. QoS. 20
Figura 13. Estructura 802.11e. 22
Figura 14. EDCA. 23
Figura 15. HCCA. 25
Figura 16: Medición de los diferentes protocolos de enrutamiento wi-fi. 26
Figura 17: PPDIOO. 35
Figura 18: Diseño Red Packetrecer (seccionado por partes por lo grande de la imagen). 40
vii
Resumen
Este documento contiene el diseño de red LAN propuesto para la nueva sede del COLEGIO
BRITISH SCHOOLS AMERICAN que cumpla con los requerimientos del cliente.
Se usará la siguiente estructura, un servidor proxy con las características de seguridad que implementa
el colegio para tener control de acceso a internet de los usuarios bloqueando páginas tales como,
De acuerdo a información brindada por el cliente se establece una cantidad de puntos para cada
dispositivo en cada salón de clases y el resto de los puntos quedan disponibles, por último, el servidor
para el sistema de archivos compartidos, se agregarán los usuarios específicos del área otorgándoles
permisos de lectura y/o escritura. Debido a la estructura planteada se analiza la mejor solución de
servicio de internet que soporte la cantidad de usuarios de la sede. Esta propuesta se establece con el fin
telecomunicación.
En el segundo capítulo se planteó un estudio del problema con el fin de especificar las exigencias del
En el tercer capítulo se realizó un análisis respecto a las alternativas: técnica, operativa y financiera
Introducción
El presente proyecto pretende orientar como se debe diseñar una red LAN, para un colegio
privado, el cual esta tiene la necesidad de ofrecer una mayor cobertura de sus servicios escolares, por
tal motivo busca contar con los medios tecnológicos necesarios soportado en la instalación y estructura
de la red LAN, en donde los dispositivos que hacen parte de la red, compartan programas, aplicaciones,
de manera rápida.
El diseño propuesto en el presente proyecto pretende que en la sede del colegio se centralicen todos los
comunicación, necesarios para que el colegio desarrolle su programa educativo de manera eficiente.
x
Glosario
Internet: Una amplia red global de estaciones de trabajo derivada de una red militar que se
comenzó a desarrollar en 1969, en los Estados Unidos (ARPANET).
IPV4: Versión 4 del protocolo IP (Internet Protocol). Es el estándar actual de Internet para
identificar dispositivos conectados a esta red.
Router: Dispositivo físico o lógico que permite encaminar la conexión entre redes TCP/IP, es el
encargado de que los paquetes de información lleguen a su destino.
Switch: Dispositivo capaz de enlazar físicamente varios ordenadores de forma activa, enviando los
datos exclusivamente al ordenador al que van destinados.
Access Point: Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN -
Wireless Local Area Network), una red local inalámbrica es aquella que cuenta con una interconexión
de computadoras relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de
ondas de radio específicas.
Topología de Red: es él termino técnico que se utiliza para describir la disposición física en la que
está configurada una red.
Cableado Estructurado: El concepto de cableado estructurado es tender cables de señal en un
edificio de manera tal que cualquier servicio de voz, datos, vídeo, audio, tráfico de Internet, seguridad,
control y monitoreo esté disponible desde y hacia cualquier roseta de conexión del edificio.
Red Lan: Local Área Network) Red de Área Local. Como su nombre indica, es una red de
ordenadores de tamaño pequeño/medio localizada en un edificio (como máximo). Se conectan los
ordenadores a través de tarjetas de red, y las arquitecturas más conocidas son Ethernet y Token-Ring.
Red Wan: (Wide Área Network) Red de ordenadores extensa, se entiende que va más allá de un
edificio.
Dirección IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una
xi
computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al
nivel de red del protocolo TCP/IP.
Pop of Presence (POP): Punto de presencia (POP) es un lugar preparado por un ISP para conectar
a sus usuarios a través de Internet. En los POP, los routers, el backbone se conectan a la red troncal de
Internet para dar cabida a la conectividad de los usuarios que están instalados.
1
El Colegio privado BRITISH SCHOOLS AMERICAN requiere abrir una nueva sede en el norte de
la ciudad, con el fin de poder extender su portafolio académico y dar soluciones educativas en
formación preescolar, básica primaría y básica secundaria, para poder abrir la nueva sede requiere
contar con los medios necesarios tecnológicos para abrir al público y tener un adecuado
funcionamiento.
Para su funcionamiento, el colegio tiene una estructura definida, por lo cual requiere la
disponibilidad de diferentes puntos de red, distribuidos en cada dependencia que conformara la parte
administrativa, al igual que los salones de clase, para lo cual requiere una óptima conexión a diferentes
aplicaciones en red; cada equipo tendrá acceso a la red con algunos privilegios tanto para el personal
docente en donde se permita preparar sus clases y personal de estudiante donde puedan consultar el
material didáctico para facilitar su aprendizaje. Se debe tener presente que el colegio tendrá dos salas
de computo en donde se ubicaran veinte puntos de red, los cuales se distribuirán de la siguiente manera:
en la tesorería dos uçpuntos de red, una sala de profesores con quince puntos de red, veinticinco
salones en donde por cada salón existirán un punto de red, una secretaria con dos puntos de red, una
rectoría con un punto de red, una coordinación con un punto de red, igualmente para la integración de
la red se requiere de dos servidores (telefonía, correo-dominio -datos) donde funcionara una telefonía
2
con correo, por lo tanto se debe disponer de dos switches, dos routers (firewall y direccionamieno) y un
AP.
1.3 Justificación
De acuerdo con el análisis realizado a la estructura y a los requerimientos del cliente y el plan de
crecimiento que tiene la institución, se determina diseñar una red LAN con el fin de adecuar y soportar
todos los recursos tecnológicos.
Proporcionando a la institución una red segura, con disponibilidad, estabilidad en conexión y
transmisión de datos, permitiendo desarrollar los procesos internos y la ejecución del plan educativo
que se ha propuesto la institución.
1.4 Objetivos
Diseñar la red LAN para la nueva sede del colegio BRITISH SCHOOLS AMERICAN.
Para la realización del diseño debemos tener en cuenta que se aplicara un diseño de red tipo
estrella:
Esta consiste en que las estaciones de trabajo se encuentran conectadas directamente a un punto
central y todas las comunicaciones se hacen necesariamente a través del punto central.
Debido a su modo de operación cuenta con los medios necesarios para prevenir el eco de la señal; se
utiliza comúnmente para redes locales, para su implementación normalmente se usa un enrutador o
router, un conmutador para repartir los puntos de red o switch, en este modelo el punto central viene a
ser el router y por donde pasará toda la señal será el switch (véase figura 1).
Ventajas
Desventajas
Las redes LAN son soluciones bastante eficientes para realizar la transferencia de archivos entre
ordenadores de un área de trabajo o incluso, para establecer comunicaciones de diferentes tipos. Como
6
son redes y están conectadas a Internet, poseen el riesgo de ser atacadas por ciberdelincuentes para
robar datos o atacar con diferentes tipos de malware a nuestros equipos (culturacion s.f – 1recuperado
de http://culturacion.com/como-proteger-una-red-lan/ ). Es por esta razón, que es fundamental proteger
nuestras redes de este tipo de amenaza. En este tutorial, veremos cómo proteger una red LAN de
manera sencilla, pero eficiente (véase figura 2).
Existen muchas maneras de proteger una red LAN o una red doméstica de cualquier tipo de
ataque externo o espionaje cibernético. Una de las maneras más eficientes de realizar esta tarea, es
conectando un firewall de hardware o un router, ya que estos dispositivos protegen a los equipos de la
red con un programa que limita o selecciona quien podrá tener acceso a la red desde afuera.
7
Antes de instalar una solución de hardware, hay que recordar que una vez configurada, debemos cambiar
la contraseña del equipo, ya que la predeterminada es universal y puede ser violentada por cualquier
atacante.
Otra medida que debemos tomar con un router, es verificar los log o los registros. De esta manera,
podremos tener información valiosa sobre las direcciones IP que se han intentado conectar de forma
irregular a nuestra red, para que podamos tomar medidas de protección al respecto (véase figura 3).
Originalmente los sistemas Wi-Fi eran autónomos. Cada punto de acceso tenía toda la capacidad
para crear la celda y gestionar los clientes a ella asociados y las comunicaciones entre estos, y entre
ellos y la red cableada.
Cuando las redes Wi-Fi pasaron de ser una solución puntual para solventar problemas concretos, y
siempre de tamaño reducido, a grandes instalaciones complejas que soportan gran parte de las
comunicaciones de una empresa, o incluso en algunos casos son en si mismo la fuente de ingresos
(como puede ser el caso de los hot-spots en aeropuertos), se vio la necesidad de disponer de sistemas de
gestión centralizados.
La primera aparición de estos sistemas vino dada por el alto precio de los puntos de acceso en sus
primeros tiempos. Para abaratar las grandes instalaciones, se tomó la decisión de hacer puntos de
accesos menos inteligentes, y se transfirió esa inteligencia a un sistema centralizado. Es cierto que este
sistema de control suele tener un coste elevado, pero si la instalación es grande, la reducción en el
precio de cada punto de acceso lo compensa y el precio global es más reducido que en el caso de una
instalación realizada con puntos de acceso autónomos (véase figura 5).
Con el tiempo, las redes Wi-Fi fueron soportando más servicios y se demandó cada vez mas
de ella, teniendo que aportar más opciones de configuración y funcionalidades que las hicieran aptas
para las aplicaciones y servicios que de ellas hicieran uso. En instalaciones con un elevado número de
puntos de acceso, la configuración manual de cada uno de ellos y su mantenimiento, así como la
detección y corrección de errores se tornó compleja y el coste en tiempo y personal demasiado elevado.
Los sistemas de gestión centralizados tienen como objetivo paliar estos problemas y ofrecer
funcionalidades añadidas.
Es cierto que no se pueden enumerar las funcionalidades de estos sistemas, puesto que no existe un
modelo y cada fabricante toma la aproximación que le parece más conveniente, pero suele tener
algunas características y funcionalidades básicas comunes.
Habitualmente el controlador se vende como un sistema independiente cerrado, pero internamente es
siempre un ordenador con un software asociado y preinstalado, al cual el usuario no tiene acceso más
que por la consola de configuración. En cualquier caso, los controladores se conectarán en la red
Ethernet del cliente, desde la que detectarán a los puntos de acceso con los que sea compatible. Una vez
detectados, realizará una configuración previa de estos y permitirá su gestión centralizada desde un
solo punto, el controlador.
Dependiendo el fabricante, se implementarán distintas medidas para elegir qué puntos de acceso han de
ser gestionado, ya sea mediante una preconfiguración de la dirección IP en el punto de acceso, o
mediante algún tipo de filtrado y/o clave en el controlador. Una vez añadido el punto de acceso se le
cargara automáticamente una configuración base, lo cual reduce los tiempos de instalación y minimiza
los errores de configuración (véase figura 6).
Gestión centralizada: Una sola consola para gestionar los distintos puntos de acceso.
acceso, resulta inviable accede a cada uno de ellos para tener conocimiento de los eventos
acontecidos y posteriormente relacionar los datos obtenidos de cada uno de ellos. El controlador
red.
identidad, filtrados y detección de accesos, etc. Servicios que serán analizados más
controla todos los puntos de acceso, es capaz de obtener los datos de potencia de recepción que
cada uno de ellos obtiene de cada uno de los clientes. Gracias a estos datos, relacionando los
que distintos puntos de acceso obtienen de un mismo cliente, por triangulación, y conociendo
previamente la localización de los puntos de acceso (datos que deberán ser introducidos
Una funcionalidad ofrecida por muchos puntos de acceso es la posibilidad de realizar enlaces
inalámbricos entre dos de ellos, con el objetivo principal de unir dos redes, y en algunos casos, para
proporcionar cobertura inalámbrica en puntos donde no hay acceso a la red cableada, sin renunciar a la
comunicación con esta.
El sistema para realizar este tipo de enlace no está estandarizado, existiendo multitud de soluciones
propietarias, cada una con sus virtudes y defectos, aunque los principios básicos de funcionamiento son
similares. Sin embargo, hay un método de comunicación que aun no teniendo certificación de la Wi-Fi
Alliance ni de ningún otro organismo es ampliamente utilizado. Hay que tener en cuenta, sin embargo,
que al no tener ninguna certificación, los sistemas que utilicen este protocolo no serán en la mayoría de
los casos compatibles entre si, y en muchos ni tan siquiera entre distintos modelos de pertenecientes al
mismo fabricante.
El método referido es el Wireless Distribution System (WDS). La meta de este protocolo es permitir la
interconexión de los puntos de acceso de una red 802.11 sin necesidad de estar conectados a una red
cableada, preservando la dirección MAC (equivalente a la dirección Ethernet cuando la trama llegue a
la red cableada) de cada uno de los clientes. La conservación de la dirección MAC de los clientes
provoca que el enlace WDS sea percibido por el resto de los equipos como un cable que no influye en
En una red WDS un punto de acceso puede ser configurado de manera que asuma uno de los siguientes
tres roles:
Estación base principal: Es el punto de acceso que esta conectado a la red cableada. Podrá dar
cobertura clientes locales y aceptará conexiones de estaciones base repetidoras o remotas.
Estación base repetidora: Es aquella que recibe y tramita datos ente una estación base remota u
otra estación base repetidora y una estación base principal u otra estación base repetidora. Por
tanto realizará saltos intermedios y como su propio nombre indica repetirá la señal para alcanzar
puntos más lejanos. Así mismo puede dar servicio a clientes inalámbricos locales.
Estación base remota: Es aquella que da servicio a clientes locales y que tiene enlaces a
estaciones base remotas o estaciones base principales, pero no es un salto intermedio para otras
estaciones base.
Cuando un punto de acceso, funcionando en modo WDS con enlace a otros, da cobertura a
clientes locales, hay que tener en cuenta que el ancho de banda disponible para los clientes locales
pertenecientes a su celda se reduce a la mitad, pues toda transmisión proveniente del cliente ha de ser
repetida por el enlace WDS, y viceversa, toda comunicación que provenga del resto de la red por el
enlace WDS ha de ser repetida en la celda local, con lo que cada trama será transmitida por duplicado.
Así pues, si la estación base puede ofrecer a sus clientes 54 Mb/s, la estación base repetidora que se
conecte a ella podrá ofrecer tan solo 27 Mb/s, y a cada salto la velocidad ofrecida se seguirá reduciendo
a la mitad.
14
La mayor capacidad de las redes de datos y de los equipos, tanto ordenadores como sistemas
especializados, así como su menor coste, ha hecho que se popularice el uso de tráfico multimedia
datos.html). Actualmente es normal que las diferentes operadoras de telefonía ofrezcan lo que se suele
llamar “triple play”, que designa el servicio de datos, voz y audio sobre redes IP (véase figura 8).
Este servicio se ha popularizado en las redes privadas, siendo habitual que conviva la voz
sobre IP (VoIP) con los datos en la misma red, debido a las ventajas en funcionalidad y reducción de
costes que ofrece sobre la telefonía convencional.
Recientemente el servicio de video se ha desarrollado notablemente, tanto a nivel particular, como
empresarial, y muy notablemente en centros de enseñanza donde aporta nuevas posibilidades docentes.
La transmisión de video y voz a través de una red IP convencional presenta una serie de retos, debido a
las necesidades específicas de este tipo de tráfico, que fuerzan a que los elementos de red deban poseer
ciertas características necesarias para el buen funcionamiento del servicio. Si esto es cierto en redes
15
cableadas, lo es mucho mas en redes Wi-Fi puesto que en este ultimo caso, el medio es compartido, no
solo con interferencias y elementos externos, si no con el resto de los clientes.
A continuación se expondrán las distintas necesidades de cada uno de los tres tipos de tráfico, con el
objeto de que el lector comprenda la problemática asociada y sea capaz de evaluar las estrategias que
existen para intentar solventar o minimizar los problemas derivados de las peculiaridades de este
tráfico.
La transmisión de datos, como pueden ser ficheros de un servidor, correo electrónico o páginas
WEB, es un tráfico poco exigente. El servicio demanda la mayor velocidad de transmisión y la menor
Es cierto que en las redes Wi-Fi estos dos parámetros no son tan fáciles de optimizar como en
las redes cableadas, pues las velocidades de transmisión son menores y siempre existe alguna
interferencia externa, o simple colisión entre clientes (que como se vio, es posible que ocurra a pesar de
El usuario lo que apreciará es la velocidad de acceso a los datos, pero a no ser que ésta se reduzca por
debajo de un cierto umbral que la haga inaceptable, y ese umbral dependerá de la aplicación, no habrá
El tráfico de video es más exigente. Con respecto a la transmisión de datos, este tipo de tráfico
añade requerimientos extra, los cuales están motivados porque el video ha de ser mostrado en el
instante que corresponde. El hecho de que los datos lleguen mas despacio, en una pagina web influye
en que tarde menos o mas en bajar, pero los fotogramas del video se han de mostrar cuando
En general, a parte de una velocidad de transmisión mínima para poder transmitir en video con
fiabilidad, y una falta de perdida de paquetes, hará falta un cumplimiento de otros parámetros como el
Aunque no son conceptos propios de las redes Wi-Fi si no de cualquier comunicación en general, son
ampliados por este tipo de redes y es necesario explicarlos para entender apartados posteriores.
mínimo, que deberá ser soportado por la red Wi-Fi para proporcionar un buen servicio. En caso de que
la red no sea capaz de proporcionar esta velocidad, se perderá información al no poder ser enviada por
La pérdida de paquetes, ya sea por causa de un tráfico excesivo para la red, por interferencias o
cualquier otra causa, provocará video de calidad deficiente, mostrándose los típicos cuadros, cortes de
El jitter es la variación en el retardo o latencia de los paquetes. Si los paquetes no llegan con la
misma cadencia, el sistema receptor ha de ser capaz de ofrecer un buffer (termino para designar
capacidad de almacenaje de paquetes) para no perderlos cuando lleguen mas juntos de lo debido o de
tener almacenados los suficientes paquetes para soportar una espera mayor en la recepción del siguiente
paquete, cuando este demore su llegada más de lo esperado. De no ser así se producirán errores
análogos a los ocurridos por las perdidas de paquetes en el caso de que se reciban mas paquetes de los
que se pueden almacenar hasta que llegue el momento de mostrarlos, o congelaciones de imagen en el
caso de que el retraso en la llegada de información no permita al sistema actualizar la imagen.
La duplicación y reordenación de paquetes es un fenómeno que sucede en las redes más habitualmente
de lo que se cree, y en video es importante, pues si se produce y no se detecta, gracias a la inclusión de
algún protocolo junto con los algoritmos pertinentes en los clientes, dará como resultado que se
muestre información que no corresponde con el instante y fotograma en curso, con la consecuente
degradación en la calidad de la imagen y sonido.
Las ráfagas son algo habitual en sistemas de comunicación que adolecen de congestión. Sucede cuando
el equipo de red, en nuestro caso un punto de acceso o un cliente Wi-Fi, no puede enviar información la
almacena temporalmente y la enviará de golpe cuando le sea posible, si no media ningún mecanismo de
control. Esto provoca que el cliente reciba en una ráfaga mas información de la que debería, por lo que
si los buffers no son del tamaño adecuado, tendremos el mismo efecto que en el jitter (De echo las
ráfagas son una forma de jitter extremo, pues los paquetes no llegan con una cadencia constante, si no
agrupados tras un periodo de parada o precediéndolo).
18
Las necesidades del tráfico de voz, en este caso voz sobre IP (VoIP), son análogas a la del
video, puesto que se trata de un servicio que no permite perdida de información y que precisa de una
Sin embargo, existen dos diferencias con respecto al servicio de video. La primera es que
aunque es necesario que se garantice un acho de banda y que este dependerá del sistema de
codificación de la voz que utilice el sistema, esta velocidad de transmisión será mucho menor que en
La segunda diferencia a tener en cuenta es que la latencia es un parámetro importante para la voz. Si
esta es alta, la red no será apta para conversaciones de voz, pues un retraso mínimo es percibido muy
negativamente por los usuarios. Para ilustrar al lector, el efecto es el apreciado en las comunicaciones
Sin embargo, este sistema no es capaz de diferenciar los tipos de tráfico, solo diferencia a los clientes, y
tratará igual tanto a un cliente que deba transmitir video, como al que espere emitir datos o voz.
Añadido a esta limitación, existen muy pocos sistemas en el mercado que implementen este método de
control.
Las necesidades de los distintos tráficos, expuestas en el apartado anterior, hacen necesario
que este sea gestionado de manera eficiente para que los servicios puedan ser ofrecidos con la calidad
debida (véase figura 12).
20
Puesto que cada servicio, cada tipo de tráfico, tiene unas necesidades diferentes, es preciso
diferenciarlo y aplicarle un tratamiento individual acorde a sus requerimientos. Este proceso recibe el
nombre de calidad de servicio y se referencia por las siglas QoS (Quality of Service).
La aplicación de políticas de QoS no solo proporciona la posibilidad de ofrecer datos, voz y videos con
calidad, si no que aporta herramientas para priorizar tráficos, ya sea por la naturaleza de éste (priorizar
web, sobre el correo, y todas sobre las transferencias de ficheros P2P), o por el origen (el tráfico de la
dirección de un centro escolar podrá ser priorizado sobre el de los alumnos).
No es suficiente con disponer de ancho de banda suficiente. Un sistema que deba transmitir datos
sensibles, como voz o video, debe de implementar necesariamente QoS. La razón es simple, si durante
una transferencia de voz o video, se produce una descarga de datos, esta podría ocupar todo el ancho de
banda disponible. De hecho, la misma naturaleza de la transferencia de datos suele hacer deseable que
así sea, pues la descarga llevará menos tiempo. La red debería sacrificar paquetes de datos en favor de
los de voz o video, pues los primeros tienen mecanismos de recuperación y la única consecuencia será
una ralentización del servicio y no interrupción de éste, como pasaría si el sacrificio lo realizara el
tráfico de voz o video.
Sin embargo el problema no surge solo en ese caso, pues aunque la descarga de datos no
demande la velocidad máxima de transferencia, emitirá tráfico, y el dispositivo de red, en nuestro caso
el punto de acceso o el controlador de la red Wi-Fi, deberá tener mecanismos para decir que paquetes
ha de emitir antes y/o con una cadencia fija, minimizando las perdidas, la latencia, el jitter, las ráfagas,
etc.
21
Por lo expuesto en el punto anterior, surgió la necesidad de tener algún mecanismo, no solo
para que todos los clientes pudieran transmitir sus datos eficientemente, si no también para priorizar la
transmisión de los datos sensibles, razón por la cual se desarrolló la norma 802.11e.
La norma 802.11e clasifica el tráfico en cinco categorías, dependiendo las necesidades y características
del tráfico. Estas categorías ordenadas de la más prioritaria a menos prioritaria son:
Voz (AC_VO): A esta categoría pertenecerá el tráfico de Voz.
Video (AC_VI): Categoría en la que se encuadrará el trafico de video que necesite prioridad, lo
cual, en principio, debería excluir al video Flash.
“Best Effort” (AC_BE): Tráfico que deberá transmitirse tan pronto como sea posible, tras
atender a aquel que le sea mas prioritario. Tráfico de este tipo podría ser una sesión Telnet o de
control remoto de un equipo, tráfico que aunque no sea tan crítico como los anteriores si será
sensible a lentitud y perdidas, dando sensación al usuario de falta de respuesta.
22
Este método, de obligado cumplimiento para los equipos que posean la certificación WMM de la
Wi-Fi Aliance, se basa en la variación de los temporizadores presentes en los controles estándar de las
redes Wi-Fi. Para comprender el funcionamiento, previamente será necesario conocer los mecanismos
que regulan el momento de transmisión de los clientes y su acceso al medio. Añadido a la regulación
impuesta por los controles DCF (que a su vez se compone de los controles CSMA/CA y RTS/CTS),
existe una regularización en el momento de acceso a la red, principalmente orientado a evitar la
monopolización del canal por un terminal y minimizar el acceso simultáneo al canal de dos o más
terminales. Para ello, un cliente que ha transmitido datos, no podrá volver a transmitir hasta pasado un
tiempo fijo, que recibe el nombre de Arbitration Inter-Frame Space (AIFS). Esta espera posibilita a
otros sistemas tener la oportunidad ocupar el canal y transmitir, pues de otra forma una sola estación
podría estar emitiendo continuamente no dando opción a otra a hacerlo pues siempre verían el canal
ocupado y según el protocolo CSMA/CA no podrían transmitir para evitar colisiones. Para minimizar
la situación en que los terminales que deseen emitir comprueben la ocupación del canal
simultáneamente y emitan colisionando, y lo que es mas importante, que entren en un bucle en el cual
siempre comprueben la ocupación del canal y emitan a la vez, tras esperar el tiempo AIFS, realizarán
una segunda espera, durante un tiempo aleatorio que recibe el nombre de Contention Window (CW).
Este valor será obtenido como un tiempo aleatorio entre un valor máximo y uno mínimo fijado en la
red. De manera que, dado su carácter de aleatoriedad evitara en gran medida que dos terminales
accedan al medio en el mismo instante.
La variante de la norma 802.11e basada en el algoritmo EDCA actúa sobre estos tiempos, AIFS, CW
máximo y CW mínimo. En base a las cuatro categorías que contempla la norma, fija unos valores de
tiempo AIFS menores para las más prioritarias con respecto a las menos prioritarias. Así mismo los
valores de CW máximo y CW mínimo serán menores cuanto más prioritaria es la clase de tráfico.
Todos estos valores, claramente serán menores que los valores adjudicados para el tráfico que no
cumple con la 802.11e (véase figura 15).
24
Este sistema de QoS sobre redes Wi-Fi es más avanzado que el EDCA y permite un mejor
control del tráfico emitido en la red. Sin embargo se considera opcional dentro de la certificación Wi-Fi
WMM. Su carácter no obligatorio, junto con la mayor complejidad de implementación hace que pocos
Se puede entender el HCCA como una variación mas elaborada del PCF. Un punto de acceso que
cumpla con HCCA, enviará una trama a cada uno de los clientes de forma secuencial, interrogándolos
con el objeto de saber si disponen de tráfico para enviar, al igual que en el protocolo PCF.La diferencia
consiste en que ante esta trama los clientes no responderán con un mensaje indicando que no disponen
de tráfico para transmitir, o transmitiéndolo en caso contrarío, si no que informarán al punto de acceso
de si disponen de tráfico, y que tipo de tráfico, es decir, cuanto tráfico en cada una de las categorías
previstas por la norma 802.11e tienen esperando para ser enviado.El punto de acceso, con el
conocimiento del tipo de tráfico que tiene cada uno de los clientes, decidirá cual de ellos ha de
transmitir. Así pues será el punto de acceso quien indicara a los clientes elegidos que pueden transmitir
25
y el intervalo de tiempo que tienen para hacerlo. Con ello, al tener un director del tráfico con
conocimiento y datos objetivos de decisión, se consigue una transmisión ordenada y que proporciona la
calidad de servicio deseada.Por su parte, los clientes deberán tener varias colas de espera, donde
almacenarán los paquetes de cada una de las categorías por separado, para ser enviadas cuando el punto
de acceso se lo indique. Así mismo deberán implementar un algoritmo de calidad que permita priorizar
el tráfico de las diversas categorías y enviarlo de la forma adecuada cuando tenga posesión del
canal.Como puede verse este método de control de la calidad de servicio implica una mayor
“inteligencia” en los dispositivos, lo que se traduce en procesadores mas potentes, mas memoria, mejor
y mas elaborado software y todo en ello implica un mayor coste, lo cual motiva que no suela ser
Desde la aparición de la norma 802.11e y sobre todo desde la existencia de la certificación Wi-
Fi WMM no existen sistemas propietarios Wi-Fi que implementen redes ad-hoc o del tipo
26
infraestructura. Es lógico si tenemos en cuenta que tanto el punto de acceso como los clientes han de
hablar el mismo protocolo, y es fácil controlar el punto de acceso que se instala, pero, en la mayoría de
los casos, tener control sobre los clientes resultará imposible y estos serán de diversos fabricantes y por
El escenario cambia en los enlaces punto a punto, como la unión de edificios. En ese caso
ambos extremos suelen implementarse con equipos del mismo fabricante, pues de otra forma lo más
probable será que aparezcan problemas de incompatibilidades, pues como se comentó en el apartado de
Así mismo, este escenario permite muchas optimizaciones, pues no es necesario llevar un control de
control duro, que podría ser similar al HCCA, podrían relajarse los protocolos de acceso al medio, con
lo que se pueden obtener rendimientos mas elevados e implementar algoritmos de calidad de servicios
Cada fabricante tiene su estrategia y esta varia con las nuevas versiones de producto, pero
parece razonable que se tienda a un modelo HCCA por su funcionalidad y existencia de normativa al
respecto, teniendo en cuenta que en estos sistemas punto a punto el precio es un factor menos crítico.
2.2.1 ANSI / TIA / EIA - 569 – A Norma de construcción comercial Eia/Tia-569 paraespacios y
recorridos de telecomunicaciones14
27
Esta norma indica los siguientes elementos para espacios y recorridos de telecomunicaciones en
construcciones:
* Recorridos Horizontales.
* Armarios de Telecomunicaciones.
* Recorridos para
Backbones.
* Sala de Equipos.
* Estación de Trabajo.
* Sala de Entrada de Servicios.
Recorridos horizontales
* Los recorridos horizontales pueden ser de dos tipos: canaleta debajo del piso, piso de acceso,
* Las directrices y los procedimientos de proyecto se especifican directamente para estos tipos de
recorridos
Estación de Trabajo
Tomas de Telecomunicaciones
* Localización del punto de conexión entre el cable horizontal y los dispositivos de conexión del cable
en el área de trabajo.
Armario de Telecomunicaciones
* Dedicado exclusivamente a la infraestructura de las telecomunicaciones.
* Equipos e instalaciones extraños a las telecomunicaciones no se deben instalar en estos armarios, ni
pasar a través o entrar en los mismos.
* Mínimo de un armario por piso.
* Se deben conseguir armarios adicionales para cada área por encima de 1.000 m2 siempre que:
- El área atendida del piso sea mayor que 1.000 m2
. La distancia horizontal pase de los 90 m.
29
Sala de Equipos
* Espacio destinado para equipos de telecomunicaciones.
* Acomoda solamente equipos directamente relacionados con el sistema de telecomunicaciones y los
sistemas de apoyo ambiental correspondientes.
* Determinación del tamaño:
Para satisfacer los requisitos conocidos del equipo específico.
Si el equipo es desconocido planifique un área de 0,07 m2 de espacio para cada 10 m2 de área de
trabajo.
recomendaciones propias.
De acuerdo al análisis que se realiza a la estructura del colegio se proporcionara una breve
descripción de la situación actual para la posible implementación de una estructura red LAN que
interconecte una sede que existe actualmente y la sede nueva en la cual se desean centralizar todos los
servicios tecnológicos de la institución con mejoras para el plan del programa que se desea
implementar.
Los requerimientos de la institución son:
En los espacios que se asignaran a cada curso debe contar un equipo audiovisual para el
aprovechamiento del material que cada docente usara, replanteando el modelo tradicional de
educación.
La estructura actual de la sede antigua no tiene la capacidad para los estudiantes que en este
momento se encuentran en la institución tomando su formación académica.
La estructura nueva de la nueva sede cuenta con un edificio de 3 niveles en el cual se
encuentran 20 salones que son asignados para oficinas de secretaria y bachillerato, contiguo al edificio
queda una edificación de 2 niveles en el cual hay 20 salones todos ellos para la fase de educación
elemental(Primaria) los cuales también contaran con equipo audiovisual y conexión a la red interna de
la institución, con el fin de llevar un control de asistencia, notas, material a implementar en el proceso
académico.
Lifecycle Services de Cisco está diseñado para respaldar redes en evolución. Lifecycle
Services de Cisco es un enfoque de seis fases. Cada fase define las actividades necesarias para operar e
33
implementar exitosamente las tecnologías de Cisco. También describe cómo optimizar el rendimiento
durante el ciclo de vida de una red.
Las seis fases del Lifecycle Services de Cisco son:
■ Fase de preparación
■ Fase de planificación
■ Fase de diseño
■ Fase de implementación
■ Fase de operación
■ Fase de optimización
Este proceso generalmente se denomina PPDIOO, según las primeras letras de cada una de las seis
fases.
La fase de implementación comienza luego de aprobar el diseño. Se incluye la integración inicial del
nuevo diseño en la red existente.5
Cisco formaliza al ciclo de vida de una red en seis fases como dice el título PPDIOO, el cual tiene cuatro
grandes beneficios (Guia portátil CISCO. S.f. - Recuperado de Guia portátil CISCO CCNA Discovery:
Diseño y soporte de Redes de computadoras, versión 0.4):
1. Fase de preparación:
Esta fase crea un caso de negocios para establecer una justificación financiera para la estrategia
de red. La identificación de la tecnología que soportará la arquitectura .
Durante la fase de preparación, Cisco realiza un proceso de descubrimiento para comprender sus
necesidades de negocios, requisitos de alto nivel, y los desafíos. Este esfuerzo incluye una serie de
entrevistas con personal de apoyo para elaborar y proponer una solución viable, equilibrar las
necesidades de la competencia, y entender su negocio y el entorno técnico. Otros esfuerzos
importantes en esta etapa incluyen el desarrollo de un documento de requisitos del cliente, así como
alto nivel de documentación de diseño (Guia portátil CISCO. S.f. - Recuperado de Metodologia de
Diseño de Redes, Capitulo 1, paginas 1-3, wmagliano).
Una herramienta de estudio utilizado en la etapa de Preparación ayudará a organizar y comunicar sus
resultados. También ayuda a Cisco compartir los resultados de manera más sistemática con usted y con
otras organizaciones que ayudan a administrar, diseñar e implementar sus soluciones IP NGN.
35
2. Fase de planeación:
Identifica los requerimientos de red realizando una caracterización y evaluación de la red,
realizando un análisis de las deficiencias contra las buenas prácticas de arquitectura. Un plan de
proyecto es desarrollado para administrar las tareas, parte responsables, hitos y recursos para hacer el
diseño y la implementación. Este plan de proyecto es seguido durante todas las fases del ciclo.
Durante la fase de Plan, Cisco refinar la estrategia preliminar desarrollada durante la fase de
preparación para establecer requisitos de alto nivel y funcionalidad necesarias para la prueba de uso y
la validación de pruebas, pero todavía no para pruebas específicas. Para agregar el detalle, Cisco
verifica el documento de requisitos del cliente, realiza talleres de planificación, y administra las
encuestas más detalladas. Examen del documento de los requisitos del cliente se registra con un
documento de respuesta formal de ERC (CRDR). Dependiendo de los detalles del contrato, otra
prestación podría incluir una de Sitio Especificaciones (SRS), o un Plan de Gestión de fallos de prueba
(fmtp). El producto final de esta fase, un STP de alto nivel, los documentos de los equipos de prueba y
sus responsabilidades, las tareas de prueba, tipos de pruebas, y un programa o un proceso de ejecución
de la prueba. Que proporciona el detalle de que el personal de apoyo necesario programar
adecuadamente y el personal para la prueba
3. Fase de diseño:
El diseño de la red es desarrollado asado sobre los requerimientos técnicos y de negocios,
obtenidos desde las fases anteriores. Esta fase incluye diagramas de red y lista de equipos. El plan de
proyecto es actualizado con información más granular para la implementación. Después de esta fase
aprobada empieza la implementación (Guia portátil CISCO. S.f. - Recuperado de Metodologia de
Diseño de Redes, Capitulo 1, paginas 1-3, wmagliano).
En la fase de diseño, el equipo del proyecto desarrolla y presenta el diseño de bajo nivel que con el
tiempo pondrá en marcha. En este momento, el equipo decide cómo cumplir con los requisitos de las
aplicaciones, apoyo, respaldo y recuperación.7
36
El documento sobre requisitos de diseño respalda las especificaciones identificadas en las fases de
planificación y preparación para lo siguiente:
■ Disponibilidad
■ Escalabilidad
■ Seguridad
■ Facilidad de administración
4. Fase de implementación:
5. Fase Operativa:
Esta fase mantiene el estado de la red día a día. Esto incluye administración y monitoreo de los
componentes de la red, mantenimiento de ruteo, administración de actualizaciones, administración de
performance, e identificación y corrección de errores de red. Esta fase es la prueba final de diseño.
6. Fase de Optimización:
37
Esta fase envuelve una administración pro-activa, identificando y resolviendo cuestiones antes
que afecten a la red. Esta fase puede crear una modificación al diseño si demasiados problemas
aparecen, para mejorar cuestiones de performance o resolver cuestiones de aplicaciones.
En esta etapa, el programa se ha completado. Sin embargo, Cisco continúa trabajando con
usted para identificar y establecer mejoras en las prioridades del sistema. Servicios de optimización de
incluir todos los servicios del programa post-que no son parte del programa existentes y excluir de las
actividades incluidas en los contratos de mantenimiento a distancia.
Centralizar lo servicios en esta sede nueva es tener la capacidad de expansión para futuras
nuevas sedes.
Se tiene como propósito realizar una conexión LAN estructurada con estabilidad,
disponibilidad y seguridad.
La red deberá contar con la capacidad de crecimiento debido que la institución proyecta
tener más sedes.
De acuerdo a los requerimientos de la institución y a la estructura del edificio se realiza el siguiente
estudio de los equipos necesarios y costos de los mismos para la infraestructura requerida para la
institución.
HARDWARE
EQUIPOS CANTIDAD COSTOS
SERVIDOR 3 8.079.640
SWITCH 2 3.898.005
CABLE UTP 1500 METROS 700.000
CONECTORES RJ45 500 150.000
RACK 1 300.000
ROUTER 1 300.000
Access Point Cisco 3 2’500.000
HOST 66 52’800.000
TOTAL 68’727.645
Tabla 1 Estudio financiero para la propuesta
38
RECURSO HUMANO
CARGO CANTIDAD SALARIO
SUPERVISOR 2 2’600.000
TÉCNICOS 3 4.200.00
TOTAL 6’800.000
Para este proyecto usaremos cuatro fases debido a que es una propuesta de solución a los
requerimientos del cliente y las fases que se usaran son las siguientes:
Fase I
Este proyecto se va a realizar en dos edificios que están distribuidos en 20 salones cada salón el
primer edificio es de tres pisos los cuales será solamente para bachillerato y la segunda edificación es
comprendida por 20 salones y dos pisos, esta es para primaria se instalara un servidor con la capacidad
de soportar una granja de servidores virtuales que tendrán los diferentes servicios como: DNS, AD,
Proxy, telefonía IP, archivos compartidos y correo, desde aquí se controlara el accesos a internet de
profesores, estudiantes e invitados a la institución.
Adicionalmente se propone el uso de 2 Switch debido a que de acuerdo con lo solicitado por la
institución es centralizar los servicios de esta sede y posibles nuevas sedes que tendrá.
39
Otros dispositivos que se proponen instalar son AP’s y routers con los que se pretende tener
conectividad, estabilidad y disponibilidad en todas las áreas del colegio.
Fase II
De acuerdo con los requisitos del colegio se propone el siguiente Subneteo, para tener el control de los
usuarios que accederán a la red.
Fase III
Figura 18: Diseño Red Packetrecer (seccionado por partes por lo grande de la imagen).
40
41
42
10 VLAN Secretaria
20 VLAN Tesorería
30 VLA Profesores
40 VLAN Estudiantes
50 VLAN Voz IP
60 VLAN Salas
70 VLAN Impresiones
Fase IV
El diseño propuesto en el proyecto dispone de diferentes VLAN para los diferentes roles
de ingresaran a la red, en la LAN interna se manejara un direccionamiento 172.168.x.x
con mascaras de RED 24,25,26 y 27, teniendo un mayor control de dispositivos a
conectarse, la WAN tendrá el siguiente direccionamiento 10.10.x.x, a este se unirán
todas las sedes que se incorporaran al colegio, esto dará una estabilidad y poder ampliar
la red sin necesidad de rediseñar la red para agregar servicios o sedes.
Fase V
Conclusiones
A través de la recolección de datos, que permitió el diseño del sistema para la puesta en
funcionamiento de la red, se obtuvo como resultado una metodología para la implementación de la
infraestructura que soporte los diferentes servicios de conectividad necesarios para la puesta en
funcionamiento de las aulas y demás dependencias, resaltando la importancia para el apoyo docente
que permita y optimice el aprendizaje de los estudiantes de la nueva sede del colegio BRITISH
SCHOOLS AMERICAN.
La importancia del diseño, a través del desarrollo de la metodología y aplicación de los conceptos
enmarcados en el presente trabajo, está en la implementación de un sistema que ofrece a la institución
una herramienta que de forma interactiva es capaz de apoyar y optimizar el proceso de
enseñanza/aprendizaje de la comunidad educativa, en donde se cumplan con las características de
seguridad que implementa el colegio para tener control de acceso a internet de los usuarios bloqueando
páginas tales como, emisoras, redes sociales, YouTube, y paginas para adultos, a su vez que
proporcionando a la institución una red segura, con disponibilidad, estabilidad en conexión y
transmisión de datos, permitiendo desarrollar los procesos internos y la ejecución del plan educativo
que se ha propuesto la institución.
Con el presente diseño de la red se garantizó la interconectividad de los diferentes dispositivos que
hacen parte del dominio de la misma, en donde se logró que los equipos que compartan programas,
aplicaciones, información, documentos y datos en general mejorando la interconectividad y acceso a la
información de manera rápida, así mismo se permite que cada equipo use la red para imprimir, para
consulta la internet, intercambio de información y demás funciones básicas necesarias para el
desarrollo de las diferentes actividades propuestas por el centro docente.
Dentro de las necesidades del colegio se logró tener la disponibilidad de diferentes puntos de red,
distribuidos en cada una de las dependencias en donde se encuentra las oficinas de la administración y
los salones de clase, logrando una óptima conexión a diferentes aplicaciones en red; permitiendo que
45
cada equipo tendrá acceso a la red con privilegio definidos, diferenciando el acceso de la información
del personal docente permitiendo preparar sus clases y estudiantes quienes pueden consultar el material
didáctico para facilitar su aprendizaje.
Se logró colocar en funcionamiento las salas de computo con los diferentes puntos de red solicitados, al
igual que la tesorería, la sala de profesores, los salones, la secretaria, la rectoría la coordinación, con los
demás requisitos del sistemas solicitados como es la integración de la
red con los servidores (telefonía, correo-dominio -datos) donde funcionara una telefonía con correo,
por lo cual se dispuso de los switches, routers (firewall y direccionamiento) y un AP solicitados.
Como factores fundamentales que se consideraron al momento de realizar el diseño de la presente red,
se tuvo en cuenta la disponibilidad de instalaciones, en cuanto a la escalabilidad futura y el uso que se
pretenda dar a la red generando un alto grado de eficiencia, permitiendo que sea flexible y ampliable en
donde se puede hacer modificaciones de manera escalonada a través del tiempo, de acuerdo a las
necesidades tecnológicas del colegio permitiendo que ha futuro el colegio permita migrar a nuevas
tecnologías de la información y comunicación y que sean compatibles con la red local instalada.
Es recomendable utilizar códec de alta tasa compresión cuando se realice la transmisión de archivos de
video simultáneamente a múltiples clientes. Hay que tener en cuenta que cuanto mayor sea la tasa de
compresión mayor será el deterioro de la imagen transmitida.
Bibliografía
Anexos